Freigeben über


Netzwerkplanung für Oracle Database@Azure

In diesem Artikel erfahren Sie mehr über Netzwerktopologien und Einschränkungen in Oracle Database@Azure. Nachdem Sie ein Angebot über den Azure Marketplace erworben und die Oracle Exadata-Infrastruktur bereitgestellt haben, erstellen Sie im nächsten Schritt Ihren VM-Cluster zum Hosten Ihrer Instanz von Oracle Exadata Database@Azure. Diese Oracle Database-Cluster sind über eine virtuelle NIC (Netzwerkschnittstellenkarte) von Ihrem delegierten Subnetz (delegiert an Oracle.Database/networkAttachment) mit Ihrem virtuellen Azure-Netzwerk verbunden.

Netzwerkfunktionen

Es gibt zwei Arten von Netzwerkfunktionen: Standard und erweitert.

Standardnetzwerkfunktionen

Standardnetzwerkfeatures ermöglichen grundlegende Netzwerkkonnektivität sowohl für neue als auch für vorhandene Oracle-Database@Azure-Bereitstellungen. Diese Features sind in allen unterstützten Oracle Database@Azure Regionen verfügbar und bieten die für Ihre Bereitstellung erforderlichen grundlegenden Netzwerke.

Erweiterte Netzwerkfeatures

Erweiterte Netzwerkfeatures verbessern die virtuelle Netzwerkerfahrung und bieten verbesserte Sicherheit, Leistung und Kontrolle – ähnlich wie die standardmäßigen Azure-VMs. Diese Features sind allgemein für neue Bereitstellungen in den folgenden Regionen verfügbar:

  • Australia East
  • Brasilien Süd
  • Canada Central
  • Zentralindien
  • Central US
  • East US
  • USA, Osten 2
  • Frankreich, Mitte
  • Deutschland Nord
  • Deutschland West Central
  • Italien Nord
  • Japan Ost
  • Japan West
  • Nordeuropa
  • Süd-Mittel-USA
  • South India
  • Südostasien
  • Spain Central
  • Schweden, Mitte
  • UAE Central
  • Vereinigte Arabische Emirate, Norden
  • UK South
  • UK West
  • US West
  • USA West 2
  • USA, Westen 3

Note

Erweiterte Netzwerkfeatures werden derzeit nur für neue Oracle Database@Azure-Bereitstellungen unterstützt. Vorhandene virtuelle Netzwerke mit zuvor erstellten Oracle Database@Azure delegierten Subnetze unterstützen diese Features derzeit nicht. Die Unterstützung vorhandener Bereitstellungen ist für einen späteren Zeitpunkt in diesem Jahr geplant.

Registrierung erforderlich für delegierte Subnetze

Um erweiterte Netzwerkfeatures zu verwenden, verwenden Sie die folgenden Befehle (über AZCLI), um sich zu registrieren, bevor Sie ein neues delegiertes Subnetz für die Oracle Database@Azure-Bereitstellung erstellen.

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"

Note

Der Registrierungsstatus kann sich bis zu 60 Minuten lang im Status "Registrieren" befinden, bevor er zu "Registriert" wechselt. Warten Sie, bis der Status "Registriert" ist, bevor Sie mit der delegierten Subnetzerstellung fortfahren.

Unterstützte Topologien

In der folgenden Tabelle werden die Netzwerktopologien beschrieben, die von jeder Konfiguration der Netzwerkfeatures für Oracle Database@Azure unterstützt werden.

Topology Standardnetzwerkfunktionen Erweiterte Netzwerkfeatures
Konnektivität mit einem Oracle Database-Cluster in einem lokalen virtuellen Netzwerk Yes Yes
Konnektivität mit einem Oracle Database-Cluster in einem virtuellen Peer-Netzwerk (in derselben Region) Yes Yes
Konnektivität mit einem Oracle Database-Cluster in einem virtuellen Spoke-Netzwerk in einer anderen Region mit einem virtuellen WAN (Wide Area Network) Yes Yes
Konnektivität zu einem Oracle-Datenbankcluster in einem virtuellen Peered-Netzwerk in einer anderen Region (Global Peering) No Yes
Lokale Konnektivität mit einem Oracle Database-Cluster über globales und lokales Azure ExpressRoute Yes Yes
Azure ExpressRoute FastPath No Yes
Konnektivität von lokalem Standort mit einem Oracle Database-Cluster in einem virtuellen Spoke-Netzwerk über ein ExpressRoute-Gateway und Peering virtueller Netzwerke mit Gatewaytransit Yes Yes
Lokale Konnektivität mit einem delegierten Subnetz über ein VPN-Gateway (Virtual Private Network) Yes Yes
Konnektivität von lokalem Standort mit einer Oracle Database-Instanz in einem virtuellen Spoke-Netzwerk über ein VPN-Gateway und Peering virtueller Netzwerke mit Gatewaytransit Yes Yes
Konnektivität über Aktiv/Passiv-VPN-Gateways Yes Yes
Konnektivität über Aktiv/Aktiv-VPN-Gateways No Yes
Konnektivität über zonenredundante, zonale ExpressRoute-Gateways Yes Yes
Transitkonnektivität über ein virtuelles WAN für einen Oracle Database-Cluster, der in einem virtuellen Spoke-Netzwerk bereitgestellt ist Yes Yes
Lokale Konnektivität mit einem Oracle Database-Cluster über ein virtuelles WAN und ein angefügtes SD-WAN-Breitraumnetzwerk (softwaredefiniertes Wide Area Network) No Yes
Lokale Konnektivität über einen geschützten Hub (ein virtuelles Netzwerkgerät mit Firewall) Yes Yes
Konnektivität von einem Oracle Database-Cluster auf Oracle Database@Azure-Knoten mit Azure-Ressourcen Yes Yes
Für erweiterte Netzwerkfeatures unterstützte Azure-Container-Apps No Yes
Konnektivität von Azure NetApp Files mit grundlegenden Netzwerkfeatures (ANF und Oracle Database@Azure müssen in separaten VNETs bereitgestellt werden) No Yes
Konnektivität von Azure NetApp Files mit Standard-Netzwerkfunktionen (ANF und Oracle Database@Azure müssen in separaten VNETs bereitgestellt werden) Yes Yes

