Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration du peering ODB vers un Amazon VPC dans Oracle Database@AWS
Le peering ODB est une connexion réseau créée par l'utilisateur qui permet de router le trafic de manière privée entre un Amazon VPC et un réseau ODB. Il existe une one-to-one relation entre un VPC et un réseau ODB. Après avoir créé une connexion d'appairage à l'aide de la console, de la CLI ou de l'API, veillez à mettre à jour vos tables de routage VPC et à configurer la résolution DNS. Pour un aperçu conceptuel du peering ODB, voir. Peering ODB
Création d'une connexion d'appairage ODB dans Oracle Database@AWS
Avec les connexions de peering ODB, vous pouvez établir une connectivité réseau privée entre votre infrastructure Oracle Exadata et les applications exécutées sur votre Amazon. VPCs Chaque connexion d'appairage ODB est une ressource distincte que vous pouvez créer, afficher et supprimer indépendamment du réseau ODB.
Lorsque vous créez une connexion d'appairage ODB, vous pouvez spécifier des plages d'adresses CIDR du réseau homologue. Cette technique limite l'accès au réseau aux sous-réseaux requis, réduit les cibles potentielles d'attaques et permet une segmentation du réseau plus granulaire pour répondre aux exigences de conformité.
Vous pouvez créer les types de connexions d'appairage ODB suivants :
- Peering ODB sur un même compte
-
Vous pouvez créer une connexion d'appairage ODB entre un réseau ODB et un Amazon VPC dans le même compte. AWS
- Peering ODB entre comptes
-
Vous pouvez créer une connexion d'appairage ODB entre un réseau ODB d'un compte et un Amazon VPC d'un autre compte, une fois que le réseau ODB a été partagé à l'aide de. AWS RAM Les comptes propriétaires de VPC peuvent gérer les plages d'adresses CIDR spécifiées dans la connexion d'appairage sans être également propriétaires du réseau ODB.
Il existe une relation 1:1 entre un VPC et un réseau ODB. Vous ne pouvez pas créer de connexion d'appairage ODB entre un VPC et plusieurs réseaux ODB ou entre un réseau ODB et plusieurs. VPCs
-
Connectez-vous à la Oracle Database@AWS console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/odb/
. -
Dans le volet de navigation, choisissez ODB peering connections.
-
Choisissez Créer une connexion d'appairage ODB.
-
(Facultatif) Pour le nom de peering ODB, entrez un nom unique pour votre connexion.
-
Pour le réseau ODB, choisissez le réseau ODB à associer.
-
Pour le réseau homologue, choisissez l'Amazon VPC à associer à votre réseau ODB.
-
(Facultatif) Pour le réseau homologue CIDRs, spécifiez des blocs CIDR supplémentaires provenant du VPC homologue qui peuvent accéder au réseau ODB. Si vous ne le spécifiez pas CIDRs, tous les CIDRs membres du VPC homologue sont autorisés à y accéder.
-
(Facultatif) Dans Tags, ajoutez une paire clé/valeur.
-
Choisissez Créer une connexion d'appairage ODB.
Après avoir créé une connexion d'appairage ODB, configurez vos tables de routage Amazon VPC pour acheminer le trafic vers le réseau ODB apparenté. Pour de plus amples informations, veuillez consulter Configuration des tables de routage VPC pour le peering ODB. Notez qu'Oracle Database@ configure AWS automatiquement les tables de routage du réseau ODB.
Pour créer une connexion d'appairage ODB, utilisez la create-odb-peering-connection commande.
aws odb create-odb-peering-connection \ --odb-network-idodbnet-1234567890abcdef\ --peer-network-idvpc-abcdef1234567890
Pour limiter l'accès au réseau ODB à des plages CIDR spécifiques, utilisez le --peer-network-cidrs-to-be-added paramètre. Si vous ne spécifiez pas de plages CIDR, toutes les plages y ont accès.
aws odb create-odb-peering-connection \ --odb-network-idodbnet-1234567890abcdef\ --peer-network-idvpc-abcdef1234567890\ --peer-network-cidrs-to-be-added"10.0.1.0/24,10.0.2.0/24"
Pour répertorier vos connexions d'appairage ODB, utilisez la list-odb-peering-connections commande.
