Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfiguration von ODB-Peering zu einer Amazon VPC in der Oracle-Datenbank@AWS
ODB-Peering ist eine vom Benutzer erstellte Netzwerkverbindung, mit der der Datenverkehr privat zwischen einer Amazon VPC und einem ODB-Netzwerk weitergeleitet werden kann. Es besteht eine one-to-one Beziehung zwischen einer VPC und einem ODB-Netzwerk. Nachdem Sie eine Peering-Verbindung über die Konsole, CLI oder API hergestellt haben, stellen Sie sicher, dass Sie Ihre VPC-Routing-Tabellen aktualisieren und die DNS-Auflösung konfigurieren. Einen konzeptionellen Überblick über ODB-Peering finden Sie unter. ODB-Peering
Eine ODB-Peering-Verbindung in Oracle Database@ erstellen AWS
Mit ODB-Peering-Verbindungen können Sie eine private Netzwerkkonnektivität zwischen Ihrer Oracle Exadata-Infrastruktur und den in Ihrem Amazon ausgeführten Anwendungen einrichten. VPCs Jede ODB-Peering-Verbindung ist eine separate Ressource, die Sie unabhängig vom ODB-Netzwerk erstellen, anzeigen und löschen können.
Beim Erstellen einer ODB-Peering-Verbindung können Sie CIDR-Bereiche für Peer-Netzwerke angeben. Diese Technik beschränkt den Netzwerkzugriff auf die erforderlichen Subnetze, reduziert potenzielle Angriffsziele und ermöglicht eine detailliertere Netzwerksegmentierung zur Erfüllung von Compliance-Anforderungen.
Sie können die folgenden Arten von ODB-Peering-Verbindungen erstellen:
- ODB-Peering für dasselbe Konto
-
Sie können im selben Konto eine ODB-Peering-Verbindung zwischen einem ODB-Netzwerk und einer Amazon VPC herstellen. AWS
- Kontoübergreifendes ODB-Peering
-
Sie können eine ODB-Peering-Verbindung zwischen einem ODB-Netzwerk in einem Konto und einer Amazon VPC in einem anderen Konto herstellen, nachdem das ODB-Netzwerk gemeinsam genutzt wurde. AWS RAM VPC-Besitzerkonten können die in der Peering-Verbindung angegebenen CIDR-Bereiche verwalten, ohne auch das ODB-Netzwerk zu besitzen.
Es besteht eine 1:1 -Beziehung zwischen einer VPC und einem ODB-Netzwerk. Sie können keine ODB-Peering-Verbindung zwischen einer VPC und mehreren ODB-Netzwerken oder zwischen einem ODB-Netzwerk und mehreren herstellen. VPCs
-
Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Konsole unter. Oracle Database@AWS https://console.aws.amazon.com/odb/
-
Wählen Sie im Navigationsbereich ODB-Peering-Verbindungen aus.
-
Wählen Sie ODB-Peering-Verbindung erstellen aus.
-
(Optional) Geben Sie für den ODB-Peering-Namen einen eindeutigen Namen für Ihre Verbindung ein.
-
Wählen Sie für das ODB-Netzwerk das ODB-Netzwerk aus, das gepeert werden soll.
-
Wählen Sie für Peer-Netzwerk die Amazon VPC aus, die mit Ihrem ODB-Netzwerk verbunden werden soll.
-
(Optional) Geben Sie für Peer-Netzwerk CIDRs zusätzliche CIDR-Blöcke von der Peer-VPC an, die auf das ODB-Netzwerk zugreifen können. Wenn Sie nichts angeben CIDRs, wird allen CIDRs von der Peer-VPC aus Zugriff gewährt.
-
(Optional) Fügen Sie unter Tags ein Schlüssel- und Wertepaar hinzu.
-
Wählen Sie „ODB-Peering-Verbindung erstellen“.
Nachdem Sie eine ODB-Peering-Verbindung hergestellt haben, konfigurieren Sie Ihre Amazon VPC-Routing-Tabellen so, dass der Datenverkehr an das Peering-ODB-Netzwerk weitergeleitet wird. Weitere Informationen finden Sie unter Konfiguration von VPC-Routentabellen für ODB-Peering. Beachten Sie, dass Oracle Database@ die ODB-Netzwerk-Routentabellen AWS automatisch konfiguriert.
