Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie mehr über Netzwerktopologien und Einschränkungen in Oracle Database@Azure.
Nachdem Sie ein Angebot über den Azure Marketplace erworben und die Oracle Exadata-Infrastruktur bereitgestellt haben, erstellen Sie im nächsten Schritt Ihren VM-Cluster zum Hosten Ihrer Instanz von Oracle Exadata Database@Azure. Diese Oracle Database-Cluster sind über eine virtuelle NIC (Netzwerkschnittstellenkarte) von Ihrem delegierten Subnetz (delegiert an Oracle.Database/networkAttachment
) mit Ihrem virtuellen Azure-Netzwerk verbunden.
Netzwerkfunktionen
Es gibt zwei Arten von Netzwerkfunktionen: Standard und erweitert.
Standardnetzwerkfunktionen
Standardnetzwerkfeatures ermöglichen grundlegende Netzwerkkonnektivität sowohl für neue als auch für vorhandene Oracle-Database@Azure-Bereitstellungen. Diese Features sind in allen unterstützten Oracle Database@Azure Regionen verfügbar und bieten die für Ihre Bereitstellung erforderlichen grundlegenden Netzwerke.
Erweiterte Netzwerkfeatures
Erweiterte Netzwerkfeatures verbessern die virtuelle Netzwerkerfahrung und bieten verbesserte Sicherheit, Leistung und Kontrolle – ähnlich wie die standardmäßigen Azure-VMs. Diese Features sind allgemein für neue Bereitstellungen in den folgenden Regionen verfügbar:
- Australien (Osten)
- Australien Südosten
- Kanada, Mitte
- Zentrale USA
- Ost-USA
- USA, Osten 2
- Westen der USA
- Vereinigtes Königreich Süd
- Westen des Vereinigten Königreichs
- Deutschland West Central
Hinweis
Erweiterte Netzwerkfeatures werden derzeit nur für neue Oracle Database@Azure-Bereitstellungen unterstützt. Vorhandene virtuelle Netzwerke mit zuvor erstellten Oracle Database@Azure delegierten Subnetze unterstützen diese Features derzeit nicht. Die Unterstützung vorhandener Bereitstellungen ist für einen späteren Zeitpunkt in diesem Jahr geplant.
Registrierung erforderlich für delegierte Subnetze
Um erweiterte Netzwerkfeatures zu verwenden, verwenden Sie die folgenden Befehle (über AZCLI), um sich zu registrieren, bevor Sie Ihr virtuelles Netzwerk für die Oracle Database@Azure-Bereitstellung erstellen.
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"
Hinweis
Der Registrierungsstatus kann sich bis zu 60 Minuten lang im Status "Registrieren" befinden, bevor er zu "Registriert" wechselt. Warten Sie, bis der Status "Registriert" ist, bevor Sie mit der delegierten Subnetzerstellung fortfahren.
Unterstützte Topologien
In der folgenden Tabelle werden die Netzwerktopologien beschrieben, die von jeder Konfiguration der Netzwerkfeatures für Oracle Database@Azure unterstützt werden.
