Uma VCN é uma rede privada personalizável na Oracle Cloud Infrastructure. Assim como uma rede tradicional de data center, uma VCN fornece controle total sobre o seu ambiente de rede. Isso inclui atribuir seu próprio espaço de endereço IP privado, criar sub-redes, criar tabelas de roteamento e configurar firewalls dinâmicos. Uma única locação (uma conta Oracle Cloud Infrastructure) pode ter várias VCNs, fornecendo, assim, agrupamento e isolamento de recursos relacionados. Por exemplo, você pode usar várias VCNs para separar os recursos em diferentes departamentos da sua empresa.
Para obter uma lista completa dos componentes, consulte Visão geral da Rede.
Para um tutorial rápido sobre como iniciar uma instância dentro de uma VCN na Oracle Cloud Infrastructure, consulte o Guia de Introdução.
Veja também estes tópicos:
Ao criar sua VCN, você atribui um bloco CIDR IPv4 contíguo de sua escolha. São permitidos tamanhos de VCN que variam de /16 (65,533 endereços IP) a /30 (1 endereço IP). Exemplo: 10.0.0.0/16 192.168.0.0/24.
Recomendamos o uso de um bloco CIDR nos intervalos de endereços privados especificados por RFC1918. Se você usar um bloco CIDR que não seja RFC1918, observe que ele ainda é tratado como um intervalo de endereços IP privados e não pode ser roteado da Internet pelo gateway de Internet da Oracle.
Você cria sub-redes subdividindo o intervalo de endereços da VCN em blocos CIDR IPv4 contíguos. O bloco CIDR de uma sub-rede deve estar dentro do bloco CIDR da VCN. Quando você inicia uma instância em uma sub-rede, o endereço IP privado da instância é alocado no bloco CIDR da sub-rede.
Sim. Quando cria uma sub-rede, você pode especificar o tipo de acesso: privado ou público. Uma sub-rede é criada com acesso público por padrão; nesse caso, as instâncias na sub-rede podem receber um endereço IP público. As instâncias iniciadas em uma sub-rede com acesso privado são proibidas de ter endereços IP públicos, o que garante que essas instâncias não tenham acesso direto à Internet.
Sim.
As sub-redes podem abranger vários domínios de disponibilidade, mas não várias VCNs. Se você criar uma sub-rede regional, os recursos da sub-rede poderão residir em qualquer domínio de disponibilidade (AD) na região. No entanto, se você criar uma sub-rede específica do AD, os recursos da sub-rede deverão residir no domínio de disponibilidade específico da sub-rede.
Sim. No entanto, se você deseja conectar uma VCN à sua rede local ou outra VCN, recomendamos que você verifique se os intervalos de endereços IP não se sobrepõem.
Para obter os limites atuais de todos os serviços e instruções para solicitar um aumento no limite de serviços, consulte a Documentação de Ajuda dos Limites de Serviço.
Sim. Você pode modificar o nome da sub-rede e alterar a tabela de rotas, as listas de segurança e o conjunto de opções DHCP associadas a ela. No entanto, você não pode alterar o bloco CIDR da sub-rede.
A nova funcionalidade está disponível no realm comercial. Ela será disponibilizada em outros realms no futuro.
A nova funcionalidade está disponível em todas as regiões comerciais da Oracle Cloud Infrastructure (OCI).
Sim. No entanto, você deve atualizar o DRG usando o processo de atualização especificado na documentação.
As comunicações entre anexos do DRG (incluindo VCNs) são controladas por tabelas de roteamento e suas políticas de importação associadas. A tabela de roteamento de anexo da VCN padrão permite que todas as VCNs anexadas se comuniquem entre si. Você pode alterar a política de importação associada para obter o isolamento de VCNs, conforme mostrado aqui.
Sim. No entanto, isso requer que políticas específicas do serviço IAM sejam configuradas.
O DRG suporta roteamento dinâmico e estático entre redes anexadas. O DRG tem duas tabelas de roteamento padrão. Uma para seus anexos de conexão de pareamento FastConnect, IPsec VPN e RPC e outra para anexos de VCN. Você pode criar tabelas de roteamento adicionais para um controle mais granular do fluxo de tráfego entre anexos. As rotas decidem o próximo anexo de salto dependendo do endereço IP de destino do pacote.
As rotas estáticas têm preferência maior do que as rotas dinâmicas. Não é possível criar várias rotas estáticas para o mesmo CIDR (Classless Inter-domain Routing). Para rotas dinâmicas, os conflitos são resolvidos da seguinte maneira:
Você pode especificar como as rotas são importadas e exportadas por tabela de roteamento modificando as políticas de importação e exportação associadas. As rotas são propagadas da seguinte forma:
Você pode conectar duas VCNs da OCI com CIDRs sobrepostos ao mesmo DRG. A tabela de roteamento do DRG toma uma decisão de encaminhamento determinística e consistente para determinar qual anexo de VCN é o próximo salto para os CIDRs de sub-rede conflitantes. Este pedido de preferência não é controlável pelo cliente. Devido à complexidade no controle desse comportamento, CIDRs sobrepostos não são recomendados.
Sim, o DRG agora permite que você use um FastConnect em uma região para se comunicar com recursos em uma VCN de outra região.
Detalhes sobre limites e cotas podem ser encontrados em nossa documentação.
