

 本白皮书仅供历史参考。有些内容可能已过时，有些链接可能不可用。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 网络配置
<a name="network-configuration"></a>

 借助 Amazon Virtual Private Cloud（亚马逊 VPC） AWS 云 ，您可以为自己的账户配置一个逻辑隔离的部分。您可以完全控制自己的虚拟网络环境，包括选择自己的 IP 地址范围、创建子网、安全设置以及配置路由表和网络网关。

 子*网*是指您的 Amazon VPC 中的 IP 地址范围。您可以将 AWS 资源启动到您选择的子网中。对必须连接互联网的资源使用公有子网，而对将不会连接到互联网的资源使用私有子网。

 要保护每个子网中的 AWS 资源，您可以使用多层安全措施，包括安全组和网络访问控制列表（ACLs）。

 下表描述了安全组和网络之间的基本区别 ACLs。


|  **安全组**  |  **网络 ACL**  | 
| --- | --- | 
|  在实例级别操作 (第一防御层)  |  在子网级别操作 (第二防御层)  | 
|  仅支持允许规则  |  支持允许规则和拒绝规则  | 
|  Stateful：无论规则如何，都会自动允许返回流量  |  无状态：返回数据流必须被规则明确允许  | 
|  在决定是否允许流量前评估所有规则  |  在决定是否允许流量时按照数字顺序处理所有规则  | 
|  只有在启动实例的同时指定安全组、或稍后将安全组与实例关联的情况下，操作才会被应用到实例  |  自动应用到关联子网内的所有实例 (备份防御层，因此您便不需要依靠别人为您指定安全组)  | 

 

 Amazon VPC 提供隔离、额外的安全性，能够将 Amazon EC2 实例分成子网，并允许使用私有 IP 地址。所有这些在数据库实现中都很重要。

将 Oracle 数据库实例部署在私有子网中，仅允许 Amazon VPC 内的应用程序服务器或 Amazon VPC 内的堡垒主机访问该数据库实例。

创建适当的安全组，仅允许通过指定端口访问特定 IP 地址。无论您使用的是亚马逊 RDS 还是亚马逊，这些建议都适用于 Oracle 数据库 EC2。

![\[亚马逊 VPC 私有子网中的 Oracle 数据库\]](http://docs.aws.amazon.com/zh_cn/whitepapers/latest/oracle-database-aws-best-practices/images/oracle-db-private-subnet.png)


 

 亚马逊 VPC 私有子网中的 Oracle 数据库 