Keine Ergebnisse gefunden

Ihre Suche ergab keine Treffer.

Beachten Sie die folgenden Tipps, um das Gesuchte zu finden:

  • Prüfen Sie die Schreibweise des Suchbegriffs.
  • Verwenden Sie Synonyme für das eingegebene Stichwort, z. B. “Anwendung” statt “Software.”
  • Testen Sie eine der unten gezeigten beliebten Suchen.
  • Beginnen Sie eine neue Suche.
Aktuelle Fragen

Häufig gestellte Fragen

Alle öffnen Alle schließen

    Allgemeine Fragen

  • Was ist ein Virtual Cloud Network (VCN)?

    Ein VCN ist ein anpassbares privates Netzwerk in Oracle Cloud Infrastructure. Genau wie bei einem herkömmlichen Rechenzentrums-Netzwerk bietet Ihnen ein VCN die vollständige Kontrolle über Ihre Netzwerkumgebung. Dies umfasst das Zuweisen Ihres eigenen privaten IP-Adressraums, das Erstellen von Subnetzen sowie Routingtabellen und das Konfigurieren von Stateful Firewalls. Ein einzelner Mandant (ein Oracle Cloud Infrastructure-Konto) kann über mehrere VCNs verfügen, wodurch die Gruppierung und Isolation verwandter Ressourcen ermöglicht wird. Beispielsweise können Sie mehrere VCNs verwenden, um die Ressourcen in verschiedenen Abteilungen Ihres Unternehmens zu verteilen.

  • Was sind die Kernkomponenten eines VCN?

    Eine vollständige Liste der Komponenten finden Sie unter Überblick über Netzwerke.

  • Wie sehen die ersten Schritte mit VCN aus?
  • Welche IP-Adressen kann ich in meinem VCN verwenden?

    Beim Erstellen Ihres VCN weisen Sie einen zusammenhängendes IPv4 CIDR-Block Ihrer Wahl zu. VCN-Größen von /16 (65.533 IP-Adressen) bis /30 (1 IP-Adresse) sind zulässig. Beispiel: 10.0.0.0/16, 192.168.0.0/24.

    Wir empfehlen die Verwendung eines CIDR-Blocks aus den privaten Adressbereichen, die in RFC1918 angegeben sind. Wenn Sie einen nicht in RFC1918 angegebenen CIDR-Block verwenden, beachten Sie, dass dieser weiterhin als privater IP-Adressbereich behandelt wird und nicht über das Internet-Gateway von Oracle aus dem Internet weitergeleitet werden kann.

    Sie erstellen Subnetze, indem Sie den Adressbereich des VCN in zusammenhängende IPv4 CIDR-Blöcke unterteilen. Der CIDR-Block eines Subnetzes muss in den CIDR-Block des VCN fallen. Wenn Sie eine Instanz in einem Subnetz starten, wird die private IP-Adresse der Instanz aus dem CIDR-Block des Subnetzes zugewiesen.

  • Kann ich ein Subnetz als privat markieren?

    Ja. Wenn Sie ein Subnetz erstellen, können Sie den Zugriffstyp angeben: entweder privat oder öffentlich. Standardmäßig wird ein Subnetz mit öffentlichem Zugriff erstellt. In diesem Fall kann den Instanzen im Subnetz eine öffentliche IP-Adresse zugewiesen werden. In einem Subnetz mit privatem Zugriff gestartete Instanzen dürfen keine öffentlichen IP-Adressen haben, wodurch sichergestellt wird, dass diese Instanzen keinen direkten Internetzugang haben.

  • Kann ein VCN mehrere Verfügbarkeitsdomänen umfassen?

    Ja.

  • Kann ein Subnetz mehrere Verfügbarkeitsdomänen oder mehrere VCNs umfassen?

    Subnetze können sich über mehrere Verfügbarkeitsdomänen erstrecken, jedoch nicht über mehrere VCNs. Wenn Sie ein regionales Subnetz erstellen, können sich die Ressourcen des Subnetzes in einer beliebigen Verfügbarkeitsdomäne (AD) in der Region befinden. Wenn Sie jedoch ein AD-spezifisches Subnetz erstellen, müssen sich die Ressourcen des Subnetzes in der speziellen Verfügbarkeitsdomäne des Subnetzes befinden.

  • Kann ich VCNs mit sich überschneidenden IP-Adressen erstellen?

    Ja. Wenn Sie jedoch beabsichtigen, ein VCN mit Ihrem On-Premise-Netzwerk oder einem anderen VCN zu verbinden, empfehlen wir, sicherzustellen, dass sich die IP-Adressbereiche nicht überschneiden.

  • Wie viele VCNs, Subnetze und andere Netzwerkressourcen kann ich erstellen?

    Aktuelle Limits für alle Services und Anweisungen zum Anfordern einer Service-Limit-Erhöhung finden Sie in der Hilfedokumentation zu Service-Limits.

  • Kann ich mein Subnetz nach dem Erstellen ändern?

    Ja. Sie können den Namen des Subnetzes bearbeiten und ändern, welche Routingtabelle, Sicherheitslisten und DHCP-Optionen ihm zugeordnet sind. Sie können jedoch nicht den CIDR-Block des Subnetzes ändern.

    Virtuelle Netzwerk-Schnittstellenkarten (VNICs)

  • Was ist eine virtuelle Netzwerk-Schnittstellenkarte (VNIC)?

    Die Server in Oracle Cloud Infrastructure-Rechenzentren verfügen über physische Netzwerk-Schnittstellenkarten (NICs). Wenn Sie eine Instanz auf einem dieser Server starten, kommuniziert die Instanz über die virtuellen Netzwerk-Schnittstellenkarten (VNICs) des Netzwerkdienstes, die den physischen Netzwerk-Schnittstellenkarten zugeordnet sind. Eine VNIC ermöglicht die Verbindung einer Compute-Instanz mit einem VCN und bestimmt, wie die Instanz mit Endpunkten innerhalb und außerhalb des VCN kommuniziert.

    Jede VNIC befindet sich in einem Subnetz und besitzt die folgende Konfiguration:

    • Eine primäre private IPv4-Adresse aus dem Subnetz, in dem sich die VNIC befindet, die entweder von Ihnen oder von Oracle zugewiesen wird.
    • Bis 31 sekundäre private IPv4-Adressen aus dem Subnetz, in dem sich die VNIC befindet, die entweder von Ihnen oder von Oracle zugewiesen werden.
    • Optional eine öffentliche IPv4-Adresse für jede private IP-Adresse.
    • Einen optionalen Hostnamen für DNS für jede private IP-Adresse (siehe DNS in Ihrem virtuellen Cloud-Netzwerk).
    • MAC-Adresse
    • Von Oracle zugewiesenes VLAN-Tag, das verfügbar ist, wenn die VNIC vollständig an die Instanz angehängt wurde (nur relevant für Bare-Metal-Instanzen).

    Weitere Informationen finden Sie unter Virtuelle Netzwerkschnittstellenkarten (VNICs).

  • Was ist die primäre VNIC einer Instanz?

    Jede Instanz in Ihrem VCN wird mit einer VNIC erstellt, die eine private IP-Adresse (von Ihnen oder Oracle zugewiesen) aus dem bei der Instanzerstellung bereitgestellten Subnetz und eine entsprechende öffentliche IP-Adresse besitzt. Diese VNIC wird als die primäre VNIC bezeichnet und ihre private IP-Adresse als primäre private IP-Adresse.

    Die primäre VNIC kann nicht von der Instanz getrennt werden. Sie wird automatisch gelöscht, wenn die Instanz beendet wird.

  • Was sind sekundäre VNICs in einer Instanz?

    Jede Instanz in Ihrem VCN verfügt über mindestens eine VNIC, bei der es sich um die primäre VNIC handelt. Sie können einer Instanz zusätzliche VNICs hinzufügen, die als sekundäre VNICs bezeichnet werden . Die sekundären VNICs können zu verschiedenen VCNs oder Subnetzen gehören.

  • Wie viele VNICs werden in einer Instanz maximal unterstützt?

    Die Anzahl der VNICs, die an eine Instanz angehängt werden können, hängt von der Form ab. Informationen zu diesen Limits finden Sie in der Support-Dokumentation zu Compute-Formen.

  • Kann ich VNIC-Informationen in der Instanz finden?

    Ja. Fragen Sie den unter http://169.254.169.254/opc/v1/vnics/ verfügbaren Instanz-Metadatendienst ab.