Constraints

In der folgenden Tabelle werden die erforderlichen Konfigurationen der unterstützten Netzwerkfeatures beschrieben.

Features Standardnetzwerkfunktionen Erweiterte Netzwerkfeatures
Delegiertes Subnetz pro virtuellem Netzwerk 1 1
Netzwerksicherheitsgruppen in delegierten Oracle Database@Azure-Subnetzen No Yes
Benutzerdefinierte Routen (User-Defined Routes, UDRs) in delegierten Oracle Database@Azure-Subnetzen Yes Yes
Konnektivität von einem Oracle Database-Cluster mit einem privaten Endpunkt im selben virtuellen Netzwerk in delegierten Azure-Subnetzen No Yes
Konnektivität von einem Oracle Database-Cluster mit einem privaten Endpunkt in einem anderen virtuellen Spoke-Netzwerk, das mit einem virtuellen WAN verbunden ist Yes Yes
NSG-Unterstützung für die private Verbindung No Yes
Konnektivität mit serverlosen Apps wie Azure-Funktionen über private Endpunkte No Yes
Azure SLB- und ILB-Unterstützung für Oracle-Datenbankclusterdatenverkehr No No
Dualstapel-VNet (IPv4 und IPv6) Nur IPv4 wird unterstützt. Nur IPv4 wird unterstützt.
Unterstützung von Diensttags No Yes
VNet-Datenflussprotokolle No Yes
Herstellen einer Verbindung mit ODAA-Instanzen über private Endpunkte No No

Note

Stellen Sie bei verwendung von NSGs (Network Security Groups) auf der Azure-Seite sicher, dass alle auf der Oracle (OCI)-Seite konfigurierten Sicherheitsregeln überprüft werden, um Konflikte zu vermeiden. Während das Anwenden von Sicherheitsrichtlinien sowohl auf Azure als auch auf OCI den allgemeinen Sicherheitsstatus verbessern kann, führt es auch zu einer zusätzlichen Komplexität in Bezug auf die Verwaltung und erfordert eine sorgfältige manuelle Synchronisierung zwischen den beiden Umgebungen. Eine Fehlausrichtung zwischen diesen Richtlinien kann zu unbeabsichtigten Zugriffsproblemen oder Betriebsunterbrechungen führen.

UDR-Anforderungen für das Routing von Datenverkehr an Oracle Database@Azure

Beim Routing von Datenverkehr an Oracle Database@Azure über eine Network Virtual Appliance (NVA)/Firewall muss das Präfix User-Defined Route (UDR) mindestens so spezifisch sein wie das Subnetz, das an die Oracle Database@Azure-Instanz delegiert wurde. Umfangreichere Präfixe können dazu führen, dass Datenverkehr verworfen wird.

Wenn das delegierte Subnetz für Ihre Instanz x.x.x.x/27 lautet, konfigurieren Sie udR im Gateway-Subnetz wie folgt:

Routenpräfix Routingergebnis
x.x.x.x/27 (identisch mit dem Subnetz) ✅
x.x.x.x/32 (genauer) ✅
x.x.x.x/24 (zu breit) ❌

Topologiespezifische Anleitungen

Hub-and-Spoke-Topologie

  • Definieren Sie den UDR im Gatewaysubnetz.
  • Verwenden Sie ein Routenpräfix von x.x.x.x/27 oder ein spezifischeres.
  • Legen Sie den nächsten Hop auf Ihre NVA/Firewall fest.

Virtual WAN (VWAN)

  • Mit Routingabsicht:

    • Fügen Sie das delegierte Subnetzpräfix (x.x.x.x/27) zur Liste der Präfixe der Routingabsicht hinzu.
  • Ohne Routingabsicht:

    • Fügen Sie eine Route zur VWAN-Routentabelle für x.x.x.x/27 hinzu, und richten Sie den nächsten Hop auf die NVA/Firewall.

Note

Wenn erweiterte Netzwerkfeatures nicht aktiviert sind und für Datenverkehr, der vom Oracle Database@Azure delegierten Subnetz stammt, das ein Gateway durchlaufen muss (z. B. um lokale Netzwerke, AVS, andere Clouds usw.) zu erreichen, müssen Sie bestimmte UDRs im delegierten Subnetz konfigurieren.
Diese UDRs sollten die spezifischen Ziel-IP-Präfixe definieren und den nächsten Hop auf die entsprechende NVA/Firewall im Hub festlegen.
Ohne diese Routen kann ausgehender Datenverkehr erforderliche Inspektionspfade umgehen oder das beabsichtigte Ziel nicht erreichen.

Note

Um über ein virtuelles Netzwerkgateway (ExpressRoute oder VPN) von einem lokalen Netzwerk aus auf eine Oracle-Database@Azure Instanz zuzugreifen, konfigurieren Sie die Dem virtuellen Netzwerkgateway zugewiesene Routetabelle so, dass die /32 IPv4-Adresse der oracle Database@Azure Instanz aufgeführt ist und als nächster Hop auf die Firewall verweist. Die Verwendung eines aggregierten Adressraums, der die Oracle Database@Azure Instanz-IP-Adresse enthält, leitet den Oracle Database@Azure Datenverkehr nicht an die Firewall weiter.

Note

Wenn Sie eine Routingtabelle (UDR-Route) konfigurieren möchten, um das Routing von Paketen über eine virtuelle Netzwerkanwendung oder Firewall zu steuern, die an eine Oracle Database@Azure Instanz aus einer Quelle im selben virtuellen Netzwerk oder einem virtuellen Peer-Netzwerk bestimmt ist, muss das UDR-Präfix spezifischer oder gleich der delegierten Subnetzgröße des Oracle Database@Azure sein. Wenn das UDR-Präfix weniger spezifisch als die delegierte Subnetzgröße ist, ist es nicht effektiv.

Wenn Ihr delegiertes Subnetz beispielsweise x.x.x.x/24 lautet, müssen Sie Ihren UDR auf x.x.x.x/24 (gleich) oder x.x.x.x/32 (spezifischer) konfigurieren. Wenn Sie die UDR-Route auf x.x.x.x/16 konfigurieren, können nicht definierte Verhaltensweisen wie asymmetrisches Routing zu einem Netzwerkabbruch in der Firewall führen.

FAQ

Was sind erweiterte Netzwerkfeatures?

Erweiterte Netzwerkfeatures verbessern Ihre virtuelle Netzwerkerfahrung, indem sie eine bessere Sicherheit, Leistung und Kontrolle bieten – ähnlich wie die standardmäßigen virtuellen Azure-Computer. Mit diesem Feature können Kunden systemeigene VNet-Integrationen wie Netzwerksicherheitsgruppen (Network Security Groups, NSG), User-Defined Routes (UDR), Private Link, Global VNet Peering und ExpressRoute FastPath verwenden, ohne Problemumgehungen zu benötigen.

Funktionieren erweiterte Netzwerkfeatures für vorhandene Bereitstellungen?

Nicht im Moment. Die Unterstützung für vorhandene Bereitstellungen befindet sich in unserer Roadmap, und wir arbeiten aktiv daran, sie zu aktivieren. Bleiben Sie für zukünftige Aktualisierungen dran.

Muss ich mich selbst registrieren, um erweiterte Netzwerkfeatures für neue Bereitstellungen zu aktivieren?

Yes. Um erweiterte Netzwerkfeatures für neue Bereitstellungen nutzen zu können, müssen Sie einen Registrierungsprozess abschließen. Führen Sie die Registrierungsbefehle aus, bevor Sie ein neues delegiertes Subnetz in Ihrem vorhandenen oder neuen VNet für Ihre Oracle-Database@Azure-Bereitstellungen erstellen.

Wie kann ich überprüfen, ob meine Bereitstellung erweiterte Netzwerkfeatures unterstützt?

Derzeit gibt es keine direkte Möglichkeit, zu überprüfen, ob ein VNet erweiterte Netzwerkfeatures unterstützt. Es wird empfohlen, den Zeitraum für die Featureregistrierung zu verfolgen und ihn den anschließend erstellten VNets zuzuordnen. Sie können auch das Blatt "Aktivitätsprotokoll" unter dem VNet verwenden, um die Erstellungsdetails zu überprüfen. Beachten Sie jedoch, dass Protokolle standardmäßig nur für die letzten 90 Tage verfügbar sind.