Verwenden Sie den Befehl, um eine ODB-Peering-Verbindung herzustellen. create-odb-peering-connection
aws odb create-odb-peering-connection \ --odb-network-idodbnet-1234567890abcdef\ --peer-network-idvpc-abcdef1234567890
Verwenden Sie den Parameter, um den Zugriff auf das ODB-Netzwerk auf bestimmte CIDR-Bereiche zu beschränken. --peer-network-cidrs-to-be-added Wenn Sie keine CIDR-Bereiche angeben, haben alle Bereiche Zugriff.
aws odb create-odb-peering-connection \ --odb-network-idodbnet-1234567890abcdef\ --peer-network-idvpc-abcdef1234567890\ --peer-network-cidrs-to-be-added"10.0.1.0/24,10.0.2.0/24"
Verwenden Sie den Befehl, um Ihre ODB-Peering-Verbindungen aufzulisten. list-odb-peering-connections
aws odb list-odb-peering-connections
Verwenden Sie den Befehl, um Details zu einer bestimmten ODB-Peering-Verbindung abzurufen. get-odb-peering-connection
aws odb get-odb-peering-connection \ --odb-peering-connection-idodbpcx-1234567890abcdef
Aktualisierung einer ODB-Peering-Verbindung
Sie können eine bestehende ODB-Peering-Verbindung aktualisieren, um ein Peer-Netzwerk hinzuzufügen oder zu entfernen. CIDRs Sie steuern, welche Subnetze in der Peer-VPC Zugriff auf Ihr ODB-Netzwerk haben.
-
Melden Sie sich bei an AWS-Managementkonsole und öffnen Sie die Oracle Database@AWS Konsole unter. https://console.aws.amazon.com/odb/
-
Wählen Sie im Navigationsbereich ODB-Peering-Verbindungen aus.
-
Wählen Sie die ODB-Peering-Verbindung aus, die Sie aktualisieren möchten.
-
Wählen Sie Aktionen und dann Peering-Verbindung aktualisieren aus.
-
Fügen Sie im CIDRs Abschnitt Peer-Netzwerk nach Bedarf CIDR-Blöcke hinzu oder entfernen Sie sie:
-
Wählen Sie zum Hinzufügen CIDRs CIDR hinzufügen und geben Sie den CIDR-Block ein.
-
Um zu entfernen CIDRs, wählen Sie das X neben dem CIDR-Block, den Sie entfernen möchten.
-
-
Wählen Sie Peering-Verbindung aktualisieren.
CIDRs Um einer ODB-Peering-Verbindung ein Peer-Netzwerk hinzuzufügen, geben Sie den Parameter --peer-network-cidrs-to-be-added im Befehl an. update-odb-peering-connection
aws odb update-odb-peering-connection \ --odb-peering-connection-idodbpcx-1234567890abcdef\ --peer-network-cidrs-to-be-added"10.0.1.0/24,10.0.3.0/24"
Um ein Peer-Netzwerk CIDRs aus einer ODB-Peering-Verbindung zu entfernen, geben Sie den Parameter --peer-network-cidrs-to-be-removed im Befehl an. update-odb-peering-connection
aws odb update-odb-peering-connection \ --odb-peering-connection-idodbpcx-1234567890abcdef\ --peer-network-cidrs-to-be-removed"10.0.1.0/24,10.0.3.0/24"
Konfiguration von VPC-Routentabellen für ODB-Peering
Eine Routing-Tabelle enthält Regeln, sogenannte Routen, die festlegen, wohin der Netzwerkverkehr von Ihrem Subnetz oder Gateway gelenkt wird. Das Ziel-CIDR in einer Routing-Tabelle ist ein Bereich von IP-Adressen, in den der Datenverkehr fließen soll. Wenn Sie eine VPC für ODB-Peering zu Ihrem ODB-Netzwerk angegeben haben, aktualisieren Sie Ihre VPC-Routentabelle mit dem Ziel-IP-Bereich in Ihrem ODB-Netzwerk. Weitere Informationen zum ODB-Peering finden Sie unter. ODB-Peering
Verwenden Sie den Befehl, um eine Routentabelle zu aktualisieren. AWS CLI ec2 create-route In den folgenden Beispielen werden Amazon VPC-Routentabellen aktualisiert. Weitere Informationen finden Sie unter Konfiguration von VPC-Routentabellen für ODB-Peering.
