Oracle Database@AWS에서 Amazon VPC에 대한 ODB 피어링 구성
ODB 피어링은 Amazon VPC와 ODB 네트워크 간에 트래픽을 비공개로 라우팅할 수 있는 사용자 생성 네트워크 연결입니다. VPC와 ODB 네트워크 간에는 일대일 관계가 있습니다. 콘솔, CLI 또는 API를 사용하여 피어링 연결을 생성한 후에는 VPC 라우팅 테이블을 업데이트하고 DNS 확인을 구성해야 합니다. ODB 피어링에 대한 개념적 개요는 ODB 피어링 섹션을 참조하세요.
Oracle Database@AWS에서 ODB 피어링 연결 생성
ODB 피어링 연결을 사용하면 Oracle Exadata 인프라와 Amazon VPC에서 실행되는 애플리케이션 간에 프라이빗 네트워크 연결을 설정할 수 있습니다. 각 ODB 피어링 연결은 ODB 네트워크와 독립적으로 생성, 보기 및 삭제할 수 있는 별도의 리소스입니다.
ODB 피어링 연결을 생성할 때 피어 네트워크 CIDR 범위를 지정할 수 있습니다. 이 기법은 필요한 서브넷에 대한 네트워크 액세스를 제한하고, 공격의 잠재적 대상을 줄이고, 규정 준수 요구 사항에 맞게 보다 세분화된 네트워크 세분화를 지원합니다.
다음과 같은 유형의 ODB 피어링 연결을 생성할 수 있습니다.
- 동일 계정 ODB 피어링
-
ODB 네트워크와 동일한 AWS 계정의 Amazon VPC 간에 ODB 피어링 연결을 생성할 수 있습니다.
- 교차 계정 ODB 피어링
-
AWS RAM을 사용하여 ODB 네트워크를 공유한 후 한 계정의 ODB 네트워크와 다른 계정의 Amazon VPC 간에 ODB 피어링 연결을 생성할 수 있습니다. VPC 소유자 계정은 ODB 네트워크를 소유하지 않고도 피어링 연결에 지정된 CIDR 범위를 관리할 수 있습니다.
VPC와 ODB 네트워크 간에는 1:1 관계가 있습니다. VPC와 여러 ODB 네트워크 간에 또는 ODB 네트워크와 여러 VPC 간에 ODB 피어링 연결을 생성할 수 없습니다.
-
AWS Management Console에 로그인하고 https://console.aws.amazon.com/odb/
에서 Oracle Database@AWS 콘솔을 엽니다. -
탐색 창에서 ODB 피어링 연결을 선택합니다.
-
피어링 연결 생성을 선택합니다.
-
(선택 사항) ODB 피어링 이름에 연결의 고유한 이름을 입력합니다.
-
ODB 네트워크에서 피어링할 ODB 네트워크를 선택합니다.
-
피어 네트워크에서 ODB 네트워크와 피어링할 Amazon VPC를 선택합니다.
-
(선택 사항) 피어 네트워크 CIDR에서 ODB 네트워크에 액세스할 수 있는 피어 VPC의 추가 CIDR 블록을 지정합니다. CIDR을 지정하지 않으면 피어 VPC의 모든 CIDR에 대한 액세스가 허용됩니다.
-
(선택 사항) 태그에 키와 값 페어를 추가합니다.
-
피어링 연결 생성을 선택합니다.
ODB 피어링 연결을 생성한 후 피어링된 ODB 네트워크로 트래픽을 라우팅하도록 Amazon VPC 라우팅 테이블을 구성합니다. 자세한 내용은 ODB 피어링을 위한 VPC 라우팅 테이블 구성 섹션을 참조하세요. Oracle Database@AWS는 ODB 네트워크 라우팅 테이블을 자동으로 구성합니다.
ODB 피어링 연결을 생성하려면 create-odb-peering-connection 명령을 사용합니다.
aws odb create-odb-peering-connection \ --odb-network-idodbnet-1234567890abcdef\ --peer-network-idvpc-abcdef1234567890
ODB 네트워크에 대한 액세스를 특정 CIDR 범위로 제한하려면 --peer-network-cidrs-to-be-added 파라미터를 사용합니다. CIDR 범위를 지정하지 않으면 모든 범위에 액세스할 수 있습니다.
aws odb create-odb-peering-connection \ --odb-network-idodbnet-1234567890abcdef\ --peer-network-idvpc-abcdef1234567890\ --peer-network-cidrs-to-be-added"10.0.1.0/24,10.0.2.0/24"
ODB 피어링 연결을 나열하려면 list-odb-peering-connections 명령을 사용합니다.
