

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurando o emparelhamento de ODB para uma Amazon VPC no Oracle Database@AWS
<a name="configuring"></a>

O *emparelhamento ODB* é uma conexão de rede criada pelo usuário que permite que o tráfego seja roteado de forma privada entre uma Amazon VPC e uma rede ODB. Há uma one-to-one relação entre uma VPC e uma rede ODB. Depois de criar uma conexão de emparelhamento usando o console, a CLI ou a API, certifique-se de atualizar suas tabelas de rotas de VPC e configurar a resolução de DNS. Para obter uma visão geral conceitual do emparelhamento de ODB, consulte. [Emparelhamento ODB](how-it-works.md#how-it-works.peering)

## Criando uma conexão de emparelhamento ODB no Oracle Database@AWS
<a name="network-peering"></a>

Com conexões de emparelhamento ODB, você pode estabelecer conectividade de rede privada entre sua infraestrutura Oracle Exadata e os aplicativos executados em sua Amazon. VPCs Cada conexão de emparelhamento ODB é um recurso separado que você pode criar, visualizar e excluir independentemente da rede ODB.

Ao criar uma conexão de emparelhamento ODB, você pode especificar intervalos de CIDR de rede de mesmo nível. Essa técnica limita o acesso à rede às sub-redes necessárias, reduz os alvos potenciais de ataques e permite uma segmentação de rede mais granular para os requisitos de conformidade.

Você pode criar os seguintes tipos de conexões de emparelhamento ODB:

**Emparelhamento de ODB na mesma conta**  
Você pode criar uma conexão de emparelhamento ODB entre uma rede ODB e uma Amazon VPC na mesma conta. AWS 

**Emparelhamento ODB entre contas**  
Você pode criar uma conexão de emparelhamento ODB entre uma rede ODB em uma conta e uma Amazon VPC em uma conta diferente, após a rede ODB ter sido compartilhada usando. AWS RAM As contas de proprietários de VPC podem gerenciar intervalos CIDR especificados na conexão de peering sem também serem proprietárias da rede ODB.

Há uma relação 1:1 entre uma VPC e uma rede ODB. Você não pode criar uma conexão de emparelhamento ODB entre uma VPC e várias redes ODB ou entre uma rede ODB e várias. VPCs

### Console
<a name="CreatePeering.CON"></a>

1. Faça login no Console de gerenciamento da AWS e abra o Oracle Database@AWS console em [https://console.aws.amazon.com/odb/](https://console.aws.amazon.com/odb/).

1. No painel de navegação, escolha Conexões de **emparelhamento ODB**.

1. Escolha **Criar conexão de emparelhamento ODB**.

1. (Opcional) Para **nome de emparelhamento ODB**, insira um nome exclusivo para sua conexão.

1. Para rede **ODB, escolha a rede** ODB a ser emparelhada.

1. Para **rede ponto** a ponto, escolha a Amazon VPC para fazer peer com sua rede ODB.

1. (Opcional) Para **rede ponto a ponto CIDRs**, especifique blocos CIDR adicionais da VPC de mesmo nível que possam acessar a rede ODB. Se você não especificar CIDRs, todos CIDRs da VPC de mesmo nível terão acesso permitido.

1. (Opcional) Em **Tags**, adicione um par de chave e valor.

1. Escolha **Criar conexão de emparelhamento ODB**.

Depois de criar uma conexão de emparelhamento ODB, configure suas tabelas de rotas da Amazon VPC para rotear o tráfego para a rede ODB emparelhada. Para obter mais informações, consulte [Configurando tabelas de rotas VPC para emparelhamento de ODB](#configure-routes). Observe que o Oracle Database@ configura AWS automaticamente as tabelas de rotas de rede ODB.

