Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer
Verifique os requisitos de rede para provisionar o Oracle Exadata Database Service on Cloud@Customer no local.
- Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer
Para fornecer conectividade de rede segura e confiável para diferentes funções de aplicativo e gerenciamento, o Exadata Database Service on Cloud@Customer usa redes diferentes. - Serviços de Rede do Data Center para o Oracle Exadata Database Service on Cloud@Customer
Antes de implantar o Oracle Exadata Database Service on Cloud@Customer, certifique-se de que a rede do data center esteja de acordo com os requisitos. - Endereços IP e Sub-redes do Oracle Exadata Database Service on Cloud@Customer
Aloque uma faixa de endereços IP para a rede de administração e outra faixa para a rede privada RoCE. - Uplinks do Oracle Exadata Database Service on Cloud@Customer
Verifique se o Oracle Exadata Database Service on Cloud@Customer atende aos requisitos de uplink do servidor de plano de controle e do servidor de banco de dados. - Cabeamento de Rede do Oracle Exadata Database Service on Cloud@Customer
Você pode optar por usar o equipamento de rede fornecido ou criar sua própria rede SFP. - Estabelecer uma Conexão Segura entre seu CPS e o OCI Usando o Serviço FastConnect do OCI
Considere a solução descrita abaixo, que aproveita o serviço FastConnect do OCI, se você quiser isolamento adicional para a conexão entre seu CPS e o OCI, além da abordagem de túnel TLS padrão.
Tópico principal: Preparando o Oracle Exadata Database Service on Cloud@Customer
Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer
Para oferecer conectividade de rede segura e confiável para diferentes funções de aplicativo e gerenciamento, o Exadata Database Service on Cloud@Customer usa redes diferentes.
A seguinte lista descreve os requisitos mínimos de rede para instalar um sistema Exadata Database Service on Cloud@Customer:
- Rede de Serviço do Exadata Cloud@Customer: Essa rede será configurada para especificações Oracle e não deve ser modificada pelo cliente sem acordo com a Oracle.
- Rede do Control Plane
Essa rede virtual privada (VPN) conecta os dois servidores de plano de controle que estão localizados no rack do Exadata Database Service on Cloud@Customer ao Oracle Cloud Infrastructure. A VPN facilita as operações seguras iniciadas pelo cliente usando a Console e as APIs do Oracle Cloud Infrastructure. Ela também facilita o monitoramento e a administração seguros dos componentes de infraestrutura gerenciada pela Oracle no Exadata Database Service on Cloud@Customer.
- Considerações de Conectividade do Control Plane
Para que o plano de controle funcione, o servidor de plano de controle deve ser capaz de estabelecer conexão com determinados endereços do Oracle Cloud Infrastructure (OCI). Ative o acesso de saída da porta TCP 443 aos pontos finais em uma região do OCI específica a seguir:
Tabela 3-2 Portas a Serem Abertas para Conectividade do Control Plane
Descrição/Finalidade Porta Aberta Local Serviço de Túnel de Saída para Entrega de Automação na Nuvem
443 saída
Use este formato de URL substituindo oci_region pela sua região:https://wss.exacc.oci_region.oci.oraclecloud.com
Serviço de Túnel Seguro para acesso remoto do operador Oracle
443 saída
Use estes formatos de URL, substituindo oci_region pela sua região:https://mgmthe1.exacc.oci_region.oci.oraclecloud.com
https://mgmthe2.exacc.oci_region.oci.oraclecloud.com
O Object Storage Service para recuperar atualizações do sistema, monitoramento de infraestrutura e coleta de logs
443 saída
Use este formato de URL substituindo oci_region pela sua região:https://objectstorage.oci_region.oraclecloud.com
https://swiftobjectstorage.oci_region.oraclecloud.com
https://*.objectstorage.oci_region.oci.customer-oci.com
Serviço de Monitoramento para gravar e processar Métricas de Monitoramento de Infraestrutura (IMM)
443 saída
Use este formato de URL substituindo oci_region pela sua região:https://telemetry-ingestion.oci_region.oraclecloud.com
Serviço de Identidade para Autorização e Autenticação