aws odb list-odb-peering-connections
특정 ODB 피어링 연결에 대한 세부 정보를 가져오려면 get-odb-peering-connection 명령을 사용합니다.
aws odb get-odb-peering-connection \ --odb-peering-connection-idodbpcx-1234567890abcdef
ODB 피어링 연결 업데이트
기존 ODB 피어링 연결을 업데이트하여 피어 네트워크 CIDR을 추가하거나 제거할 수 있습니다. 피어 VPC에서 ODB 네트워크에 액세스할 수 있는 서브넷을 제어합니다.
-
AWS Management Console에 로그인하고 https://console.aws.amazon.com/odb/
에서 Oracle Database@AWS 콘솔을 엽니다. -
탐색 창에서 ODB 피어링 연결을 선택합니다.
-
업데이트할 ODB 피어링 연결을 선택합니다.
-
작업을 선택하고 피어링 연결 업데이트를 선택합니다.
-
피어 네트워크 CIDR 섹션에서 필요에 따라 CIDR 블록을 추가하거나 제거합니다.
-
CIDR을 추가하려면 CIDR 추가를 선택하고 CIDR 블록을 입력합니다.
-
CIDR을 제거하려면 제거하려는 CIDR 블록 옆에 있는 X를 선택합니다.
-
-
피어링 연결 업데이트를 선택합니다.
ODB 피어링 연결에 피어 네트워크 CIDR을 추가하려면 update-odb-peering-connection 명령에서 --peer-network-cidrs-to-be-added 파라미터를 지정합니다.
aws odb update-odb-peering-connection \ --odb-peering-connection-idodbpcx-1234567890abcdef\ --peer-network-cidrs-to-be-added"10.0.1.0/24,10.0.3.0/24"
ODB 피어링 연결에서 피어 네트워크 CIDR을 제거하려면 update-odb-peering-connection 명령에서 --peer-network-cidrs-to-be-removed 파라미터를 지정합니다.
aws odb update-odb-peering-connection \ --odb-peering-connection-idodbpcx-1234567890abcdef\ --peer-network-cidrs-to-be-removed"10.0.1.0/24,10.0.3.0/24"
ODB 피어링을 위한 VPC 라우팅 테이블 구성
라우팅 테이블에는 서브넷 또는 게이트웨이의 네트워크 트래픽이 전송되는 위치를 결정하는 라우팅이라는 규칙 세트가 포함되어 있습니다. 라우팅 테이블의 대상 CIDR은 트래픽이 이동할 IP 주소의 범위입니다. ODB 네트워크에 대한 ODB 피어링을 위해 VPC를 지정한 경우 VPC 라우팅 테이블을 ODB 네트워크의 대상 IP 범위로 업데이트합니다. ODB 피어링에 대한 자세한 내용은 ODB 피어링 섹션을 참조하세요.
라우팅 테이블을 업데이트하려면 AWS CLI ec2 create-route 명령을 사용합니다. 다음 예제에서는 Amazon VPC 라우팅 테이블을 업데이트합니다. 자세한 내용은 ODB 피어링을 위한 VPC 라우팅 테이블 구성 섹션을 참조하세요.
aws ec2 create-route \ --route-table-idrtb-1234567890abcdef\ --destination-cidr-block10.0.0.0/16\ --odb-network-arnarn:aws:odb:us-east-1:111111111111:odb-network/odbnet_1234567890abcdef
ODB 네트워크 라우팅 테이블은 VPC CIDR로 자동으로 업데이트됩니다. VPC의 모든 CIDR이 아닌 특정 서브넷 CIDR에 대해서만 ODB 네트워크에 대한 액세스를 허용하려면 ODB 피어링 연결을 생성할 때 피어 네트워크 CIDR을 지정하거나 기존 ODB 피어링 연결을 업데이트하여 피어링된 CIDR 범위를 추가하거나 제거할 수 있습니다. 자세한 내용은 Oracle Database@AWS에서 ODB 피어링 연결 생성 및 ODB 피어링 연결 업데이트(을)를 참조하세요.
VPC 라우팅 테이블에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 서브넷 라우팅 테이블과 AWS CLI 명령 참조의 ec2 create-route를 참조하세요.