### AWS CLI
<a name="CreatePeering.CLI"></a>

Para criar uma conexão de emparelhamento ODB, use o `create-odb-peering-connection` comando.

```
aws odb create-odb-peering-connection \
    --odb-network-id odbnet-1234567890abcdef \
    --peer-network-id vpc-abcdef1234567890
```

Para limitar o acesso à rede ODB a intervalos CIDR específicos, use o `--peer-network-cidrs-to-be-added` parâmetro. Se você não especificar intervalos de CIDR, todos os intervalos terão acesso.

```
aws odb create-odb-peering-connection \
    --odb-network-id odbnet-1234567890abcdef \
    --peer-network-id vpc-abcdef1234567890 \
    --peer-network-cidrs-to-be-added "10.0.1.0/24,10.0.2.0/24"
```

Para listar suas conexões de emparelhamento ODB, use o `list-odb-peering-connections` comando.

```
aws odb list-odb-peering-connections
```

Para obter detalhes sobre uma conexão de emparelhamento ODB específica, use o `get-odb-peering-connection` comando. 

```
aws odb get-odb-peering-connection \
    --odb-peering-connection-id odbpcx-1234567890abcdef
```

### Atualizando uma conexão de emparelhamento ODB
<a name="updating-peering"></a>

Você pode atualizar uma conexão de emparelhamento ODB existente para adicionar ou remover uma rede de mesmo nível. CIDRs Você controla quais sub-redes na VPC de mesmo nível têm acesso à sua rede ODB.

#### Console
<a name="UpdatePeering.CON"></a>

1. Faça login no Console de gerenciamento da AWS e abra o Oracle Database@AWS console em [https://console.aws.amazon.com/odb/](https://console.aws.amazon.com/odb/).

1. No painel de navegação, escolha Conexões de **emparelhamento ODB**.

1. Selecione a conexão de emparelhamento ODB que você deseja atualizar.

1. Escolha **Ações** e, em seguida, escolha **Atualizar conexão de peering**.

1. Na CIDRs seção **Rede de mesmo nível**, adicione ou remova blocos CIDR conforme necessário:
   + Para adicionar CIDRs, escolha **Adicionar CIDR** e insira o bloco CIDR.
   + Para remover CIDRs, escolha o **X** ao lado do bloco CIDR que você deseja remover.

1. Escolha **Atualizar conexão de peering**.

#### AWS CLI
<a name="UpdatePeering.CLI"></a>

Para adicionar uma rede de pares CIDRs a uma conexão de emparelhamento ODB, especifique o parâmetro `--peer-network-cidrs-to-be-added` no comando. `update-odb-peering-connection`

```
aws odb update-odb-peering-connection \
    --odb-peering-connection-id odbpcx-1234567890abcdef \
    --peer-network-cidrs-to-be-added "10.0.1.0/24,10.0.3.0/24"
```

Para remover a rede ponto a ponto CIDRs de uma conexão de emparelhamento ODB, especifique o parâmetro `--peer-network-cidrs-to-be-removed` no comando. `update-odb-peering-connection`

```
aws odb update-odb-peering-connection \
    --odb-peering-connection-id odbpcx-1234567890abcdef \
    --peer-network-cidrs-to-be-removed "10.0.1.0/24,10.0.3.0/24"
```

## Configurando tabelas de rotas VPC para emparelhamento de ODB
<a name="configure-routes"></a>

Uma tabela de rotas contém um conjunto de regras, chamado de rotas, que determinam para onde o tráfego de rede de sua sub-rede ou gateway é direcionado. O CIDR de destino em uma tabela de rotas é um intervalo de endereços IP para onde você deseja que o tráfego vá. Se você especificou uma VPC para emparelhamento ODB para sua rede ODB, atualize sua tabela de rotas VPC com o intervalo de IP de destino em sua rede ODB. Para obter mais informações sobre emparelhamento de ODB, consulte. [Emparelhamento ODB](how-it-works.md#how-it-works.peering)

Para atualizar uma tabela de rotas, use o AWS CLI `ec2 create-route` comando. Os exemplos a seguir atualizam as tabelas de rotas da Amazon VPC. Para obter mais informações, consulte [Configurando tabelas de rotas VPC para emparelhamento de ODB](#configure-routes).

```
aws ec2 create-route \
    --route-table-id rtb-1234567890abcdef \
    --destination-cidr-block 10.0.0.0/16 \
    --odb-network-arn arn:aws:odb:us-east-1:111111111111:odb-network/odbnet_1234567890abcdef
```

As tabelas de rotas de rede ODB são atualizadas automaticamente com a VPC CIDRs. Para permitir o acesso à rede ODB somente para uma sub-rede específica e CIDRs não para toda CIDRs a VPC, você pode especificar a rede de mesmo nível CIDRs ao criar uma conexão de emparelhamento de ODB ou atualizar uma conexão de emparelhamento de ODB existente para adicionar ou remover intervalos de CIDR emparelhados. Para obter mais informações, consulte [Criando uma conexão de emparelhamento ODB no Oracle Database@AWS](#network-peering) e [Atualizando uma conexão de emparelhamento ODB](#updating-peering).