Se precisar exceder esses limites, crie um caso de suporte.
Sim, o DRG suporta a anexação de VCNs a CIDRs IPv6.
O comportamento padrão do DRG não foi alterado. É necessário ativar explicitamente os novos recursos.
O DRG tem duas tabelas de roteamento padrão. Uma para seus anexos de conexão de pareamento FastConnect, IPsec VPN e RPC e outra para anexos de VCN. Essas duas tabelas de roteamento padrão implementam o comportamento do DRG existente.
Cada VCN pode ter até 10 gateways de pareamento local e um DRG. Um único DRG suporta até 300 anexos de VCN. Recomendamos o uso do DRG se você precisar parear com um grande número de VCNs. Além disso, se você quiser um tráfego de largura de banda extremamente alta e superbaixa entre duas VCNs na mesma região, use o cenário descrito em Pareamento Local de VCN usando Gateways de Pareamento Local. O pareamento de duas VCNs na mesma região por meio de um DRG oferece mais flexibilidade no seu roteamento, mas chega ao custo de maior latência e largura de banda potencialmente menor.
O limite atual é de 8 caminhos
Consulte a seção "Atualização de um DRG" aqui.
Os servidores nos data centers da Oracle Cloud Infrastructure têm placas de interface de rede físicas (NICs). Quando você inicia uma instância em um desses servidores, a instância se comunica usando as NICs virtuais (VNICs) do serviço de rede associadas às NICs físicas. Uma VNIC permite que uma instância de computação seja conectada a uma VCN e determina como a instância se comunica com pontos de extremidade dentro e fora da VCN.
Cada VNIC reside em uma sub-rede e possui a seguinte configuração:
Para mais informações, veja Placas de Interface de Rede Virtual (VNICs).
Cada instância da sua VCN é criada com uma VNIC, que possui um endereço IP privado (atribuído por você ou pela Oracle) da sub-rede fornecida na criação da instância e um endereço IP público correspondente. Essa VNIC é denominada primária e seu endereço IP privado é definido como endereço IP primário.
A VNIC primária não pode ser desanexada da instância. Ele é excluída automaticamente quando a instância é encerrada.
Cada instância em sua VCN possui pelo menos uma VNIC, que é sua VNIC principal. Você pode anexar VNICs adicionais a uma instância conhecida como VNICs secundárias. As VNICs secundárias podem pertencer a diferentes VCNs ou sub-redes.
O limite de quantas VNICs podem ser anexadas a uma instância varia de acordo com a forma. Para esses limites, consulte a Documentação de Suporte de Formas de Cálculo.
Sim. Consulte o serviço de metadados da instância disponível em http://169.254.169.254/opc/v1/vnics/.
Sim. No caso da VNIC primária, você pode especificar o endereço IP privado no lançamento da instância. No caso de VNICs secundárias, você pode especificar um endereço IP privado ao anexar a VNIC a uma instância. O endereço IP privado especificado deve pertencer à mesma sub-rede à qual a VNIC pertence e não deve estar em uso.
Não. Atualmente, as VNICs estão sempre ligadas à instância e não existem independentemente. A VNIC primária é criada e destruída com a instância. Todas as VNICs secundárias são criadas e destruídas quando são conectadas e desanexadas, respectivamente.
Sim. No entanto, a conexão de várias VNICs do mesmo bloco CIDR de sub-rede a uma instância pode introduzir roteamento assimétrico, especialmente em instâncias que usam uma variante do Linux. Se você precisar desse tipo de configuração, a Oracle recomenda atribuir vários endereços IP privados a uma VNIC ou usar o roteamento baseado em políticas. Por exemplo, consulte o script em Linux: configurando o SO para VNICs secundárias.
Não. Todas as VNICs devem pertencer a sub-redes no mesmo AD da instância. Ao usar sub-redes regionais, as VNICs devem ser criados no mesmo AD da instância.
Sim. Você pode anexar VNICs secundárias que pertencem a uma sub-rede de uma VCN diferente da VCN da VNIC principal.
Cada instância de computação na sua VCN é criada com uma placa de interface de rede virtual (VNIC) e recebe um endereço IP privado da sub-rede fornecida no início da instância. Estes são a VNIC principal e seu endereço IP privado principal, respectivamente. Você também pode conectar VNICs adicionais a uma instância, denominadas VNICs secundárias, que também têm um endereço IP privado principal.
Você pode permitir que a Oracle escolha o endereço IP privado ou o pool disponível da sub-rede. Se o endereço que você especificar já estiver em uso, a solicitação de inicialização falhará.
Além disso, você pode atribuir endereços IP privados secundários para uma VNIC. Semelhante aos endereços IP privados primários, um endereço IP privado secundário fornece conectividade para destinos na sua VCN e/ou on-premise (quando houver conectividade por VPN ou pelo Oracle Cloud Infrastructure FastConnect).
Sim. Você pode mover um endereço IP privado secundário de uma VNIC em uma instância para uma VNIC em outra instância, desde que ambas as VNICs pertençam à mesma sub-rede e a autorização permita a operação. Ao usar sub-redes regionais, o IP privado secundário também pode ser movido para uma VNIC em um AD diferente.
Atualmente, você pode atribuir até 31 endereços IP privados secundários a uma VNIC.