443 saída
Use este formato de URL substituindo oci_region pela sua região:https://identity.oci_region.oraclecloud.com
https://auth.oci_region.oraclecloud.com
Serviço de Túnel de Saída para Entrega de Automação na Nuvem
443 saída
Use este formato de URL substituindo oci_region pela sua região:https://wsshe.adbd-exacc.oci_region.oci.oraclecloud.com
Serviço de Registro em Log
443 saída
Use este formato de URL substituindo oci_region pela sua região:https://frontend.logging.ad1.oci_region.oracleiaas.com
https://frontend.logging.ad2.oci_region.oracleiaas.com
https://frontend.logging.ad3.oci_region.oracleiaas.com
https://controlplane.logging.ad1.oci_region.oracleiaas.com
https://controlplane.logging.ad2.oci_region.oracleiaas.com
https://controlplane.logging.ad3.oci_region.oracleiaas.com
Autenticação baseada no Controlador de Recursos e entrega de serviços do Autonomous Database
443 saída
Use este formato de URL substituindo oci_region pela sua região:https://database.oci_region.oraclecloud.com
Console da VM
443 saída
Use este formato de URL substituindo oci_region pela sua região:https://console1.exacc.oci_region.oci.oraclecloud.com
https://console2.exacc.oci_region.oci.oraclecloud.com
Serviço de Túnel Seguro Temporário para acesso remoto do operador Oracle para recursos ADB-D
443 saída Use este formato de URL substituindo region pela sua região:https://mgmthe.adbd-exacc.region.oci.oraclecloud.com
Serviço Monitoring para registrar e processar recursos de Métricas do Serviço Infrastructure Monitoring (IMM)
443 saída Use este formato de URL substituindo region pela sua região:https://ingestion.logging.region.oci.oraclecloud.com
Medição e Monitoramento
443 saída Use este formato de URL substituindooci_region
pela sua região:https://*.oci_region.functions.oci.oraclecloud.com
https://*.functions.oci_region.oci.oraclecloud.com
Observação
O acesso à infraestrutura ExaDB-C@C aos pontos finais de serviço declarados na Tabela 3-2 Portas a Serem Abertas para Conectividade do Plano de Controle é obrigatório para a funcionalidade completa do serviço. Não permitir todos os URIs obrigatórios pode resultar em uma redução de serviço ou recursos não funcionando como projetado.Observe que o Control Plane Server deve ser capaz de estabelecer o acesso de saída da Porta TCP 443 somente. Embora as conexões de saída na Porta 443 devam ser permitidas, o acesso de entrada da Porta TCP 443 não é necessário e pode ser desejável do ponto de vista da segurança para bloquear conexões de entrada. (Funcionalmente, o tráfego bidirecional ainda é possível na conexão depois que a conexão de saída segura é estabelecida.)
O Control Plane Server exige que os serviços de DNS e NTP do cliente estejam funcionais. Os requisitos mínimos de largura de banda para a conexão de Internet do Servidor de Plano de Controle com o OCI são download/upload de 50/10 mbs.
Alguns clientes têm políticas de segurança que exigem o uso de proxies em todas as conexões de internet com a infraestrutura de TI. Proxy
Se você estiver usando regras de firewall baseadas na filtragem de endereços IP, por causa da natureza dinâmica das interfaces na nuvem, permita o tráfego com todas as faixas de CIDRs IP relevantes associadas à sua região do OCI, conforme identificado por https://docs.oracle.com/en-us/iaas/tools/public_ip_ranges.json.HTTP
do cliente, por exemplo, proxy passivo/corporativo suportado na conexão do Control Plane Server com o OCI. Proxy de desafio e inspeção de tráfegoHTTPS
do cliente não são suportados.
- Considerações de Conectividade do Control Plane
- Rede de Administração
Essa rede conecta os servidores do Exadata Database Service on Cloud@Customer e alterna para os dois servidores de plano de controle que se encontram no rack do Exadata Database Service on Cloud@Customer. Isso facilita as operações iniciadas pelo cliente usando a Console e as APIs do Oracle Cloud Infrastructure. Ela também facilita o monitoramento e a administração dos componentes de infraestrutura gerenciada pela Oracle no Exadata Database Service on Cloud@Customer.