Topologie | Standardnetzwerkfunktionen | Erweiterte Netzwerkfeatures |
---|---|---|
Konnektivität mit einem Oracle Database-Cluster in einem lokalen virtuellen Netzwerk | Ja | Ja |
Konnektivität mit einem Oracle Database-Cluster in einem virtuellen Peer-Netzwerk (in derselben Region) | Ja | Ja |
Konnektivität mit einem Oracle Database-Cluster in einem virtuellen Spoke-Netzwerk in einer anderen Region mit einem virtuellen WAN (Wide Area Network) | Ja | Ja |
Konnektivität zu einem Oracle-Datenbankcluster in einem virtuellen Peered-Netzwerk in einer anderen Region (Global Peering) | Nein | Ja |
Lokale Konnektivität mit einem Oracle Database-Cluster über globales und lokales Azure ExpressRoute | Ja | Ja |
Azure ExpressRoute FastPath | Nein | Ja |
Konnektivität von lokalem Standort mit einem Oracle Database-Cluster in einem virtuellen Spoke-Netzwerk über ein ExpressRoute-Gateway und Peering virtueller Netzwerke mit Gatewaytransit | Ja | Ja |
Lokale Konnektivität mit einem delegierten Subnetz über ein VPN-Gateway (Virtual Private Network) | Ja | Ja |
Konnektivität von lokalem Standort mit einer Oracle Database-Instanz in einem virtuellen Spoke-Netzwerk über ein VPN-Gateway und Peering virtueller Netzwerke mit Gatewaytransit | Ja | Ja |
Konnektivität über Aktiv/Passiv-VPN-Gateways | Ja | Ja |
Konnektivität über Aktiv/Aktiv-VPN-Gateways | Nein | Ja |
Konnektivität über zonenredundante, zonale ExpressRoute-Gateways | Ja | Ja |
Transitkonnektivität über ein virtuelles WAN für einen Oracle Database-Cluster, der in einem virtuellen Spoke-Netzwerk bereitgestellt ist | Ja | Ja |
Lokale Konnektivität mit einem Oracle Database-Cluster über ein virtuelles WAN und ein angefügtes SD-WAN-Breitraumnetzwerk (softwaredefiniertes Wide Area Network) | Nein | Ja |
Lokale Konnektivität über einen geschützten Hub (ein virtuelles Netzwerkgerät mit Firewall) | Ja | Ja |
Konnektivität von einem Oracle Database-Cluster auf Oracle Database@Azure-Knoten mit Azure-Ressourcen | Ja | Ja |
Einschränkungen
In der folgenden Tabelle werden die erforderlichen Konfigurationen der unterstützten Netzwerkfeatures beschrieben.
Funktionen | Standardnetzwerkfunktionen | Erweiterte Netzwerkfeatures |
---|---|---|
Delegiertes Subnetz pro virtuellem Netzwerk | 1 | 1 |
Netzwerksicherheitsgruppen in delegierten Oracle Database@Azure-Subnetzen | Nein | Ja |
Benutzerdefinierte Routen (User-Defined Routes, UDRs) in delegierten Oracle Database@Azure-Subnetzen | Ja | Ja |
Konnektivität von einem Oracle Database-Cluster mit einem privaten Endpunkt im selben virtuellen Netzwerk in delegierten Azure-Subnetzen | Nein | Ja |
Konnektivität von einem Oracle Database-Cluster mit einem privaten Endpunkt in einem anderen virtuellen Spoke-Netzwerk, das mit einem virtuellen WAN verbunden ist | Ja | Ja |
NSG-Unterstützung für die private Verbindung | Nein | Ja |
Konnektivität mit serverlosen Apps wie Azure-Funktionen über private Endpunkte | Nein | Ja |
Azure SLB- und ILB-Unterstützung für Oracle-Datenbankclusterdatenverkehr | Nein | Nein |
Dualstapel-VNet (IPv4 und IPv6) | Nur IPv4 wird unterstützt. | Nur IPv4 wird unterstützt. |
Unterstützung von Diensttags | Nein | Ja |
Hinweis
Stellen Sie bei verwendung von NSGs (Network Security Groups) auf der Azure-Seite sicher, dass alle auf der Oracle (OCI)-Seite konfigurierten Sicherheitsregeln überprüft werden, um Konflikte zu vermeiden. Während das Anwenden von Sicherheitsrichtlinien sowohl auf Azure als auch auf OCI den allgemeinen Sicherheitsstatus verbessern kann, führt es auch zu einer zusätzlichen Komplexität in Bezug auf die Verwaltung und erfordert eine sorgfältige manuelle Synchronisierung zwischen den beiden Umgebungen. Eine Fehlausrichtung zwischen diesen Richtlinien kann zu unbeabsichtigten Zugriffsproblemen oder Betriebsunterbrechungen führen.
UDR-Anforderungen für das Routing von Datenverkehr an Oracle Database@Azure
Beim Routing von Datenverkehr an Oracle Database@Azure über eine Network Virtual Appliance (NVA)/Firewall muss das Präfix User-Defined Route (UDR) mindestens so spezifisch sein wie das Subnetz, das an die Oracle Database@Azure-Instanz delegiert wurde. Umfangreichere Präfixe können dazu führen, dass Datenverkehr verworfen wird.