  • Kann ich einer VNIC eine bestimmte private IP-Adresse zuweisen?

    Ja. Bei der primären VNIC können Sie die private IP-Adresse beim Start der Instanz angeben. Bei sekundären VNICs können Sie eine private IP-Adresse angeben, wenn Sie die VNIC an eine Instanz anhängen. Die angegebene private IP-Adresse sollte zu demselben Subnetz gehören, zu dem die VNIC gehört, und sollte nicht verwendet werden.

  • Kann ich eine VNIC von einer Instanz in eine andere verschieben?

    Nein. Derzeit sind VNICs immer an die Instanz gebunden und existieren nicht unabhängig voneinander. Die primäre VNIC wird mit der Instanz erstellt und zerstört. Alle sekundären VNICs werden erstellt und zerstört, wenn sie angehängt bzw. getrennt werden.

  • Kann ich einer Instanz zwei VNICs aus demselben Subnetz hinzufügen?

    Ja. Das Anhängen mehrerer VNICs aus demselben CIDR-Subnetzblock an eine Instanz kann jedoch zu asymmetrischem Routing führen, insbesondere bei Instanzen, die eine Linux-Variante verwenden. Wenn Sie diese Art der Konfiguration benötigen, empfiehlt Oracle, einer VNIC mehrere private IP-Adressen zuzuweisen oder richtlinienbasiertes Routing zu verwenden. Ein Beispiel finden Sie im Skript unter Linux: Konfigurieren des Betriebssystems für sekundäre VNICs.

  • Können die an eine Instanz angehängten VNICs zu Subnetzen in verschiedenen Verfügbarkeitsdomänen (AD) gehören?

    Nein. Alle VNICs müssen zu Subnetzen in derselben AD wie die Instanz gehören. Bei Verwendung regionaler Subnetze müssen die VNICs in derselben AD wie die Instanz erstellt werden.

  • Können die an eine Instanz angehängten VNICs zu Subnetzen in verschiedenen VCNs gehören?

    Ja. Sie können sekundäre VNICs anfügen, die zu einem Subnetz eines VCN gehören, das sich vom VCN der primären VNIC unterscheidet.

    IP-Adressierung

  • Kann ich meiner Compute-Instanz eine oder mehrere private IP-Adressen meiner Wahl zuweisen?

    Jede Recheninstanz in Ihrem VCN wird mit einer virtuellen Netzwerk-Schnittstellenkarte (VNIC) erstellt und erhält eine private IP-Adresse aus dem Subnetz, das beim Start der Instanz bereitgestellt wird. Dies sind die primäre VNIC bzw. ihre primäre private IP-Adresse . Sie können einer Instanz, die als sekundäre VNIC bezeichnet wird, auch zusätzliche VNICs hinzufügen, die auch über eine primäre private IP-Adresse verfügen.

    Oracle kann die private IP-Adresse auswählen oder Sie wählen Sie aus dem verfügbaren Pool des Subnetzes aus. Wenn die von Ihnen angegebene Adresse bereits verwendet wird, schlägt die Startanforderung fehl.

    Darüber hinaus können Sie einer VNIC sekundäre private IP-Adressen zuweisen. Ähnlich wie primäre private IP-Adressen bietet eine sekundäre private IP-Adresse Konnektivität zu Zielen innerhalb Ihres VCN und/oder On-Premise (wenn eine Konnektivität über VPN oder Oracle Cloud Infrastructure FastConnect besteht).

  • Kann ich eine sekundäre private IP-Adresse von der VNIC einer Instanz auf eine andere verschieben?

    Ja. Sie können eine sekundäre private IP-Adresse von einer VNIC auf einer Instanz auf eine VNIC auf einer anderen Instanz verschieben, sofern beide VNICs demselben Subnetz angehören und die Autorisierung den Vorgang zulässt. Bei Verwendung regionaler Subnetze kann die sekundäre private IP-Adresse auch auf eine VNIC in einer anderen AD verschoben werden.

  • Wie viele sekundäre private IP-Adressen kann ich der VNIC einer Instanz zuweisen?

    Derzeit können Sie einer VNIC bis zu 31 sekundäre private IP-Adressen zuweisen.

  • Kann das Betriebssystem der Instanz die sekundäre private IP-Adresse automatisch erkennen und konfigurieren (über DHCP)?

    Nein. Das Betriebssystem kann die sekundäre private IP-Adresse nicht mithilfe von Mechanismen wie DHCP erkennen. Sie müssen die sekundären privaten IP-Adressen mithilfe eines betriebssystemspezifischen Verfahrens konfigurieren. Weitere Informationen finden Sie in den Skripten, die unter Virtuelle Netzwerkschnittstellenkarten (VNICs) bereitgestellt werden.

  • Was ist eine öffentliche IP-Adresse und wie unterscheidet sie sich von einer privaten IP-Adresse?

    Eine öffentliche IP-Adresse ist eine IPv4-Adresse, die über das Internet erreichbar ist (eine IP-Adresse, die über das Internet weitergeleitet werden kann). Eine Instanz in Ihrem VCN kommuniziert mit Hosts im Internet über eine öffentliche IP-Adresse. Eine private IP-Adresse kann nicht über das Internet weitergeleitet werden. Instanzen innerhalb des VCN kommunizieren unter Verwendung privater IP-Adressen miteinander.

    Sie können einer privaten IP-Adresse einer Compute-Instanz oder einer Load Balancer-Instanz eine öffentliche IP-Adresse zuweisen und diese für die Kommunikation mit dem Internet aktivieren. Damit eine öffentliche IP-Adresse über das Internet erreichbar ist, muss die VCN, in der sie sich befindet, über ein Internet-Gateway verfügen. Im öffentlichen Subnetz müssen Routingtabellen und Sicherheitslisten entsprechend konfiguriert sein.

  • Welche Arten von öffentlichen IP-Adressen gibt es?

    Es gibt zwei Arten von öffentlichen IP-Adressen:

    • Vorübergehende öffentliche IP-Adressen: Betrachten Sie sie als temporär und für die gesamte Lebensdauer der Instanz vorhanden. Auf Ihren Wunsch weist Oracle eine der öffentliche IP-Adressen aus dem verfügbaren Pool von Oracle zu. Diese öffentliche IP-Adresse ist an den Lebenszyklus der privaten IP-Adresse gebunden. Wenn Sie die Zuweisung der öffentlichen IP-Adresse explizit aufheben oder die Zuweisung der privaten IP-Adresse von der VNIC aufheben oder die entsprechende Instanz beenden, wird diese öffentliche IP-Adresse für den verfügbaren Pool freigegeben. Wenn Sie später erneut eine öffentliche IP-Adresse anfordern, kann sich diese von der vorherigen Adresse unterscheiden.
    • Reservierte öffentliche IP-Adressen: Stellen Sie sich diese als öffentliche IP-Adressen vor, die sich in einem Bereich Ihrer Wahl befinden. Sie sind persistent und existieren über die Lebensdauer der Instanzen hinaus, denen sie zugewiesen sind. Sie gehören zu einer bestimmten Region. Sie brauchen eine reservierte öffentliche IP-Adresse in Ihrer Abteilung nicht zuweisen oder Sie können sie einer privaten IP-Adresse einer Instanz oder eines Load Balancer in derselben Region zuweisen, in der sie erstellt wurde. Außerdem können Sie sie auch in eine andere private IP-Adresse innerhalb derselben Region verschieben.

    Weitere Informationen und eine Tabelle zum Vergleich der beiden Typen finden Sie unter Hilfedokumentation zu öffentlichen IP-Adressen.

  • Warum brauche ich reservierte öffentliche IP-Adressen?

    Eine öffentliche IP-Adresse wird zur Identität Ihres Dienstes für Clients, die den DNS-FQDN nicht verwenden können. Mit einer reservierten öffentlichen IP-Adresse können Sie diese Identität unabhängig von Änderungen an den zugrunde liegenden Ressourcen beibehalten. Im Folgenden sind einige spezifische Szenarien aufgeführt, die von der Verwendung einer reservierten öffentlichen IP-Adresse profitieren können:

    • Isolieren Sie Ihre Clients vor instanzspezifischen Fehlern: Sie können Ihrer Instanz eine reservierte öffentliche IP-Adresse zuweisen und diese im Fehlerfall nahtlos auf eine andere Instanz verschieben. Ihre Clients sind von dieser Änderung isoliert, da sie weiterhin eine Verbindung mit derselben öffentlichen IP-Adresse herstellen.
    • Optimieren Sie die Nutzung von Rechenressourcen ohne Auswirkungen auf die Benutzer: Unabhängig davon, ob Sie die Größe einer Instanz ändern oder Ihre Instanzen basierend auf den Verwendungsmustern beenden möchten, um Kosten zu sparen, können Sie mit einer reservierten öffentlichen IP-Adresse Ihren Clients dieselbe öffentliche IP-Adresse zur Verfügung stellen.
  • Wie viele reservierte öffentliche IP-Adressen kann ich einer Instanz zuweisen?