Oracle Database@AWS에 대한 DNS 구성
Amazon Route 53는 DNS 라우팅에 사용할 수 있는 가용성과 확장성이 뛰어난 도메인 이름 시스템(DNS) 웹 서비스입니다. ODB 네트워크와 VPC 간에 ODB 피어링 연결을 생성할 때는 VPC 내에서 ODB 네트워크 리소스에 대한 DNS 쿼리를 해결하는 메커니즘이 필요합니다. Amazon Route 53를 사용하여 다음 리소스를 구성할 수 있습니다.
-
아웃바운드 엔드포인트
엔드포인트는 DNS 쿼리를 ODB 네트워크로 전송하는 데 필요합니다.
-
해석기 규칙
이 규칙은 Route 53 Resolver가 ODB 네트워크의 DNS에 전달하는 DNS 쿼리의 도메인 이름을 지정합니다.
Oracle Database@AWS에서 DNS 작동 방식
Oracle Database@AWS는 ODB 네트워크의 도메인 이름 시스템(DNS) 구성을 자동으로 관리합니다. 도메인 이름의 경우 기본 도메인 이름에 대한 사용자 지정 접두사 oraclevcn.com 또는 전체 사용자 지정 도메인 이름을 지정할 수 있습니다. 자세한 내용은 1단계: Oracle Database@AWS에서 ODB 네트워크 생성 섹션을 참조하세요.
Oracle Database@AWS가 ODB 네트워크를 프로비저닝하면 다음 리소스가 생성됩니다.
-
ODB 네트워크와 동일한 CIDR 블록이 있는 Oracle Cloud Infrastructure(OCI) Virtual Cloud Network(VCN)
이 VCN은 고객의 연결된 OCI 테넌시에 있습니다. ODB 네트워크와 OCI VCN 간에는 1:1 매핑이 있습니다. 모든 ODB 네트워크는 OCI VCN과 연결됩니다.
-
OCI VCN 내의 프라이빗 DNS 해석기
이 DNS 해석기는 OCI VCN 내에서 DNS 쿼리를 처리합니다. OCI 자동화는 VM 클러스터에 대한 레코드를 생성합니다. 스캔에서는
*.oraclevcn.comFQDN(Fully Qualified Domain Name)을 사용합니다. -
프라이빗 DNS 해석기에 대한 OCI VCN 내의 DNS 수신 엔드포인트
DNS 수신 엔드포인트는 Oracle Database@AWS 콘솔의 ODB 네트워크 세부 정보 페이지에서 찾을 수 있습니다.
Oracle Database@AWS의 ODB 네트워크에서 아웃바운드 엔드포인트 구성
아웃바운드 엔드포인트를 사용하면 VPC에서 네트워크 또는 IP 주소로 DNS 쿼리를 전송할 수 있습니다. 엔드포인트는 쿼리가 시작되는 IP 주소를 지정합니다. VPC에서 ODB 네트워크로 DNS 쿼리를 전달하려면 Route 53 콘솔을 사용하여 아웃바운드 엔드포인트를 생성합니다. 자세한 내용은 네트워크로 아웃바운드 DNS 쿼리 전달을 참조하세요.
ODB 네트워크에서 아웃바운드 엔드포인트를 구성하려면
-
AWS Management Console에 로그인한 후 https://console.aws.amazon.com/route53/
에서 Route 53 콘솔을 엽니다. -
왼쪽 창에서 아웃바운드 엔드포인트를 선택합니다.
-
탐색 모음에서 아웃바운드 엔드포인트를 생성할 VPC의 리전을 선택합니다.
-
Create outbound endpoint(아웃바운드 엔드포인트 생성)를 선택합니다.
-
다음과 같이 아웃바운드 엔드포인트에 대한 일반 설정 섹션을 완료합니다.
-
다음에 대한 아웃바운드 TCP 및 UDP 연결을 허용하는 보안 그룹을 선택합니다.
-
ODB 네트워크에서 해석기가 DNS 쿼리에 사용하는 IP 주소입니다.
-
해석기가 ODB 네트워크에서 DNS 쿼리에 사용하는 포트
-
-
엔드포인트 유형에서 IPv4를 선택합니다.
-
이 엔드포인트의 프로토콜에서 Do53을 선택합니다.
-
-
IP 주소에 다음 정보를 제공합니다.
-
IP 주소를 지정하거나 Route 53 Resolver가 서브넷의 사용 가능한 주소에서 IP 주소를 선택하도록 합니다. DNS 쿼리에 대해 최소 2개에서 최대 6개의 IP 주소를 선택합니다. 최소한 2개의 가용 영역에 IP 주소를 지정하는 것이 좋습니다.
