このホワイトペーパーは過去の参考用です。一部のコンテンツは古く、一部のリンクは使用できない場合があります。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ネットワーク構成
Amazon Virtual Private Cloud (Amazon VPC) を使用すると、 アカウント専用の の論理的に分離 AWS クラウド されたセクションをプロビジョニングできます。独自の IP アドレス範囲の選択、サブネットの作成、セキュリティ設定、ルートテーブルとネットワークゲートウェイの設定など、仮想ネットワーク環境を完全に制御できます。
サブネットは、Amazon VPC 内の IP アドレスの範囲です。選択したサブネットで AWS リソースを起動できます。インターネットに接続する必要があるリソースにはパブリックサブネットを、インターネットに接続しないリソースにはプライベートサブネットを使用してください。
各サブネットの AWS リソースを保護するために、セキュリティグループやネットワークアクセスコントロールリスト (ACLs) など、複数のセキュリティレイヤーを使用できます。
次の表に、セキュリティグループとネットワーク ACLs の基本的な違いを示します。
| セキュリティグループ | ネットワーク ACL |
|---|---|
| インスタンスレベルで動作します (第 1 保護レイヤー) | サブネットレベルで動作します (第 2 保護レイヤー) |
| 許可ルールのみをサポート | 許可ルールと拒否ルールをサポート |
| ステートフル: ルールに関係なく、リターントラフィックは自動的に許可されます | ステートレス: 返されたトラフィックがルールによって明示的に許可されます |
| トラフィックを許可するかどうかを決める前に、すべてのルールを評価します | トラフィックを許可するかどうかを決めるときに、番号順にルールを処理します |
| インスタンスの起動時に誰かがセキュリティグループを指定した場合、または後でセキュリティグループをインスタンスに関連付けた場合にのみ、インスタンスに適用されます。 | 関連付けられたサブネット内のすべてのインスタンスに自動的に適用されます (バックアップの保護レイヤーなので、セキュリティグループを指定する人物に依存する必要はありません) |
Amazon VPC は、分離、セキュリティの強化、Amazon EC2 インスタンスをサブネットに分離する機能を提供し、プライベート IP アドレスの使用を許可します。これらはすべて、データベースの実装において重要です。
Oracle Database インスタンスをプライベートサブネットにデプロイし、Amazon VPC 内のアプリケーションサーバー、または Amazon VPC 内の踏み台ホストのみがデータベースインスタンスにアクセスできるようにします。
指定されたポートを介して特定の IP アドレスにのみアクセスを許可する適切なセキュリティグループを作成します。これらの推奨事項は、Amazon RDS と Amazon EC2 のどちらを使用しているかにかかわらず、Oracle Database に適用されます。
Amazon VPC のプライベートサブネット内の Oracle Database