Utiliser la connectivité IP privée de la source avec un proxy inverse

Cette page explique comment configurer un proxy inverse sur une machine virtuelle (VM) Compute Engine pour faciliter la connectivité privée de la source pour les migrations Oracle hétérogènes.

Une VM de proxy inverse est requise lorsque vous souhaitez utiliser une connectivité IP privée avec une source qui réside dans un réseau cloud privé virtuel différent de celui dans lequel vous créez la configuration de connectivité privée.

Configurer un proxy inverse

Pour créer une VM Compute Engine pour héberger le proxy, procédez comme suit:

  1. Créez une instance de VM Linux dans Compute Engine.
  2. Une fois connecté à la machine, créez le routage iptables nécessaire pour transférer le trafic. Vous pouvez utiliser le script suivant.

    Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants:

    • SOURCE_PRIVATE_IP par l'adresse IP privée de votre instance source.
    • PORT par le numéro de port sur lequel votre instance Oracle source écoute les connexions.
    #! /bin/bash
    
    export DB_ADDR=SOURCE_PRIVATE_IP
    export DB_PORT=DATABASE_PORT
    
    # Enable the VM to receive packets whose destinations do
    # not match any running process local to the VM
    echo 1 > /proc/sys/net/ipv4/ip_forward
    
    # Ask the Metadata server for the IP address of the VM nic0
    # network interface:
    md_url_prefix="http://169.254.169.254/computeMetadata/v1/instance"
    vm_nic_ip="$(curl -H "Metadata-Flavor: Google" ${md_url_prefix}/network-interfaces/0/ip)"
    
    # Clear any existing iptables NAT table entries (all chains):
    iptables -t nat -F
    
    # Create a NAT table entry in the prerouting chain, matching
    # any packets with destination database port, changing the destination
    # IP address of the packet to your source instance IP address:
    iptables -t nat -A PREROUTING \
         -p tcp --dport $DB_PORT \
         -j DNAT \
         --to-destination $DB_ADDR
    
    # Create a NAT table entry in the postrouting chain, matching
    # any packets with destination database port, changing the source IP
    # address of the packet to the NAT VM's primary internal IPv4 address:
    iptables -t nat -A POSTROUTING \
         -p tcp --dport $DB_PORT \
         -j SNAT \
         --to-source $vm_nic_ip
    
    # Save iptables configuration:
    iptables-save

    Votre VM proxy est maintenant en cours d'exécution. Suivez les étapes restantes requises pour votre connectivité source.

Étape suivante