*Para obter mais informações sobre tabelas de rotas de VPC, consulte Tabelas de [rotas de sub-rede](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-route-tables.html) no *Guia do usuário da Amazon Virtual Private Cloud* e [ec2 create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) na Referência de comandos.AWS CLI *

## Configurando o DNS para Oracle Database@AWS
<a name="configuring-dns"></a>

O Amazon Route 53 é um serviço web de Sistema de Nomes de Domínio (DNS) altamente disponível e escalável que você pode usar para roteamento de DNS. Ao criar uma conexão de emparelhamento ODB entre sua rede ODB e uma VPC, você precisa de um mecanismo para resolver consultas de DNS para recursos de rede ODB de dentro da VPC. Você pode usar o Amazon Route 53 para configurar os seguintes recursos:
+ Um endpoint de saída

  O endpoint é necessário para enviar consultas de DNS para a rede ODB.
+ Uma regra de resolução

  Essa regra especifica o nome de domínio das consultas DNS que o Resolvedor do Route 53 encaminha para o DNS da rede ODB.

### Como o DNS funciona em Oracle Database@AWS
<a name="how-dns-works"></a>

Oracle Database@AWS gerencia automaticamente a configuração do Sistema de Nomes de Domínio (DNS) para a rede ODB. Para o nome de domínio, você pode especificar um prefixo personalizado para o nome de domínio padrão `oraclevcn.com` ou um nome de domínio totalmente personalizado. Para obter mais informações, consulte [Etapa 1: Criar uma rede ODB no Oracle Database@AWS](getting-started.md#getting-started-odb).

Ao Oracle Database@AWS provisionar uma rede ODB, ela cria os seguintes recursos:
+ Uma rede de nuvem virtual (VCN) da Oracle Cloud Infrastructure (OCI) com os mesmos blocos CIDR da rede ODB

  Essa VCN reside na locação OCI vinculada do cliente. Há um mapeamento 1:1 entre uma rede ODB e uma OCI VCN. Cada rede ODB está associada a um OCI VCN.
+ Um resolvedor de DNS privado dentro do OCI VCN

  Esse resolvedor de DNS lida com consultas de DNS dentro do OCI VCN. A automação OCI cria registros para o cluster de VM. As digitalizações usam o nome de domínio `*.oraclevcn.com` totalmente qualificado (FQDN).
+ Um endpoint de escuta de DNS dentro do OCI VCN para o resolvedor de DNS privado

  Você pode encontrar o endpoint de escuta do DNS na página de detalhes da rede ODB no console. Oracle Database@AWS 

### Configurando um endpoint de saída em uma rede ODB no Oracle Database@AWS
<a name="configuring.endpoint"></a>

Um endpoint de saída permite que as consultas de DNS sejam enviadas da sua VPC para uma rede ou endereço IP. O endpoint especifica os endereços IP dos quais as consultas são originadas. Para encaminhar consultas de DNS da sua VPC para sua rede ODB, crie um endpoint de saída usando o console do Route 53. Para obter mais informações, consulte [Encaminhando consultas DNS de saída](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-forwarding-outbound-queries.html) para sua rede.

**Para configurar um endpoint de saída em uma rede ODB**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel esquerdo, escolha Pontos de extremidade **de saída**.

1. Na barra de navegação, escolha a **região da** VPC em que você deseja criar o endpoint de saída.

1. Escolha **Create outbound endpoint (Criar endpoint de saída)**.

1. Preencha a seção **Configurações gerais para endpoint de saída** da seguinte forma:

   1. Escolha um **grupo de segurança** que permita conectividade TCP e UDP de saída com o seguinte:
      + Endereços IP que os resolvedores usam para consultas de DNS na sua rede ODB
      + Portas que os resolvedores usam para consultas de DNS na sua rede ODB

   1. Em **Endpoint Type (Tipo de endpoint)**, selecione **IPv4**.

   1. Em **Protocolos para esse endpoint**, escolha **Do53**.

1. Em **endereços IP**, forneça as seguintes informações:
   + Especifique endereços IP ou deixe o Route 53 Resolver escolher endereços IP para você a partir dos endereços disponíveis na sub-rede. Escolha um mínimo de 2 até um máximo de 6 endereços IP para consultas de DNS. Recomendamos que você escolha endereços IP em pelo menos duas zonas de disponibilidade diferentes.
   + Para **Sub-rede**, escolha sub-redes que tenham o seguinte:
     + Tabelas de rotas que incluem rotas para os endereços IP do ouvinte DNS na rede ODB
     + Listas de controle de acesso à rede (ACLs) que permitem tráfego UDP e TCP para os endereços IP e as portas que os resolvedores usam para consultas de DNS na rede ODB
     + Rede ACLs que permite tráfego de resolvedores no intervalo de portas de destino 1024-65535

1. (Opcional) Para **Tags**, especifique tags para o endpoint.

1. Selecione **Enviar**.

### Configurando uma regra de resolução em Oracle Database@AWS
<a name="configuring.resolver"></a>

Uma regra de resolução é um conjunto de critérios que determina como rotear consultas de DNS. Reutilize ou crie uma regra que especifique o nome de domínio das consultas DNS que o resolvedor encaminha para o DNS da rede ODB.

#### Usando uma regra de resolução existente
<a name="existing-rule"></a>

Para usar uma regra de resolução existente, sua ação depende do tipo de regra:

Uma regra para o mesmo domínio na mesma AWS região que a VPC em seu Conta da AWS  
Associe a regra à sua VPC em vez de criar uma nova regra. Escolha a regra no painel de controle de regras e associe-a à aplicável VPCs na AWS região.

Uma regra para o mesmo domínio na mesma região da sua VPC, mas em uma conta diferente  
Use AWS Resource Access Manager para compartilhar a regra da conta remota com sua conta. Ao compartilhar uma regra, você também compartilha o endpoint de saída correspondente. Depois de compartilhar a regra com sua conta, escolha a regra no painel de regras e associe-a à VPCs da sua conta. Para obter mais informações, consulte [Gerenciando regras de encaminhamento](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-rules-managing.html#resolver-rules-managing-sharing).

#### Criando uma nova regra de resolução
<a name="new-rule"></a>

Se você não puder reutilizar uma regra de resolução existente, crie uma nova regra usando o console do Amazon Route 53.

**Para criar uma nova regra de resolução**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel esquerdo, escolha **Regras**.

1. Na barra de navegação, escolha a **região** da VPC em que o endpoint de saída existe.

1. Escolha **Criar regra**.

1. Complete a **regra para seções de tráfego de saída** da seguinte forma:

   1. **Em Tipo de regra**, escolha **Regra de encaminhamento**.

   1. Em **Nome do domínio**, especifique o nome completo do domínio da rede ODB.

   1. Para **VPCs isso, use essa regra**, associe-a à VPC de onde as consultas DNS são encaminhadas para sua rede ODB.

   1. Para **Endpoint de saída**, escolha o endpoint de saída que você criou em. [Configurando um endpoint de saída em uma rede ODB no Oracle Database@AWS](#configuring.endpoint)
**nota**  
A VPC associada a essa regra não precisa ser a mesma VPC em que você criou o endpoint de saída.

1. Preencha a seção **Endereços IP de destino** da seguinte forma:

   1. Para **endereço IP**, especifique o endereço IP do ouvinte DNS na sua rede ODB.

   1. Em **Porta**, especifique **53**. Essa é a porta que o resolvedor usa para consultas de DNS.
**nota**  
O Route 53 Resolver encaminha consultas de DNS que correspondem a essa regra e se originam de uma VPC associada a essa regra para o endpoint de saída referenciado. Essas consultas são encaminhadas para os endereços IP de destino que você especifica nos endereços **IP de destino**.

   1. Para **Protocolo de transmissão**, escolha **Do53**.

1. (Opcional) Para **Tags**, especifique tags para a regra.

1. Selecione **Enviar**.

### Testando sua configuração de DNS em Oracle Database@AWS
<a name="configuring.testing"></a>

Depois de criar o endpoint de saída e a regra do resolvedor, teste para garantir que o DNS seja resolvido corretamente. Usando uma EC2 instância da Amazon em seu aplicativo VPC, execute uma resolução de DNS da seguinte forma:

**Para Linux ou macOS**  
Use um comando do formulário`dig record-name record-type`.

**No Windows**  
Use um comando do formulário`nslookup -type=record-name record-type`.

## Configurando os Amazon VPC Transit Gateways para Oracle Database@AWS
<a name="configuring-tgw"></a>

O Amazon VPC Transit Gateways é um hub de trânsito de rede que interconecta nuvens privadas virtuais (VPCs) e redes locais. Cada VPC na hub-and-spoke arquitetura pode se conectar ao gateway de trânsito para obter acesso a outras conectadas. VPCs AWS Transit Gateway suporta tráfego para ambos IPv4 IPv6 e.

Em Oracle Database@AWS, uma rede ODB oferece suporte a uma conexão emparelhada com apenas uma VPC. Se você conectar um gateway de trânsito a uma VPC emparelhada a uma rede ODB, poderá conectar vários VPCs a esse gateway. Aplicativos executados nesses diferentes tipos VPCs podem acessar um cluster de VM do Exadata em execução na sua rede ODB.

O diagrama a seguir mostra um gateway de trânsito conectado a duas redes locais VPCs e uma. 

![\[Mostra uma rede ODB emparelhada com uma VPC conectada a um gateway de trânsito. O gateway está conectado a uma VPC e a uma rede local.\]](http://docs.aws.amazon.com/pt_br/odb/latest/UserGuide/images/ODB-tgw.png)


No diagrama anterior, uma VPC é emparelhada para uma rede ODB. Nessa configuração, a rede ODB pode rotear o tráfego para todos os VPCs conectados ao gateway de trânsito. A tabela de rotas de cada VPC inclui a rota local e as rotas que enviam tráfego destinado à rede ODB para o gateway de trânsito.

Em AWS Transit Gateway, você é cobrado pelo número de conexões que você faz com o gateway de trânsito por hora e pela quantidade de tráfego que flui AWS Transit Gateway. Para obter informações sobre custos, consulte [AWS Transit Gateway preços](https://aws.amazon.com/transit-gateway/pricing/).

### Requisitos
<a name="odb-req-tgw"></a>

Certifique-se de que seu Oracle Database@AWS ambiente atenda aos seguintes requisitos:
+ A VPC que está emparelhada para sua rede ODB deve estar na mesma. Conta da AWS Se a VPC emparelhada estiver em uma conta diferente da rede ODB, os anexos do gateway de trânsito falharão independentemente das configurações de compartilhamento.
+ A VPC que está emparelhada para sua rede ODB deve ter um anexo de gateway de trânsito.
**nota**  
Se o gateway de trânsito estiver configurado para compartilhamento, ele poderá residir em qualquer conta. Assim, o gateway em si não precisa estar na mesma conta da rede VPC e ODB.
+ O anexo do gateway de trânsito deve estar na mesma Zona de Disponibilidade (AZ) da rede ODB.

### Limitações
<a name="odb-limit-tgw"></a>

Observe as seguintes limitações dos Amazon VPC Transit Gateways para: Oracle Database@AWS
+ O Amazon VPC Transit Gateways não oferece integração nativa para usar uma rede ODB como anexo. Portanto, recursos de VPC como os seguintes não estão disponíveis:
  + Resolução de nomes de host DNS públicos para endereços IP privados
  + Notificação de eventos para alterações na topologia da rede ODB, no roteamento e no status da conexão
+ O tráfego multicast para a rede ODB não é suportado.

### Configurando e configurando um gateway de trânsito
<a name="odb-create-tgw"></a>

Você cria e configura um gateway de trânsito usando o console ou `aws ec2` os comandos da Amazon VPC. O procedimento a seguir pressupõe que você não tenha uma rede ODB emparelhada para uma VPC em seu. Conta da AWS Se uma rede ODB e uma VPC já estiverem emparelhadas em sua conta, pule as etapas de 1 a 3.

**nota**  
Se você anexar ou reconectar os anexos em sua VPC, certifique-se de inserir novamente os intervalos de CIDR na rede ODB ODB.

**Para instalar e configurar um gateway de trânsito para Oracle Database@AWS**

1. Crie uma rede ODB. Para obter mais informações, consulte [Etapa 1: Criar uma rede ODB no Oracle Database@AWS](getting-started.md#getting-started-odb).

