网络配置 - 在上运行 Oracle 数据库的最佳实践 AWS

本白皮书仅供历史参考。有些内容可能已过时,有些链接可能不可用。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

网络配置

借助 Amazon Virtual Private Cloud(亚马逊 VPC) AWS 架构 ,您可以为自己的账户配置一个逻辑隔离的部分。您可以完全控制自己的虚拟网络环境,包括选择自己的 IP 地址范围、创建子网、安全设置以及配置路由表和网络网关。

是指您的 Amazon VPC 中的 IP 地址范围。您可以将 AWS 资源启动到您选择的子网中。对必须连接互联网的资源使用公有子网,而对将不会连接到互联网的资源使用私有子网。

要保护每个子网中的 AWS 资源,您可以使用多层安全措施,包括安全组和网络访问控制列表(ACLs)。

下表描述了安全组和网络之间的基本区别 ACLs。

安全组 网络 ACL
在实例级别操作 (第一防御层) 在子网级别操作 (第二防御层)
仅支持允许规则 支持允许规则和拒绝规则
Stateful:无论规则如何,都会自动允许返回流量 无状态:返回数据流必须被规则明确允许
在决定是否允许流量前评估所有规则 在决定是否允许流量时按照数字顺序处理所有规则
只有在启动实例的同时指定安全组、或稍后将安全组与实例关联的情况下,操作才会被应用到实例 自动应用到关联子网内的所有实例 (备份防御层,因此您便不需要依靠别人为您指定安全组)

Amazon VPC 提供隔离、额外的安全性,能够将 Amazon EC2 实例分成子网,并允许使用私有 IP 地址。所有这些在数据库实现中都很重要。

将 Oracle 数据库实例部署在私有子网中,仅允许 Amazon VPC 内的应用程序服务器或 Amazon VPC 内的堡垒主机访问该数据库实例。

创建适当的安全组,仅允许通过指定端口访问特定 IP 地址。无论您使用的是亚马逊 RDS 还是亚马逊,这些建议都适用于 Oracle 数据库 EC2。

亚马逊 VPC 私有子网中的 Oracle 数据库

亚马逊 VPC 私有子网中的 Oracle 数据库