    Sie können jeder (primären oder sekundären) privaten IP-Adresse nur eine reservierte öffentliche IP-Adresse zuweisen. Sie können jedoch jeder VNIC, die an Ihre Instanz angehängt ist, mehrere private IP-Adressen zuweisen. Sie können dann jeder dieser privaten IP-Adressen eine reservierte öffentliche IP-Adresse zuweisen.

    Die maximale Anzahl reservierter öffentlicher IP-Adressen, die Sie in Ihrem Mandanten erstellen können, ist begrenzt. Weitere Informationen finden Sie in der Hilfedokumentation zu Servicelimits.

  • Wie viele vorübergehende öffentliche IP-Adressen kann ich einer Instanz zuweisen?

    Sie können jeder primären privaten IP-Adresse der VNIC nur eine vorübergehende öffentliche IP-Adresse zuweisen. Sie können jedoch mehrere VNICs erstellen und an Ihre Instanz anhängen. Anschließend können Sie jeder primären IP-Adresse jeder VNIC eine vorübergehende private IP-Adresse zuweisen.

    Es gibt eine Begrenzung der maximalen Anzahl von vorübergehenden öffentlichen IP-Adressen, die einer Instanz zugewiesen werden können. Weitere Informationen finden Sie in der Hilfedokumentation zu Servicelimits.

  • Kann ich eine vorübergehende öffentliche IP-Adresse von einer VNIC/Instanz in eine andere verschieben?

    Ja, aber nur wenn sie einem sekundären privaten IP auf einer VNIC zugewiesen ist. Wenn Sie diese sekundäre private IP auf eine andere VNIC verschieben (die sich im selben Subnetz befinden muss), gilt dies auch für das vorübergehende öffentliche IP.

  • Kann ich eine reservierte öffentliche IP-Adresse von einer VNIC/Instanz in eine andere verschieben?

    Ja, und Sie können sie unter Verfügbarkeitsdomänen oder VCNs verschieben. Die VCNs müssen sich in derselben Region befinden.

    Es gibt zwei Möglichkeiten, ein reserviertes öffentliches IP zu verschieben:

    • Heben Sie die Zuweisung des reservierten öffentlichen IPs auf und weisen Sie es dann einem anderen privaten IP zu. Das private IP kann sich auf einer VNIC in einer anderen Verfügbarkeitsdomäne oder einem anderen VCN als die ursprüngliche VNIC befinden.
    • Wenn das reservierte öffentliche IP einem sekundären privaten IP zugewiesen ist, können Sie das private IP in eine andere VNIC verschieben (die sich im selben Subnetz befinden muss). Dies betrifft auch das reservierte öffentliche IP.
  • Wann wird eine vorübergehende öffentliche IP-Adresse freigegeben?

    Wenn Sie die Zuordnung explizit aufheben. Und wenn Sie Folgendes durchführen:

    • Wenn Sie eine private IP-Adresse löschen, wird die entsprechende vorübergehende öffentliche IP-Adresse freigegeben.
    • Wenn Sie eine sekundäre VNIC trennen, werden alle entsprechenden vorübergehenden öffentlichen IP-Adressen freigegeben.
    • Wenn Sie die Instanz beenden, werden die entsprechenden vorübergehenden IP-Adressen freigegeben.

    Beachten Sie, dass der Neustart der Instanz keine Auswirkungen auf die entsprechenden vorübergehenden öffentlichen IP-Adressen hat.

  • Welche IP-Adressen sehe ich, wenn ich mich bei meiner Compute-Instanz anmelde?

    Sie sehen nur die private IP-Adresse Ihrer Compute-Instanz. Wenn der Instanz eine öffentliche IP-Adresse zugewiesen wurde, stellt der Netzwerkdienst eine 1:1-NAT (statische NAT) zwischen der privaten und der öffentlichen IP-Adresse bereit, wenn die Instanz versucht, mit einem Ziel im Internet (über das Internet-Gateway) zu kommunizieren.

  • Wie erscheint der Datenverkehr für eine öffentliche IP-Adresse auf der Instanz?

    Auf der Betriebssystemebene der Instanz wird nur die private IP-Adresse der VNIC angezeigt, die an die Instanz angehängt ist. Wenn an die öffentliche IP-Adresse gesendeter Datenverkehr empfangen wird, führt der Netzwerkdienst eine Netzwerkadressübersetzung (NAT) von der öffentlichen IP-Adresse zur entsprechenden privaten IP-Adresse durch. Der Datenverkehr wird in Ihrer Instanz mit der Ziel-IP-Adresse angezeigt, die auf die private IP-Adresse festgelegt ist.

  • Kann ich meiner Compute-Instanz eine MAC-Adresse zuweisen?

    Nein. Der Netzwerkdienst weist die MAC-Adresse zu.

  • Wird IPv6 unterstützt?

    Die IPv6-Adressierung wird derzeit nur in der Government Cloud unterstützt. Weitere Informationen finden Sie unter IPv6-Adressen.

  • Unterstützen Sie IP-Multicast oder Broadcast innerhalb des VCN?

    Nein, derzeit nicht.

  • Unterstützt VCN die transparente IP-Übernahme mithilfe von unentgeltlichen ARPs (GARP)?

    Nein, derzeit nicht.

    Konnektivität

  • Welche Konnektivitätsoptionen sind für Instanzen verfügbar, die in meinem VCN ausgeführt werden?

    Die Instanzen können eine Verbindung herstellen zu:

    • Dem Internet (über ein Internet-Gateway)
    • Ihrem On-Premise-Rechenzentrum über eine IPSec-VPN-Verbindung oder FastConnect (über ein dynamisches Routing-Gateway)
    • Instanzen in gleichrangigen VCNs (in derselben oder einer anderen Region)
    • Oracle Cloud Infrastructure-Services wie Object Storage, ADW (über ein Service-Gateway)
  • Was ist ein Internet-Gateway?

    Ein Internet-Gateway ist ein softwaredefinierter, hochverfügbarer, fehlertoleranter Router, der eine öffentliche Internetverbindung für Ressourcen in Ihrem VCN bereitstellt. Über ein Internet-Gateway kann eine Compute-Instanz mit einer zugewiesenen öffentlichen IP-Adresse mit Hosts und Diensten im Internet kommunizieren.

    Anstatt ein Internet-Gateway zu verwenden, können Sie Ihr VCN mit Ihrem On-Premise Rechenzentrum verbinden, von dem aus Sie den Datenverkehr über Ihre vorhandenen Netzwerkausgangspunkte ins Internet leiten können.

  • Was ist ein NAT-Gateway?

    Ein NAT-Gateway ist ein zuverlässiger und hochverfügbarer Router, der ausschließlich ausgehende Internetverbindungen für Ressourcen in Ihrem VCN bereitstellt. Mit einem NAT-Gateway können private Instanzen (nur mit einer privaten IP-Adresse) Verbindungen zu Hosts und Diensten im Internet initiieren, jedoch keine eingehenden Verbindungen empfangen, die über das Internet initiiert wurden.

  • Kann ich mehr als ein NAT-Gateway pro VCN haben?

    Nein. Die Standardbeschränkungen ist ein NAT-Gateway pro VCN. Wir gehen davon aus, dass dies für die meisten Anwendungen ausreicht.

    Wenn Sie mehr als ein NAT-Gateway in einem bestimmten VCN zuweisen möchten, fordern Sie eine Limiterhöhung an. Anweisungen zum Anfordern einer Limiterhöhung finden Sie unter Service-Limits.

  • Gibt es neue Durchsatzbeschränkungen bei der Verwendung eines NAT-Gateways?

    Instanzen erhalten mit dem NAT-Gateway den gleichen Durchsatz wie beim Routing des Datenverkehrs über ein Internet-Gateway. Darüber hinaus ist ein einzelner Datenverkehrsfluss durch das NAT-Gateway auf 1 Gbit/s (oder weniger für kleine Instanzformen) beschränkt.