Wenn das delegierte Subnetz für Ihre Instanz x.x.x.x/27 lautet, konfigurieren Sie udR im Gateway-Subnetz wie folgt:
Routenpräfix | Routingergebnis |
---|---|
x.x.x.x/27 | (identisch mit dem Subnetz) ✅ |
x.x.x.x/32 | (genauer) ✅ |
x.x.x.x/24 | (zu breit) ❌ |
Topologiespezifische Anleitungen
Hub-and-Spoke-Topologie
- Definieren Sie den UDR im Gatewaysubnetz.
- Verwenden Sie ein Routenpräfix von
x.x.x.x/27
oder ein spezifischeres. - Legen Sie den nächsten Hop auf Ihre NVA/Firewall fest.
Virtual WAN (VWAN)
Mit Routingabsicht:
- Fügen Sie das delegierte Subnetzpräfix (
x.x.x.x/27
) zur Liste der Präfixe der Routingabsicht hinzu.
- Fügen Sie das delegierte Subnetzpräfix (
Ohne Routingabsicht:
- Fügen Sie eine Route zur VWAN-Routentabelle für
x.x.x.x/27
hinzu, und richten Sie den nächsten Hop auf die NVA/Firewall.
- Fügen Sie eine Route zur VWAN-Routentabelle für
Hinweis
Wenn erweiterte Netzwerkfeatures nicht aktiviert sind und für Datenverkehr, der vom Oracle Database@Azure delegierten Subnetz stammt, das ein Gateway durchlaufen muss (z. B. um lokale Netzwerke, AVS, andere Clouds usw.) zu erreichen, müssen Sie bestimmte UDRs im delegierten Subnetz konfigurieren.
Diese UDRs sollten die spezifischen Ziel-IP-Präfixe definieren und den nächsten Hop auf die entsprechende NVA/Firewall im Hub festlegen.
Ohne diese Routen kann ausgehender Datenverkehr erforderliche Inspektionspfade umgehen oder das beabsichtigte Ziel nicht erreichen.
Häufig gestellte Fragen
Was sind erweiterte Netzwerkfeatures?
Erweiterte Netzwerkfeatures verbessern Ihre virtuelle Netzwerkerfahrung, indem sie eine bessere Sicherheit, Leistung und Kontrolle bieten – ähnlich wie die standardmäßigen virtuellen Azure-Computer. Mit diesem Feature können Kunden systemeigene VNet-Integrationen wie Netzwerksicherheitsgruppen (Network Security Groups, NSG), User-Defined Routes (UDR), Private Link, Global VNet Peering und ExpressRoute FastPath verwenden, ohne Problemumgehungen zu benötigen.
Funktionieren erweiterte Netzwerkfeatures für vorhandene Bereitstellungen?
Nicht im Moment. Die Unterstützung für vorhandene Bereitstellungen befindet sich in unserer Roadmap, und wir arbeiten aktiv daran, sie zu aktivieren. Bleiben Sie für zukünftige Aktualisierungen dran.
Muss ich mich selbst registrieren, um erweiterte Netzwerkfeatures für neue Bereitstellungen zu aktivieren?
Ja. Um erweiterte Netzwerkfeatures für neue Bereitstellungen nutzen zu können, müssen Sie einen Registrierungsprozess abschließen. Führen Sie die Registrierungsbefehle aus, bevor Sie ein neues VNet und delegiertes Subnetz für Ihre Oracle Database@Azure-Bereitstellungen erstellen.
Wie kann ich überprüfen, ob meine Bereitstellung erweiterte Netzwerkfeatures unterstützt?
Derzeit gibt es keine direkte Möglichkeit, zu überprüfen, ob ein VNet erweiterte Netzwerkfeatures unterstützt. Es wird empfohlen, den Zeitraum für die Featureregistrierung zu verfolgen und ihn den anschließend erstellten VNets zuzuordnen. Sie können auch das Blatt "Aktivitätsprotokoll" unter dem VNet verwenden, um die Erstellungsdetails zu überprüfen. Beachten Sie jedoch, dass Protokolle standardmäßig nur für die letzten 90 Tage verfügbar sind.