Não. O sistema operacional não pode descobrir o endereço IP privado secundário usando mecanismos como DHCP. Você precisa configurar os endereços IP privados secundários usando um procedimento específico do SO. Para obter mais informações, consulte os scripts fornecidos em Placas de Interface de Rede Virtual (VNICs).
Um endereço IP público é um endereço IPv4 acessível pela Internet (um endereço IP roteável pela Internet). Uma instância na sua VCN se comunica com os hosts na Internet por meio de um endereço IP público. Um endereço IP privado não pode ser roteado pela Internet. Instâncias dentro da VCN se comunicam usando endereços IP privados.
Você pode atribuir um endereço IP público a um endereço IP privado de uma instância de computação ou a uma instância do balanceador de carga e permitir que eles se comuniquem com a Internet. Para que um endereço IP público seja acessível pela Internet, a VCN em que ele está deve ter um gateway de internet e a sub-rede pública deve ter tabelas de rotas e listas de segurança configuradas de acordo.
Existem dois tipos de endereços IP públicos:
Para mais detalhes e uma tabela comparando os dois tipos, consulte Documentação de Ajuda de Endereços IP Públicos.
Um endereço IP público se torna a identidade do seu serviço para clientes que não podem usar o FQDN DNS. Um endereço IP público reservado permite manter essa identidade, independentemente de quaisquer alterações nos recursos subjacentes. Aqui estão alguns cenários específicos que podem se beneficiar do uso de um endereço IP público reservado:
Você pode atribuir apenas um endereço IP público reservado a qualquer endereço IP privado (primário ou secundário). No entanto, você pode atribuir vários endereços IP privados a cada VNIC conectada à sua instância. Você pode atribuir um endereço IP público reservado a cada um desses endereços IP privados.
Há um limite para o número máximo de endereços IP públicos reservados que você pode criar em sua locação. Veja a Documentação de Ajuda dos Limites de Serviço.
Você pode atribuir apenas um endereço IP público efêmero a qualquer endereço IP privado primário da VNIC. No entanto, você pode criar e anexar várias VNICs à sua instância. Você pode atribuir um endereço IP privado efêmero a cada um dos endereços IP principais de cada VNIC.
Há um limite para o número máximo de endereços IP públicos efêmeros que podem ser atribuídos a uma instância. Veja a Documentação de Ajuda dos Limites de Serviço.
Sim, mas somente se ele for designado a um IP privado secundário em uma VNIC. Se você mover esse IP privado secundário para uma VNIC diferente (que deve estar na mesma sub-rede), o IP público efêmero será acompanhado por ela.
Sim, e você pode movê-lo de um domínio de disponibilidade ou VCN para outro. As VCNs devem estar na mesma região.
Há duas maneiras de mover um IP público reservado:
Observe que quando você reinicia a instância, não há impacto nos endereços IP públicos efêmeros correspondentes.
Você vê apenas o endereço IP privado da sua instância de computação. Se for atribuído um endereço IP público à instância, o serviço de rede fornecerá um NAT individual (NAT estático) entre os endereços IP públicos e privados quando a instância tentar se comunicar com um destino na Internet (por meio do gateway da Internet).
No nível do SO da instância, você vê apenas o endereço IP privado da VNIC conectada à instância. Quando o tráfego enviado para o endereço IP público é recebido, o serviço de rede faz uma conversão de endereço de rede (NAT) do endereço IP público para o endereço IP privado correspondente. O tráfego aparece dentro da sua instância com o endereço IP de destino definido como o endereço IP privado.
Não. O serviço de rede atribui o endereço MAC.
Sim. Suporte ao IPv6. Para mais informações, veja Endereços IPv6.
Não, atualmente não.
Não, atualmente não.
Traga seu próprio endereço IP (BYOIP) permite que você importe blocos IPv4 CIDR roteáveis publicamente para o Oracle Cloud Infrastructure para que seus recursos possam usá-los.
Os endereços IP são ativos cuidadosamente gerenciados e controlados por uma organização. Alguns aplicativos exigem uma forte reputação de IP para enviar e-mails, outros aplicativos estabeleceram políticas de acessibilidade em implantações globais e alguns aplicativos têm decências arquitetônicas em endereços IP. A migração de um prefixo IP de uma infraestrutura local para OCI permite que você minimize o impacto para clientes e aplicativos, aproveitando todos os benefícios do Oracle Cloud Infrastructure. O BYOIP em OCI permitirá que você minimize o tempo de inatividade durante a migração ao anunciar simultaneamente seu prefixo de endereço IP da OCI e removê-lo do ambiente local.
O processo de mover um prefixo IP para uso em OCI começa no portal em Rede>Gerenciamento de IP ou pode ser iniciado por meio da API. Existem apenas algumas etapas fáceis.
1 - iniciar a solicitação para trazer um IP CIDR para a OCI (o IP CIDR deve ser um /24 ou maior que seja de propriedade de sua organização).
2 - Registre um token de validação gerado a partir da solicitação com o serviço de registro regional da Internet (RIR) (ARIN, RIPE ou APNIC). Siga as etapas da documentação.
3 - Depois de registrar seu token, você retornará ao console e clicará em "Validar bloco CIDR" para que a Oracle possa concluir o processo de validação. A Oracle valida que seu bloco CIDR foi devidamente registrado para a transferência e provisiona seu BYOIP. Essa etapa pode levar até 10 dias úteis. Você será notificado por e-mail quando o processo for concluído. Você também pode verificar o andamento desta etapa em suas solicitações de serviço.
O que fazer com o token de validação emitido pela Oracle? Como parte da importação de um bloco CIDR BYOIP, a Oracle emite um token de validação. Assim que tiver o token, você precisará modificá-lo ligeiramente, adicionando as informações mostradas abaixo. Você pode usar qualquer editor de texto.
OCITOKEN:: <CIDRblock> : <validation_token>
Para enviar o token de validação ao seu RIR (Registro Regional da Internet).
ARIN: Adicione a string de token modificada na seção "Comentários públicos" do intervalo de endereços. Não adicione-a à seção de comentários da organização.
RIPE: Adicione a string de token modificada como um novo campo "descr" para seu intervalo de endereços. Não adicione-a à seção de comentários da organização.
APNIC: Adicione-a ao campo "comentários" para o intervalo de endereços enviando por email a string de token modificada para helpdesk@apnic.net. Envie o email usando o contato autorizado do APNIC para os endereços IP.
Depois que o CIDR de IP for validado, você terá controle total sobre o CIDR de IP. Gerencie o prefixo dividindo-o em pools de IP menores e crie endereços de IP reservados para uso com recursos.
Você pode atribuir endereços BYOIP a instâncias de computação, gateway NAT e LBaaS. Você pode gerenciar o espaço IP por meio de Pools de IP e criar endereços IP reservados.
Quando o prefixo IP é integrado à OCI, você controla o anúncio e a retirada do prefixo.
A validação e o provisionamento de BYOIP podem levar até 10 dias. Você será notificado por email quando o processo for concluído.
Não. O prefixo BYOIP é atribuído a uma região OCI específica e só será anunciado na região em que está integrado.
O prefixo mínimo para BYOIP é /24 e o prefixo máximo é /8. Você não precisa trazer todo o seu espaço IP para a OCI. Se você tem um bloco de IP maior, pode escolher quais prefixos trazer para OCI.
Depois que o prefixo é integrado, você controla a distribuição de endereços e política dentro do locatário OCI. Você pode manter o prefixo em um pool de IP ou distribuir o prefixo até /28 para uso com recursos OCI.
Sim. Você pode criar endereços IP reservados a partir de um prefixo BYOIP. Veja mais informações em "Endereçamento IP" aqui: https://www.oracle.com/cloud/networking/virtual-cloud-network-faq.html
O recurso BYOIP dá suporte apenas a prefixos IPv4.
Sim. Você ainda pode usar endereços IP efêmeros e reservados da Oracle junto com seus próprios endereços IP. Os limites padrão se aplicam a endereços Oracle.
As instâncias podem se conectar a:
Um gateway da Internet é um roteador tolerante a falhas, altamente disponível e definido pelo software, que fornece conectividade pública à Internet para recursos dentro da sua VCN. Usando um gateway da Internet, uma instância de computação com um endereço IP público atribuído a ela pode se comunicar com hosts e serviços na Internet.
Em vez de usar um gateway da Internet, você pode conectar sua VCN ao seu data center on-premise, a partir do qual é possível rotear o tráfego para a Internet por meio dos pontos de saída de rede existentes.
Um gateway NAT é um roteador confiável e altamente disponível que fornece conectividade à Internet somente de saída para recursos dentro da sua VCN. Com um gateway NAT, instâncias privadas (com apenas um endereço IP privado) podem iniciar conexões com hosts e serviços na Internet, mas não receber conexões de entrada iniciadas pela Internet.
Não. O limite padrão é um gateway NAT por VCN. Esperamos que isso seja suficiente para a grande maioria dos aplicativos.
Se você deseja alocar mais de um gateway NAT em uma VCN específica, solicite um aumento de limite. Para obter instruções sobre como solicitar um aumento nos limites, consulte Limites de serviço.
As instâncias obtêm a mesma taxa de transferência com o gateway NAT do que quando o tráfego é roteado por meio de um gateway da Internet. Além disso, um único fluxo de tráfego por meio do gateway NAT é limitado a 1 Gbps (ou menos para formas de pequenas instâncias).
Sim. Há um limite de ~ 20.000 conexões simultâneas para um único endereço IP e porta de destino. Esse limite é agregado de todas as conexões iniciadas por instâncias na VCN que estão usando o gateway NAT.
Um gateway de roteamento dinâmico é um roteador tolerante a falhas, altamente disponível e definido por software, que você pode adicionar a uma VCN. Ele fornece um caminho privado para o tráfego entre a VCN e outras redes fora da região da VCN, como o data center on-premise ou uma VCN em outra região. Para conectar sua VCN ao seu data center on-premise, você pode configurar uma VPN IPSec ou FastConnect no DRG da VCN. A conexão permite que seus hosts e instâncias on-premise se comuniquem com segurança.
Você usa esse objeto se você configurar uma VPN IPSec. É uma representação virtual do roteador real existente no local, no final da VPN. Ao criar esse objeto como parte da configuração de uma VPN IPSec, você especifica o endereço IP público do seu roteador on-premise.
Não. Você só precisa provisionar um DRG, anexá-lo à sua VCN, configurar o objeto CPE e a conexão IPSec e configurar as tabelas de rotas.
Veja a lista de configurações de dispositivos testados.
Sim. Se você configurá-lo de acordo com as Informações de Configuração Genéricas do CPE. Suportamos várias opções de configuração para maximizar a interoperabilidade com diferentes dispositivos VPN.
A Oracle provisiona dois túneis VPN como parte da conexão IPSec. Certifique-se de configurar os dois túneis no seu CPE para redundância.
Além disso, você pode implementar dois roteadores CPEs no seu data center on-premise, cada um configurado para os dois túneis.
A VPN IPSec é um padrão aberto e as VPNs IPSec de software podem interoperar com a Oracle Cloud Infrastructure. Você precisa verificar se o seu IPSec VPN de software suporta pelo menos um parâmetro IPSec Oracle suportado em cada grupo de configuração, de acordo com as Informações genéricas de configuração do CPE.
Sim. O tráfego entre dois endereços IP públicos OCI na mesma região permanece dentro da região OCI. O tráfego entre endereços IP públicos OCI em diferentes regiões percorre o backbone OCI privado. Em ambos os casos, o tráfego não atravessa a Internet. A lista completa de endereços IP públicos da OCI pode ser encontrada aqui: https://docs.cloud.oracle.com/en-us/iaas/tools/public_ip_ranges.json.
A Oracle Services Network é uma rede conceitual na Oracle Cloud Infrastructure, reservada para serviços da Oracle. A rede inclui uma lista de blocos CIDR regionais. Todo serviço na Oracle Services Network expõe um terminal em serviço que usa endereços IP públicos da rede. Atualmente, um grande número de serviços Oracle está disponível nesta rede (consulte a lista completa) e mais serviços serão adicionados no futuro à medida que forem implementados na Oracle Cloud Infrastructure.
Um gateway de serviço permite que os recursos em sua VCN acessem de forma segura e privada Oracle Services do Oracle Services Network, como a Oracle Cloud Infrastructure, armazenamento de objetos, ADW e ATP. O tráfego entre uma instância na VCN e um Oracle Service suportado usa o endereço IP privado da instância para roteamento, percorre a malha Oracle Cloud Infrastructure e nunca atravessa a Internet. Assim como o gateway da Internet ou o NAT, o gateway de serviço é um dispositivo virtual altamente disponível e escalável dinamicamente para suportar a largura de banda da rede da sua VCN.
Atualmente, você pode configurar o gateway de serviço para acessar Oracle Services no Oracle Services Network. Atualmente, um grande número de serviços Oracle está disponível nesta rede (consulte a lista completa) e mais serviços serão adicionados no futuro à medida que forem implementados na Oracle Cloud Infrastructure.
Para ver instruções, consulte Acesso ao Object Storage: Service Gateway. Observe que o gateway de serviço Oracle Cloud Infrastructure permite o acesso a Oracle Services na região para proteger seus dados da Internet. Seus aplicativos podem exigir acesso a terminais ou serviços públicos não suportados pelo gateway de serviços, por exemplo, para atualizações ou patches. Verifique se você possui um gateway NAT ou outro acesso à Internet, se necessário.
O gateway de serviços usa o conceito de um rótulo CIDR de serviço, que é uma sequência que representa todos os intervalos de endereços IP públicos regionais para o serviço ou um grupo de serviços (por exemplo, Serviços OCI IAD no Oracle Services Network é o rótulo que mapeia aos blocos regionais do CIDR no Oracle Services Network em us-ashburn-1). Você usa o rótulo CIDR de serviço ao configurar o gateway de serviço e as regras de rota/segurança. Para ver instruções, consulte Acesso ao Oracle Services: Service Gateway.
Não. O gateway de serviço é regional e pode acessar apenas serviços em execução na mesma região.
Sim. Se você estiver usando um gateway de serviço, poderá definir uma política do IAM que permita o acesso a um bucket somente se as solicitações forem de um intervalo específico de VCN ou CIDR. A política IAM funciona apenas para o tráfego roteado por meio do gateway de serviço. O acesso é bloqueado se a política IAM estiver em vigor e o tráfego passar por um gateway da Internet. Além disso, esteja ciente de que a política IAM impede que você acesse o bucket por meio do console. O acesso é permitido apenas programaticamente a partir de recursos na VCN.
Para ver um exemplo de política de IAM, consulte Acesso ao Object Storage: Service Gateway.
Não. Uma VCN pode ter apenas um gateway de serviço no momento.
Não. Uma VCN emparelhada com outra VCN que possui um gateway de serviço não pode usá-lo para acessar Oracle Services.
Não. No entanto, você pode usar o peering público FastConnect para fazer isso (sem acessar a Internet).
Não. As instâncias obtêm a mesma taxa de transferência com o gateway de serviço do que quando o tráfego é roteado por meio de um gateway da Internet.
O gateway de serviço é um serviço gratuito para todos os clientes do Oracle Cloud Infrastructure.
Uma lista de segurança fornece um firewall virtual para uma instância, com regras de entrada e saída que especificam os tipos de tráfego permitidos dentro e fora da instância. Você pode proteger sua instância de computação usando listas de segurança. Você configura suas listas de segurança no nível de sub-rede, o que significa que todas as instâncias na sub-rede estão sujeitas ao mesmo conjunto de regras da lista de segurança. As regras são aplicadas no nível de instância e controlam o tráfego no nível de pacote.
Uma determinada VNIC em uma instância está sujeita às listas de segurança associadas à sub-rede da VNIC. Ao criar uma sub-rede, você especifica uma ou mais listas de segurança a serem associadas a ela, e isso pode incluir a lista de segurança padrão da VCN. Se você não especificar pelo menos uma lista de segurança durante a criação da sub-rede, a lista de segurança padrão da VCN será associada à sub-rede. As listas de segurança estão associadas no nível da sub-rede, mas as regras se aplicam ao tráfego da VNIC no nível do pacote.
Sim. Você pode editar propriedades de sub-rede para adicionar ou remover listas de segurança. Você também pode editar as regras individuais em uma lista de segurança.
Há um limite para o número de listas de segurança que você pode criar, o número de listas que você pode associar a uma sub-rede e o número de regras que você pode adicionar a uma determinada lista. Para obter os limites atuais de serviço e instruções sobre como solicitar um aumento nos limites, consulte a Documentação de Ajuda dos Limites de Serviço.
Não. As listas de segurança usam apenas regras de "permissão". Todo o tráfego é negado por padrão e apenas o tráfego de rede correspondente aos atributos especificados nas regras é permitido.
Cada regra é com estado ou sem estado e uma regra de entrada ou de saída.
Com regras com estado, uma vez que um pacote de rede correspondente à regra é permitido, o rastreamento de conexão é usado e todos os pacotes de rede adicionais pertencentes a essa conexão são automaticamente permitidos. Portanto, se você criar uma regra de entrada com estado, o tráfego de entrada correspondente à regra e o tráfego de saída correspondente (resposta) serão permitidos.
Com regras sem estado, apenas os pacotes de rede correspondentes à regra são permitidos. Portanto, se você criar uma regra de entrada sem estado, apenas o tráfego recebido será permitido. Você precisa criar uma regra de saída sem estado correspondente para corresponder ao tráfego de saída (resposta) correspondente.
Para mais informações, consulte a Documentação de Suporte de Listas de Segurança.
Grupos de segurança de rede e listas de segurança são duas maneiras diferentes de implementar regras de segurança, que são regras que controlam o tráfego permitido de entrada e saída de e para VNICs.
As listas de segurança permitem definir um conjunto de regras de segurança que se aplicam a todas as VNICs em uma determinada sub-rede. Os grupos de segurança de rede (NSGs) permitem definir um conjunto de regras de segurança que se aplicam a um grupo de VNICs de sua escolha. Por exemplo: um grupo de instâncias de computação que têm a mesma postura de segurança.
Para obter mais informações:
Não. Por padrão, todo o tráfego é negado. As regras de segurança permitem apenas tráfego. O conjunto de regras que se aplica a uma determinada VNIC é a união desses itens:
Serviços de computação, balanceamento de carga e banco de dados. Isso significa que, ao criar uma instância de computação, um balanceador de carga ou um sistema de banco de dados, você pode especificar um ou mais grupos de segurança de rede para controlar o tráfego desses recursos.
Com a introdução de NSGs, não há alterações no comportamento da lista de segurança. Sua VCN ainda possui uma lista de segurança padrão que você pode usar opcionalmente com as sub-redes da sua VCN.
Ao escrever regras para um NSG, você tem a opção de especificar um NSG como a origem do tráfego (para regras de entrada) ou o destino do tráfego (para regras de saída). A capacidade de especificar um NSG significa que você pode escrever regras facilmente para controlar o tráfego entre dois NSGs diferentes. Os NSGs devem estar na mesma VCN.
Não. Quando você escreve uma regra de segurança NSG que especifica outro NSG como a origem ou o destino, esse NSG deve estar na mesma VCN. Isso ocorre mesmo que o outro NSG esteja em uma VCN espelhada diferente da lista de segurança.
As listas de segurança permitem definir um conjunto de regras de segurança que se aplicam a todas as VNICs em uma sub-rede inteira, enquanto os grupos de segurança de rede (NSGs) permitem definir um conjunto de regras de segurança que se aplicam a um grupo de VNICs de sua escolha (incluindo VNICs de balanceadores de carga ou sistemas de banco de dados) em uma VCN.
Uma tabela de rotas VCN contém regras para rotear o tráfego destinado a locais fora da VCN.
Cada regra em uma tabela de rota possui um bloco CIDR de destino e um destino de rota. Quando o tráfego de saída da sub-rede corresponde ao bloco CIDR de destino da regra de rota, o tráfego é roteado para o destino da rota. Exemplos de destinos de roteamento comuns incluem: um gateway de internet ou de roteamento dinâmico.
Para mais informações, veja Tabelas de Rotas.
Um determinado VNIC em uma instância está sujeito às tabelas de rotas associadas à sub-rede da VNIC. Ao criar uma sub-rede, você especifica uma tabela de rota a ser associada a ela e pode ser a tabela de rota padrão da VCN ou outra que você já criou. Se você não especificar uma tabela de rotas durante a criação da sub-rede, a tabela de rotas padrão da VCN será associada à sub-rede. A tabela de rotas é associada ao nível da sub-rede, mas as regras se aplicam ao tráfego da VNIC no nível do pacote.
Não. Atualmente, você pode adicionar uma regra de rota apenas para um bloco CIDR que não se sobreponha ao espaço de endereço da VCN.
Sim. Você pode editar as propriedades da sub-rede para alterar a tabela de rotas. Você também pode editar as regras individuais em uma tabela de rotas.
Não. Atualmente, não.
Há um limite para o número de regras em uma tabela de rotas. Veja a Documentação de Ajuda dos Limites de Serviço.
Sim. Você pode usar um IP privado como destino de uma regra de rota nas situações em que deseja rotear o tráfego de uma sub-rede para outra instância na mesma VCN. Para requisitos e outros detalhes, consulte Usando um IP Privado como Destino de Rota.
O peering VCN é um processo de conexão de duas VCNs para permitir conectividade privada e fluxo de tráfego entre elas. Existem dois tipos gerais de peering:
Para obter mais informações, consulte Acesso a outras VCNs: pareamento.
Para obter instruções, consulte Peering VCN Local.
Não. As duas VCNs em um relacionamento de peering local não podem ter CIDRs sobrepostos.
Sim. Se VCN-1 for emparelhada com outras duas VCNs (por exemplo, VCN-2 e VCN-3), essas duas VCNs (VCN-2 e VCN-3) poderão ter CIDRs sobrepostos.
Sim.
Uma determinada VCN pode ter no máximo dez pares locais por vez.
Não. Você estabelece uma conexão de peering remoto usando um gateway de roteamento dinâmico (DRG).
Para obter instruções, consulte Peering Remoto de VCN.
Não. As duas VCNs em um relacionamento de peering remoto não podem ter CIDRs sobrepostos.
Não. Se VCN-1 for emparelhada remotamente com outras duas VCNs (VCN-2 e VCN-3), essas duas VCNs (VCN-2 e VCN-3) não poderão ter CIDRs sobrepostos.
Não.
Sim. O tráfego de peering remoto da sua VCN é criptografado usando a criptografia de link padrão do setor.
Uma determinada VCN pode ter no máximo dez peerings remotos por vez.
Sim. Você pode usar as tabelas de rotas e as listas de segurança da VCN-A para controlar a conectividade com a VCN-B emparelhada. Você pode permitir a conectividade com todo o intervalo de endereços da VCN-B ou limitá-la a uma ou mais sub-redes.
Sim. Após o estabelecimento do peering local ou remoto, as instâncias na VCN-B podem enviar tráfego para o intervalo completo de endereços da VCN-A. No entanto, você pode limitar o acesso de instâncias na VCN-B a uma sub-rede específica na VCN-A usando regras de entrada apropriadas nas listas de segurança da sub-rede.
Não. A taxa de transferência e a latência devem estar próximas das conexões intra-VCN. O tráfego sobre o peering local tem restrições de disponibilidade e largura de banda semelhantes ao tráfego entre instâncias em uma VCN.
O peering VCN remoto usa o backbone entre regiões da Oracle Cloud Infrastructure, projetado para oferecer características superiores de desempenho e disponibilidade, e um SLA de 99,5% de disponibilidade para conectividade entre regiões. Como orientação, a Oracle fornece mais de 75 Mbps de taxa de transferência e latência menor que 60 ms entre as regiões dos EUA, 80 ms entre a UE e os EUA, 175 ms entre os EUA e APAC e 275 ms entre a UE e APAC.
A solução de roteamento de trânsito de VCN (VTR) baseia-se em uma topologia de hub e spoke e permite que a VCN do hub forneça conectividade de trânsito entre várias VCNs de spoke (dentro da região) e redes on-premise. Somente uma única VPN FastConnect ou IPSec (conectada à VCN do hub) é necessária para que a rede on-premise se comunique com todas as VCNs spoke.
Veja as instruções em Configurando o Roteamento de Trânsito de VCN no Console.
Atualmente, as VCNs spoke podem acessar suas redes on-premise usando a VCN do hub.
Não. A solução de roteamento de trânsito de VCN oferece suporte apenas à conectividade consolidada entre VCNs na mesma região.
Sim. Você controla isso com a tabela de rotas associada ao LPG na VCN do hub. Você pode configurar regras de rota restritivas que especificam apenas as sub-redes on-premise que você deseja disponibilizar para a VCN spoke. As rotas anunciadas para a VCN spoke são as da tabela de rotas e o CIDR da VCN do hub.
Sim. Você controla isso com a tabela de rotas associada ao DRG na VCN do hub. Você pode configurar regras de rota restritivas que especificam apenas as sub-redes VCN spoke que você deseja disponibilizar para a rede on-premise. As rotas anunciadas para a rede on-premise são as da tabela de rotas e o CIDR da VCN do hub.
Sim. A VCN do hub é limitada a um máximo de 10 pares locais com VCNs spoke.
Sim. Você pode adicionar um gateway de serviço a uma VCN conectada à sua rede on-premise por meio do FastConnect ou VPN Site-to-Site. Em seguida, você pode configurar regras de rota nas tabelas de rotas associadas ao DRG e ao gateway de serviço da VCN para direcionar o tráfego on-premise por meio da VCN aos Oracle Services de interesse. Os hosts on-premise podem usar seus IPs privados ao se comunicar com Oracle Services e o tráfego não passa pela Internet.
Para obter mais informações, consulte Roteamento de trânsito: acesso privado aos serviços Oracle.
Sim. Você pode configurar o roteamento de trânsito por meio de um IP privado no hub VCN. Nesse caso, você encaminha o tráfego para um IP privado na instância do firewall na VCN do hub. A instância do firewall pode inspecionar todo o tráfego entre você na rede on-premise e VCNs spoke.