-
서브넷에서 다음을 포함한 서브넷을 선택합니다.
-
ODB 네트워크에서 DNS 리스너의 IP 주소에 대한 경로를 포함하는 라우팅 테이블
-
해석기가 ODB 네트워크의 DNS 쿼리에 사용하는 IP 주소 및 포트에 대한 UDP 및 TCP 트래픽을 허용하는 네트워크 액세스 제어 목록(ACL)
-
대상 포트 범위 1024-65535에서 해석기의 트래픽을 허용하는 네트워크 ACL
-
-
-
(선택 사항) 태그에 엔드포인트의 태그를 지정합니다.
-
제출을 선택합니다.
Oracle Database@AWS에서 해석기 규칙 구성
해석기 규칙은 DNS 쿼리를 라우팅하는 방법을 결정하는 일련의 기준입니다. 재사용하거나 해석기가 ODB 네트워크의 DNS로 전달하는 DNS 쿼리의 도메인 이름을 지정하는 규칙을 생성합니다.
기존 해석기 규칙 사용
기존 해석기 규칙을 사용하려면 규칙 유형에 따라 작업이 달라집니다.
- AWS 계정의 VPC와 동일한 AWS 리전에 있는 동일한 도메인에 대한 규칙
-
새 규칙을 생성하는 대신 VPC와 규칙을 연결합니다. 규칙 대시보드에서 규칙을 선택하고 AWS 리전의 해당 VPC와 연결합니다.
- VPC와 동일한 리전에 있지만 다른 계정에 있는 동일한 도메인에 대한 규칙
-
AWS Resource Access Manager를 사용하여 원격 계정의 규칙을 계정과 공유합니다. 규칙을 공유할 때 해당 아웃바운드 엔드포인트도 공유합니다. 규칙을 계정과 공유한 후 규칙 대시보드에서 규칙을 선택하고 계정의 VPC와 연결합니다. 자세한 내용은 전달 규칙 관리 섹션을 참조하세요.
새 해석기 규칙 생성
기존 해석기 규칙을 재사용할 수 없는 경우 Amazon Route 53 콘솔을 사용하여 새 규칙을 생성합니다.
새 해석기 규칙을 생성하려면
-
AWS Management Console에 로그인한 후 https://console.aws.amazon.com/route53/
에서 Route 53 콘솔을 엽니다. -
왼쪽 창에서 규칙을 선택합니다.
-
탐색 모음에서 아웃바운드 엔드포인트가 있는 VPC의 리전을 선택합니다.
-
규칙 생성을 선택합니다.
-
다음과 같이 아웃바운드 트래픽 규칙 섹션을 완료합니다.
-
규칙 유형에서 전달 규칙을 선택합니다.
-
도메인 이름에 ODB 네트워크의 전체 도메인 이름을 지정합니다.
-
이 규칙을 사용하는 VPC의 경우 DNS 쿼리가 ODB 네트워크로 전달되는 VPC와 연결합니다.
-
아웃바운드 엔드포인트에서 Oracle Database@AWS의 ODB 네트워크에서 아웃바운드 엔드포인트 구성에서 생성한 아웃바운드 엔드포인트를 선택합니다.
참고
이 규칙과 연결된 VPC는 아웃바운드 엔드포인트를 생성한 VPC와 같을 필요가 없습니다.
-
-
다음과 같이 대상 IP 주소 섹션을 완료합니다.
-
IP 주소에서 ODB 네트워크에 있는 DNS 리스너 IP의 IP 주소를 지정합니다.
-
포트에 대해 53을 지정합니다. 이는 해석기가 DNS 쿼리에 사용하는 포트입니다.
참고
Route 53 Resolver는 이 규칙과 일치하고 이 규칙과 연결된 VPC에서 시작된 DNS 쿼리를 참조된 아웃바운드 엔드포인트로 전달합니다. 이 쿼리는 대상 IP 주소에 지정한 대상 IP 주소로 전달됩니다.
-
전송 프로토콜에서 Do53을 선택합니다.
-
-
(선택 사항) 태그에서 규칙에 대한 태그를 지정합니다.
-
제출을 선택합니다.
Oracle Database@AWS에서 DNS 구성 테스트
아웃바운드 엔드포인트 및 해석기 규칙을 생성한 후 DNS가 올바르게 확인되는지 테스트합니다. 애플리케이션 VPC에서 Amazon EC2 인스턴스를 사용하여 다음과 같이 DNS 확인을 수행합니다.