aws ec2 create-route \ --route-table-idrtb-1234567890abcdef\ --destination-cidr-block10.0.0.0/16\ --odb-network-arnarn:aws:odb:us-east-1:111111111111:odb-network/odbnet_1234567890abcdef
Die ODB-Netzwerk-Routentabellen werden automatisch mit der CIDRs VPC aktualisiert. Um den Zugriff auf das ODB-Netzwerk nur für ein bestimmtes Subnetz und CIDRs nicht für alle CIDRs in der VPC zu ermöglichen, können Sie CIDRs beim Erstellen einer ODB-Peering-Verbindung ein Peer-Netzwerk angeben oder eine bestehende ODB-Peering-Verbindung aktualisieren, um gepeerte CIDR-Bereiche hinzuzufügen oder zu entfernen. Weitere Informationen erhalten Sie unter Eine ODB-Peering-Verbindung in Oracle Database@ erstellen AWS und Aktualisierung einer ODB-Peering-Verbindung.
Weitere Informationen zu VPC-Routentabellen finden Sie unter Subnetz-Routentabellen im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch und ec2 create-route in der Befehlsreferenz.AWS CLI
Konfiguration von DNS für Oracle Database@AWS
Amazon Route 53 ist ein hochverfügbarer und skalierbarer Domain Name System (DNS) -Webservice, den Sie für DNS-Routing verwenden können. Wenn Sie eine ODB-Peering-Verbindung zwischen Ihrem ODB-Netzwerk und einer VPC herstellen, benötigen Sie einen Mechanismus, um DNS-Abfragen für ODB-Netzwerkressourcen innerhalb der VPC aufzulösen. Sie können Amazon Route 53 verwenden, um die folgenden Ressourcen zu konfigurieren:
-
Ein ausgehender Endpunkt
Der Endpunkt ist erforderlich, um DNS-Abfragen an das ODB-Netzwerk zu senden.
-
Eine Resolver-Regel
Diese Regel gibt den Domänennamen der DNS-Abfragen an, die der Route 53-Resolver an das DNS für das ODB-Netzwerk weiterleitet.
Wie funktioniert DNS in Oracle Database@AWS
Oracle Database@AWS verwaltet die DNS-Konfiguration (Domain Name System) für das ODB-Netzwerk automatisch. Für den Domainnamen können Sie entweder ein benutzerdefiniertes Präfix für den Standarddomänennamen oraclevcn.com oder einen vollständig benutzerdefinierten Domainnamen angeben. Weitere Informationen finden Sie unter Schritt 1: Erstellen Sie ein ODB-Netzwerk in Oracle Database@AWS.
Bei Oracle Database@AWS der Bereitstellung eines ODB-Netzwerks werden die folgenden Ressourcen erstellt:
-
Ein virtuelles Cloud-Netzwerk (VCN) mit Oracle Cloud Infrastructure (OCI) mit denselben CIDR-Blöcken wie das ODB-Netzwerk
Dieses VCN befindet sich im verknüpften OCI-Tenancy des Kunden. Es besteht eine 1:1 -Zuordnung zwischen einem ODB-Netzwerk und einem OCI-VCN. Jedes ODB-Netzwerk ist mit einem OCI-VCN verknüpft.
-
Ein privater DNS-Resolver innerhalb des OCI VCN
Dieser DNS-Resolver verarbeitet DNS-Abfragen innerhalb des OCI VCN. Die OCI-Automatisierung erstellt Datensätze für den VM-Cluster. Scans verwenden den
*.oraclevcn.comvollqualifizierten Domänennamen (FQDN). -
Ein DNS-Listening-Endpunkt innerhalb des OCI VCN für den privaten DNS-Resolver
Sie finden den DNS-Listening-Endpunkt auf der Seite mit den ODB-Netzwerkdetails in der Konsole. Oracle Database@AWS
Konfiguration eines ausgehenden Endpunkts in einem ODB-Netzwerk in Oracle Database@AWS
Ein ausgehender Endpunkt ermöglicht das Senden von DNS-Abfragen von Ihrer VPC an ein Netzwerk oder eine IP-Adresse. Der Endpunkt gibt die IP-Adressen an, von denen Anfragen stammen. Um DNS-Abfragen von Ihrer VPC an Ihr ODB-Netzwerk weiterzuleiten, erstellen Sie mit der Route 53 53-Konsole einen ausgehenden Endpunkt. Weitere Informationen finden Sie unter Weiterleiten ausgehender DNS-Abfragen an Ihr Netzwerk.
