Sebelum menggunakan Data Disaster Recovery untuk menambahkan atau mencadangkan sumber data dengan tipe User-Created Database with Public IP Address <IP Address:Port Number>, Anda harus menambahkan blok CIDR dari Data Disaster Recovery ke pengaturan keamanan seperti pengaturan firewall database yang dikelola sendiri.
Catatan Penggunaan
Kategori | Deskripsi |
Tambahkan otomatis blok CIDR Data Disaster Recovery ke pengaturan keamanan sumber data | Jika sumber data adalah instance ApsaraDB (seperti instance ApsaraDB RDS, PolarDB, atau ApsaraDB for MongoDB) atau database yang dikelola sendiri di-hosting pada instance Elastic Compute Service (ECS), Data Disaster Recovery akan menambahkan otomatis blok CIDR dari Data Disaster Recovery ke daftar putih alamat IP instance ApsaraDB atau aturan grup keamanan instance ECS. Tidak diperlukan konfigurasi manual. Catatan
|
Tambahkan manual blok CIDR Data Disaster Recovery ke pengaturan keamanan sumber data | Jika tipe sumber data adalah User-Created Database with Public IP Address <IP Address:Port Number> dan pengaturan keamanan seperti pengaturan firewall dikonfigurasikan untuk database yang dikelola sendiri, Anda harus menambahkan blok CIDR dari Data Disaster Recovery ke pengaturan keamanan database tersebut. |
Jika tipe sumber data adalah Express Connect DB/VPN Gateway/Intelligent Gateway, Anda harus menambahkan blok CIDR dari Data Disaster Recovery sebagai tujuan untuk virtual private cloud (VPC) tempat sumber data terhubung. |
Jika sumber data adalah database yang dikelola sendiri, Anda harus menambahkan blok CIDR publik dari Data Disaster Recovery ke pengaturan keamanan database tersebut untuk mengizinkan akses dari server Data Disaster Recovery. Namun, risiko keamanan dapat muncul jika akses publik diizinkan ke database yang dikelola sendiri. Kami merekomendasikan agar Anda memperkuat autentikasi dengan akun dan kata sandi, membatasi port yang diizinkan, atau menggunakan metode akses internal Express Connect, VPN Gateway, atau Smart Access Gateway.
Prosedur
Saat menambahkan atau mencadangkan sumber data, klik Set Whitelist.
Contoh ini menunjukkan cara melihat blok CIDR dari Data Disaster Recovery di halaman Sumber Data. Halaman lain juga menyediakan tombol serupa.

Dalam pesan yang muncul, salin semua blok CIDR dari Data Disaster Recovery.
Blok CIDR dari Data Disaster Recovery yang ditampilkan dalam pesan bervariasi berdasarkan wilayah yang dipilih.

Tambahkan blok CIDR dari Data Disaster Recovery ke pengaturan keamanan sumber data. Sebagai contoh, tambahkan blok CIDR dari Data Disaster Recovery ke pengaturan firewall server lokal, pengaturan firewall sumber data, atau aturan grup keamanan instance ECS yang meng-hosting sumber data.
Setelah blok CIDR dari Data Disaster Recovery ditambahkan ke pengaturan keamanan sumber data, Data Disaster Recovery dapat mengakses sumber data menggunakan akun basis data dan kata sandi yang Anda tentukan.
CatatanPengaturan keamanan mungkin dikonfigurasikan untuk mengizinkan akun basis data mengakses sumber data hanya dari alamat IP tertentu. Sebagai contoh,
username'@'localhostmenentukan bahwa akun username dapat mengakses sumber data hanya dari host lokal. Dalam kasus ini, Data Disaster Recovery tidak dapat terhubung ke sumber data dengan menggunakan akun username. Untuk mengatasi masalah ini, ubah izin administrator akun username atau tentukan akun basis data lainnya.Untuk menambahkan blok CIDR dari Data Disaster Recovery ke aturan grup keamanan instance ECS, lakukan langkah-langkah berikut:
Di halaman Instances dari konsol ECS, klik instance ECS yang ingin Anda kelola.
Di halaman detail instance, klik tab Security Groups lalu klik grup keamanan yang ingin Anda konfigurasikan.
Di tab Inbound, klik Quick Add.
Di kotak dialog Quick Add, tempel blok CIDR yang disalin ke bidang Authorization Object. Di bagian Port Range, pilih All (1/65535) dan klik OK.

Blok CIDR dari Data Disaster Recovery telah ditambahkan ke aturan grup keamanan instance ECS.
CatatanSecara default, aturan outbound dari grup keamanan mengizinkan instance ECS mengakses semua alamat IP. Jika Anda menonaktifkan lalu lintas outbound untuk grup keamanan, Anda harus menambahkan blok CIDR dari Data Disaster Recovery ke aturan outbound grup keamanan.
Referensi
Jika masalah tetap ada, coba temukan solusi di Kesalahan umum dan pemecahan masalah untuk Data Disaster Recovery.