aws odb list-odb-peering-connections
Pour obtenir des informations sur une connexion d'appairage ODB spécifique, utilisez la get-odb-peering-connection commande.
aws odb get-odb-peering-connection \ --odb-peering-connection-idodbpcx-1234567890abcdef
Mettre à jour une connexion d'appairage ODB
Vous pouvez mettre à jour une connexion d'appairage ODB existante pour ajouter ou supprimer un réseau homologue. CIDRs Vous contrôlez les sous-réseaux du VPC homologue qui ont accès à votre réseau ODB.
-
Connectez-vous à la Oracle Database@AWS console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/odb/
. -
Dans le volet de navigation, choisissez ODB peering connections.
-
Sélectionnez la connexion d'appairage ODB que vous souhaitez mettre à jour.
-
Choisissez Actions, puis choisissez Mettre à jour la connexion d'appairage.
-
Dans la CIDRs section Réseau homologue, ajoutez ou supprimez des blocs CIDR selon vos besoins :
-
Pour ajouter CIDRs, choisissez Ajouter un CIDR et entrez le bloc CIDR.
-
Pour supprimer CIDRs, cliquez sur le X à côté du bloc CIDR que vous souhaitez supprimer.
-
-
Choisissez Mettre à jour la connexion d'appairage.
Pour ajouter un réseau homologue CIDRs à une connexion d'appairage ODB, spécifiez le paramètre --peer-network-cidrs-to-be-added dans la update-odb-peering-connection commande.
aws odb update-odb-peering-connection \ --odb-peering-connection-idodbpcx-1234567890abcdef\ --peer-network-cidrs-to-be-added"10.0.1.0/24,10.0.3.0/24"
Pour supprimer un réseau homologue CIDRs d'une connexion d'appairage ODB, spécifiez le paramètre --peer-network-cidrs-to-be-removed dans la update-odb-peering-connection commande.
aws odb update-odb-peering-connection \ --odb-peering-connection-idodbpcx-1234567890abcdef\ --peer-network-cidrs-to-be-removed"10.0.1.0/24,10.0.3.0/24"
Configuration des tables de routage VPC pour le peering ODB
Une table de routage contient un ensemble de règles, appelées acheminements, qui déterminent la direction du trafic réseau à partir de votre sous-réseau ou de votre passerelle. Le CIDR de destination dans une table de routage est une plage d'adresses IP vers laquelle vous souhaitez que le trafic soit acheminé. Si vous avez spécifié un VPC pour l'appairage ODB vers votre réseau ODB, mettez à jour votre table de routage VPC avec la plage d'adresses IP de destination de votre réseau ODB. Pour plus d'informations sur le peering ODB, consultez. Peering ODB
Pour mettre à jour une table de routage, utilisez la AWS CLI ec2 create-route commande. Les exemples suivants mettent à jour les tables de routage Amazon VPC. Pour de plus amples informations, veuillez consulter Configuration des tables de routage VPC pour le peering ODB.
aws ec2 create-route \ --route-table-idrtb-1234567890abcdef\ --destination-cidr-block10.0.0.0/16\ --odb-network-arnarn:aws:odb:us-east-1:111111111111:odb-network/odbnet_1234567890abcdef
Les tables de routage réseau ODB sont automatiquement mises à jour avec le VPC. CIDRs Pour autoriser l'accès au réseau ODB uniquement à un sous-réseau spécifique CIDRs plutôt qu'à l'ensemble CIDRs du VPC, vous pouvez spécifier un réseau homologue CIDRs lors de la création d'une connexion d'appairage ODB ou mettre à jour une connexion d'appairage ODB existante pour ajouter ou supprimer des plages d'adresses CIDR appairées. Pour plus d’informations, consultez Création d'une connexion d'appairage ODB dans Oracle Database@AWS et Mettre à jour une connexion d'appairage ODB.