Essa rede está totalmente contida no rack do Exadata Database Service on Cloud@Customer e não estabelece conexão com sua rede corporativa. No entanto, a infraestrutura do Exadata é indiretamente conectada à sua rede corporativa por meio dos servidores de plano de controle. Essa conexão é necessária para fornecer os serviços DNS (Domain Name System) e NTP (Network Time Protocol) para a infraestrutura do Exadata. Portanto, os endereços IP alocados para a rede de administração não devem existir em nenhum outro local da rede corporativa.
Cada servidor do Oracle Database e o Exadata Storage Server têm duas interfaces de rede conectadas à rede de administração. Uma oferece acesso de gerenciamento ao servidor por meio de uma das portas Ethernet incorporadas (
NET0
). A outra oferece acesso ao subsistema ILOM (Integrated Lights-Out Management) por meio de uma porta Ethernet dedicada do ILOM. O Exadata Database Service on Cloud@Customer é fornecido com as portas ILOM eNET0
conectadas ao switch Ethernet no rack. Mudanças no cabeamento ou na configuração dessas interfaces não são permitidas. - InfiniBand ou RDMA sobre Rede Ethernet Convergida (ROCE)
Essa rede conecta os servidores de banco de dados, os Exadata Storage Servers e os servidores de plano de controle usando os switches InfiniBand ou ROCE no rack. Cada servidor contém duas interfaces de rede InfiniBand (
IB0
eIB1
) ou interface ROCE (re0
ere1
) que estão conectadas para separar os switches InfiniBand ou ROCE no rack. Inicialmente, o Oracle Database usa essa rede para tráfego de interconexão do cluster Oracle RAC e para acessar dados nos Exadata Storage Servers.Essa rede não roteável está totalmente contida no rack do Exadata Cloud@Customer e não estabelece conexão com sua rede corporativa. No entanto, como os servidores de plano de controle estão conectados à rede InfiniBand ou ROCE e à sua rede corporativa, os endereços IP alocados para a rede InfiniBand ou ROCE não devem existir em nenhum outro local da rede corporativa.
- Rede do Control Plane
- Rede do Cliente: Redes de propriedade do cliente e gerenciadas por ele necessárias para que o plano de dados do Exadata Cloud@Customer acesse sistemas relacionados.
- Rede Cliente
Essa rede conecta os servidores de banco de dados Exadata Cloud@Customer à rede cliente existente e é usada para acesso de cliente às máquinas virtuais. Os aplicativos acessam bancos de dados no Exadata Database Service on Cloud@Customer por meio dessa rede usando as interfaces de IP Virtual (VIP) Single Client Access Name (SCAN) e Oracle Real Application Clusters (Oracle RAC)
A rede de acesso de cliente usa um par de interfaces de rede em cada servidor de banco de dados conectadas à rede do cliente.
Observação
Quando você ativa o Data Guard, a replicação de dados acontece pela rede cliente por padrão. - Rede de Backup
Essa rede é semelhante à rede de acesso de cliente, uma vez que conecta os servidores Oracle Database do Exadata Database Service on Cloud@Customer à rede existente. Ela pode ser usada para acesso às máquinas virtuais com várias finalidades, incluindo backups e transferências de dados em massa.
Assim como a rede cliente, a rede de backup usa um par de interfaces de rede em cada servidor de banco de dados, conectadas à rede do cliente. É necessário conectar fisicamente a rede de backup a uma rede cliente.
Se o armazenamento local do cliente (NFS ou ZDLRA) tiver de ser usado exclusivamente como destino de backup para bancos de dados, nenhuma conectividade externa com o OCI será necessária para a rede de backup.
O Exadata Cloud@Customer também oferece um destino de backup de armazenamento de objetos na nuvem gerenciado pela Oracle. Se o Oracle Object Storage Service precisar ser utilizado como destino de backup para backups de bancos de dados, certifique-se de que a rede de backup possa acessar o Object Storage Service por meio de conexão externa. Ative o acesso de saída da porta TCP 443 para a rede de backup da seguinte forma:
Tabela 3-3 Portas a Serem Abertas para a Rede de Backup
Descrição/Finalidade Porta Aberta Local Object Storage Service para backups de banco de dados baseados na nuvem (Opcional)
443 saída
Use este formato de URL substituindo oci_region pela sua região:https://objectstorage.oci_region.oraclecloud.com
https://swiftobjectstorage.oci_region.oraclecloud.com
- Rede de Recuperação de Desastres (somente clientes autorizados)Observação
Essa rede adicional está disponível apenas para determinados clientes autorizados em circunstâncias especiais. Seu sistema pode não estar equipado com ele.A rede de Recuperação de Desastres é configurada da mesma forma que a rede de acesso do cliente, mas é dedicada exclusivamente à transmissão do tráfego do Data Guard. Se o seu sistema incluir essa rede, o tráfego do Data Guard será roteado por ele, em vez da rede do cliente, utilizando as interfaces SCAN (Single Client Access Name) e VIP (Virtual IP) do Oracle Real Application Clusters (Oracle RAC).