1. Crie uma VPC usando a mesma conta que contém a rede ODB. Para obter mais informações, consulte [Criar uma VPC no Guia do](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) usuário da Amazon VPC.

1. Crie uma conexão de emparelhamento ODB entre sua rede ODB e sua VPC. Para obter mais informações, consulte [Configurando o emparelhamento de ODB para uma Amazon VPC no Oracle Database@AWSConfigurando o DNS para Oracle Database@AWS](#configuring).

1. Configure um gateway de trânsito seguindo as etapas em [Comece a usar os Amazon VPC Transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-getting-started.html) Gateways. O gateway deve estar na Conta da AWS mesma rede ODB e na VPC ou compartilhado por outra conta.
**Importante**  
Crie o anexo do gateway de trânsito na mesma AZ da rede ODB.

1. Adicione intervalos CIDR à sua rede ODB para VPCs as redes locais que você planeja conectar à sua rede principal. Para obter mais informações, consulte [Atualizando uma rede ODB no Oracle Database@AWS](managing.md#managing.updating). 

   Se você estiver usando a CLI, execute o comando `update-odb-network` com e. `--peered-cidrs-to-be-added` `--peered-cidrs-to-be-removed` Para obter mais informações, consulte [Referência de comandos da AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/odb/update-odb-network.html).

## Configurando o AWS Cloud WAN para Oracle Database@AWS
<a name="configuring-cwan"></a>

AWS O Cloud WAN é um serviço gerenciado de rede de área ampla (WAN). Você pode usar o AWS Cloud WAN para criar, gerenciar e monitorar uma rede global unificada que conecta recursos em execução em seus ambientes locais e na nuvem. 

Na AWS Cloud WAN, uma rede global é uma rede única e privada que atua como o contêiner de alto nível para seus objetos de rede. Uma rede central é a parte da sua rede global gerenciada pela AWS.

AWS A WAN em nuvem oferece os seguintes benefícios principais:
+ Gerenciamento de rede centralizado que simplifica as operações enquanto mantém a segurança em várias regiões
+ Redes principais com segmentação integrada para isolar o tráfego por meio de vários domínios de roteamento
+ Support para políticas para automatizar o gerenciamento da rede e definir configurações consistentes em toda a sua rede global

No Oracle Database@AWS, uma rede ODB oferece suporte ao peering para somente uma VPC. Se você conectar uma rede principal do AWS Cloud WAN a uma VPC emparelhada, isso permitirá o roteamento global do tráfego. Aplicativos conectados em várias VPCs regiões podem acessar clusters de VM do Exadata em sua rede ODB. Você pode isolar o tráfego de rede ODB em seu próprio segmento ou permitir o acesso a outros segmentos.

O diagrama a seguir mostra uma rede principal do AWS Cloud WAN conectada a três VPCs e uma rede local. 

![\[Mostra uma rede ODB emparelhada com uma VPC conectada a uma rede principal do AWS Cloud WAN. A rede está conectada a três VPCs e a uma rede local.\]](http://docs.aws.amazon.com/pt_br/odb/latest/UserGuide/images/odb-cwan.png)


AWS O Cloud WAN não oferece integração nativa para usar uma rede ODB como anexo. Portanto, recursos de VPC como os seguintes não estão disponíveis:
+ Resolução de nomes de host DNS públicos para endereços IP privados
+ Notificação de eventos para alterações na topologia da rede ODB, no roteamento e no status da conexão

Na AWS Cloud WAN, você é cobrado por hora pelo seguinte:
+ Número de regiões (bordas da rede principal)
+ Número de conexões de rede principais
+ A quantidade de tráfego que flui pela sua rede principal por meio dos anexos

Para obter informações detalhadas sobre preços, consulte [Preços AWS da Cloud WAN](https://aws.amazon.com/cloud-wan/pricing/).

**Para configurar uma rede principal para Oracle Database@AWS**

1. Adicione intervalos CIDR à sua rede ODB para VPCs as redes locais que você planeja conectar à sua rede principal. Para obter mais informações, consulte [Atualizando uma rede ODB no Oracle Database@AWS](managing.md#managing.updating).
**nota**  
Se você anexar ou reconectar os anexos em sua VPC, certifique-se de inserir novamente os intervalos de CIDR na rede ODB ODB.

1. Siga as etapas em [Criar uma rede global e uma rede principal de WAN em AWS nuvem](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-getting-started.html).