Requisitos de porta
As portas necessárias para a comunicação ao usar o Oracle Cloud Infrastructure Database Migration são descritas na tabela a seguir.
Tabela 11-5 Portas de Comunicação do Serviço Database Migration
Iniciador | Destino | Protocolo | Porta | Finalidade |
---|---|---|---|---|
Servidores de banco de dados de origem |
Oracle Cloud Object Store Service |
SSL |
443 |
Essa porta permite fazer o upload dos dumps do Data Pump para o Oracle Cloud Storage |
Serviço Database Migration |
Destino do Oracle Autonomous Database Serverless |
TCP |
1,522 |
Permitir conexões de cliente Oracle com o banco de dados por meio do protocolo SQL*Net da Oracle |
Serviço Database Migration |
Destino do Oracle Autonomous Database on Dedicated Exadata Infrastructure |
TCP |
2,484 |
Permitir conexões de cliente Oracle com o banco de dados por meio do protocolo SQL*Net da Oracle |
Host do serviço do agente do Database Migration |
Servidores de banco de dados de origem e destino |
TCP |
22 |
Operações baseadas em Autenticação SSH para executar fases operacionais do serviço Database Migration Os servidores de banco de dados de origem e de destino devem aceitar conexões de entrada do host de serviço do agente do Database Migration Não se aplica a destinos do Autonomous Database Observação
Necessária apenas para conexão SSH. |
Se você estiver usando um número de porta não padrão (ou seja, algo diferente da porta 1521) para o endereço do listener local, a porta não padrão deverá permitir conexões.
Configurando Regras de Segurança de Rede
Se você tiver instâncias de computação do Oracle Database ou do Oracle GoldenGate em sub-redes privadas, certifique-se de que as respectivas regras de segurança de sub-rede ou grupos de segurança de rede permitam o tráfego necessário para os jobs do serviço Database Migration.
O serviço Database Migration permite especificar uma sub-rede para criar um Ponto Final Privado para Conexões do Serviço Database Migration (Conexões). Consulte as etapas 9 e 10 na seção Gerenciar conexões. Para Conexões do Autonomous Database, a Console preenche previamente o campo de Sub-rede usando a subrede do Autonomous Database (ADB); no entanto, você pode usar a lista drop-down para selecionar outra sub-rede. A API de Migração de Banco de Dados correspondente é CreateConnection.
-
As seguintes regras de segurança EGRESS devem ser configuradas para sua sub-rede especificada para privateEndpointDetails ao criar conexões do serviço Database Migration:
Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino SecurityList Não Saída Todos TCP CIDR (Classless Inter-Domain Routing) da sub-rede que hospeda bancos de dados Cogerenciados ou Oracle Autonomous Database Serverless 1,521-1,523 SecurityList Não Saída Todos TCP CIDR da sub-rede que hospeda o Oracle Autonomous Database on Dedicated Exadata Infrastructure 2,484 SecurityList Não Saída Todos TCP CIDR da sub-rede que hospeda o banco de dados cogerenciado Observação
Necessária apenas para conexão SSH.22 SecurityList Não Saída Todos TCP CIDR da sub-rede que hospeda a instância de computação do Oracle GoldenGate 443 -
As seguintes regras de segurança INGRESS devem ser configuradas para as sub-redes que hospedam seus bancos de dados ou instâncias de computação do Oracle GoldenGate:
Sub-rede que Hospeda um Sistema Cogerenciado
Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino SecurityList Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão) Todos TCP 1,521-1,523 SecurityList Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão) Observação
Necessária apenas para conexão SSH.Todos TCP 22 Sub-rede que Hospeda ADB-S
Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino SecurityList Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão) Todos TCP 1,521-1,523 Sub-rede que Hospeda ADB-D
Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino SecurityList Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão) Todos TCP 2,484 Sub-rede que Hospeda Instância de Computação do Oracle GoldenGate
Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino SecurityList Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão) para o banco do dados de destino Todos TCP 443 -
Além disso, se você tiver configurado NSGs (Grupos de Segurança de Rede) para instâncias de computação ADB-S ou do Oracle GoldenGate, as seguintes regras INGRESS deverão ser definidas para os Grupos de Segurança de Rede:
NSG Associado ao ADB-S
Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino Regra do NSG Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão) Todos TCP 1,521-1,523 NSG Associado à Instância de Computação do Oracle GoldenGate
Tipo de Regra Monitoramento de Estado Direção Faixa de Portas de Origem Protocolo Destino Faixa de Portas de Destino Regra do NSG Não Entrada CIDR da sub-rede especificada para PrivateEndpoint para Conexão do Serviço Database Migration (Conexão) para o banco do dados de destino Todos TCP 443
Os NSGs (grupos de segurança de rede) estão associados a VNIC (placas de interface de rede virtual) individuais, ADBs, instâncias de computação etc. É possível configurar regras INGRESS e EGRESS para NSG.
As listas de segurança se aplicam a toda a sub-rede.
Você pode usar listas de segurança e NSGs. Nesse caso, é aplicada uma união de regras de lista de segurança e de NSG.
Para obter mais detalhes, consulte Comparison of Security Lists and Network Security Groups e If You Use Both Security Lists and Network Security Groups
Suporte ao Ponto Final Privado
CreateConnection suporta os seguintes casos de uso para bancos de dados com endereços IP privados:
-
O banco de dados está na subnetA e o cliente especifica a subnetB para criar um PrivateEndpoint:
-
A SubnetA deve permitir INGRESS da subnetB para portas relevantes
-
A SubnetB deve permitir EGRESS para a subnetA nas portas relevantes
-
-
O banco de dados está na subnetA e o cliente seleciona a subnetA para criar um PrivateEndpoint
-
As regras INGRESS da SubnetA não devem proibir a subnetA como origem para portas relevantes
-
As regras EGRESS da SubnetA não devem proibir a subnetA como destino para portas relevantes
-
Tópico principal: Referência