- Linux 또는 macOS의 경우
-
dig형식의 명령을 사용합니다.record-namerecord-type - Windows –
-
nslookup -type=형식의 명령을 사용합니다.record-namerecord-type
Oracle Database@AWS에 대한 Amazon VPC Transit Gateway 구성
Amazon VPC Transit Gateway는 가상 프라이빗 클라우드(VPC)와 온프레미스 네트워크를 상호 연결하는 네트워크 전송 허브입니다. 허브 앤 스포크 아키텍처의 각 VPC는 전송 게이트웨이에 연결하여 다른 연결된 VPC에 액세스할 수 있습니다. AWS Transit Gateway는 IPv4 및 IPv6 모두에 대한 트래픽을 지원합니다.
Oracle Database@AWS에서 ODB 네트워크는 하나의 VPC에 대한 피어링 연결만 지원합니다. 전송 게이트웨이를 ODB 네트워크에 피어링된 VPC에 연결하는 경우 여러 VPC를 이 게이트웨이에 연결할 수 있습니다. 이러한 다양한 VPC에서 실행되는 애플리케이션은 ODB 네트워크에서 실행되는 Exadata VM 클러스터에 액세스할 수 있습니다.
다음 다이어그램은 두 개의 VPC와 하나의 온프레미스 네트워크에 연결된 전송 게이트웨이를 보여줍니다.
위의 다이어그램에서 하나의 VPC가 ODB 네트워크에 피어링됩니다. 이 구성에서 ODB 네트워크는 전송 게이트웨이에 연결된 모든 VPC로 트래픽을 라우팅할 수 있습니다. 이러한 각 VPC의 라우팅 테이블에는 ODB 네트워크를 대상으로 하는 트래픽을 Transit Gateway로 보내는 경로와 로컬 경로가 둘 다 포함됩니다.
AWS Transit Gateway에서는 시간당 전송 게이트웨이에 대한 연결 수와 AWS Transit Gateway를 통해 흐르는 트래픽 양에 대해 요금이 부과됩니다. 비용 정보는 AWS Transit Gateway 요금
요구 사항
Oracle Database@AWS 환경이 다음 요구 사항을 충족하는지 확인하세요.
-
ODB 네트워크에 피어링되는 VPC는 동일한 AWS 계정에 있어야 합니다. 피어링된 VPC가 ODB 네트워크와 다른 계정에 있는 경우 공유 구성에 관계없이 Transit Gateway Attachment가 실패합니다.
-
ODB 네트워크에 피어링되는 VPC에는 Transit Gateway Attachment가 있어야 합니다.
참고
전송 게이트웨이가 공유하도록 구성된 경우 모든 계정에 상주할 수 있습니다. 따라서 게이트웨이 자체가 VPC 및 ODB 네트워크와 동일한 계정에 있을 필요는 없습니다.
-
Transit Gateway Attachment는 ODB 네트워크와 동일한 가용 영역(AZ)에 있어야 합니다.
제한 사항
Oracle Database@AWS용 Amazon VPC Transit Gateway의 제한 사항은 다음과 같습니다.
-
Amazon VPC Transit Gateway는 ODB 네트워크를 연결로 사용하기 위한 기본 통합을 제공하지 않습니다. 따라서 다음과 같은 VPC 기능은 사용할 수 없습니다.
-
퍼블릭 DNS 호스트 이름을 프라이빗 IP 주소로 확인
-
ODB 네트워크 토폴로지, 라우팅 및 연결 상태 변경에 대한 이벤트 알림
-
-
ODB 네트워크로의 멀티캐스트 트래픽은 지원되지 않습니다.
전송 게이트웨이 설정 및 구성
Amazon VPC 콘솔 또는 aws
ec2 명령을 사용하여 전송 게이트웨이를 생성하고 구성합니다. 다음 절차에서는 AWS 계정의 VPC에 피어링된 ODB 네트워크가 없다고 가정합니다. ODB 네트워크와 VPC가 이미 계정에 피어링되어 있는 경우 1~3단계를 건너뜁니다.
참고
VPC에서 연결을 연결하거나 다시 연결하는 경우 ODB ODB 네트워크에 CIDR 범위를 다시 입력해야 합니다.
Oracle Database@AWS에 대한 전송 게이트웨이를 설정하고 구성하려면
-
ODB 네트워크를 생성합니다. 자세한 내용은 1단계: Oracle Database@AWS에서 ODB 네트워크 생성 섹션을 참조하세요.