  • Gibt es eine Beschränkung gleichzeitiger Verbindungen bei der Verwendung eines NAT-Gateways?

    Ja. Es gibt eine Beschränkung von ungefähr 20.000 gleichzeitigen Verbindungen zu einer einzelnen Ziel-IP-Adresse und einem Port. Dieses Limit ist die Summe aller Verbindungen, die von Instanzen im gesamten VCN initiiert wurden, die das NAT-Gateway verwenden.

  • Was ist ein dynamisches Routing-Gateway (DRG)?

    Ein dynamisches Routing-Gateway ist ein softwaredefinierter, hochverfügbarer, fehlertoleranter Router, den Sie einem VCN hinzufügen können. Es bietet einen privaten Pfad für den Datenverkehr zwischen dem VCN und anderen Netzwerken außerhalb der Region des VCN, z. B. Ihrem On-Premise-Rechenzentrum oder einem gleichrangigen VCN in einer anderen Region. Um Ihr VCN mit Ihrem On-Premise-Rechenzentrum, zu verbinden, können Sie ein IPSec-VPN oder FastConnect zum DRG des VCN einrichten. Die Verbindung ermöglicht Ihren On-Premise-Hosts und -Instanzen eine sichere Kommunikation.

  • Was ist ein CPE-Objekt (Customer Premise Equipment) und warum brauche ich es?

    Sie verwenden dieses Objekt, wenn Sie ein IPSec-VPN einrichten. Es ist eine virtuelle Darstellung des eigentlichen Routers, der sich On-Premises an Ihrem Standort am Ende des VPN befindet. Wenn Sie dieses Objekt im Rahmen der Einrichtung eines IPSec-VPN erstellen, geben Sie die öffentliche IP-Adresse Ihres On-Premise-Routers an.

  • Benötige ich ein Internet-Gateway, um ein IPSec-VPN zu meinem On-Premise-Rechenzentrum einzurichten?

    Nein. Sie müssen lediglich ein DRG bereitstellen, dieses an Ihr VCN anhängen, das CPE-Objekt und die IPSec-Verbindung sowie die Routentabellen konfigurieren.

  • Welche CPE-Router oder -Gateways haben Sie mit Oracle Cloud Infrastructure IPSec-VPN getestet?
  • Ich habe einen IPSec-VPN-Router, der nicht in der obigen Liste der getesteten Geräte aufgeführt ist. Kann ich damit eine Verbindung zu meinem VCN herstellen?

    Ja. Wenn Sie ihn entsprechend der allgemeinen CPE-Konfigurationsinformationen konfigurieren. Wir unterstützen mehrere Konfigurationsoptionen, um die Interoperabilität mit verschiedenen VPN-Geräten zu maximieren.

  • Wie stelle ich die Verfügbarkeit meiner IPSec-VPN-Verbindung zwischen Oracle Cloud Infrastructure und meinem On-Premise-Rechenzentrum sicher?

    Oracle stellt zwei VPN-Tunnel als Teil der IPSec-Verbindung bereit. Stellen Sie sicher, dass Sie beide Tunnel aus Gründen der Redundanz auf Ihrem CPE konfigurieren.

    Darüber hinaus können Sie in Ihrem On-Premise-Rechenzentrum zwei CPE-Router bereitstellen, die jeweils für beide Tunnel konfiguriert sind.

  • Kann ich mit einem Software-VPN eine Verbindung zu meinem VCN herstellen?

    IPSec VPN ist ein offener Standard und Software-IPSec-VPNs können mit Oracle Cloud Infrastructure zusammenarbeiten. Sie müssen sicherstellen, dass Ihr Software-IPSec-VPN mindestens einen unterstützten Oracle-IPSec-Parameter in jeder Konfigurationsgruppe gemäß den allgemeinen CPE-Konfigurationsinformationen unterstützt.

    Service-Gateway

  • Was ist das Oracle Services Network?

    Das Oracle Services Network ist ein konzeptionelles Netzwerk in Oracle Cloud Infrastructure, das für Oracle Services reserviert ist. Das Netzwerk umfasst eine Liste regionaler CIDR-Blöcke. Jeder Service im Oracle Services Network macht einen Service-Endpunkt verfügbar, der öffentliche IP-Adressen aus dem Netzwerk nutzt. Derzeit ist in diesem Netzwerk eine große Anzahl von Oracle Services verfügbar (siehe die vollständige Liste ) und in Zukunft werden weitere Services hinzugefügt, sobald sie auf Oracle Cloud Infrastructure bereitgestellt werden.

  • Was ist ein Service-Gateway?

    Über ein Service-Gateway können Ressourcen in Ihrem VCN privat und sicher auf Oracle Services im Oracle Services Network zugreifen, z. B. auf Oracle Cloud Infrastructure Object Storage, ADW und ATP. Der Datenverkehr zwischen einer Instanz im VCN und einem unterstützten Oracle Service nutzt die private IP-Adresse der Instanz zum Routing, wird über die Oracle Cloud Infrastructure-Struktur übertragen und durchläuft niemals das Internet. Ähnlich wie das Internet-Gateway oder das NAT-Gateway ist das Service-Gateway ein virtuelles Gerät, das hochverfügbar ist und sich dynamisch skalieren lässt, um die Netzwerkbandbreite Ihres VCN zu unterstützen.

  • Auf welche Services von Oracle Cloud Infrastructure kann ich über ein Service-Gateway zugreifen?

    Derzeit können Sie das Service-Gateway so konfigurieren, dass es auf die Oracle Services im Oracle Services Network zugreift. Derzeit ist in diesem Netzwerk eine große Anzahl von Oracle Services verfügbar (siehe die vollständige Liste ) und in Zukunft werden weitere Services hinzugefügt, sobald sie auf Oracle Cloud Infrastructure bereitgestellt werden.

  • Ich verwende derzeit ein Internet-Gateway oder NAT-Gateway, um auf einen Oracle Service wie ADW zuzugreifen. Wie verwende ich das Service-Gateway, um auf denselben Oracle Service-Endpunkt zuzugreifen?
    • Erstellen Sie ein Service-Gateway für das VCN.
    • Aktualisieren Sie das VCN-Routing, um den gesamten Datenverkehr für Oracle Services im Oracle Services Network über das Service-Gateway weiterzuleiten, anstatt das Internet-Gateway oder das NAT-Gateway zu verwenden.

    Anweisungen finden Sie unter Zugriff auf Object Storage: Service-Gateway. Bitte beachten Sie, dass das Service-Gateway den Zugriff auf Oracle Services in Ihrer Region ermöglicht, um Ihre Daten vor dem Internet zu schützen. Ihre Anwendungen erfordern möglicherweise Zugriff auf öffentliche Endpunkte oder Services, die vom Service-Gateway nicht unterstützt werden, z. B. Updates oder Patches. Stellen Sie bei Bedarf sicher, dass Sie über ein NAT-Gateway oder einen anderen Zugriff auf das Internet verfügen.

  • Was ist eine Service-CIDR-Kennzeichnung?

    Das Service-Gateway verwendet das Konzept einer Service-CIDR-Kennzeichnung. Hierbei handelt es sich um eine Zeichenfolge, die alle regionalen öffentlichen IP-Adressbereiche für den Service oder eine Gruppe von Services darstellt (z. B. ist OCI IAD Services in Oracle Services Network die Kennzeichnung, die den regionalen CIDR-Blöcken im Oracle Services Network in us-ashburn-1 zugeordnet wird). Sie verwenden die Service-CIDR-Kennzeichnung, wenn Sie das Service-Gateway und die Routen-/Sicherheitsregeln konfigurieren. Anweisungen finden Sie unter Zugriff auf Oracle Services: Service-Gateway.

  • Kann ich das Service-Gateway für den Zugriff auf Services konfigurieren, die in einer anderen Region ausgeführt werden?

    Nein. Das Service-Gateway ist regional und kann nur auf Services zugreifen, die in derselben Region ausgeführt werden.

  • Kann ich den Zugriff auf einen Object Storage-Bucket nur von bestimmten VCNs oder Subnetzen aus zulassen?