So konfigurieren Sie einen ausgehenden Endpunkt in einem ODB-Netzwerk
-
Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53 53-Konsole unter https://console.aws.amazon.com/route53/
. -
Wählen Sie im linken Bereich die Option Outbound Endpoints aus.
-
Wählen Sie in der Navigationsleiste die Region für die VPC aus, in der Sie den ausgehenden Endpunkt erstellen möchten.
-
Klicken Sie auf Create outbound endpoint (Ausgehenden Endpunkt erstellen).
-
Füllen Sie den Abschnitt Allgemeine Einstellungen für ausgehenden Endpunkt wie folgt aus:
-
Wählen Sie eine Sicherheitsgruppe aus, die ausgehende TCP- und UDP-Konnektivität zu folgenden Verbindungen ermöglicht:
-
IP-Adressen, die die Resolver für DNS-Abfragen in Ihrem ODB-Netzwerk verwenden
-
Ports, die die Resolver für DNS-Abfragen in Ihrem ODB-Netzwerk verwenden
-
-
Wählen Sie für Endpoint Type (Endpunkttyp) IPv4 aus.
-
Wählen Sie für Protokolle für diesen Endpunkt Do53 aus.
-
-
Geben Sie im Feld IP-Adressen die folgenden Informationen ein:
-
Geben Sie entweder IP-Adressen an, oder lassen Sie den Route 53 Resolver IP-Adressen aus den verfügbaren Adressen im Subnetz für Sie auswählen. Wählen Sie mindestens 2 bis maximal 6 IP-Adressen für DNS-Abfragen. Wir empfehlen, dass Sie IP-Adressen in mindestens zwei verschiedenen Availability Zones wählen.
-
Wählen Sie für Subnetz Subnetze mit folgenden Eigenschaften aus:
-
Routentabellen, die Routen zu den IP-Adressen des DNS-Listeners im ODB-Netzwerk enthalten
-
Netzwerkzugriffskontrolllisten (ACLs), die UDP- und TCP-Verkehr zu den IP-Adressen und den Ports zulassen, die die Resolver für DNS-Abfragen im ODB-Netzwerk verwenden
-
Netzwerk ACLs , das Datenverkehr von Resolvern im Zielportbereich 1024-65535 zulässt
-
-
-
(Optional) Geben Sie für Tags Tags für den Endpunkt an.
-
Wählen Sie Absenden aus.
Konfiguration einer Resolver-Regel in Oracle Database@AWS
Eine Resolver-Regel besteht aus einer Reihe von Kriterien, die bestimmen, wie DNS-Abfragen weitergeleitet werden. Verwenden Sie entweder eine Regel erneut oder erstellen Sie eine Regel, die den Domänennamen der DNS-Abfragen angibt, die der Resolver an das DNS für das ODB-Netzwerk weiterleitet.
Verwenden einer vorhandenen Resolver-Regel
Um eine bestehende Resolver-Regel zu verwenden, hängt Ihre Aktion vom Regeltyp ab:
- Eine Regel für dieselbe Domain in derselben AWS Region wie die VPC in Ihrem AWS-Konto
-
Ordnen Sie die Regel Ihrer VPC zu, anstatt eine neue Regel zu erstellen. Wählen Sie die Regel im Regel-Dashboard aus und ordnen Sie sie der VPCs in der AWS Region geltenden Regel zu.
- Eine Regel für dieselbe Domain in derselben Region wie Ihre VPC, aber in einem anderen Konto
-
Verwenden Sie diese Option AWS Resource Access Manager , um die Regel aus dem Remote-Konto mit Ihrem Konto zu teilen. Wenn Sie eine Regel teilen, geben Sie auch den entsprechenden ausgehenden Endpunkt weiter. Nachdem Sie die Regel mit Ihrem Konto geteilt haben, wählen Sie die Regel im Regel-Dashboard aus und verknüpfen Sie sie mit der VPCs in Ihrem Konto. Weitere Informationen finden Sie unter Weiterleitungsregeln verwalten.