Somente as pré-verificações do Data Guard exigem que a rede do cliente seja aberta. Quando o estágio de pré-verificação estiver concluído, o provisionamento do Data Guard registrará automaticamente o banco de dados com a rede de Recuperação de Desastres e o usará para restauração de arquivos de dados e transporte de redo. Se abrir a rede do cliente não for uma opção, você deverá registrar manualmente o banco de dados principal no listener da rede de Recuperação de Desastre antes de iniciar o provisionamento do Data Guard.
A rede de Recuperação de Desastres consiste em um par de interfaces de rede em cada servidor de banco de dados, que estão diretamente conectados à rede do cliente.
- Rede Cliente
Tópicos Relacionados
Tópico principal: Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer
Serviços de Rede do Data Center para o Oracle Exadata Database Service on Cloud@Customer
Antes de implantar o Oracle Exadata Database Service on Cloud@Customer, certifique-se de que sua rede do data center atenda aos requisitos.
Requisitos de DNS (Domain Name System)
Como parte do processo de implantação, decida os nomes de host e endereços IP a serem usados nas várias interfaces de rede do Oracle Exadata Database Service on Cloud@Customer. A Oracle exige que você registre os nomes de host e os endereços IP das interfaces de rede de cliente e de backup do Oracle Exadata Database Service on Cloud@Customer no seu DNS corporativo. É necessário pelo menos um servidor de DNS confiável, que deve estar acessível aos servidores de plano de controle e a todos os servidores da rede cliente. É possível registrar até três servidores DNS no Oracle Exadata Database Service on Cloud@Customer para garantir cobertura se um servidor estiver indisponível.
Requisitos de Serviços NTP (Network Time Protocol)
O Oracle Exadata Database Service on Cloud@Customer usa o NTP para garantir que todos os componentes do sistema sejam sincronizados ao mesmo tempo. É necessário pelo menos um servidor NTP confiável, que deve estar acessível aos servidores de plano de controle e a todos os servidores da rede cliente. É possível registrar até três servidores NTP no Oracle Exadata Database Service on Cloud@Customer para garantir cobertura se um servidor estiver indisponível.
Tópico principal: Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer
Endereços IP e Sub-redes do Oracle Exadata Database Service on Cloud@Customer
Aloque uma faixa de endereços IP para a rede de administração e outra faixa para a rede privada RoCE.
Requisitos de Administração e Rede Privada do Oracle Exadata Database Service on Cloud@Customer
Não é permitida a sobreposição entre as faixas de endereços da rede de administração e da rede privada RoCE, e todos os endereços IP devem ser exclusivos na rede corporativa. Você também deve alocar endereços IP da sua rede corporativa para os servidores de plano de controle. Esses detalhes da configuração de rede são especificados quando você cria a infraestrutura do Exadata.
Quando você cria a infraestrutura do Exadata, a console preenche previamente os valores padrão dos blocos CIDR da rede de administração e da rede InifinBand. Você poderá usar os blocos CIDR sugeridos se não houver sobreposição dos endereços IP existentes na sua rede corporativa.
Verifique os requisitos de endereço IP para cada uma dessas redes. A tabela especifica o tamanho máximo e mínimo do prefixo de bloco CIDR que são permitidos para cada rede. O tamanho máximo do prefixo do bloco CIDR define o menor bloco de endereços IP necessários para a rede. Para permitir uma possível expansão futura no Oracle Exadata Database Service on Cloud@Customer, trabalhe com sua equipe de rede para reservar endereços IP suficientes para acomodar qualquer crescimento futuro.