    Ja. Wenn Sie ein Service-Gateway verwenden, können Sie eine IAM-Richtlinie definieren, die den Zugriff auf einen Bucket nur dann ermöglicht, wenn die Anfragen von einem bestimmten VCN- oder CIDR-Bereich stammen. Die IAM-Richtlinie funktioniert nur für Datenverkehr, der über das Service-Gateway weitergeleitet wird. Der Zugriff wird blockiert, wenn die IAM-Richtlinie gilt und der Datenverkehr stattdessen ein Internet-Gateway durchläuft. Beachten Sie auch, dass die IAM-Richtlinie Sie daran hindert, durch die Konsole auf den Bucket zuzugreifen. Der Zugriff ist nur programmgesteuert über Ressourcen im VCN zulässig.

    Ein Beispiel für eine IAM-Richtlinie finden Sie unter Zugriff auf Object Storage: Service-Gateway.

  • Kann ich mehrere Service-Gateways in meinem VCN haben?

    Nein. Ein VCN kann zu diesem Zeitpunkt nur ein Service-Gateway haben.

  • Kann ich ein Service-Gateway mit VCN-Peering verwenden?

    Nein. Ein VCN, das mit einem anderen VCN mit einem Service-Gateway verbunden wird, kann dieses Service-Gateway nicht für den Zugriff auf Oracle Services verwenden.

  • Kann ich ein Service-Gateway nutzen, um eine Verbindung (über FastConnect) von meinem On-Premise-Netzwerk zu meinem VCN herzustellen?

    Nein. Sie können dazu jedoch das öffentliche FastConnect-Peering verwenden (ohne über das Internet zu gehen).

  • Gibt es neue Durchsatzbeschränkungen bei der Verwendung eines Service-Gateways?

    Nein. Instanzen erhalten mit dem Service-Gateway den gleichen Durchsatz wie beim Routing des Datenverkehrs über ein Internet-Gateway.

  • Was kostet das Service-Gateway?

    Das Service-Gateway ist für alle Oracle Cloud Infrastructure-Kunden kostenlos.

    VCN-Sicherheit

  • Was sind Sicherheitslisten und warum benötige ich sie?

    Eine Sicherheitsliste bietet eine virtuelle Firewall für eine Instanz mit Eingangs- und Ausgangsregeln, die die Arten des Datenverkehrs festlegen, der in die Instanz und aus der Instanz zugelassen wird. Sie können Ihre Compute-Instanz mithilfe von Sicherheitslisten sichern. Sie konfigurieren Ihre Sicherheitslisten auf der Subnetzebene. Das bedeutet, dass alle Instanzen im Subnetz denselben Sicherheitslistenregeln unterliegen. Die Regeln werden auf der Instanzebene durchgesetzt und steuern den Datenverkehr auf der Paketebene.

  • Welche Sicherheitslisten gelten für eine bestimmte Instanz? Inwiefern ist die Standardsicherheitsliste des VCN betroffen?

    Eine bestimmte VNIC in einer Instanz unterliegt den Sicherheitslisten, die dem Subnetz der VNIC zugeordnet sind. Wenn Sie ein Subnetz erstellen, geben Sie eine oder mehrere Sicherheitslisten an, die mit dem Subnetz verknüpft werden sollen. Hierzu kann die Standardsicherheitsliste des VCN gehören. Wenn Sie während der Subnetzerstellung nicht mindestens eine Sicherheitsliste angeben, wird die Standardsicherheitsliste des VCN dem Subnetz zugeordnet. Die Sicherheitslisten werden auf Subnetzebene zugeordnet, die Regeln gelten jedoch für den Datenverkehr der VNIC auf Paketebene.

  • Kann ich die von meinem Subnetz verwendeten Sicherheitslisten ändern, nachdem ich das Subnetz erstellt habe?

    Ja. Sie können Subnetz-Eigenschaften bearbeiten, um Sicherheitslisten hinzuzufügen oder zu entfernen. Sie können auch die einzelnen Regeln in einer Sicherheitsliste bearbeiten.

  • Wie viele Sicherheitslisten und -regeln kann ich konfigurieren?

    Die Anzahl der Sicherheitslisten, die Sie erstellen können, die Anzahl der Listen, die Sie einem Subnetz zuordnen können, und die Anzahl der Regeln, die Sie einer bestimmten Liste hinzufügen können, sind begrenzt. Weitere Informationen zu den Standardbeschränkungen und Anweisungen zum Anfordern einer Service-Limit-Erhöhung finden Sie in der Hilfe-Dokumentation zu den Service-Limits.

  • Kann ich in den Sicherheitslisten Ablehnungsregeln verwenden?

    Nein. Sicherheitslisten verwenden nur Zulassungsregeln. Der gesamte Datenverkehr wird standardmäßig abgelehnt. Nur Netzwerkdatenverkehr, der den in den Regeln angegebenen Attributen entspricht, ist zulässig.

  • Welche Art von Regeln werden in den Sicherheitslisten unterstützt?

    Jede Regel ist entweder zustandsbehaftet oder zustandslos und entweder eine Eingangsregel oder eine Ausgangsregel.

    Bei statusbehafteten Regeln wird nach dem Zulassen eines Netzwerkpakets, das der Regel entspricht, die Verbindungsnachverfolgung verwendet. Alle weiteren Netzwerkpakete, die zu dieser Verbindung gehören, werden dann automatisch zugelassen. Wenn Sie also eine statusbehaftete Eingangsregel erstellen, sind sowohl eingehender Datenverkehr, der mit der Regel übereinstimmt, als auch der entsprechende ausgehende (Antwort-) Datenverkehr zulässig.

    Bei zustandslosen Regeln sind nur die Netzwerkpakete zulässig, die mit der Regel übereinstimmen. Wenn Sie also eine zustandslose Eingangsregel erstellen, ist nur der eingehende Datenverkehr zulässig. Sie müssen eine entsprechende zustandslose Ausgangsregel erstellen, die dem entsprechenden ausgehenden (Antwort-) Datenverkehr entspricht.

    Weitere Informationen finden Sie in der Support-Dokumentation zu Sicherheitslisten.

  • Was sind Netzwerk-Sicherheitsgruppen und wie unterscheiden sie sich von Sicherheitslisten?

    Netzwerk-Sicherheitsgruppen und -Sicherheitslisten sind zwei verschiedene Methoden zum Implementieren von Sicherheitsregeln. Diese Regeln steuern den ein- und ausgehenden Datenverkehr zu und von VNICs.

    Mit Sicherheitslisten können Sie eine Reihe von Sicherheitsregeln definieren, die für alle VNICs in einem bestimmten Subnetz gelten. Mit Netzwerksicherheitsgruppen (NSGs) können Sie eine Reihe von Sicherheitsregeln definieren, die für eine Gruppe von VNICs Ihrer Wahl gelten. Beispiel: Eine Gruppe von Compute-Instanzen mit derselben Sicherheitslage.

    Weitere Informationen finden Sie unter:

  • Gibt es eine Reihenfolge oder Priorität von Sicherheitsregeln in NSGs gegenüber Sicherheitslisten?

    Nein. Standardmäßig wird der gesamte Datenverkehr abgelehnt. Nur Sicherheitsregeln lassen Datenverkehr zu. Die Regeln, die für eine bestimmte VNIC gelten, ist die Kombination der folgenden Elemente:

    • Die Sicherheitsregeln in den Sicherheitslisten, die dem Subnetz der VNIC zugeordnet sind
    • Die Sicherheitsregeln in allen NSGs, in denen sich die VNIC befindet

  • Welche Oracle Services unterstützen die Verwendung von NSGs?

    Compute-, Lastausgleichs- und Datenbankservices. Dies bedeutet, dass Sie beim Erstellen einer Compute-Instanz, eines Load Balancer oder eines Datenbanksystems eine oder mehrere Netzwerk-Sicherheitsgruppen angeben können, um den Datenverkehr für diese Ressourcen zu steuern.

  • Benötigen wir mit der Einführung der NSG-Funktion eine Sicherheitsliste?

    Mit der Einführung von NSGs ändert sich nichts am Verhalten der Sicherheitsliste. Ihr VCN verfügt weiterhin über eine Standardsicherheitsliste, die Sie optional für die Subnetze Ihres VCN verwenden können.

  • Können wir NSG als Quelle oder Ziel für Sicherheitsregeln definieren?

    Wenn Sie Regeln für eine NSG schreiben, können Sie eine NSG als Quelle des Datenverkehrs (für Eingangsregeln) oder als Ziel des Datenverkehrs (für Ausgangsregeln) angeben. Die Möglichkeit, eine NSG anzugeben, bedeutet, dass Sie auf einfache Weise Regeln schreiben können, um den Datenverkehr zwischen zwei verschiedenen NSGs zu steuern. Die NSGs müssen sich in demselben VCN befinden.