Pour plus d'informations sur les tables de routage VPC, consultez les tables de routage de sous-réseaux dans le guide de l'utilisateur d'Amazon Virtual Private Cloud et ec2 create-route dans le Command Reference.AWS CLI
Configuration du DNS pour Oracle Database@AWS
Amazon Route 53 est un service Web de système de noms de domaine (DNS) hautement disponible et évolutif que vous pouvez utiliser pour le routage DNS. Lorsque vous créez une connexion d'appairage ODB entre votre réseau ODB et un VPC, vous avez besoin d'un mécanisme permettant de résoudre les requêtes DNS relatives aux ressources du réseau ODB depuis le VPC. Vous pouvez utiliser Amazon Route 53 pour configurer les ressources suivantes :
-
Un point de terminaison sortant
Le point de terminaison est requis pour envoyer des requêtes DNS au réseau ODB.
-
Une règle de résolution
Cette règle spécifie le nom de domaine des requêtes DNS que le résolveur Route 53 transmet au DNS pour le réseau ODB.
Comment fonctionne le DNS dans Oracle Database@AWS
Oracle Database@AWS gère automatiquement la configuration du système de noms de domaine (DNS) pour le réseau ODB. Pour le nom de domaine, vous pouvez soit spécifier un préfixe personnalisé pour le nom de domaine par défaut, oraclevcn.com soit un nom de domaine entièrement personnalisé. Pour de plus amples informations, veuillez consulter Étape 1 : créer un réseau ODB dans Oracle Database@AWS.
Lors Oracle Database@AWS du provisionnement d'un réseau ODB, il crée les ressources suivantes :
-
Un réseau cloud virtuel (VCN) Oracle Cloud Infrastructure (OCI) avec les mêmes blocs CIDR que le réseau ODB
Ce VCN se trouve dans la location OCI liée au client. Il existe un mappage 1:1 entre un réseau ODB et un OCI VCN. Chaque réseau ODB est associé à un OCI VCN.
-
Un résolveur DNS privé au sein de l'OCI VCN
Ce résolveur DNS gère les requêtes DNS au sein de l'OCI VCN. L'automatisation OCI crée des enregistrements pour le cluster de machines virtuelles. Les scans utilisent le
*.oraclevcn.comnom de domaine complet (FQDN). -
Un point d'écoute DNS au sein du VCN OCI pour le résolveur DNS privé
Vous trouverez le point de terminaison d'écoute DNS sur la page des détails du réseau ODB de la Oracle Database@AWS console.
Configuration d'un point de terminaison sortant dans un réseau ODB dans Oracle Database@AWS
Un point de terminaison sortant permet d'envoyer des requêtes DNS depuis votre VPC vers un réseau ou une adresse IP. Le point de terminaison indique les adresses IP d'où proviennent les requêtes. Pour transférer les requêtes DNS de votre VPC vers votre réseau ODB, créez un point de terminaison sortant à l'aide de la console Route 53. Pour plus d'informations, consultez la section Transfert de requêtes DNS sortantes vers votre réseau.
Pour configurer un point de terminaison sortant dans un réseau ODB
-
Connectez-vous à la console Route 53 AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/route53/
. -
Dans le volet de gauche, sélectionnez Points de terminaison sortants.
-
Dans la barre de navigation, choisissez la région du VPC dans lequel vous souhaitez créer le point de terminaison sortant.
-
Choisissez Create outbound endpoint (Créer point de terminaison sortant).
-
Complétez la section Paramètres généraux pour les points de terminaison sortants comme suit :
-
Choisissez un groupe de sécurité qui autorise la connectivité TCP et UDP sortante aux entités suivantes :
-
Adresses IP utilisées par les résolveurs pour les requêtes DNS sur votre réseau ODB
-
Ports utilisés par les résolveurs pour les requêtes DNS sur votre réseau ODB
-
-
Pour Endpoint Type (Type de point de terminaison), choisissez IPv4.
-
Pour Protocoles pour ce point de terminaison, choisissez Do53.
-
-
Dans les adresses IP, fournissez les informations suivantes :
-
Spécifiez les adresses IP ou laissez le résolveur Route 53 choisir les adresses IP pour vous parmi les adresses disponibles dans le sous-réseau. Choisissez un minimum de 2 à un maximum de 6 adresses IP pour les requêtes DNS. Nous vous recommandons de choisir des adresses IP dans au moins deux zones de disponibilité différentes.
