

 Este whitepaper é apenas para referência histórica. Alguns conteúdos podem estar desatualizados e alguns links podem não estar disponíveis.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configuração de rede
<a name="network-configuration"></a>

 Com a Amazon Virtual Private Cloud (Amazon VPC), você pode provisionar uma seção logicamente isolada da Nuvem AWS que é dedicada à sua conta. Você tem controle total sobre seu ambiente de rede virtual, incluindo a seleção de seu próprio intervalo de endereços IP, criação de sub-redes, configurações de segurança e configuração de tabelas de rotas e gateways de rede. 

 Uma *sub-rede* é um intervalo de endereços IP em sua Amazon VPC. Você pode executar recursos da AWS em uma sub-rede que você selecionar. Use uma sub-rede pública para recursos que devem estar conectados à Internet e uma sub-rede privada para recursos que não estarão conectados à Internet. 

 Para proteger os AWS recursos em cada sub-rede, você pode usar várias camadas de segurança, incluindo grupos de segurança e listas de controle de acesso à rede (ACLs). 

 A tabela a seguir descreve as diferenças básicas entre grupos de segurança e rede ACLs. 


|  **Grupo de segurança**  |  **Conexão ACL**  | 
| --- | --- | 
|  Opera em nível de instância (primeira camada de defesa)  |  Opera em nível de sub-rede (segunda camada de defesa)  | 
|  Suporta somente regras de permissão  |  Suporta regras de permissão e negação  | 
|  Stateful: o tráfego de retorno é permitido automaticamente, independentemente de quaisquer regras  |  Sem estado: o tráfego de deve ser permitido explicitamente pelas regras  | 
|  Avalia todas as regras antes de decidir se deve permitir o tráfego  |  Processa as regras em ordem numérica ao decidir se deve permitir o tráfego  | 
|  Aplica-se a uma instância somente se alguém especificar o security group ao executar uma instância ou associa posteriormente o security group com a instância  |  Aplica-se automaticamente a todas as instâncias nas sub-redes com as quais está associada (faça backup da camada de defesa para que não precise depender de alguém para especificar o security group)  | 

 

 A Amazon VPC fornece isolamento, segurança adicional e a capacidade de separar EC2 instâncias da Amazon em sub-redes, além de permitir o uso de endereços IP privados. Tudo isso é importante na implementação do banco de dados.

Implante a instância do Oracle Database em uma sub-rede privada e permita que somente servidores de aplicativos dentro da Amazon VPC, ou um bastion host dentro da Amazon VPC, acessem a instância do banco de dados.

Crie grupos de segurança apropriados que permitam acesso somente a endereços IP específicos por meio das portas designadas. Essas recomendações se aplicam ao Oracle Database, independentemente de você estar usando o Amazon RDS ou o Amazon EC2. 

![\[Banco de dados Oracle na sub-rede privada de uma Amazon VPC\]](http://docs.aws.amazon.com/pt_br/whitepapers/latest/oracle-database-aws-best-practices/images/oracle-db-private-subnet.png)


 

 Banco de dados Oracle na sub-rede privada de uma Amazon VPC 