  • Kann ich Sicherheitsregeln schreiben, die den Datenverkehr zwischen NSGs in verschiedenen VCNs explizit steuern?

    Nein. Wenn Sie eine NSG-Sicherheitsregel schreiben, die eine andere NSG als Quelle oder Ziel angibt, muss sich diese NSG in demselben VCN befinden. Dies gilt auch dann, wenn sich die andere NSG in einer von der Sicherheitsliste abweichenden VCN befindet.

    Mit Sicherheitslisten können Sie eine Reihe von Sicherheitsregeln definieren, die für alle VNICs in einem vollständigen Subnetz gelten. Mit Netzwerk-Sicherheitsgruppen (NSGs) können Sie eine Reihe von Sicherheitsregeln definieren, die für eine Gruppe von VNICs Ihrer Wahl (einschließlich der VNICs von Load Balancers oder Datenbanksystemen) innerhalb eines VCN gelten.

    VCN-Routing

  • Was ist eine VCN-Routingtabelle?

    Eine VCN-Routingtabelle enthält Regeln zum Weiterleiten von Datenverkehr, der letztendlich für Standorte außerhalb des VCN bestimmt ist.

    Jede Regel in einer Routingtabelle hat einen Ziel-CIDR-Block und ein Routenziel. Wenn der ausgehende Datenverkehr des Subnetzes mit dem Ziel-CIDR-Block der Routingregel übereinstimmt, wird der Datenverkehr an das Routing-Ziel weitergeleitet. Beispiele für gängige Routingziele sind: Ein Internet-Gateway oder ein dynamisches Routing-Gateway.

    Weitere Informationen finden Sie unter Routingtabellen.

  • Welche Routingtabellen gelten für eine bestimmte Instanz? Inwiefern ist die Standard-Routingtabelle des VCN beteiligt?

    Eine bestimmte VNIC in einer Instanz unterliegt den Routingtabellen, die dem Subnetz der VNIC zugeordnet sind. Wenn Sie ein Subnetz erstellen, geben Sie eine Routingtabelle an, die mit dem Subnetz verknüpft werden soll. Dies kann die Standardroutingtabelle des VCN oder eine andere sein, die Sie bereits erstellt haben. Wenn Sie während der Subnetzerstellung keine Routingtabelle angeben, wird die Standardroutingtabelle des VCN dem Subnetz zugeordnet. Die Routingtabelle wird auf Subnetzebene zugeordnet, die Regeln gelten jedoch für den Datenverkehr der VNIC auf Paketebene.

  • Kann ich eine Routingregel für einen beliebigen Ziel-CIDR-Block erstellen?

    Nein. Derzeit können Sie eine Routingregel nur für einen CIDR-Block hinzufügen, der sich nicht mit dem Adressraum des VCN überschneidet.

  • Kann ich die von meinem Subnetz verwendete Routingtabelle ändern, nachdem ich das Subnetz erstellt habe?

    Ja. Sie können Subnetzeigenschaften bearbeiten, um die Routingtabelle zu ändern. Sie können auch die einzelnen Regeln in einer Routingtabelle bearbeiten.

  • Unterstützt VCN quellbasiertes Routing?

    Nein, derzeit nicht.

  • Wie viele Routingregeln kann ich in einer einzelnen Routingtabelle erstellen?

    Die Anzahl der Regeln in einer Routingtabelle ist begrenzt. Weitere Informationen finden Sie in der Hilfedokumentation zu Servicelimits.

  • Kann ich eine private IP als Routingziel in der VCN-Routingregel verwenden?

    Ja. Sie können eine private IP als Ziel einer Routingregel in Situationen verwenden, in denen Sie den Datenverkehr eines Subnetzes an eine andere Instanz im gleichen VCN weiterleiten möchten. Anforderungen und weitere Details finden Sie unter Verwenden einer privaten IP als Routingziel.

    VCN-Peering

  • Was ist VCN-Peering?

    Beim VCN-Peering werden zwei VCNs verbunden, um die private Konnektivität und den Datenverkehrsfluss zwischen ihnen zu ermöglichen. Es gibt zwei allgemeine Peering-Typen:

    • Lokales VCN-Peering (oder intraregionales Peering): Die beiden VCNs befinden sich in derselben Region. Sie können sich in derselben Tenancy (in derselben oder in unterschiedlichen Abteilungen) oder in unterschiedlichen Tenancys befinden.
    • Remote-VCN-Peering (oder interregionales VCN-Peering): Die beiden VCNs befinden sich in verschiedenen Regionen.

    Weitere Informationen finden Sie unter Zugriff auf andere VCNs: Peering.

  • Wird VCN-Peering in allen Regionen unterstützt?
    • Lokales VCN-Peering (oder intraregionales Peering) wird in allen Regionen unterstützt.
    • Remote-VCN-Peering (oder interregionales Peering) wird derzeit unterstützt. Die Liste der unterstützten Regionen finden Sie in der Produktdokumentation.
  • Warum brauche ich VCN-Peering?
    • Mit lokalem VCN-Peering erhalten Sie die Flexibilität, Ihre Ressourcen in getrennten VCNs zu organisieren, die Anforderungen an Governance und regionale Präsenz zu erfüllen und gleichzeitig die private Konnektivität über diese VCNs hinweg zu ermöglichen. Mit Tenancy-übergreifendem lokalem VCN-Peering erhalten Sie die Flexibilität, Ihre Ressourcen in separaten VCNs in verschiedenen Tenancys zu organisieren und gleichzeitig die private Konnektivität über diese VCNs hinweg zu ermöglichen. Sie können auch ein Service Provider-Modell aktivieren, indem Sie mehreren Verbraucher-VCNs (in verschiedenen Tenancys) in derselben Region privaten Zugriff auf Ihre Services gewähren.
    • Mit Remote-VCN-Peering erhalten Sie die Flexibilität, um Ihre Ressourcen in separaten VCNs zu organisieren und Ihre Anforderungen an Governance, Präsenz in mehreren Regionen und DR zu erfüllen, während Sie die private Konnektivität zwischen diesen VCNs in verschiedenen Regionen ermöglichen.
  • Was sind die Vorteile des lokalen VCN-Peering?
    • Eine kostenlose, zuverlässige Alternative zu Konnektivitätsmodellen wie VPN, da Internet-Gateways, öffentliche IP-Adressen für Instanzen, Verschlüsselung und Performance-Engpässe beseitigt werden.
    • Einfache Peering-Aktivierung zwischen VCNs ohne geplante Ausfallzeit.
    • Private Konnektivität für Ressourcen in gleichrangigen VCNs mithilfe der hochgradig redundanten Verbindungen der Oracle Cloud Infrastructure-Struktur mit vorhersehbarer Bandbreite und Latenz.
  • Wie richte ich lokales VCN-Peering zwischen zwei VCNs ein?

    Anweisungen finden Sie unter Lokales VCN-Peering.

  • Kann ich lokales Peering zwischen zwei VCNs mit überlappenden Adressbereichen einrichten?

    Nein. Die beiden VCNs in einer lokalen Peering-Beziehung dürfen keine überlappenden CIDRs aufweisen.

  • Kann ich lokales Peering von meinem VCN zu zwei anderen VCNs einrichten, deren IP-Adressbereiche sich überschneiden?

    Ja. Wenn VCN-1 mit zwei anderen VCNs (z. B. VCN-2 und VCN-3) verbunden wird, können diese beiden VCNs (VCN-2 und VCN-3) überlappende CIDRs aufweisen.

  • Kann ich eine lokale Peering-Verbindung zu einem VCN herstellen, das zu einem anderen Konto gehört?

    Ja.

  • Wie viele lokale Peerings kann ich pro VCN einrichten?

    Ein bestimmtes VCN kann maximal zehn lokale Peerings gleichzeitig aufweisen.

  • Was sind die Vorteile von lokalem Remote-VCN-Peering?
    • Eine kostengünstige, zuverlässige Alternative zu Konnektivitätsmodellen wie VPN, da Internet-Gateways, öffentliche IP-Adressen für Instanzen, Verschlüsselung und Performance-Engpässe beseitigt werden.
    • Einfache Peering-Aktivierung zwischen VCNs ohne geplante Ausfallzeit.
    • Private Konnektivität für Ressourcen in gleichrangigen VCNs mithilfe der hochgradig redundanten Backbone-Verbindungen von Oracle Cloud Infrastructure mit vorhersehbarer Bandbreite und Latenz.
  • Benötige ich ein Internet-Gateway, um eine Remote-Peering-Verbindung herzustellen?