Eine neue Resolver-Regel erstellen
Wenn Sie eine bestehende Resolver-Regel nicht wiederverwenden können, erstellen Sie mit der Amazon Route 53-Konsole eine neue Regel.
Um eine neue Resolver-Regel zu erstellen
-
Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53 53-Konsole unter https://console.aws.amazon.com/route53/
. -
Wählen Sie im linken Bereich Regeln aus.
-
Wählen Sie in der Navigationsleiste die Region für die VPC aus, in der sich der ausgehende Endpunkt befindet.
-
Wählen Sie Regel erstellen aus.
-
Füllen Sie die Abschnitte „Regel für ausgehenden Verkehr“ wie folgt aus:
-
Wählen Sie als Regeltyp die Option Regel weiterleiten aus.
-
Geben Sie für Domänenname den vollständigen Domänennamen aus dem ODB-Netzwerk an.
-
Verwenden Sie VPCs dazu diese Regel, indem Sie sie der VPC zuordnen, von der aus DNS-Abfragen an Ihr ODB-Netzwerk weitergeleitet werden.
-
Wählen Sie für ausgehenden Endpunkt den ausgehenden Endpunkt aus, den Sie in erstellt haben. Konfiguration eines ausgehenden Endpunkts in einem ODB-Netzwerk in Oracle Database@AWS
Anmerkung
Die mit dieser Regel verknüpfte VPC muss nicht dieselbe VPC sein, in der Sie den ausgehenden Endpunkt erstellt haben.
-
-
Füllen Sie den Abschnitt Ziel-IP-Adressen wie folgt aus:
-
Geben Sie als IP-Adresse die IP-Adresse der DNS-Listener-IP in Ihrem ODB-Netzwerk an.
-
Geben Sie für Port 53 an. Dies ist der Port, den der Resolver für DNS-Abfragen verwendet.
Anmerkung
Der Route 53 Resolver leitet DNS-Abfragen, die dieser Regel entsprechen und von einer mit dieser Regel verknüpften VPC stammen, an den referenzierten ausgehenden Endpunkt weiter. Diese Abfragen werden an die Ziel-IP-Adressen weitergeleitet, die Sie in den Ziel-IP-Adressen angeben.
-
Wählen Sie als Übertragungsprotokoll Do53 aus.
-
-
(Optional) Geben Sie für Tags Tags für die Regel an.
-
Wählen Sie Absenden aus.
Testen Sie Ihre DNS-Konfiguration in Oracle Database@AWS
Nachdem Sie Ihren ausgehenden Endpunkt und die Resolver-Regel erstellt haben, testen Sie, ob der DNS korrekt aufgelöst wird. Führen Sie mithilfe einer EC2 Amazon-Instance in Ihrer Anwendungs-VPC eine DNS-Auflösung wie folgt durch:
- Für Linux oder macOS
-
Verwenden Sie einen Befehl der Form
dig.record-namerecord-type - Für Windows
-
Verwenden Sie einen Befehl der Form
nslookup -type=.record-namerecord-type
Konfiguration von Amazon VPC Transit Gateways für Oracle Database@AWS
Amazon VPC Transit Gateways ist ein Netzwerk-Transit-Hub, der virtuelle private Clouds (VPCs) und lokale Netzwerke miteinander verbindet. Jede VPC in der hub-and-spoke Architektur kann eine Verbindung zum Transit-Gateway herstellen, um Zugriff auf andere verbundene VPCs zu erhalten. AWS Transit Gateway unterstützt den Verkehr sowohl für als IPv4 auch IPv6.
In Oracle Database@AWS unterstützt ein ODB-Netzwerk eine Peering-Verbindung zu nur einer VPC. Wenn Sie ein Transit-Gateway mit einer VPC verbinden, die mit einem ODB-Netzwerk verbunden ist, können Sie mehrere Verbindungen VPCs zu diesem Gateway herstellen. Anwendungen, die in diesen verschiedenen Umgebungen ausgeführt werden, VPCs können auf einen Exadata-VM-Cluster zugreifen, der in Ihrem ODB-Netzwerk läuft.
Das folgende Diagramm zeigt ein Transit-Gateway, das mit zwei VPCs und einem lokalen Netzwerk verbunden ist.
