Este whitepaper é apenas para referência histórica. Alguns conteúdos podem estar desatualizados e alguns links podem não estar disponíveis.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configuração de rede
Com a Amazon Virtual Private Cloud (Amazon VPC), você pode provisionar uma seção logicamente isolada da Nuvem AWS que é dedicada à sua conta. Você tem controle total sobre seu ambiente de rede virtual, incluindo a seleção de seu próprio intervalo de endereços IP, criação de sub-redes, configurações de segurança e configuração de tabelas de rotas e gateways de rede.
Uma sub-rede é um intervalo de endereços IP em sua Amazon VPC. Você pode executar recursos da AWS em uma sub-rede que você selecionar. Use uma sub-rede pública para recursos que devem estar conectados à Internet e uma sub-rede privada para recursos que não estarão conectados à Internet.
Para proteger os AWS recursos em cada sub-rede, você pode usar várias camadas de segurança, incluindo grupos de segurança e listas de controle de acesso à rede (ACLs).
A tabela a seguir descreve as diferenças básicas entre grupos de segurança e rede ACLs.
| Grupo de segurança | Conexão ACL |
|---|---|
| Opera em nível de instância (primeira camada de defesa) | Opera em nível de sub-rede (segunda camada de defesa) |
| Suporta somente regras de permissão | Suporta regras de permissão e negação |
| Stateful: o tráfego de retorno é permitido automaticamente, independentemente de quaisquer regras | Sem estado: o tráfego de deve ser permitido explicitamente pelas regras |
| Avalia todas as regras antes de decidir se deve permitir o tráfego | Processa as regras em ordem numérica ao decidir se deve permitir o tráfego |
| Aplica-se a uma instância somente se alguém especificar o security group ao executar uma instância ou associa posteriormente o security group com a instância | Aplica-se automaticamente a todas as instâncias nas sub-redes com as quais está associada (faça backup da camada de defesa para que não precise depender de alguém para especificar o security group) |
A Amazon VPC fornece isolamento, segurança adicional e a capacidade de separar EC2 instâncias da Amazon em sub-redes, além de permitir o uso de endereços IP privados. Tudo isso é importante na implementação do banco de dados.
Implante a instância do Oracle Database em uma sub-rede privada e permita que somente servidores de aplicativos dentro da Amazon VPC, ou um bastion host dentro da Amazon VPC, acessem a instância do banco de dados.
Crie grupos de segurança apropriados que permitam acesso somente a endereços IP específicos por meio das portas designadas. Essas recomendações se aplicam ao Oracle Database, independentemente de você estar usando o Amazon RDS ou o Amazon EC2.
Banco de dados Oracle na sub-rede privada de uma Amazon VPC