    Nein. Sie stellen eine Remote-Peering-Verbindung mithilfe eines dynamischen Routing-Gateways (DRG) her.

  • Wie richte ich Remote-VCN-Peering zwischen zwei VCNs ein?

    Anweisungen finden Sie unter Remote-VCN-Peering.

  • Kann ich Remote-Peering zwischen zwei VCNs mit überlappenden Adressbereichen einrichten?

    Nein. Die beiden VCNs in einer Remote-Peering-Beziehung dürfen keine überlappenden CIDRs aufweisen.

  • Kann ich Remote-Peering von meinem VCN zu zwei anderen VCNs einrichten, deren IP-Adressbereiche sich überschneiden?

    Nein. Wenn VCN-1 mit zwei anderen VCNs (z. B. VCN-2 und VCN-3) remote verbunden wird, können diese beiden VCNs (VCN-2 und VCN-3) keine überlappenden CIDRs aufweisen.

  • Kann ich eine Remote-Peering-Verbindung zu einem VCN herstellen, das zu einem anderen Konto gehört?

    Nein.

  • Ist mein Remote-VCN-Peering-Datenverkehr verschlüsselt?

    Ja. Ihr Remote-VCN-Peering-Datenverkehr wird mit der branchenüblichen Verbindungsverschlüsselung verschlüsselt.

  • Wie viele Remote-Peerings kann ich pro VCN einrichten?

    Ein bestimmtes VCN kann maximal zehn Remote-Peerings gleichzeitig aufweisen.

  • Kann ich als Administrator von VCN-A die Konnektivität nur zu einem bestimmten Subnetz auf dem gleichrangigen VCN-B steuern?

    Ja. Sie können die Routingtabellen und Sicherheitslisten von VCN-A verwenden, um die Konnektivität mit dem gleichrangigen VCN-B zu steuern. Sie können die Konnektivität für den gesamten Adressbereich von VCN-B zulassen oder auf ein oder mehrere Subnetze beschränken.

  • Kann ich als Administrator von VCN-A steuern, auf welche Subnetze von VCN-A über das gleichrangige VCN-B zugegriffen werden kann?

    Ja. Nachdem das lokale oder Remote-Peering eingerichtet wurde, können die Instanzen in VCN-B Datenverkehr an den gesamten Adressbereich von VCN-A senden. Sie können jedoch den Zugriff von Instanzen in VCN-B auf ein bestimmtes Subnetz in VCN-A einschränken, indem Sie die entsprechenden Eingangsregeln in den Sicherheitslisten des Subnetzes verwenden.

  • Gibt es Auswirkungen auf die Performance basierend auf dem Durchsatz und der Latenz im Vergleich zum eingerichteten lokalen Peering zwischen zwei VCNs?

    Nein. Durchsatz und Latenz sollten ähnlich der intraregionalen VCN-Verbindungen liegen. Der Datenverkehr über das lokale Peering unterliegt ähnlichen Verfügbarkeits- und Bandbreitenbeschränkungen wie der Datenverkehr zwischen Instanzen in einem VCN.

  • Gibt es Performance auf die Leistung basierend auf dem Durchsatz und der Latenz im Vergleich zum eingerichteten Remote-Peering zwischen zwei VCNs?

    Remote-VCN-Peering nutzt den interregionalen Oracle Cloud Infrastructure-Backbone, der überlegene Performance- und Verfügbarkeitsmerkmale sowie eine Verfügbarkeits-SLA von 99,5% für die interregionale Konnektivität bietet. Als Richtschnur gilt, dass Oracle einen Durchsatz von mehr als 75 Mbit/s und eine Latenz von weniger als 60 ms zwischen US-Regionen, 80 ms zwischen der EU und den USA, 175 ms zwischen den USA und APAC und 275 ms zwischen EU und APAC bietet.

  • Wie hoch sind die Preise für VCN-Peering?
    • Lokales Peering (intraregional): Kostenlos.
    • Remote-Peering (interregional): Die Preise basieren auf der ausgehenden Datenübertragung. Weitere Informationen finden Sie unter den zuletzt veröffentlichten Preisen für die "Ausgehende Datenübertragung".

    VCN-Transit-Routing

  • Was ist VCN-Transit-Routing (VTR)?

    Die VTR-Lösung (VCN-Transit-Routing) basiert auf einer Hub-and-Spoke-Topologie und ermöglicht es dem Hub-VCN, Transitkonnektivität zwischen VCNs mit mehreren Spokes (innerhalb der Region) und On-Premise-Netzwerken bereitzustellen. Für die Kommunikation mit allen Spoke-VCNs ist nur ein einziges FastConnect- oder IPSec-VPN (verbunden mit dem Hub-VCN) erforderlich.

  • Wie sehen die ersten Schritte mit VCN-Transit-Routing (VTR) aus?
  • Auf welche Arten von Remote-Netzwerken können die Spoke-VCNs über das Hub-VCN zugreifen?

    Derzeit können die Spoke-VCNs über das Hub-VCN auf Ihre On-Premise-Netzwerke zugreifen.

  • Kann ich das Hub-VCN so konfigurieren, dass Konnektivität zu Spoke-VCNs in Oracle Cloud Infrastructure-Remoteregionen bereitgestellt wird?

    Nein. Die Lösung VCN-Transit-Routing unterstützt nur die konsolidierte Konnektivität zwischen VCNs in derselben Region.

  • Kann ich das Hub-VCN so konfigurieren, dass ein Spoke-VCN nur auf bestimmte Subnetze im On-Premise-Netzwerk zugreifen kann?

    Ja. Sie steuern dies mit der Routingtabelle, die dem LPG auf dem Hub-VCN zugeordnet ist. Sie können restriktive Routingregeln konfigurieren, die nur die On-Premise-Subnetze angeben, die Sie dem Spoke-VCN zur Verfügung stellen möchten. Die dem Spoke-VCN angezeigten Routen entsprechen denen in dieser Routingtabelle und des CIDR des Hub-VCN.

  • Kann ich das Hub-VCN so konfigurieren, dass das On-Premise-Netzwerk nur auf bestimmte Subnetze im Spoke-VCN zugreifen kann?

    Ja. Sie steuern dies mit der Routingtabelle, die dem DRG auf dem Hub-VCN zugeordnet ist. Sie können restriktive Routingregeln konfigurieren, die nur die Spoke-VCN-Subnetze angeben, die Sie dem On-Premise-Netzwerk zur Verfügung stellen möchten. Die im On-Premise-Netzwerk angezeigten Routen entsprechen den Routen in dieser Routingtabelle und im CIDR des Hub-VCN.

  • Gibt es eine begrenzte Anzahl von Spoke-VCNs, die mit dem Hub-VCN zusammengeschlossen werden können?

    Ja. Das Hub-VCN ist auf maximal 10 lokale Peerings mit Spoke-VCNs beschränkt.

  • Kann ich das Hub-VCN so konfigurieren, dass das On-Premise-Netzwerk auf Oracle Services zugreifen kann?

    Ja. Sie können einem VCN, das über FastConnect oder VPN Connect mit Ihrem On-Premise-Netzwerk verbunden ist, ein Service-Gateway hinzufügen. Anschließend können Sie Routingregeln in den Routingtabellen konfigurieren, die mit dem DRG und dem Service-Gateway des VCN verknüpft sind, um den On-Premises-Datenverkehr durch das VCN zu den relevanten Oracle Services leiten. Ihre On-Premises-Hosts können ihre privaten IP-Adressen für die Kommunikation mit den Oracle Services verwenden und der Datenverkehr wird nicht über das Internet übertragen.

    Weitere Informationen finden Sie unter Transit-Routing: Privater Zugriff auf Oracle Services.

  • Kann ich Routing über eine virtuelle Netzwerk-Appliance (z. B. eine Firewall-Instanz) im Hub-VCN aktivieren?

    Ja. Sie können das Transit-Routing über eine private IP im Hub-VCN einrichten. In diesem Fall leiten Sie den Datenverkehr an ein privates IP in der Firewall-Instanz im Hub-VCN weiter. Die Firewall-Instanz kann den gesamten Datenverkehr zwischen Ihrem On-Premise-Netzwerk und den Spoke-VCNs überprüfen.

  • Gibt es Performance-Limits im Zusammenhang mit dem VCN-Transit-Routing?

