VCN هي شبكة خاصة قابلة للتخصيص في Oracle Cloud Infrastructure. وتمامًا مثل أي شبكة مركز بيانات تقليدية، توفر شبكات السحابة الافتراضية (VCN) لك تحكمًا كاملاً في بيئة شبكتك. ويتضمن ذلك تخصيص مساحة عنوان بروتوكول الإنترنت (IP) الخاص لديك وإنشاء شبكات فرعية وجداول مسارات وتكوين جدران الحماية المؤهلة. يمكن أن يحتوي عقد إيجار واحد (حساب Oracle Cloud Infrastructure) على شبكات VCN متعددة، ما يوفر تجميعًا وعزلًا للموارد ذات الصلة. على سبيل المثال، يمكنك استخدام أرقام VCN متعددة لفصل الموارد في أقسام مختلفة في شركتك.
للحصول على قائمة كاملة بالمكونات، راجع نظرة عامة على الشبكات.
للحصول على برنامج تعليمي سريع حول كيفية إطلاق مثيل داخل شبكة سحابة افتراضية VCN في Oracle Cloud Infrastructure، راجع دليل البدء.
راجع أيضًا هذه الموضوعات:
عند إنشاء شبكة سحابة افتراضية VCN، يمكنك تعيين كتلة IPv4 CIDR متجاورة من اختيارك. يُسمح بأحجام VCN تتراوح من /16 (65,533 عنوان IP) إلى /30 (عنوان 1 IP واحد). مثال: 10.0.0.0/16, 192.168.0.0/24.
نوصي باستخدام كتلة CIDR من نطاقات العناوين الخاصة المحددة في RFC1918. إذا كنت تستخدم كتلة non-RFC1918 CIDR، فلاحظ أنه لا يزال يتم التعامل معها كنطاق عنوان IP خاص ولا يمكن توجيهها من الإنترنت عبر بوابة الإنترنت من Oracle.
يمكنك إنشاء شبكات فرعية من خلال تقسيم نطاق عنوان VCN إلى كتل IPv4 CIDR متجاورة. يجب أن تقع كتلة CIDR الخاصة بالشبكة الفرعية ضمن كتلة CIDR الخاصة بـ VCN. عند إطلاق مثيل إلى شبكة فرعية، يتم تخصيص عنوان IP الخاص بالمثيل من كتلة CIDR الخاصة بالشبكة الفرعية.
نعم. عند إنشاء شبكة فرعية، يمكنك تحديد نوع الوصول: خاص أو عام. يتم إنشاء شبكة فرعية بالوصول العام بشكل افتراضي، وفي هذه الحالة يمكن تخصيص عنوان IP عام للمثيلات في الشبكة الفرعية. يُحظر على المثيلات التي يتم تشغيلها في شبكة فرعية ذات وصول خاص وجود عناوين IP عامة، ما يضمن عدم وجود وصول مباشر إلى الإنترنت لهذه المثيلات.
نعم.
يمكن أن تشمل الشبكات الفرعية مجالات إتاحة متعددة، ولكن ليس شبكات VCN متعددة. إذا قمت بإنشاء شبكة فرعية إقليمية، فيمكن أن توجد موارد الشبكة الفرعية في أي نطاق توافر (AD) في المنطقة. على أنه في حالة إنشاء شبكة فرعية خاصة بـ AD، يجب أن توجد موارد الشبكة الفرعية في مجال التوفر الخاص بالشبكة الفرعية.
نعم. ومع ذلك، إذا كنت تنوي توصيل VCN بشبكتك المحلية أو بشبكة VCN أخرى، نوصي بالتأكد من عدم تداخل نطاقات عناوين IP.
للاطلاع على الحدود الحالية لجميع الخدمات والتعليمات الخاصة بطلب زيادة حد الخدمة، راجع وثائق تعليمات حدود الخدمة.
نعم. يمكنك تعديل اسم الشبكة الفرعية وتغيير أي جدول توجيه وقوائم أمان ومجموعة من خيارات DHCP مقترنة به. على أنه لا يمكنك تغيير كتلة CIDR الخاصة بالشبكة الفرعية.
تتوفر الوظيفة الجديدة في المجال التجاري. وسوف تتاح في مجالات أخرى في المستقبل.
تتوفر الوظائف الجديدة في جميع مناطق Oracle Cloud Infrastructure التجارية (OCI).
نعم. ومع ذلك، يجب تحديث DRG باستخدام عملية التحديث المحددة في الوثائق.
يتم التحكم في الاتصالات بين مرفقات DRG (بما في ذلك شبكات VCN) بواسطة جداول التوجيه وأنظمة الاستيراد المرتبطة بها. يتيح جدول توجيه مرفقات VCN الافتراضي لكل وحدات VCN المرفقة الاتصال ببعضها البعض. يمكنك تغيير نظام الاستيراد المقترن لتحقيق عزل شبكات VCN كما هو موضح هنا.
نعم. ومع ذلك، يتطلب هذا تكوين سياسات IAM محددة.
يدعم DRG التوجيه الديناميكي والثابت بين الشبكات المتصلة. يحتوي DRG على جدولين افتراضيين للتوجيه. واحد لمرفقات اتصال FastConnect وIPsec VPN وRPC الخاص بك والآخر لمرفقات VCN. يمكنك تكوين جداول توجيه إضافية للتحكم أكثر دقة في تدفق نسبة استخدام الشبكة بين المرفقات. تحدد المسارات مرفق الخطوة التالية تبعًا لعنوان IP الخاص بالوجهة الخاص بالحزمة.
للمسارات الثابتة تفضيلات أعلى من المسارات الديناميكية. لا يمكنك إنشاء مسارات ثابتة متعددة لنفس التوجيه بين المجالات دون فئات (CIDR). وبالنسبة للمسارات الديناميكية، يتم حل التعارضات على النحو التالي:
يمكنك تحديد كيفية استيراد المسارات وتصديرها على أساس جدول كل مسار عن طريق تعديل سياسات الاستيراد والتصدير ذات الصلة. يتم نشر الطرق على النحو التالي:
يمكنك توصيل شبكتي OCI VCN مع CIDRs متداخلة إلى نفس DRG. يتخذ جدول توجيه DRG قرارًا حتميًا ومتسقًا لإعادة التوجيه لتحديد أي مرفق VCN هو الخطوة التالية لـ CIDRs للشبكة الفرعية المتضاربة. ترتيب التفضيلات هذا غير قابل للتحكم به من قِبل العميل. بسبب التعقيد في التحكم في هذا السلوك، لا يوصى بتداخل CIDRs.
نعم ، يتيح لك DRG الآن استخدام FastConnect في منطقة ما للتواصل مع الموارد في VCN في منطقة أخرى.
يمكن العثور على تفاصيل حول الحدود والحصص في وثائقنا.
إذا كنت بحاجة إلى تجاوز هذه الحدود، فيرجى إنشاء حالة دعم.
نعم، يدعم DRG إرفاق شبكات VCN بـ IPv6 CIDRs.
لم يتغير السلوك الافتراضي لـ DRG. تحتاج إلى تمكين الميزات الجديدة بشكل صريح.
يحتوي DRG على جدولين افتراضيين للتوجيه. واحد لمرفقات اتصال FastConnect وIPsec VPN وRPC الخاص بك والآخر لمرفقات VCN. يقوم هذان الجدولان الافتراضيان بتنفيذ سلوك DRG الحالي.
يمكن أن يكون لكل VCN ما يصل إلى 10 بوابات تناظر محلية وDRG واحد. يدعم DRG الفردي ما يصل إلى 300 مرفق VCN. نوصي باستخدام DRG إذا كنت بحاجة إلى التعامل مع عدد كبير من شبكات VCN. بالإضافة إلى ذلك، إذا كنت تريد نطاقًا تردديًا عاليًا للغاية ونسبة استخدام شبك منخفضة جدًا بين شبكتي VCN في نفس المنطقة، فاستخدم السيناريو الموضح في الإقران المحلي في VCN باستخدام بوابات الإقران المحلي. يمنحك التناظر بين شبكتي VCN في نفس المنطقة من خلال DRG مزيدًا من المرونة في التوجيه الخاص بك، ولكن يأتي على حساب زمن انتقال أعلى وعرض نطاق ترددي أقل.
الحد الحالي هو 8 مسارات
الرجاء مراجعة قسم "ترقية DRG"هنا.
تحتوي الخوادم الموجودة في مراكز بيانات Oracle Cloud Infrastructure على بطاقات واجهة شبكة (NIC) فعلية. عند إطلاق مثيل على أحد هذه الخوادم، يتصل المثيل باستخدام بطاقات NIC الافتراضية (بطاقات VNIC) الخاصة بخدمة الشبكات والمرتبطة ببطاقات NIC الفعلية. يتيح VNIC الاتصال بمثيل حوسبة بـ VCN ويحدد كيفية اتصال المثيل بنقاط النهاية داخل VCN وخارجها.
توجد كل بطاقة VNIC في شبكة فرعية ولها التكوين التالي:
لمزيد من المعلومات، راجع بطاقات واجهة الشبكة الافتراضية (VNIC).
يتم إنشاء كل مثيل في شبكة VCN الخاصة بك باستخدام VNIC، والذي يحتوي على عنوان IP خاص (تم تعيينه بواسطتك أو Oracle) من الشبكة الفرعية المتوفرة عند إنشاء المثيل، وعنوان IP عام مطابق. ويشار إلى بطاقة VNIC هذه باسم بطاقة VNIC الأساسية، وعنوان IP الخاص بها كعنوان IP الخاص الأساسي.
لا يمكن فصل VNIC الأساسي عن المثيل. يتم حذفه تلقائيًا عند إنهاء المثيل.
يحتوي كل مثيل في شبكة السحابة الافتراضية (VCN) على الأقل على بطاقة واجهة شبكة افتراضية (VNIC) واحدة، وهي بطاقة واجهة الشبكة الافتراضية (VNIC) الأساسية. يمكنك إرفاق بطاقات VNIC إضافية بطبعة يشار إليها باسم بطاقات VNIC الفرعية. يمكن أن تنتمي بطاقات VNIC الثانوية إلى شبكات VCN أو شبكات فرعية مختلفة.
يختلف حد عدد بطاقات VNIC (بطاقة واجهة الشبكة) التي يمكن إرفاقها بمثيل معين باختلاف الشكل. لتلك الحدود، اطلع على وثائق دعم أشكال الحوسبة.
نعم. استعلم عن خدمة بيانات تعريف المثيل المتاحة في http://169.254.169.254/opc/v1/vnics/.
نعم. في حالة VNIC الأساسي، يمكنك تحديد عنوان IP الخاص عند إطلاق المثيل. في حالة بطاقات VNIC الفرعية، يمكنك تحديد عنوان IP خاص عند إرفاق بطاقة VNIC بمثيل. يجب أن ينتمي عنوان IP الخاص المحدد إلى نفس الشبكة الفرعية التي ينتمي إليها VNIC، ويجب ألا يكون قيد الاستخدام.
لا. وفي الوقت الحالي، ترتبط بطاقات VNIC دائمًا بالمثيل ولا توجد بشكل مستقل. يتم إنشاء VNIC الأساسي وتدميره باستخدام المثيل. يتم إنشاء جميع بطاقات VNIC الثانوية وتدميرها عند إرفاقها وفصلها على التوالي.
نعم. ومع ذلك، فإن إرفاق بطاقات VNIC متعددة من نفس كتلة CIDR للشبكة الفرعية إلى مثيل يمكن أن يقدم توجيهًا غير متماثل، خاصة في المثيلات التي تستخدم متغير Linux. إذا كنت بحاجة إلى هذا النوع من التكوين، توصي Oracle بتعيين عناوين IP خاصة متعددة إلى بطاقة VNIC واحد، أو باستخدام توجيه مستند إلى نهج. على سبيل المثال، راجع البرنامج النصي في Linux: تكوين نظام التشغيل لبطاقات VNIC الثانوية.
لا. يجب أن تنتمي جميع بطاقات VNIC (بطاقة واجهة الشبكة الظاهرية) إلى شبكات فرعية في AD (معدل الوصول إلى الدليل) نفسه الخاص بالمثيل. عند استخدام الشبكات الفرعية الإقليمية، يجب إنشاء بطاقات VNIC بنفس الطريقة التي يتم بها إنشاء المثيل.
نعم. يمكنك إرفاق بطاقات VNIC الثانوية التي تنتمي إلى شبكة فرعية من شبكات VCN تختلف عن شبكات VCN لبطاقة VNIC الأساسية.
يتم إنشاء كل مثيل حوسبة في شبكة سحابتك الافتراضية (VCN) باستخدام بطاقة واجهة شبكة افتراضية (VNIC) ويتم تعيين عنوان IP خاص له من الشبكة الفرعية المتوفرة عند إطلاق المثيل. وهما VNIC الأساسي وعنوان IP الخاص الأساسي، على التوالي. يمكنك أيضًا إرفاق بطاقات VNIC إضافية بطبعة، يشار إليها باسم بطاقات VNIC الثانوية، والتي تحتوي أيضًا على عنوان IP خاص أساسي.
يمكنك السماح لـ Oracle باختيار عنوان IP الخاص أو يمكنك اختياره من مجموعة الشبكات الفرعية المتاحة. إذا كان العنوان الذي تحدده قيد الاستخدام بالفعل، فسيفشل طلب بدء التشغيل.
بالإضافة إلى ذلك، يمكنك تعيين عناوين IP الخاصة الثانوية إلى VNIC. على غرار عناوين IP الخاصة الأساسية، يوفر عنوان IP الخاص الثانوي إمكانية الاتصال بالوجهات داخل شبكة سحابتك الافتراضية (VCN) و/أو في مكان العمل (عندما يكون هناك اتصال من خلال شبكة VPN أو Oracle Cloud Infrastructure FastConnect).
نعم. يمكنك نقل عنوان IP خاص ثانوي من VNIC على مثيل واحد إلى بطاقة VNIC لمثيل آخر، بشرط أن ينتمي كلتا بطاقتي VNIC إلى نفس الشبكة الفرعية وأن يسمح الاعتماد بالعملية. عند استخدام الشبكات الفرعية الإقليمية، يمكن نقل عنوان IP الخاص الثانوي إلى بطاقة VNIC في AD مختلفة أيضًا.
يمكنك حاليًا تعيين ما يصل إلى 31 عنوان IP خاص ثانوي لبطاقة VNIC.
لا. لا يمكن لنظام التشغيل اكتشاف عنوان IP الخاص الثانوي باستخدام آليات مثل DHCP. تحتاج إلى تكوين عناوين IP الخاصة الثانوية باستخدام إجراء خاص بنظام التشغيل. لمزيد من المعلومات، راجع البرامج النصية المزودة في بطاقات واجهة الشبكة الافتراضية (VNIC).
عنوان IP العام هو عنوان IPv4 يمكن الوصول إليه من الإنترنت (عنوان IP قابل للتوجيه عبر الإنترنت). يتصل مثيل في شبكة VCN بالمضيفين على الإنترنت عبر عنوان IP عام. عنوان IP الخاص ليس قابلاً للتوجيه عبر الإنترنت. تتواصل المثيلات داخل شبكة السحابة الافتراضية (VCN) مع بعضها باستخدام عناوين IP الخاصة.
يمكنك تعيين عنوان IP عام إلى عنوان IP خاص لمثيل حوسبة، أو إلى مثيل موازن التحميل، وتمكينه من الاتصال بالإنترنت. لكي يمكن الوصول إلى عنوان IP عام عبر الإنترنت، يجب أن تحتوي شبكة السحابة الافتراضية (VCN) الموجودة بها على بوابة إنترنت، ويجب أن تحتوي الشبكة الفرعية العامة على جداول مسار وقوائم أمان تم تكوينها وفقًا لذلك.
ما أنواع عناوين IP العامة؟
لمزيد من التفاصيل وجدول لمقارنة النوعين، راجع وثائق تعليمات عناوين IP العامة.
يصبح عنوان IP العام هوية الخدمة الخاصة بك للعملاء الذين لا يمكنهم استخدام DNS FQDN. يسمح لك عنوان IP العام المحجوز بالاحتفاظ بهذه الهوية بغض النظر عن أي تغييرات في الموارد الأساسية. فيما يلي بعض السيناريوهات المحددة التي يمكن أن تستفيد من استخدام عنوان IP عام محجوز:
يمكنك تعيين عنوان IP عام محجوز واحد فقط لأي عنوان IP خاص (أساسي أو ثانوي). ومع ذلك، يمكنك تعيين عدة عناوين IP خاصة لكل VNIC مرفق بالمثيل الخاص بك. يمكنك بعد ذلك تعيين عنوان IP عام محجوز لكل من عناوين IP الخاصة هذه.
يوجد حد أقصى لعدد عناوين IP العامة المحجوزة التي يمكنك إنشاؤها في عقد الإيجار الخاص بك. راجع وثائق تعليمات حدود الخدمة.
يمكنك تعيين عنوان IP عام سريع واحد فقط لأي عنوان IP خاص أساسي لبطاقة VNIC. ومع ذلك، يمكنك إنشاء بطاقات VNIC متعددة وإرفاقها بالمثيل الخاص بك. يمكنك بعد ذلك تعيين عنوان IP خاص المدمجة لكل عنوان من عناوين IP الأساسية لكل بطاقة VNIC.
يوجد حد أقصى لعدد عناوين IP العامة المؤقتة التي يمكن تعيينها إلى مثيل. راجع وثائق تعليمات حدود الخدمة.
نعم، ولكن فقط إذا تم تعيينها إلى عنوان IP خاص ثانوي على بطاقة واجهة الشبكة الافتراضية (VNIC). إذا قمت بنقل IP الخاص الثانوي إلى بطاقة VNIC مختلفة (يجب أن يكون في نفس الشبكة الفرعية)، فإن عنوان IP العام الظاهري ينتقل معه.
نعم، ويمكنك نقله من نطاق توافر أو VCN إلى آخر. يجب أن تكون شبكات VCN في نفس المنطقة.
هناك طريقتان لنقل IP عام محجوز:
لاحظ أنه عند إعادة تمهيد المثيل، لا يوجد تأثير على عناوين IP العامة المدمجة المقابلة.
سترى فقط عنوان IP الخاص لمثيل الحوسبة. إذا تم تعيين عنوان IP عام للمثيل، فإن خدمة الشبكة توفر NAT واحد إلى واحد (NAT ثابت) بين عناوين IP الخاصة والعامة عندما يحاول المثيل الاتصال بوجهة على الإنترنت (من خلال بوابة الإنترنت).
على مستوى نظام تشغيل المثيل، ترى عنوان IP الخاص فقط لبطاقة VNIC المرفق بالمثيل. عند استقبال نسبة استخدام الشبكة المرسلة إلى عنوان IP العام، تقوم خدمة الشبكات بترجمة عنوان الشبكة (NAT) من عنوان IP العام إلى عنوان IP الخاص المقابل. تظهر نسبة استخدام الشبكة داخل المثيل مع تعيين عنوان IP الخاص بالوجهة إلى عنوان IP الخاص.
لا. تقوم خدمة الشبكات بتعيين عنوان MAC.
نعم. IPv6 مدعوم. لمزيد من المعلومات، راجع عناوين IPv6.
لا، ليس حاليًا.
لا، ليس حاليًا.
يسمح لك "قدم عنوان IP الخاص بك" (BYOIP) باستيراد كتل IPv4 CIDR القابلة للتوجيه بشكل عام إلى Oracle Cloud Infrastructure بحيث يمكن لمواردك استخدامها.
عناوين IP هي أصول تتم إدارتها والتحكم فيها بعناية من قبل مؤسسة ما. تتطلب بعض التطبيقات سمعة IP قوية لإرسال البريد، وقد وضعت تطبيقات أخرى سياسات الوصول في عمليات النشر العالمية وبعض التطبيقات لديها الحروف المعمارية على عناوين IP الخاصة بهم. يتيح لك ترحيل بادئة IP من بنية أساسية محلية إلى OCI تقليل التأثير على العملاء والتطبيقات مع الاستفادة من جميع مزايا Oracle Cloud Infrastructure. ستتيح لك BYOIP في OCI تقليل وقت التوقف عن العمل أثناء الترحيل من خلال الإعلان في وقت واحد عن بادئة عنوان IP من OCI وسحبه من البيئة المحلية.
تبدأ عملية نقل بادئة IP للاستخدام في OCI في البوابة ضمن الشبكات > إدارة IP أو يمكن بدؤها عبر API. ليس هناك سوى بضع خطوات سهلة.
1 - بدء طلب إحضار IP CIDR إلى OCI (يجب أن يكونIP CIDR /24 أو أكبر مملوكة بواسطة مؤسستك).
2 - قم بتسجيل رمز التحقق الذي تم إنشاؤه من الطلب مع خدمة تسجيل الإنترنت الإقليمية (RIR) (ARIN أو RIPE أو APNIC). اتبع الخطوات الواردة في الوثائق.
3 - بعد تسجيل الرمز المميز الخاص بك، يمكنك العودة إلى وحدة التحكم والنقر فوق "التحقق من كتلة CIDR" حتى تتمكن Oracle من إكمال عملية التحقق من الصحة. تتحقق Oracle من صحة تسجيل كتلة CIDR الخاصة بك بشكل صحيح للنقل وتوفر بروتوكول BYOIP الخاص بك. قد تستغرق هذه الخطوة ما يصل إلى 10 أيام عمل. يتم إخطارك عبر البريد الإلكتروني عند اكتمال العملية. يمكنك أيضًا التحقق من تقدم هذه الخطوة في طلبات العمل الخاصة بك.
ماذا تفعل برمز التحقق من الصحة الصادر عن Oracle؟ كجزء من استيراد كتلة BYOIP CIDR، تصدر Oracle رمز التحقق من الصحة. بمجرد حصولك على الرمز المميز الخاص بك، ستحتاج إلى تعديله قليلاً، مع إضافة المعلومات الموضحة أدناه. يمكنك استخدام أي محرر نصوص.
OCITOKEN:: <CIDRblock> : <validation_token>
لإرسال رمز التحقق إلى RIR (سجل الإنترنت الإقليمي).
ARIN: أضف سلسلة الرمز المميز المعدلة في قسم "التعليقات العامة" لنطاق العنوان الخاص بك. لا تقم بإضافته إلى قسم التعليقات لمؤسستك.
RIPE: RIPE: أضف سلسلة الرمز المميز المعدلة كحقل "descr" جديد لنطاق العنوان الخاص بك. لا تقم بإضافته إلى قسم التعليقات لمؤسستك.
APNIC: أضفه إلى حقل "الملاحظات" لنطاق العنوان الخاص بك عن طريق إرسال سلسلة الرمز المعدلة بالبريد الإلكتروني إلى helpdesk@apnic.net. أرسل البريد الإلكتروني باستخدام جهة اتصال APNIC المصرح بها لعناوين IP.
بعد التحقق من صحة IP CIDR، يمكنك التحكم الكامل في IP CIDR. قم بإدارة البادئة عن طريق تقسيمها إلى مجموعات IP أصغر وإنشاء عناوين IP محجوزة لاستخدامها مع مواردك.
يمكنك تعيين عناوين BYOIP لحساب، ومثيلات NAT Gateway وLBaaS. يمكنك إدارة مساحة IP من خلال مجموعات IP وإنشاء عناوين IP محجوزة.
بمجرد إلحاق بادئة IP بـ OCI، يمكنك التحكم في الإعلان عن البادئة وسحبها.
يمكن أن يستغرق التحقق من BYOIP والتزويد ما يصل إلى 10 أيام عمل. يتم إخطارك عبر البريد الإلكتروني عند اكتمال العملية.
لا. تم تعيين بادئة BYOIP لمنطقة OCI محددة وسيتم الإعلان عنها فقط في المنطقة التي تم إلحاقها بها.
الحد الأدنى لبادئة BYOIP هو /24 والحد الأقصى للبادئة هو /8. لست بحاجة إلى إحضار كل مساحة IP الخاصة بك إلى OCI. إذا كنت تمتلك كتلة IP (بروتوكول الإنترنت) أكبر، فيمكنك اختيار البادئات التي تريد إحضارها إلى OCI.
بعد إلحاق البادئة، يمكنك التحكم في توزيع العناوين والسياسة داخل مستأجر OCI. يمكنك الاحتفاظ بالبادئة في مجموعة IP واحدة أو توزيع البادئة على /28 لاستخدامها مع موارد OCI.
نعم. هل يمكنني إنشاء عناوين IP محجوزة من بادئة BYOIP الخاصة بي؟ اطلع على المزيد من المعلومات ضمن "عنوان IP" هنا: https://www.oracle.com/cloud/networking/virtual-cloud-network-faq.html
تدعم ميزة BYOIP بادئات IPv4 فقط.
نعم. لا يزال بإمكانك استخدام عناوين IP المدمجة والمحجوزة من Oracle إلى جانب عناوين IP الخاصة بك. تنطبق الحدود القياسية على عناوين Oracle.
يمكن للمثيلات الاتصال بـ:
إن بوابة الإنترنت هي جهاز توجيه محدد بالبرامج وعالي التوافر ومتجاوز للأخطاء يوفر اتصالاً عامًا بالإنترنت للموارد داخل شبكة سحابتك الافتراضية (VCN). باستخدام بوابة إنترنت، يمكن لمثيل حوسبة بعنوان IP عام مخصص له الاتصال بالمضيفين والخدمات على الإنترنت.
بدلاً من استخدام بوابة الإنترنت، يمكنك توصيل شبكة VCN بمركز البيانات المحلي لديك، والذي يمكنك من خلاله توجيه نسبة الاستخدام إلى الإنترنت عبر نقاط الخروج من الشبكة الحالية.
بوابة NAT هي جهاز توجيه موثوق به وعالي التوافر يوفر اتصال إنترنت خارجي فقط للموارد داخل VCN. باستخدام بوابة NAT، يمكن للمثيلات الخاصة (مع عنوان IP خاص فقط) بدء الاتصالات بالمضيفين والخدمات على الإنترنت، ولكن لا تتلقى الاتصالات الواردة التي تم بدؤها من الإنترنت.
لا. الحد الافتراضي هو بوابة NAT واحدة لكل شبكة VCN. نتوقع أن يكون هذا كافياً للغالبية العظمى من التطبيقات.
إذا كنت ترغب في تخصيص أكثر من بوابة NAT واحدة في VCN معينة، فاطلب زيادة الحد. للحصول على إرشادات حول كيفية طلب زيادة في الحدود، راجع حدود الخدمة.
تحصل المثيلات على نفس معدل النقل باستخدام بوابة NAT كما يحدث عند توجيه نسبة الاستخدام عبر بوابة الإنترنت. بالإضافة إلى ذلك، فإن التدفق الفردي لنسبة الاستخدام عبر بوابة NAT يقتصر على 1 غيغابت في الثانية (أو أقل بالنسبة لأشكال المثيل الصغيرة).
نعم. يوجد حد يصل إلى 20000 اتصال متزامن لعنوان IP وجهة واحدة ومنفذ. هذا الحد هو إجمالي جميع الاتصالات التي بدأتها المثيلات عبر VCN التي تستخدم بوابة NAT.
بوابة التوجيه الديناميكية عبارة عن جهاز توجيه معرف بالبرمج ومتوفر بدرجة عالية ومتحمل للأخطاء يمكنك إضافته إلى شبكة VCN. فهو يوفر مسارًا خاصًا لنسبة الاستخدام بين شبكة السحابة الافتراضية (VCN) والشبكات الأخرى خارج منطقة شبكة السحابة الافتراضية (VCN)، مثل مركز البيانات المحلي أو شبكة سحابية افتراضية (VCN) مزودة بأقران في منطقة أخرى. للاتصال بـ VCN مع مركز البيانات المحلي، يمكنك إعداد IPSec VPN أو FastConnect إلى DRG الخاص بـ VCN. يتيح الاتصال للمضيفين والمثيلات المحلية الاتصال بشكل آمن.
يمكنك استخدام هذا الكائن إذا قمت بإعداد IPSec VPN. إنه تمثيل افتراضي لجهاز التوجيه الفعلي الموجود في موقعك، في نهاية شبكة VPN الخاصة بك. عندما تقوم بإنشاء هذا الكائن كجزء من إعداد IPSec VPN، فإنك تحدد عنوان IP العام الخاص بجهاز التوجيه المحلي.
لا. تحتاج فقط إلى توفير DRG، وإرفاقه بـ VCN، وتكوين كائن CPE واتصال IPSec، وتكوين جداول التوجيه.
راجع قائمة تكوينات الأجهزة التي تم اختبارها.
نعم. إذا قمت بتكوينه وفقًا لمعلومات تكوين CPE العامة. ندعم خيارات تكوين متعددة لزيادة إمكانية التشغيل التفاعلي مع أجهزة VPN المختلفة.
توفر Oracle أنفاق VPN كجزء من اتصال IPSec. تأكد من تكوين كلا الأنفاق على CPE للتكرار.
بالإضافة إلى ذلك، يمكنك نشر جهازي توجيه CPE في مركز البيانات المحلي مع تكوين كل منهما لكل من الأنفاق.
IPSec VPN هو معيار مفتوح ويمكن للشبكات الظاهرية الخاصة IPSec الخاصة بالبرامج العمل بشكل بيني مع Oracle Cloud Infrastructure. يجب التحقق من أن برنامجك IPSec VPN يدعم معلمة Oracle IPSec مدعومة واحدة على الأقل في كل مجموعة تكوين وفقًا لمعلومات تكوين CPE العامة.
نعم. تبقى نسبة الاستخدام بين عنواني IP العامين لـ OCI في نفس المنطقة داخل منطقة OCI. تنتقل نسبة الاستخدام بين عناوين IP العامة لـ OCI في مناطق مختلفة عبر جزء OCI الأساسي الخاص. وفي كلتا الحالتين، لا تتجاوز نسبة الإنترنت. يمكن العثور على القائمة الكاملة لعناوين IP العامة لـ OCI هنا: https://docs.cloud.oracle.com/en-us/iaas/tools/public_ip_ranges.json.
شبكة خدمات Oracle عبارة عن شبكة تصورية في Oracle Cloud Infrastructure محجوزة لخدمات Oracle. وتتألف الشبكة من قائمة كتل CIDR الإقليمية. تعرض كل خدمة في Oracle Services Network نقطة نهاية خدمة تستخدم عناوين IP العامة من الشبكة. يتوفر حاليًا عدد كبير من خدمات Oracle في هذه الشبكة (راجع القائمة الكاملة)، وستتم إضافة المزيد من الخدمات في المستقبل عند نشرها على Oracle Cloud Infrastructure.
تتيح بوابة الخدمة للموارد في شبكة سحابتك الافتراضية (VCN) الوصول بشكل خاص وآمان إلى خدمات Oracle في شبكة خدمات Oracle، مثل Oracle Cloud Infrastructure Object Storage وADW وATP. تستخدم نسبة الاستخدام بين مثيل في شبكة سحابة VCN وخدمة Oracle المدعومة عنوان IP الخاص بالمثيل للتوجيه، وتنقل عبر نسيج Oracle Cloud Infrastructure، ولا تتجاوز الإنترنت أبدًا. تشبه بوابة الإنترنت أو بوابة NAT إلى حد كبير، تعد بوابة الخدمة جهازًا افتراضيًا عالي التوافر ويتوسع ديناميكيًا لدعم عرض النطاق الترددي للشبكة الخاص بـ VCN.
يمكنك حاليًا تكوين بوابة الخدمة للوصول إلى خدمات Oracle في شبكة خدمات Oracle. يتوفر حاليًا عدد كبير من خدمات Oracle في هذه الشبكة (راجع the القائمة الكاملة)، وستتم إضافة المزيد من الخدمات في المستقبل عند نشرها على Oracle Cloud Infrastructure.
للاطلاع على مثال لنظام IAM، راجع الوصول إلى تخزين الكائنات: بوابة الخدمة. تسمح بوابة خدمة Oracle Cloud Infrastructure بالوصول إلى خدمات Oracle المتاحة داخل المنطقة لحماية بياناتك من الإنترنت. الرجاء ملاحظة أن تطبيقاتك قد تتطلب الوصول إلى نقاط النهاية العامة أو الخدمات غير المدعومة بواسطة بوابة الخدمة (على سبيل المثال، للتحديثات أو التصحيحات). تأكد من أن لديك بوابة NAT أو وصول آخر إلى الإنترنت إذا لزم الأمر.
تستخدم بوابة الخدمة مفهوم تسمية CIDR للخدمة، وهي سلسلة تمثل جميع نطاقات عناوين IP العامة الإقليمية للخدمة أو مجموعة من الخدمات (على سبيل المثال، خدمات OCI IAD في Oracle Services Network هي التسمية التي يتم تعيينها إلى كتل CIDR الإقليمية في شبكة خدمات Oracle في us-ashburn-1). يمكنك استخدام تسمية CIDR للخدمة عند تكوين بوابة الخدمة وقواعد السرية/التوجيه. للاطلاع على مثال لنظام IAM، راجع الوصول إلى تخزين الكائنات: بوابة الخدمة.
لا. تعد بوابة الخدمة إقليمية ويمكنها الوصول إلى الخدمات التي تعمل في نفس المنطقة فقط.
نعم. إذا كنت تستخدم بوابة خدمة، يمكنك تحديد سياسة IAM التي تسمح بالوصول إلى حاوية فقط إذا كانت الطلبات تأتي من نطاق VCN أو CIDR محدد. يعمل نظام IAM فقط لنسبة الاستخدام الموجهة من خلال بوابة الخدمة. يتم حظر الوصول في حالة وجود سياسة IAM وبدلاً من ذلك، تمر نسبة الاستخدام عبر بوابة الإنترنت. لاحظ أيضًا أن نظام IAM يمنعك من الوصول إلى المستودع من خلال وحدة التحكم. لا يُسمح بالوصول إلا برمجيًا من الموارد في شبكة السحابة الافتراضية (VCN).
للاطلاع على مثال لنظام IAM، راجع الوصول إلى تخزين الكائنات: بوابة الخدمة.
لا. يمكن أن تحتوي شبكة السحابة الافتراضية (VCN) على بوابة خدمة واحدة فقط في هذا الوقت.
لا. لا يمكن لشبكة VCN المرتبطة بشبكة VCN أخرى لها بوابة خدمة استخدام بوابة الخدمة هذه للوصول إلى خدمات Oracle.
لا. ومع ذلك، يمكنك استخدام FastConnect النظير العام للقيام بذلك (دون المرور عبر الإنترنت).
لا. تحصل المثيلات على نفس معدل النقل باستخدام بوابة NAT كما يحدث عند توجيه نسبة الاستخدام عبر بوابة الإنترنت.
Storage Gateway هي خدمة مجانية لجميع عملاء Oracle Cloud Infrastructure.
توفر قائمة الأمان جدار حماية ظاهريًا للمثيل، مع قواعد الدخول والخروج التي تحدد أنواع نسب الاستخدام المسموح بها في المثيل وخارجه. يمكنك تأمين مثيل حوسبتك باستخدام قوائم التأمين. يمكنك تكوين قوائم التأمين الخاصة بك على مستوى الشبكة الفرعية، وهو ما يعني أن جميع المثيلات في الشبكة الفرعية تخضع لنفس مجموعة قواعد قائمة التأمين. يتم فرض القواعد على مستوى المثيل وتتحكم في نسبة الاستخدام على مستوى الحزمة.
تخضع بطاقة VNIC المحددة في المثيل لقوائم التأمين المرتبطة بالشبكة الفرعية لـ VNIC. عندما تقوم بإنشاء شبكة فرعية، فإنك تحدد قائمة أمان واحدة أو أكثر لربطها بها، والتي يمكن أن تتضمن قائمة الأمان الافتراضية لـ VCN. إذا لم تحدد قائمة تأمين واحدة على الأقل أثناء إنشاء الشبكة الفرعية، فإن قائمة التأمين الافتراضية لـ VCN تقترن بالشبكة الفرعية. يتم إقران قوائم الأمان على مستوى الشبكة الفرعية، لكن تنطبق القواعد على نسبة استخدام VNIC على مستوى الحزمة.
نعم. يمكنك تحرير خصائص الشبكة الفرعية لإضافة قوائم التأمين أو إزالتها. يمكنك أيضًا تحرير القواعد المنفردة في قائمة تأمين.
يوجد حد لعدد قوائم التأمين التي يمكنك إنشاؤها وعدد القوائم التي يمكنك إقرانها بشبكة فرعية وعدد القواعد التي يمكنك إضافتها إلى قائمة معينة. للحصول على حدود الخدمة الحالية والتعليمات حول كيفية طلب زيادة الحدود، راجع وثائق تعليمات حدود الخدمة.
لا. تستخدم قوائم التأمين قواعد "السماح" فقط. يتم رفض جميع نسب الاستخدام افتراضيًا ويسمح فقط بنسبة استخدام الشبكة المطابقة للسمات المحددة في القواعد.
تكون كل قاعدة إما ذات حالة أو عديمة الحالة، وإما قاعدة إدخال أو قاعدة خروج.
باستخدام قواعد ذات حالة، بمجرد السماح بوجود حزمة شبكة تتطابق مع القاعدة، يتم استخدام تتبع الاتصال ويُسمح تلقائيًا بجميع حزم الشبكة الإضافية التي تنتمي إلى هذا الاتصال. لذا إذا قمت بإنشاء قاعدة إدخال ذات حالة، فسيتم السماح بكل من نسبة الاستخدام الواردة المطابقة للقاعدة ونسبة الاستخدام الصادرة (الاستجابة) المقابلة.
يسمح فقط بحزم الشبكة المطابقة للقاعدة مع القواعد التي لا تحتوي على حالة. لذا، إذا قمت بإنشاء قاعدة إدخال بدون حالة، فسيتم السماح فقط بنسبة استخدام الشبكة الواردة. يجب تكوين قاعدة خروج مقابلة بدون حالة لمطابقة نسبة استخدام الشبكة الصادرة (الاستجابة) المقابلة.
لمزيد من المعلومات، يرجى الاطلاع على وثائق دعم قوائم التأمين.
تعد مجموعات أمان الشبكة وقوائم الأمان طريقتين مختلفتين لتنفيذ قواعد الأمان، وهما القواعد التي تتحكم في نسبة استخدام الشبكة للإدخال والإخراج المسموح بها من بطاقات VNIC وإليها.
تتيح لك قوائم الأمان تعريف مجموعة من قواعد الأمان التي تنطبق على كل بطاقات VNIC في شبكة فرعية معينة. تتيح لك مجموعات تأمين الشبكة (NSGs) تحديد مجموعة من قواعد التأمين التي تنطبق على مجموعة من بطاقات VNIC التي تختارها. على سبيل المثال: مجموعة من مثيلات الحوسبة لها نفس وضع الأمان.
لمزيد من المعلومات، راجع:
لا. وبشكل افتراضي، يتم رفض جميع نسب استخدام الشبكة. تسمح قواعد الأمان فقط بنسبة استخدام الشبكة. مجموعة القواعد التي تنطبق على VNIC معين هي اتحاد هذه العناصر:
خدمات الحوسبة، وموازنة الأحمال، وقواعد البيانات. وهذا يعني أنه عند إنشاء مثيل حوسبة أو موازن تحميل أو نظام قاعدة بيانات، يمكنك تحديد مجموعة أمان شبكة واحدة أو أكثر للتحكم في نسبة الاستخدام لتلك الموارد.
مع إدخال NSGs، لا يوجد تغيير في سلوك قائمة الأمان. لا يزال VCN يحتوي على قائمة أمان افتراضية يمكنك استخدامها اختياريًا مع الشبكات الفرعية لـ VCN.
عند كتابة قواعد لأجل NSG، يكون لديك خيار تحديد NSG كمصدر لنسبة الاستخدام (لقواعد الإدخال) أو وجهة نسبة الاستخدام (لقواعد الخروج). تعني القدرة على تحديد NSG أنه يمكنك بسهولة كتابة القواعد للتحكم في نسبة استخدام الشبكة بين اثنين من NSG المختلفة. يجب أن تكون شبكات VCN في نفس المنطقة.
لا. عند كتابة قاعدة أمان NSG تحدد NSG آخر كمصدر أو وجهة، يجب أن يكون NSG في نفس VCN. وهذا صحيح حتى إذا كان NSG الآخر في شبكة VCN النظيرة مختلفة عن قائمة الأمان.
تتيح لك قوائم الأمان تحديد مجموعة من قواعد الأمان التي تنطبق على جميع بطاقات VNIC في شبكة فرعية كاملة بينما تتيح لك مجموعات أمان الشبكة (NSGs) تحديد مجموعة من قواعد الأمان التي تنطبق على مجموعة من بطاقات VNIC التي تختارها (بما في ذلك بطاقات VNIC لموازنات التحميل أو أنظمة قواعد البيانات) داخل شبكة VCN.
يحتوي جدول توجيه VCN على قواعد لتوجيه نسبة الاستخدام الموجهة في النهاية للمواقع خارج VCN.
تحتوي كل قاعدة في جدول التوجيه على كتلة CIDR وجهة وهدف مسار. عندما تتطابق نسبة استخدام الشبكة الصادرة للشبكة الفرعية مع كتلة CIDR الوجهة لقاعدة المسار، يتم توجيه نسبة استخدام الشبكة إلى هدف المسار. تتضمن أمثلة أهداف المسار الشائعة: بوابة إنترنت أو بوابة توجيه ديناميكية.
لمزيد من المعلومات، راجع جداول التوجيه.
تخضع بطاقة VNIC المحددة في المثيل لقوائم الأمان المرتبطة بالشبكة الفرعية لـ VNIC. عندما تقوم بإنشاء شبكة فرعية، فإنك تحدد جدول توجيه واحد لربطه به، ويمكن أن يكون جدول المسار الافتراضي لـ VCN أو جدول توجيه آخر قمت بإنشائه بالفعل. إذا لم تحدد قائمة تأمين واحدة على الأقل أثناء إنشاء الشبكة الفرعية، فإن قائمة الأمان الافتراضية لـ VCN تقترن بالشبكة الفرعية. يتم إقران قوائم الأمان على مستوى الشبكة الفرعية، لكن تنطبق القواعد على نسبة استخدام VNIC على مستوى الحزمة.
لا. في الوقت الحالي، يمكنك إضافة قاعدة توجيه فقط لمجموعة CIDR التي لا تتداخل مع مساحة عنوان VCN.
نعم. يمكنك تحرير خصائص الشبكة الفرعية لتغيير جدول المسارات. يمكنك أيضًا تحرير القواعد الفردية في جدول التوجيه.
لا. ليس حاليًا.
يوجد حد لعدد القواعد في جدول التوجيه. راجع وثائق تعليمات حدود الخدمة.
نعم. يمكنك استخدام عنوان IP خاص كهدف لقاعدة المسار في المواقف التي تريد فيها توجيه نسبة استخدام الشبكة الفرعية إلى مثيل آخر في نفس شبكة السحابة الافتراضية (VCN). للحصول على المتطلبات والتفاصيل الأخرى، راجع استخدام IP خاص كهدف توجيه.
نظير VCN هو عملية لربط شبكتي VCN لتمكين الاتصال الخاص وتدفق نسبة استخدام الشبكة بينهما. هناك نوعان عامان من النظراء:
لمزيد من المعلومات، راجع الوصول إلى نظراء VCN الآخرين.
للحصول على تعليمات، راجع الإقران المحلي من VCN.
لا. لا يمكن أن تحتوي قيمتي VCN في علاقة نظير محلية على قيم CIDR متداخلة.
نعم. إذا تم إقران VCN-1 مع شبكتي VCN أخريين (مثلاً VCN-2 وVCN-3)، يمكن أن يكون لشبكتي VCN هذين (VCN-2 وVCN-3) قيم CIDR متداخلة.
نعم.
يمكن أن تحتوي شبكة VCN محددة على عشرة عمليات إقران محلية بحد أقصى في المرة الواحدة.
لا. تقوم بإنشاء اتصال نظير عن بُعد باستخدام بوابة توجيه ديناميكية (DRG).
للحصول على تعليمات، راجع إقران VCN عن بُعد.
لا. لا يمكن أن تحتوي شبكتي VCN في علاقة نظير عن بُعد على قيم CIDR متداخلة.
لا. إذا تم إقران شبكة VCN-1 عن بُعد مع شبكتي VCN أخريين (وهما VCN-2 وVCN-3)، يمكن أن يكون لشبكتي VCN هذين (VCN-2 وVCN-3) قيم CIDR متداخلة.
كلا.
نعم. يتم تشفير نسبة استخدام الشبكة لإقران VCN عن بُعد باستخدام تشفير الارتباط القياسي للصناعة.
يمكن أن تحتوي شبكة VCN محددة على عشرة نظراء محليين بحد أقصى في المرة الواحدة.
نعم. يمكنك استخدام جداول التوجيه وقوائم الأمان الخاصة بـ VCN-A للتحكم في الاتصال بـ VCN-B ذي النظير. يمكنك السماح بالاتصال بنطاق العناوين الكامل لـ VCN-B أو قصره على شبكة فرعية واحدة أو أكثر.
نعم. بعد إنشاء النظراء المحليين أو عن بُعد، يمكن للمثيلات الموجودة في VCN-B إرسال نسبة الاستخدام إلى نطاق العنوان الكامل لـ VCN-A. ومع ذلك، يمكنك تقييد الوصول من المثيلات في VCN-B إلى شبكة فرعية معينة في VCN-A باستخدام قواعد الإدخال المناسبة في قوائم أمان الشبكة الفرعية.
لا، يجب أن يكون معدل النقل ووقت الاستجابة قريبين من اتصالات VCN البينية. تضم نسبة استخدام الشبكة عبر التناظر المحلي قيود توفر وعرض النطاق الترددي مماثلة لنسبة الاستخدام بين المثيلات في VCN.
يستخدم التناظر VCN البعيد العمود الفقري بين المناطق في Oracle Cloud Infrastructure، والذي تم تصميمه لتقديم أداء متفوق وخصائص التوافر، واتفاقية مستوى خدمة SLA للتوافر بنسبة 99.5% للاتصال بين المناطق. كدليل إرشادي، توفر Oracle إنتاجية تزيد عن 75 ميجابت في الثانية وزمن انتقال أقل من 60 مللي ثانية بين مناطق الولايات المتحدة، و80 مللي ثانية بين الاتحاد الأوروبي والولايات المتحدة، و175 مللي ثانية بين الولايات المتحدة وAPAC، و275 مللي ثانية بين الاتحاد الأوروبي وAPAC.
يعتمد حل توجيه عبور VCN (VTR) على طوبولوجيا محور وتحدث ويمكّن المحور VCN من توفير اتصال ترانزيت بين شبكات VCN متعددة الكلام (داخل المنطقة) والشبكات المحلية. مطلوب فقط FastConnect أو IPSec VPN واحد (متصل بمحور VCN) للشبكة المحلية للتواصل مع جميع شبكات VCN للفروع.
راجع التعليمات الموجودة في إعداد توجيه عابر VCN في وحدة التحكم.
حاليًا، يمكن لشبكات VCN ذات الفروع الوصول إلى الشبكات المحلية الخاصة بك باستخدام شبكة VCN للمحور.
لا. يدعم حل توجيه عبور VCN فقط الاتصال المدمج بين شبكات VCN في نفس المنطقة.
نعم. يمكنك التحكم في هذا من خلال جدول التوجيه المرتبط بـ LPG على VCN للمحور. يمكنك تكوين قواعد التوجيه المقيدة التي تحدد فقط الشبكات الفرعية المحلية التي تريد إتاحتها لـ VCN للفروع. المسارات المُعلن عنها لشبكة VCN للفروع هي تلك الموجودة في جدول التوجيه هذا ومحور VCN's CIDR.
نعم. يمكنك التحكم في هذا من خلال جدول التوجيه المرتبط بـ DRG على VCN للمحور. يمكنك تكوين قواعد التوجيه المقيدة التي تحدد فقط الشبكات الفرعية لـ VCN للفروع التي تريد إتاحتها للشبكة المحلية. المسارات المُعلن عنها للشبكة المحلية هي تلك الموجودة في جدول التوجيه هذا وCIDR الخاص VCN للمحور.
نعم. تقتصر شبكة VCN للمحور على 10 نظراء محليين بحد أقصى مع شبكات VCN للفروع.
نعم. يمكنك إضافة بوابة خدمة إلى VCN المتصلة بشبكتك المحلية عن طريق FastConnect أو VPN بين المواقع. يمكنك بعد ذلك تكوين قواعد المسار على جداول التوجيه المرتبطة بـ DRG الخاص بـ VCN وبوابة الخدمة لتوجيه نسبة الاستخدام المحلية عبر شبكة VCN إلى خدمات Oracle ذات الأهمية. يمكن للمضيفين المحليين استخدام عناوين IP الخاصة بهم عند الاتصال بخدمات Oracle، ولا تنتقل شبكة الاستخدام عبر الإنترنت.
لمزيد من المعلومات، راجعتوجيه العبور: الوصول الخاص إلى Oracle Services.
نعم. يمكنك إعداد توجيه النقل العام من خلال عنوان IP خاص في شبكة VCN للمحور. في هذه الحالة، تقوم بتوجيه نسبة استخدام الشبكة إلى عنوان IP خاص على مثيل جدار الحماية في شبكة VCN للمحور. يمكن لمثيل جدار الحماية فحص كل نسبة استخدام بين شبكتك المحلية وشبكات VCN للفروع.
إذا كنت تقوم بالتوجيه عبر مثيل جدار الحماية (أو أي جهاز ظاهري للشبكة الأخرى) في شبكة VCN للمحور، فإن حدود الأداء تعتمد على خصائص الإدخال / الإخراج الخاصة بجهاز الشبكة الظاهري. إذا كنت لا تقوم بتوجيه نسبة الاستخدام عبر جهاز ظاهري للشبكة - وتقوم بالتوجيه مباشرة عبر بوابات VCN للمحور - فلا توجد حدود للأداء. تمثل البوابات هي أجهزة ظاهرية عالية التوافر ويمكن توسيعها بشكل ديناميكي لدعم متطلبات عرض النطاق الترددي للشبكة الخاصة بك.
يوفر بروتوكول تكوين المضيف الديناميكي (DHCP) إطار عمل لتمرير معلومات التكوين إلى الأجهزة المضيفة على شبكة IP (بروتوكول الإنترنت). يتم نقل معلمات التكوين ومعلومات التحكم الأخرى إلى المثيل الموجود في حقل الخيارات (RFC 2132) الخاص برسالة DHCP. يمكن أن يكون لكل شبكة فرعية في شبكة VCN مجموعة واحدة من خيارات DHCP المقترنة بها.
يمكنك تكوين خيارين يتحكمان في كيفية قيام المثيلات الموجودة في VCN بحل أسماء مضيفات نظام اسم المجال (DNS):
عند تحليل استعلام DNS، يستخدم نظام تشغيل المثيل خوادم DNS المحددة مع نوع DNS ويلحق نطاق البحث بالقيمة التي يتم الاستعلام عنها. لمزيد من المعلومات، راجع خيارات DHCP.
نعم. يمكنك تحرير خصائص الشبكة الفرعية لتغيير مجموعة خيارات DHCP التي تستخدمها الشبكة الفرعية. يمكنك أيضًا تغيير قيم خيارات DHCP.
عند تشغيل مثيل ما، يمكنك تحديد اسم مضيف للمثيل، إلى جانب اسم العرض. يصبح اسم المضيف هذا، جنبًا إلى جنب مع اسم مجال الشبكة الفرعية، اسم المجال المؤهل بالكامل (FQDN) للمثيل الخاص بك. يُعد FQDN هذا فريدًا داخل شبكة VCN ويحل محل عنوان IP الخاص لمثيلك. لمزيد من التفاصيل، راجع DNS في شبكة السحابة الافتراضية الخاصة بك.
لاحظ أنه لتحديد اسم مضيف للمثيل، يجب تكوين VCN والشبكة الفرعية لتمكين أسماء مضيف DNS.
عندما تقوم بإنشاء VCN، يمكنك تحديد تسمية DNS الخاصة به. يصبح هذا، بجانب المجال الأصلي oraclevcn.com، هو اسم مجال VCN.
عندما تقوم بإنشاء شبكة VCN، يمكنك تحديد تسمية DNS الخاصة به. هذا، إلى جانب اسم مجال VCN، يصبح اسم مجال الشبكة الفرعية.
يمكنك تمكين اسم مضيف لمثيل حوسبة فقط إذا تم إنشاء كل من VCN والشبكة الفرعية باستخدام تسمية DNS.
اسم مضيف DNS هو اسم يتوافق مع عنوان IP الخاص بمثيل متصل بالشبكة. في حالة Oracle Cloud Infrastructure VCN، يمكن تكوين كل مثيل باستخدام اسم مضيف DNS يتوافق مع العنوان الخاص للمثيل.
يبدو اسم المجال المؤهل بالكامل (FQDN) للمثيل hostname.subnetdnslabel.vcndnslabel.oraclevcn.com, حيث إن اسم المضيف هو اسم مضيف DNS للمثيل، وsubnetdnslabel vcndnslabel هي تسميات DNS للشبكة الفرعية للمثيل وVCN على التوالي.
تم حجز المجال الأصل oraclevcn.com للاستخدام مع أسماء مضيفي DNS التي تم إنشاؤها في Oracle Cloud Infrastructure.
نعم.
كلا.
نعم. يتم إنشاء أسماء مضيفات DNS (نظام تسمية المجال) للمثيلات بغض النظر عن نوع DNS (نظام تسمية المجال) المحدد للشبكة الفرعية.
لا. يمكن للمثيل تحليل أسماء المضيفين فقط للمثيلات الموجودة في نفس شبكة سحابة السحابة الافتراضية (VCN).
نعم، يمكنك القيام بذلك من خلال إعداد خوادم DNS المخصصة داخل شبكة السحابة الافتراضية (VCN). يمكنك تكوين خوادم DNS المخصصة لاستخدام 169.254.169.254 باعتباره معيد التوجيه لمجال VCN (مثل contoso.oraclevcn.com).
لاحظ أنه يجب تكوين خوادم DNS المخصصة في شبكة فرعية تستخدم "محلل الإنترنت وVCN" كنوع DNS (للسماح بالوصول إلى 169.254.169.254 عنوان IP).
للحصول على مثال على التطبيق باستخدام موفر Oracle Terraform، راجع Hybrid DNS Configuration.
لا توجد رسوم لإنشاء شبكات VCN واستخدامها. ومع ذلك، يتم تطبيق رسوم الاستخدام لخدمات Oracle Cloud Infrastructure الأخرى (بما في ذلك أحجام الحوسبة والكتل) ورسوم نقل البيانات بالأسعار المنشورة. لا توجد رسوم على نقل البيانات لأي اتصال بين الموارد داخل VCN.
يتم تحصيل رسوم منك فقط من معدلات نقل البيانات الصادرة من Oracle Cloud Infrastructure المنشورة. لا توجد رسوم اتصال VPN كل ساعة أو شهريًا.
لا تتحمل رسوم نقل البيانات عند الوصول إلى خدمات Oracle Cloud Infrastructure العامة الأخرى، مثل تخزين العناصر، في نفس المنطقة. جميع نسب استخدام الشبكة عبر عناوين IP الخاصة أو العامة بين المثيلات الخاصة بك والموارد الأخرى داخل VCN، مثل قاعدة البيانات أو موازن التحميل، خالية من رسوم نقل البيانات.
إذا قمت بالوصول إلى موارد Oracle Cloud Infrastructure العامة عبر IPSec VPN الخاص بك من داخل VCN الخاص بك، فإنك تتحمل رسوم نقل البيانات الصادرة المنشورة.
ما لم يُذكر خلاف ذلك، فإن أسعار Oracle Cloud Infrastructure، بما في ذلك رسوم نقل البيانات الصادرة، تستثني الضرائب والرسوم المطبقة، بما في ذلك ضريبة القيمة المضافة وأي ضريبة مبيعات سارية.