Se você estiver roteando por meio de uma instância de firewall (ou qualquer outro dispositivo virtual de rede) na VCN do hub, os limites de desempenho serão baseados nas características de E/S do dispositivo virtual de rede. Se você não está roteando o tráfego por meio de um dispositivo virtual de rede - e está roteando diretamente pelos gateways da VCN do hub - não há limites de desempenho. Os gateways são dispositivos virtuais altamente disponíveis e dimensionados dinamicamente para suportar os requisitos de largura de banda da rede.
O DHCP (Dynamic Host Configuration Protocol) fornece uma estrutura para passar informações de configuração para hosts em uma rede IP. Os parâmetros de configuração e outras informações de controle são transportados para a instância no campo de opções ( RFC 2132) da mensagem DHCP. Cada sub-rede em uma VCN pode ter um único conjunto de opções DHCP associadas a ela.
Você pode configurar duas opções que controlam como as instâncias na sua VCN resolvem os nomes de host do sistema de nomes de domínio (DNS):
Ao resolver uma consulta DNS, o SO da instância usa os servidores DNS especificados com o tipo de DNS e anexa o domínio de pesquisa ao valor que está sendo consultado. Para obter mais informações, consulte as Opções de DHCP.
Sim. Você pode editar as propriedades da sub-rede para alterar qual conjunto de opções de DHCP a sub-rede usa. Você também pode alterar os valores das opções de DHCP.
Ao iniciar uma instância, você pode especificar um nome de host para a instância, juntamente com um nome para exibição. Esse nome de host, combinado com o nome de domínio da sub-rede, se torna o nome de domínio totalmente qualificado (FQDN) da sua instância. Esse FQDN é exclusivo na VCN e resolve o endereço IP privado da sua instância. Para mais detalhes, consulte DNS Na Sua Rede de Nuvem Virtual.
Observe que, para especificar um nome de host para a instância, a VCN e a sub-rede devem ser configuradas para ativar os nomes de host DNS.
Ao criar uma VCN, você pode especificar seu rótulo DNS. Isso, combinada com o domínio pai oraclevcn.com, se torna o nome do domínio da VCN.
Ao criar uma sub-rede, você pode especificar seu rótulo DNS. Isso, combinado com o nome de domínio da VCN, se torna o nome de domínio da sub-rede.
Você pode habilitar um nome de host para uma instância de computação apenas se a VCN e a sub-rede forem criadas com um rótulo DNS.
Um nome de host DNS é um nome que corresponde ao endereço IP de uma instância conectada a uma rede. No caso de uma VCN Oracle Cloud Infrastructure, todas as instâncias podem ser configuradas com um nome de host DNS que corresponda ao endereço privado da instância.
Um nome de domínio totalmente qualificado (FQDN) de uma instância se parece com hostname.subnetdnslabel.vcndnslabel.oraclevcn.com, onde hostname é o nome do host DNS da instância, subnetdnslabel e vcndnslabel são os rótulos DNS da sub-rede da instância e da VCN, respectivamente.
O domínio pai oraclevcn.com é reservado para uso com os hostnames de DNS criados na Oracle Cloud Infrastructure.
Sim.
Não.
Sim. Os nomes de host DNS são criados para instâncias, independentemente do tipo de DNS selecionado para a sub-rede.
Não. A instância pode resolver nomes de host apenas de instâncias na mesma VCN.
Sim, você pode fazer isso com servidores DNS personalizados configurados na VCN. Você pode configurar servidores DNS personalizados para usarem 169.254.169.254 como o redirecionador do domínio VCN, por exemplo, contoso.oraclevcn.com.
Observe que os servidores DNS personalizados devem ser configurados em uma sub-rede que use "resolvedor de Internet e VCN" como o tipo DNS (para permitir o acesso ao endereço IP 169.254.169.254).
Para um exemplo de implementação com o provedor Oracle Terraform, consulte Configuração de DNS Híbrido.
Não há nenhum custo para criar VCNs e usá-las. No entanto, as taxas de uso de outros serviços Oracle Cloud Infrastructure (incluindo volumes em blocos e computação) e as taxas de transferência de dados são aplicadas às tarifas publicadas. Não há taxas de transferência de dados para nenhuma comunicação entre recursos dentro de uma VCN.
Você será cobrado apenas pelas taxas de transferência de dados de saída da Oracle Cloud Infrastructure publicadas. Não há taxa de conexão VPN por hora ou mensal.
Você não incorre em cobranças de transferência de dados ao acessar outros serviços Oracle Cloud Infrastructure públicos, como armazenamento de objetos, na mesma região. Todo o tráfego de rede via IPs públicos ou privados entre suas instâncias e outros recursos dentro da sua VCN, como um banco de dados ou balanceador de carga, está livre de taxas de transferência de dados.
Se você acessar recursos públicos Oracle Cloud Infrastructure por meio da VPN IPSec de dentro da sua VCN, incorre nas cobranças publicadas de transferência de dados de saída.
Salvo indicação em contrário, os preços Oracle Cloud Infrastructure, incluindo taxas de transferência de dados de saída, excluem impostos e taxas aplicáveis, incluindo IVA e qualquer imposto sobre vendas aplicável.