    Wenn Sie das Routing über eine Firewall-Instanz (oder eine andere virtuelle Netzwerk-Appliance) im Hub-VCN ausführen, basieren die Performance-Limits auf den E/A-Eigenschaften der virtuellen Netzwerk-Appliance. Wenn Sie den Datenverkehr nicht über eine virtuelle Netzwerk-Appliance weiterleiten, sondern direkt über die Gateways des Hub-VCN, gibt es keine Performance-Limits. Die Gateways sind virtuelle Geräte, die hochverfügbar sind und dynamisch skaliert werden, um die Bandbreitenanforderungen Ihres Netzwerks zu unterstützen.

    DHCP-Optionen

  • Was sind DHCP-Optionen?

    Das Dynamic Host Configuration Protocol (DHCP) bietet ein Framework für die Weitergabe von Konfigurationsinformationen an Hosts in einem IP-Netzwerk. Konfigurationsparameter und andere Steuerungsinformationen werden an die Instanz im Optionsfeld (RFC 2132) der DHCP-Nachricht übertragen. Jedem Subnetz in einem VCN kann ein einzelner Satz von DHCP-Optionen zugeordnet sein.

  • Welche DHCP-Optionen kann ich konfigurieren?

    Sie können zwei Optionen konfigurieren, die steuern, wie Instanzen in Ihrem VCN DNS-Hostnamen (Domain Name System) auflösen:

    • Suchdomäne. Sie können eine einzelne Suchdomäne angeben.
    • DNS-Typ. Wählen Sie aus:
      • Internet- und VCN-Resolver (Standard)
      • Benutzerdefinierter Resolver (Sie können bis zu drei DNS-Server Ihrer Wahl angeben, die von Ihnen eingerichtet, verwaltet und gewartet werden)

    Beim Auflösen einer DNS-Abfrage verwendet das Betriebssystem der Instanz die mit DNS-Typ angegebenen DNS-Server und fügt die Suchdomäne an den abgefragten Wert an. Weitere Informationen finden Sie unter DHCP-Optionen.

  • Kann ich die von meinem Subnetz verwendeten DHCP-Optionen ändern, nachdem ich das Subnetz erstellt habe?

    Ja. Sie können die Subnetz-Eigenschaften bearbeiten, um die vom Subnetz verwendeten DHCP-Optionen zu ändern. Sie können auch die Werte der DHCP-Optionen ändern.

    DNS

  • Wie konfiguriere ich einen DNS-Hostnamen für meine Instanz?

    Wenn Sie eine Instanz starten, können Sie einen Hostnamen für die Instanz zusammen mit einem Anzeigenamen angeben. Dieser Hostname wird in Kombination mit dem Domänennamen des Subnetzes zum vollqualifizierten Domänennamen (FQDN) Ihrer Instanz. Dieser FQDN ist innerhalb des VCN eindeutig und wird in die private IP-Adresse Ihrer Instanz aufgelöst. Weitere Informationen finden Sie unter DNS in Ihrem virtuellen Cloud-Netzwerk.

    Beachten Sie, dass zur Angabe eines Hostnamens für die Instanz das VCN und Subnetz so konfiguriert sein müssen, dass DNS-Hostnamen aktiviert werden können.

  • Wie konfiguriere ich das VCN und das Subnetz, um Hostnamen zu aktivieren?

    Wenn Sie ein VCN erstellen, können Sie dessen DNS-Bezeichnung angeben. In Kombination mit der übergeordneten Domäne oraclevcn.com wird diese zum Domänennamen des VCN.

    Wenn Sie ein Subnetz erstellen, können Sie dessen DNS-Bezeichnung angeben. In Kombination mit dem Domänennamen des VCN wird diese zum Domänennamen des Subnetzes.

    Sie können einen Hostnamen für eine Computerinstanz nur aktivieren, wenn sowohl das VCN als auch das Subnetz mit einer DNS-Bezeichnung erstellt wurden.

  • Was ist ein DNS-Hostname einer Compute-Instanz?

    Ein DNS-Hostname ist ein Name, der der IP-Adresse einer mit einem Netzwerk verbundenen Instanz entspricht. Bei einem VCN von Oracle Cloud Infrastructure kann jede Instanz mit einem DNS-Hostnamen konfiguriert werden, der der privaten Adresse der Instanz entspricht.

    Ein vollqualifizierter Domänenname (FQDN) einer Instanz sieht wie folgt aus: hostname.subnetdnslabel.vcndnslabel.oraclevcn.com, wobei Hostname der DNS-Hostname der Instanz ist. subnetdnslabel und vcndnslabel sind die DNS-Bezeichnungen des Subnetzes der Instanz bzw. des VCN.

    Die übergeordnete Domäne oraclevcn.com ist für die Verwendung mit DNS-Hostnamen reserviert, die in Oracle Cloud Infrastructure erstellt wurden.

  • Kann ich den Hostnamen meiner Instanz umbenennen?

    Ja.

  • Kann ich die DNS-Bezeichnung eines vorhandenen VCN oder eines Subnetzes umbenennen?

    Nein.

  • Wenn mein Subnetz für die Verwendung eines benutzerdefinierten Resolvers für DNS konfiguriert ist, werden DNS-Hostnamen für Instanzen in diesem Subnetz erstellt?

    Ja. DNS-Hostnamen werden für Instanzen unabhängig vom für das Subnetz ausgewählten DNS-Typ erstellt.

  • Kann meine Instanz Hostnamen von Instanzen in anderen VCNs auflösen?

    Nein. Die Instanz kann nur Hostnamen von Instanzen innerhalb desselben VCN auflösen.

  • Kann ich meine benutzerdefinierten DNS-Server so konfigurieren, dass VCN-interne DNS-Hostnamen aufgelöst werden?

    Ja, dies ist mit benutzerdefinierten DNS-Servern möglich, die im VCN eingerichtet sind. Sie können die benutzerdefinierten DNS-Server so konfigurieren, dass sie 169.254.169.254 als Weiterleitung für die VCN-Domäne (wie contoso.oraclevcn.com ) verwenden.

    Beachten Sie, dass die benutzerdefinierten DNS-Server in einem Subnetz konfiguriert werden müssen, das "Internet und VCN-Resolver" als DNS-Typ verwendet (um den Zugriff auf die IP-Adresse 169.254.169.254 zu ermöglichen).

    Ein Beispiel für eine Implementierung mit dem Oracle Terraform-Anbieter finden Sie unter "Hybrid-DNS-Konfiguration".

    Abrechnung

  • Wird mir die Verwendung eines VCN in Rechnung gestellt?

    Das Erstellen und Verwenden von VCNs ist kostenlos. Es fallen jedoch Nutzungsgebühren für andere Oracle Cloud Infrastructure-Dienste (einschließlich Compute- und Blockvolumes) und Datenübertragungsgebühren zu den veröffentlichten Tarifen an. Für die Kommunikation zwischen Ressourcen innerhalb eines VCN fallen keine Datenübertragungsgebühren an.

  • Wie wird mir die Verbindung meines VCN mit meinem On-Premise-Rechenzentrum über ein IPSec-VPN in Rechnung erstellt?

    Ihnen werden nur die veröffentlichten ausgehenden Datenübertragungsraten in Oracle Cloud Infrastructure berechnet. Es gibt keine stündliche oder monatliche VPN-Verbindungsgebühr.

  • Wie hoch sind meine Nutzungsgebühren, wenn ich andere Ressourcen wie die Datenbank oder den Object Storage-Service von Instanzen innerhalb meines VCN verwende?

    Beim Zugriff auf andere öffentliche Oracle Cloud Infrastructure-Dienste wie z. B. Object Storage in derselben Region fallen keine Datenübertragungsgebühren an. Der gesamte Netzwerkverkehr über private oder öffentliche IP-Adressen zwischen Ihren Instanzen und anderen Ressourcen in Ihrem VCN, z. B. einer Datenbank oder einem Load Balancer, ist kostenlos.

    Wenn Sie über Ihr IPSec-VPN von Ihrem VCN aus auf öffentliche Oracle Cloud Infrastructure-Ressourcen zugreifen, fallen die veröffentlichten Gebühren für die ausgehende Datenübertragung an.

  • Verstehen sich Ihre Preise inklusive Steuern?

    Sofern nicht anders angegeben, enthalten die Oracle Cloud Infrastructure-Preise sowie die Gebühren für die ausgehende Datenübertragung, keine Steuern und Abgaben, einschließlich Mehrwertsteuer und etwaiger anfallender Umsatzsteuern.