Im obigen Diagramm wird eine VPC per Peering mit einem ODB-Netzwerk verbunden. In dieser Konfiguration kann das ODB-Netzwerk den Verkehr an alle Personen weiterleiten, die an das Transit-Gateway VPCs angeschlossen sind. Die Routentabelle für jede VPC umfasst sowohl die lokale Route als auch Routen, die den für das ODB-Netzwerk bestimmten Verkehr an das Transit-Gateway senden.
In werden Ihnen die Anzahl der Verbindungen AWS Transit Gateway, die Sie pro Stunde zum Transit-Gateway herstellen, und die Menge des durchfließenden Datenverkehrs in Rechnung gestellt. AWS Transit Gateway Informationen zu den Kosten finden Sie unter AWS Transit Gateway Preise
Voraussetzungen
Stellen Sie sicher, dass Ihre Oracle Database@AWS Umgebung die folgenden Anforderungen erfüllt:
-
Die VPC, die mit Ihrem ODB-Netzwerk verbunden ist, muss sich in demselben befinden. AWS-Konto Wenn sich die Peering-VPC in einem anderen Konto als dem ODB-Netzwerk befindet, schlagen Transit-Gateway-Anhänge unabhängig von den Freigabekonfigurationen fehl.
-
Die VPC, die mit Ihrem ODB-Netzwerk verbunden ist, muss über eine Transit-Gateway-Verbindung verfügen.
Anmerkung
Wenn das Transit-Gateway für die gemeinsame Nutzung konfiguriert ist, kann es sich in einem beliebigen Konto befinden. Somit muss sich das Gateway selbst nicht im selben Konto wie das VPC- und ODB-Netzwerk befinden.
-
Der Transit-Gateway-Anhang muss sich in derselben Availability Zone (AZ) wie das ODB-Netzwerk befinden.
Einschränkungen
Beachten Sie die folgenden Einschränkungen von Amazon VPC Transit Gateways für: Oracle Database@AWS
-
Amazon VPC Transit Gateways bietet keine native Integration zur Verwendung eines ODB-Netzwerks als Anhang. Daher sind VPC-Funktionen wie die folgenden nicht verfügbar:
-
Auflösung von öffentlichen DNS-Hostnamen in private IP-Adressen
-
Ereignisbenachrichtigung bei Änderungen der ODB-Netzwerktopologie, des Routings und des Verbindungsstatus
-
-
Multicast-Verkehr zum ODB-Netzwerk wird nicht unterstützt.
Einrichtung und Konfiguration eines Transit-Gateways
Sie erstellen und konfigurieren ein Transit-Gateway mithilfe der Amazon VPC-Konsole oder aws
ec2 Befehle. Beim folgenden Verfahren wird davon ausgegangen, dass Sie kein ODB-Netzwerk haben, das mit einer VPC in Ihrem verbunden ist. AWS-Konto Wenn in Ihrem Konto bereits ein ODB-Netzwerk und eine VPC miteinander verbunden sind, überspringen Sie die Schritte 1—3.
Anmerkung
Wenn Sie die Anlagen an Ihre VPC anhängen oder erneut anhängen, stellen Sie sicher, dass Sie die CIDR-Bereiche erneut in das ODB-ODB-Netzwerk eingeben.
Um ein Transit-Gateway einzurichten und zu konfigurieren für Oracle Database@AWS
-
Erstellen Sie ein ODB-Netzwerk. Weitere Informationen finden Sie unter Schritt 1: Erstellen Sie ein ODB-Netzwerk in Oracle Database@AWS.
-
Erstellen Sie eine VPC mit demselben Konto, das das ODB-Netzwerk enthält. Weitere Informationen finden Sie unter Create a VPC im Amazon VPC-Benutzerhandbuch.
-
Erstellen Sie eine ODB-Peering-Verbindung zwischen Ihrem ODB-Netzwerk und Ihrer VPC. Weitere Informationen finden Sie unter Konfiguration von ODB-Peering zu einer Amazon VPC in der Oracle-Datenbank@AWS.
-
Richten Sie ein Transit-Gateway ein, indem Sie die Schritte unter Erste Schritte mit der Verwendung von Amazon VPC Transit Gateways befolgen. Das Gateway muss sich entweder im selben Netzwerk AWS-Konto wie das ODB-Netzwerk und die VPC befinden oder von einem anderen Konto gemeinsam genutzt werden.