Tipo de Rede | Requisitos de Endereço IP |
---|---|
Rede de administração |
Tamanho máximo do prefixo do bloco CIDR:
Tamanho mínimo do prefixo do bloco CIDR:
|
Rede privada |
Tamanho máximo do prefixo do bloco CIDR:
Tamanho mínimo do prefixo do bloco CIDR:
|
Rede de plano de controle | 2 endereços IP, 1 para cada servidor de plano de controle |
Para obter mais informações sobre os requisitos de CIDR de Administração e Rede Privada, consulte a Tabela 5-5 Requisitos de CIDR X9M e a Tabela 5-6 Requisitos de CIDR X8M em Usando a Console para Criar o Oracle Exadata Database Service on Cloud@Customer.
Requisitos de Nome de Host e Endereço IP para o Oracle Exadata Database Service on Cloud@Customer
Para estabelecer conexão com a rede corporativa, o Oracle Exadata Database Service on Cloud@Customer exige vários nomes de host e endereços IP para interfaces de rede na rede cliente e na rede de backup. O número preciso de endereços IP depende da forma do sistema Exadata. Esses detalhes da configuração de rede, incluindo nomes de host e endereços IP, são especificados quando você cria uma rede de clusters de VMs. Todos os endereços IP devem ser designados estaticamente, não dinamicamente (DHCP). A rede cliente e a rede de backup exigem sub-redes distintas.
A tabela a seguir descreve os requisitos de endereço IP para as redes cliente e de backup. A tabela especifica o tamanho máximo e recomendado de prefixo do bloco CIDR para cada rede. O tamanho máximo do prefixo do bloco CIDR define o menor bloco de endereços IP necessários para a rede. Para permitir uma possível expansão futura no Oracle Exadata Database Service on Cloud@Customer, trabalhe com sua equipe de rede para reservar endereços IP suficientes para acomodar qualquer crescimento futuro.
Tipo de Rede | Requisitos de Endereço IP para Sistema Base, Quarter Rack e Half Rack | Requisitos de Endereço IP para Full Rack |
---|---|---|
Rede cliente |
Tamanho máximo do prefixo do bloco CIDR:
Tamanho recomendado do prefixo do bloco CIDR:
|
Tamanho máximo do prefixo do bloco CIDR:
Tamanho recomendado do prefixo do bloco CIDR:
|
Rede de backup | Tamanho máximo do prefixo do bloco CIDR:
Tamanho recomendado do prefixo do bloco CIDR:
|
Tamanho máximo do prefixo do bloco CIDR:
Tamanho recomendado do prefixo do bloco CIDR:
|
(Somente para clientes autorizados) Rede de recuperação de desastres |
Tamanho máximo do prefixo do bloco CIDR:
Tamanho recomendado do prefixo do bloco CIDR:
|
Tamanho máximo do prefixo do bloco CIDR:
Tamanho recomendado do prefixo do bloco CIDR:
|
Tópico principal: Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer
Uplinks do Oracle Exadata Database Service on Cloud@Customer
Verifique se o sistema Oracle Exadata Database Service on Cloud@Customer atende aos requisitos de uplink do servidor de plano de controle e do servidor de banco de dados.
Control Plane Servers
São necessários quatro uplinks (2 por servidor) para conectar os Servidores de Plano de Controle à rede corporativa para suportar as conexões de rede segura de saída com os serviços do OCI exigidos pelo Oracle Exadata Database Service on Cloud@Customer.
Conexões do Servidor de Banco de Dados
Normalmente, são necessários quatro uplinks para cada servidor de banco de dados para conexão com a rede corporativa. Usando esta configuração, dois uplinks suportam a rede cliente e os outros dois uplinks suportam a rede de backup.
Nos sistemas Quarter Rack, Half Rack ou Full Rack, você pode optar por usar conexões de cobre de 10 Gbps RJ45, fibra de 10 Gbps SFP+ ou fibra de 25Gbps SFP28 para sua rede corporativa. No entanto, você não pode misturar redes de cobre e fibra no mesmo servidor físico. Por exemplo, você não pode usar fibra para a rede cliente e cobre para a rede de backup.