-
Pour Sous-réseau, choisissez des sous-réseaux présentant les caractéristiques suivantes :
-
Tables de routage qui incluent des routes vers les adresses IP de l'écouteur DNS sur le réseau ODB
-
Listes de contrôle d'accès réseau (ACLs) qui autorisent le trafic UDP et TCP vers les adresses IP et les ports utilisés par les résolveurs pour les requêtes DNS sur le réseau ODB
-
Réseau autorisant ACLs le trafic provenant de résolveurs sur la plage de ports de destination 1024 à 65535
-
-
-
(Facultatif) Pour les balises, spécifiez les balises pour le point de terminaison.
-
Sélectionnez Soumettre.
Configuration d'une règle de résolution dans Oracle Database@AWS
Une règle de résolution est un ensemble de critères qui déterminent le mode d'acheminement des requêtes DNS. Réutilisez ou créez une règle qui spécifie le nom de domaine des requêtes DNS que le résolveur transmet au DNS pour le réseau ODB.
Utilisation d'une règle de résolution existante
Pour utiliser une règle de résolution existante, votre action dépend du type de règle :
- Une règle pour le même domaine dans la même AWS région que le VPC de votre Compte AWS
-
Associez la règle à votre VPC au lieu de créer une nouvelle règle. Choisissez la règle dans le tableau de bord des règles et associez-la à celle applicable VPCs dans la AWS région.
- Une règle pour le même domaine dans la même région que votre VPC mais dans un compte différent
-
AWS Resource Access Manager Utilisez-le pour partager la règle entre le compte distant et le vôtre. Lorsque vous partagez une règle, vous partagez également le point de terminaison sortant correspondant. Après avoir partagé la règle avec votre compte, choisissez-la dans le tableau de bord des règles et associez-la VPCs à celle de votre compte. Pour plus d'informations, consultez la section Gestion des règles de transfert.
Création d'une nouvelle règle de résolution
Si vous ne pouvez pas réutiliser une règle de résolution existante, créez-en une nouvelle à l'aide de la console Amazon Route 53.
Pour créer une nouvelle règle de résolution
-
Connectez-vous à la console Route 53 AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/route53/
. -
Dans le volet de gauche, sélectionnez Règles.
-
Dans la barre de navigation, choisissez la région du VPC où se trouve le point de terminaison sortant.
-
Choisissez Créer une règle.
-
Complétez les sections relatives à la règle pour le trafic sortant comme suit :
-
Pour Type de règle, choisissez Règle directe.
-
Pour Nom de domaine, spécifiez le nom de domaine complet du réseau ODB.
-
Pour VPCs cela, utilisez cette règle, associez-la au VPC à partir duquel les requêtes DNS sont transmises à votre réseau ODB.
-
Pour Point de terminaison sortant, choisissez le point de terminaison sortant que vous avez créé dans. Configuration d'un point de terminaison sortant dans un réseau ODB dans Oracle Database@AWS
Note
Le VPC associé à cette règle ne doit pas nécessairement être le même que celui dans lequel vous avez créé le point de terminaison sortant.
-
-
Complétez la section Adresses IP cibles comme suit :
-
Pour l'adresse IP, spécifiez l'adresse IP de l'écouteur DNS sur votre réseau ODB.
-
Pour Port, spécifiez 53. Il s'agit du port utilisé par le résolveur pour les requêtes DNS.
Note
Le résolveur Route 53 transmet les requêtes DNS qui correspondent à cette règle et proviennent d'un VPC associé à cette règle au point de terminaison sortant référencé. Ces requêtes sont transmises aux adresses IP cibles que vous spécifiez dans les adresses IP cibles.
-
Pour le protocole de transmission, choisissez Do53.
-
-
(Facultatif) Pour les balises, spécifiez les balises pour la règle.
-
Sélectionnez Soumettre.
Test de votre configuration DNS dans Oracle Database@AWS
Après avoir créé votre point de terminaison sortant et votre règle de résolution, testez pour vous assurer que le DNS est correctement résolu. À l'aide d'une EC2 instance Amazon dans le VPC de votre application, effectuez une résolution DNS comme suit :
- Pour Linux ou macOS
-
Utilisez une commande du formulaire
dig.record-namerecord-type - Pour Windows
-
Utilisez une commande du formulaire
nslookup -type=.record-namerecord-type
Configuration des passerelles de transit Amazon VPC pour Oracle Database@AWS
Amazon VPC Transit Gateways est un hub de transit réseau qui interconnecte des clouds privés virtuels (VPCs) et des réseaux sur site. Chaque VPC de l' hub-and-spokearchitecture peut se connecter à la passerelle de transit pour accéder aux autres VPC connectés. VPCs AWS Transit Gateway prend en charge le trafic pour les deux IPv4 et IPv6.
En Oracle Database@AWS, un réseau ODB prend en charge une connexion d'appairage avec un seul VPC. Si vous connectez une passerelle de transit à un VPC connecté à un réseau ODB, vous pouvez en connecter plusieurs VPCs à cette passerelle. Les applications exécutées dans ces différents environnements VPCs peuvent accéder à un cluster de machines virtuelles Exadata exécuté sur votre réseau ODB.
Le schéma suivant montre une passerelle de transit connectée à deux réseaux locaux VPCs et à un réseau local.
Dans le schéma précédent, un VPC est relié à un réseau ODB. Dans cette configuration, le réseau ODB peut acheminer le trafic vers toutes les personnes VPCs rattachées à la passerelle de transit. La table de routage de chaque VPC inclut à la fois la route locale et les routes qui envoient le trafic destiné au réseau ODB vers la passerelle de transit.
Dans AWS Transit Gateway, vous êtes facturé en fonction du nombre de connexions que vous effectuez avec la passerelle de transit par heure et du volume de trafic qui y circule AWS Transit Gateway. Pour plus d'informations sur les coûts, consultez la section AWS Transit Gateway tarification
Exigences
Assurez-vous que votre Oracle Database@AWS environnement répond aux exigences suivantes :
-
Le VPC connecté à votre réseau ODB doit se trouver dans le même. Compte AWS Si le VPC apparenté se trouve sur un compte différent de celui du réseau ODB, les connexions à la passerelle de transit échouent quelles que soient les configurations de partage.
-
Le VPC connecté à votre réseau ODB doit être connecté à une passerelle de transit.
Note
Si la passerelle de transit est configurée pour le partage, elle peut résider dans n'importe quel compte. Ainsi, la passerelle elle-même n'a pas besoin d'être dans le même compte que le réseau VPC et ODB.
-
La pièce jointe de la passerelle de transit doit se trouver dans la même zone de disponibilité (AZ) que le réseau ODB.
Limitations
Notez les limites suivantes des passerelles Amazon VPC Transit pour : Oracle Database@AWS
-
Amazon VPC Transit Gateways ne propose pas d'intégration native pour utiliser un réseau ODB en tant que pièce jointe. Par conséquent, les fonctionnalités VPC telles que les suivantes ne sont pas disponibles :
-
Résolution des noms d'hôte DNS publics en adresses IP privées
-
Notification d'événement pour les modifications de la topologie du réseau ODB, du routage et de l'état de connexion
-
-
Le trafic de multidiffusion vers le réseau ODB n'est pas pris en charge.
Mise en place et configuration d'une passerelle de transit
Vous créez et configurez une passerelle de transit à l'aide de la console ou aws
ec2 des commandes Amazon VPC. La procédure suivante suppose qu'aucun réseau ODB n'est connecté à un VPC dans votre. Compte AWS Si un réseau ODB et un VPC sont déjà connectés à votre compte, ignorez les étapes 1 à 3.
Note
Si vous attachez ou reconnectez les pièces jointes à votre VPC, assurez-vous de saisir à nouveau les plages CIDR sur le réseau ODB ODB.
Pour installer et configurer une passerelle de transit pour Oracle Database@AWS
-
Créez un réseau ODB. Pour de plus amples informations, veuillez consulter Étape 1 : créer un réseau ODB dans Oracle Database@AWS.
-
Créez un VPC en utilisant le même compte que celui qui contient le réseau ODB. Pour plus d'informations, consultez la section Créer un VPC dans le guide de l'utilisateur Amazon VPC.
-
Créez une connexion d'appairage ODB entre votre réseau ODB et votre VPC. Pour de plus amples informations, veuillez consulter Configuration du peering ODB vers un Amazon VPC dans Oracle Database@AWS.
-
Configurez une passerelle de transit en suivant les étapes décrites dans Commencer à utiliser Amazon VPC Transit Gateways. La passerelle doit se trouver dans le même emplacement Compte AWS que le réseau ODB et le VPC, ou être partagée par un autre compte.
Important
Créez la pièce jointe de passerelle de transit dans la même zone AZ que le réseau ODB.
-
Ajoutez des plages CIDR à votre réseau ODB pour les réseaux locaux VPCs et ceux que vous souhaitez rattacher à votre réseau principal. Pour de plus amples informations, veuillez consulter Mettre à jour un réseau ODB dans Oracle Database@AWS.
Si vous utilisez la CLI, exécutez la commande
update-odb-networkavec--peered-cidrs-to-be-addedet--peered-cidrs-to-be-removed. Pour plus d’informations, consultez la référence de la commande AWS CLI.
Configuration du AWS Cloud WAN pour Oracle Database@AWS
AWS Le Cloud WAN est un service de réseau étendu (WAN) géré. Vous pouvez utiliser AWS le Cloud WAN pour créer, gérer et surveiller un réseau mondial unifié qui connecte les ressources réparties entre votre cloud et vos environnements sur site.
Dans AWS le Cloud WAN, un réseau mondial est un réseau privé unique qui fait office de conteneur de haut niveau pour vos objets réseau. Un réseau central est la partie de votre réseau mondial gérée par AWS.
AWS Le cloud WAN offre les principaux avantages suivants :
-
Gestion centralisée du réseau qui simplifie les opérations tout en préservant la sécurité dans plusieurs régions
-
Réseaux centraux avec segmentation intégrée pour isoler le trafic via plusieurs domaines de routage
-
Support des politiques visant à automatiser la gestion du réseau et à définir des configurations cohérentes sur l'ensemble de votre réseau mondial
Dans Oracle Database@AWS, un réseau ODB prend en charge le peering vers un seul VPC. Si vous connectez un réseau central AWS Cloud WAN à un VPC pair, cela permet le routage du trafic mondial. Les applications connectées dans plusieurs VPCs régions peuvent accéder aux clusters de machines virtuelles Exadata de votre réseau ODB. Vous pouvez isoler le trafic réseau ODB dans son propre segment ou autoriser l'accès à d'autres segments.
Le schéma suivant montre un réseau central AWS Cloud WAN connecté à trois réseaux locaux VPCs et à un réseau local.
AWS Le Cloud WAN ne propose pas d'intégration native pour utiliser un réseau ODB en tant que pièce jointe. Par conséquent, les fonctionnalités VPC telles que les suivantes ne sont pas disponibles :
-
Résolution des noms d'hôte DNS publics en adresses IP privées
-
Notification d'événement pour les modifications de la topologie du réseau ODB, du routage et de l'état de connexion
Dans AWS le Cloud WAN, les frais suivants vous sont facturés à l'heure :
-
Nombre de régions (limites du réseau principal)
-
Nombre de connexions au réseau central
-
La quantité de trafic qui traverse votre réseau principal via les pièces jointes
Pour obtenir des informations détaillées sur les tarifs, consultez la section Tarification du AWS Cloud WAN
Pour configurer un réseau central pour Oracle Database@AWS
-
Ajoutez des plages CIDR à votre réseau ODB pour les réseaux locaux VPCs et ceux que vous souhaitez rattacher à votre réseau principal. Pour de plus amples informations, veuillez consulter Mettre à jour un réseau ODB dans Oracle Database@AWS.
Note
Si vous attachez ou reconnectez les pièces jointes à votre VPC, assurez-vous de saisir à nouveau les plages CIDR sur le réseau ODB ODB.
-
Suivez les étapes décrites dans Créer un réseau mondial et un réseau central AWS Cloud WAN.