-
ODB 네트워크가 포함된 동일한 계정을 사용하여 VPC를 생성합니다. 자세한 내용은 Amazon VPC 사용 설명서의 VPC 생성을 참조하세요.
-
ODB 네트워크와 VPC 간에 ODB 피어링 연결을 생성합니다. 자세한 내용은 Oracle Database@AWS에서 Amazon VPC에 대한 ODB 피어링 구성 섹션을 참조하세요.
-
Amazon VPC Transit Gateway 사용을 시작하기의 단계에 따라 전송 게이트웨이를 설정합니다. 게이트웨이는 ODB 네트워크 및 VPC와 동일한 AWS 계정에 있거나 다른 계정에서 공유해야 합니다.
중요
ODB 네트워크와 동일한 AZ에 Transit Gateway Attachment를 생성합니다.
-
코어 네트워크에 연결하려는 VPC 및 온프레미스 네트워크의 ODB 네트워크에 CIDR 범위를 추가합니다. 자세한 내용은 Oracle Database@AWS에서 ODB 네트워크 업데이트 섹션을 참조하세요.
CLI를 사용하는 경우,
--peered-cidrs-to-be-added및--peered-cidrs-to-be-removed와 함께update-odb-network명령을 실행합니다. 자세한 내용은 AWS CLI 명령 참조를 참조하세요.
Oracle Database@AWS에 대한 AWS Cloud WAN 구성
AWS Cloud WAN은 관리형 광역 네트워크(WAN) 서비스입니다. AWS Cloud WAN을 사용하여 클라우드 및 온프레미스 환경에서 실행되는 리소스를 연결하는 통합 글로벌 네트워크를 구축, 관리 및 모니터링할 수 있습니다.
AWS Cloud WAN에서 글로벌 네트워크는 네트워크 객체의 상위 수준 컨테이너 역할을 하는 단일 프라이빗 네트워크입니다. 코어 네트워크는 AWS에서 관리하는 글로벌 네트워크의 일부입니다.
AWS Cloud WAN은 다음과 같은 주요 이점을 제공합니다.
-
여러 리전에서 보안을 유지하면서 운영을 간소화하는 중앙 집중식 네트워크 관리
-
여러 라우팅 도메인을 통해 트래픽을 격리하는 세분화 기능이 내장된 코어 네트워크
-
글로벌 네트워크에서 네트워크 관리를 자동화하고 일관된 구성을 정의하는 정책 지원
Oracle Database@AWS에서 ODB 네트워크는 하나의 VPC에 대한 피어링만 지원합니다. AWS Cloud WAN 코어 네트워크를 피어링된 VPC에 연결하면 글로벌 트래픽 라우팅이 활성화됩니다. 여러 리전에 걸쳐 연결된 VPC의 애플리케이션은 ODB 네트워크의 Exadata VM 클러스터에 액세스할 수 있습니다. 자체 세그먼트에서 ODB 네트워크 트래픽을 격리하거나 다른 세그먼트에 대한 액세스를 활성화할 수 있습니다.
다음 다이어그램은 3개의 VPC와 1개의 온프레미스 네트워크에 연결된 AWS Cloud WAN 코어 네트워크를 보여줍니다.
AWS Cloud WAN은 ODB 네트워크를 연결로 사용하기 위한 기본 통합을 제공하지 않습니다. 따라서 다음과 같은 VPC 기능은 사용할 수 없습니다.
-
퍼블릭 DNS 호스트 이름을 프라이빗 IP 주소로 확인
-
ODB 네트워크 토폴로지, 라우팅 및 연결 상태 변경에 대한 이벤트 알림
AWS Cloud WAN에서는 다음에 대해 시간당 요금이 부과됩니다.
-
리전 수(코어 네트워크 엣지)
-
코어 네트워크 연결 수
-
연결을 통해 코어 네트워크를 통해 흐르는 트래픽의 양
자세한 요금 정보는 AWS Cloud WAN 요금
Oracle Database@AWS에 대한 코어 네트워크를 구성하려면
-
코어 네트워크에 연결하려는 VPC 및 온프레미스 네트워크의 ODB 네트워크에 CIDR 범위를 추가합니다. 자세한 내용은 Oracle Database@AWS에서 ODB 네트워크 업데이트 섹션을 참조하세요.
참고
VPC에서 연결을 연결하거나 다시 연결하는 경우 ODB ODB 네트워크에 CIDR 범위를 다시 입력해야 합니다.
-
AWS Cloud WAN 글로벌 네트워크 및 코어 네트워크 생성의 단계를 따릅니다.