Wichtig
Erstellen Sie den Transit-Gateway-Anhang in derselben AZ wie das ODB-Netzwerk.
-
Fügen Sie Ihrem ODB-Netzwerk CIDR-Bereiche für die Netzwerke VPCs und die lokalen Netzwerke hinzu, die Sie an Ihr Kernnetzwerk anschließen möchten. Weitere Informationen finden Sie unter Aktualisierung eines ODB-Netzwerks in Oracle Database@AWS.
Wenn Sie die CLI verwenden, führen Sie den Befehl
update-odb-networkmit--peered-cidrs-to-be-addedund aus--peered-cidrs-to-be-removed. Weitere Informationen finden Sie in der AWS CLI -Befehlsreferenz.
Konfiguration von AWS Cloud WAN für Oracle Database@AWS
AWS Cloud WAN ist ein verwalteter WAN-Dienst (Wide Area Networking). Sie können AWS Cloud WAN verwenden, um ein einheitliches globales Netzwerk aufzubauen, zu verwalten und zu überwachen, das Ressourcen verbindet, die in Ihren Cloud- und lokalen Umgebungen ausgeführt werden.
In AWS Cloud WAN ist ein globales Netzwerk ein einzelnes, privates Netzwerk, das als High-Level-Container für Ihre Netzwerkobjekte fungiert. Ein Kernnetzwerk ist der Teil Ihres globalen Netzwerks, der von verwaltet wird AWS.
AWS Cloud-WAN bietet die folgenden Hauptvorteile:
-
Zentralisiertes Netzwerkmanagement, das den Betrieb vereinfacht und gleichzeitig die Sicherheit in mehreren Regionen gewährleistet
-
Kernnetzwerke mit integrierter Segmentierung zur Isolierung des Datenverkehrs über mehrere Routingdomänen
-
Support von Richtlinien zur Automatisierung des Netzwerkmanagements und zur Definition konsistenter Konfigurationen in Ihrem globalen Netzwerk
In Oracle Database@AWS unterstützt ein ODB-Netzwerk Peering nur zu einer VPC. Wenn Sie ein AWS Cloud-WAN-Kernnetzwerk mit einer Peering-VPC verbinden, wird globales Datenverkehrs-Routing aktiviert. Anwendungen, die VPCs über mehrere Regionen verteilt sind, können auf Exadata-VM-Cluster in Ihrem ODB-Netzwerk zugreifen. Sie können den ODB-Netzwerkverkehr in einem eigenen Segment isolieren oder den Zugriff auf andere Segmente ermöglichen.
Das folgende Diagramm zeigt ein AWS Cloud-WAN-Kernnetzwerk, das mit drei VPCs und einem lokalen Netzwerk verbunden ist.
AWS Cloud WAN bietet keine native Integration zur Verwendung eines ODB-Netzwerks als Anhang. Daher sind VPC-Funktionen wie die folgenden nicht verfügbar:
-
Auflösung von öffentlichen DNS-Hostnamen in private IP-Adressen
-
Ereignisbenachrichtigung bei Änderungen der ODB-Netzwerktopologie, des Routings und des Verbindungsstatus
In AWS Cloud WAN wird Ihnen Folgendes stündlich in Rechnung gestellt:
-
Anzahl der Regionen (zentrale Netzwerk-Edges)
-
Anzahl der Kernnetzwerkanschlüsse
-
Die Menge des Datenverkehrs, der über die Anlagen durch Ihr Kernnetzwerk fließt
Detaillierte Preisinformationen finden Sie unter AWS Cloud-WAN-Preise
Um ein Kernnetzwerk zu konfigurieren für Oracle Database@AWS
-
Fügen Sie Ihrem ODB-Netzwerk CIDR-Bereiche für die VPCs und lokalen Netzwerke hinzu, die Sie an Ihr Kernnetzwerk anschließen möchten. Weitere Informationen finden Sie unter Aktualisierung eines ODB-Netzwerks in Oracle Database@AWS.
Anmerkung
Wenn Sie die Anlagen an Ihre VPC anhängen oder erneut anhängen, stellen Sie sicher, dass Sie die CIDR-Bereiche erneut in das ODB-ODB-Netzwerk eingeben.
-
Folgen Sie den Schritten unter Globales AWS Cloud-WAN-Netzwerk und Kernnetzwerk erstellen.