Nas configurações do Sistema Base, as opções são mais limitadas por causa das interfaces de rede física disponíveis em cada servidor de banco de dados. Nos Sistemas Base, você só pode optar por usar conexões de rede de cobre ou fibra para a rede cliente, enquanto a rede de backup usa uma conexão de fibra.
Você também pode usar interfaces de rede compartilhadas no Sistema Base para a rede cliente e a rede de backup, o que reduz o requisito de uplink a dois uplinks para cada servidor de banco de dados. O uso de interfaces de rede compartilhadas também permite o uso de conexões de rede de cobre para suporte às redes cliente e de backup nas configurações do Sistema Base. No entanto, em geral, a Oracle recomenda que você não use interfaces de rede compartilhadas, porque o compartilhamento de redes compromete a largura de banda e a disponibilidade das duas redes. Interfaces de rede compartilhadas não são suportadas nas configurações Quarter, Half e Full Rack.
Tópico principal: Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer
Cabeamento de Rede para o Oracle Exadata Database Service on Cloud@Customer
Você pode optar por usar o equipamento de rede fornecido ou criar sua própria rede SFP.
Opção de Equipamento de Rede Fornecido
Cada rack do Oracle Exadata Database Service on Cloud@Customer é fornecido com todos os equipamentos e cabos de rede necessários para interconexão de todo o hardware no rack do Oracle Exadata Database Service on Cloud@Customer.
Opção de Rede SFP (Small Form-Factory Pluggable)
A Oracle fornece interfaces de rede SFP (Small Form-Factor Pluggable) para permitir a conectividade com sua rede corporativa. No entanto, se você optar por configurar uma rede SFP, será responsável por fornecer o cabeamento necessário para conectar os Servidores de Banco de Dados Exadata e os Servidores de Plano de Controle à sua rede corporativa.
Tópico principal: Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer
Estabelecer uma Conexão Segura entre seu CPS e o OCI Usando o Serviço FastConnect do OCI
Considere a solução descrita abaixo, que aproveita o serviço FastConnect do OCI, se você quiser isolamento adicional para a conexão entre seu CPS e o OCI, além da abordagem de túnel TLS padrão.
Para obter mais informações, consulte Oracle Cloud Infrastructure FastConnect.
O Oracle Exadata Database Service on Cloud@Customer suporta o modelo de conectividade de pareamento público ou privado do FastConnect.
Figura 3-1 Conectividade FastConnect do Oracle Exadata Database Service on Cloud@Customer com o OCI por meio de pareamento público

Conforme mostrado na figura, a rede de Plano de Controle do Oracle Exadata Database Service on Cloud@Customer tem saída para o provedor de FastConnect e para a borda Oracle. Os clientes que podem já ter conectividade FastConnect existente podem usá-la para conectar o Oracle Exadata Database Service on Cloud@Customer à região do OCI usando pareamento público.
Figura 3-2 Conectividade FastConnect do Oracle Exadata Database Service on Cloud@Customer com o OCI por meio de pareamento privado

Configurando o FastConnect para o Oracle Exadata Database Service on Cloud@Customer
Você pode instalar e configurar o Oracle Cloud Infrastructure FastConnect antes ou depois de implantar o Oracle Exadata Database Service on Cloud@Customer.
- Conforme mostrado nas figuras, é importante definir as regras de saída da rede do Servidor de Plano de Controle do Oracle Exadata Database Service on Cloud@Customer para encaminhar o tráfego pelo FastConnect, além de ter uma rota para um DNS do cliente voltado para a internet. Esse "DNS do Cliente" é usado pela infraestrutura do Oracle Exadata Database Service on Cloud@Customer para resolver pontos finais públicos do OCI.
- Um proxy HTTP corporativo entre os Servidores de Plano de Controle do Oracle Exadata Database Service on Cloud@Customer e a região do OCI não é recomendado com FastConnect, por ele já ser uma rede dedicada. Se um proxy corporativo for altamente desejado, o proxy precisará ter roteamento adicional para garantir que o tráfego de rede do Oracle Exadata Database Service on Cloud@Customer seja enviado pelo FastConnect.
- Se você estiver usando pareamento privado, certifique-se de configurar o roteamento de trânsito na sua VCN. Para obter mais informações, consulte Roteamento de Trânsito para o Oracle Services Network.
Tópicos Relacionados
Tópico principal: Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer