Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Configuration d'un VPN tunnel entre les instances principales et répliques de RDS Custom for Oracle

Mode de mise au point
Configuration d'un VPN tunnel entre les instances principales et répliques de RDS Custom for Oracle - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Un VPN tunnel est une connexion cryptée entre deux ou plusieurs appareils sur un réseau. Pour garantir le plus haut niveau de sécurité à vos instances Oracle Data Guard dans RDS Custom for Oracle, nous vous recommandons vivement d'implémenter un VPN tunnel pour chiffrer les communications entre vos instances principales et de secours. Le tunnel protège les données sensibles lorsqu'elles circulent sur le réseau entre les instances. Bien que cette configuration soit facultative, nous la recommandons comme meilleure pratique pour garantir la sécurité des données et la conformité réglementaire.

Assurez-vous de remplir les conditions préalables suivantes :

  • Vous disposez d'un accès root aux hôtes principal et de secours.

  • Vous disposez de l'expertise technique nécessaire pour exécuter la ipsec commande.

Pour configurer un VPN tunnel entre un serveur principal et un réplica dans RDS Custom for Oracle
  1. Ajoutez les groupes de sécurité de l'instance principale et de l'instance de secours à la liste d'autorisation en respectant les règles suivantes :

    ACTION FLOW SOURCE PROTO PORT ALLOW ingress this-SG 50 (ESP) all (N/A) ALLOW egress this-SG 50 (ESP) all (N/A) ALLOW ingress this-SG 17 (UDP) 500 (IKE) ALLOW egress this-SG 17 (UDP) 500 (IKE)
  2. Basculez vers l'utilisateur racine.

    $ sudo su – root
  3. Exécutez les commandes suivantes sur l'instance principale et sur l'instance de secours pour initialiser la base de données Network Security Services (NSS) sous l'utilisateurroot.

    ipsec initnss --nssdir /etc/ipsec.d
  4. Générez RSA les clés comme suit :

    1. Sur l'instance principale, générez les clés à l'aide de l'une des ipsec commandes suivantes, en fonction de la version de votre système d'exploitation.

      ipsec newhostkey --nssdir /etc/ipsec.d ## for Oracle Linux Version 8 ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
    2. Obtenez la clé publique dont vous avez besoin pour créer la configuration. Dans l'exemple suivant, l'instance principale est left due au fait que, dans le ipsec langage, elle left fait référence à l'appareil que vous êtes en train de configurer et right à l'appareil situé à l'autre bout du tunnel.

      ipsec showhostkey --left --ckaid ckaid-returned-in-last-statement
    3. Sur l'instance de secours, générez des clés pour l'instance de secours.

      ipsec newhostkey --nssdir /etc/ipsec.d ## for Oracle Linux Version 8 ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
    4. Obtenez la clé publique de l'instance de secours, dont vous avez besoin pour créer la configuration. Dans l'exemple suivant, l'instance de secours est right due au fait qu'elle fait référence au périphérique situé à l'autre bout du tunnel.

      ipsec showhostkey --right --ckaid ckaid-returned-in-last-statement
  5. Sur la base des RSA clés que vous avez obtenues, générez la configuration. La configuration est identique pour l'instance principale et pour l'instance de secours. Vous pouvez trouver l'adresse de l'instance principale et IPv4 l'adresse de l'instance IPv4 de secours dans la AWS console.

    Sur l'instance principale et sur l'instance de secours, enregistrez la configuration suivante dans le fichier/etc/ipsec.d/custom-fb-tunnel.conf.

    conn custom-db-tunnel type=transport auto=add authby=rsasig left=IPV4-for-primary leftrsasigkey=RSA-key-generated-on-primary right=IPV4-for-standby rightrsasigkey=RSA-key-generated-on-standby
  6. Sur l'instance principale et sur l'instance de secours, démarrez le ipsec daemon sur les deux hôtes.

    ipsec setup start
  7. Démarrez le tunnel sur l'instance principale ou sur l'instance de secours. La sortie doit ressembler à ce qui suit :

    [root@ip-172-31-6-81 ~]# ipsec auto --up custom-db-tunnel 181 "custom-db-tunnel" #1: initiating IKEv2 connection 181 "custom-db-tunnel" #1: sent IKE_SA_INIT request to 172.31.32.196:500 182 "custom-db-tunnel" #1: sent IKE_AUTH request {cipher=AES_GCM_16_256 integ=n/a prf=HMAC_SHA2_512 group=DH19} 003 "custom-db-tunnel" #1: initiator established IKE SA; authenticated peer '3584-bit PKCS#1 1.5 RSA with SHA1' signature using preloaded certificate '172.31.32.196' 004 "custom-db-tunnel" #2: initiator established Child SA using #1; IPsec transport [172.31.6.81-172.31.6.81:0-65535 0] -> [172.31.32.196-172.31.32.196:0-65535 0] {ESP/ESN=>0xda9c4815 <0xb742ca42 xfrm=AES_GCM_16_256-NONE DPD=passive} [root@ip-172-31-6-81 ~]#
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.