Freigeben über


Netzwerkplanung für Oracle Database@Azure

In diesem Artikel erfahren Sie mehr über Netzwerktopologien und Einschränkungen in Oracle Database@Azure. Nachdem Sie ein Angebot über den Azure Marketplace erworben und die Oracle Exadata-Infrastruktur bereitgestellt haben, erstellen Sie im nächsten Schritt Ihren VM-Cluster zum Hosten Ihrer Instanz von Oracle Exadata Database@Azure. Diese Oracle Database-Cluster sind über eine virtuelle NIC (Netzwerkschnittstellenkarte) von Ihrem delegierten Subnetz (delegiert an Oracle.Database/networkAttachment) mit Ihrem virtuellen Azure-Netzwerk verbunden.

Netzwerkfunktionen

Es gibt zwei Arten von Netzwerkfunktionen: Standard und erweitert.

Standardnetzwerkfunktionen

Standardnetzwerkfeatures ermöglichen grundlegende Netzwerkkonnektivität sowohl für neue als auch für vorhandene Oracle-Database@Azure-Bereitstellungen. Diese Features sind in allen unterstützten Oracle Database@Azure Regionen verfügbar und bieten die für Ihre Bereitstellung erforderlichen grundlegenden Netzwerke.

Erweiterte Netzwerkfeatures

Erweiterte Netzwerkfeatures verbessern die virtuelle Netzwerkerfahrung und bieten verbesserte Sicherheit, Leistung und Kontrolle – ähnlich wie die standardmäßigen Azure-VMs. Diese Features sind allgemein für neue Bereitstellungen in den folgenden Regionen verfügbar:

  • Australien (Osten)
  • Australien Südosten
  • Kanada, Mitte
  • Zentrale USA
  • Ost-USA
  • USA, Osten 2
  • Westen der USA
  • Vereinigtes Königreich Süd
  • Westen des Vereinigten Königreichs
  • Deutschland West Central

Hinweis

Erweiterte Netzwerkfeatures werden derzeit nur für neue Oracle Database@Azure-Bereitstellungen unterstützt. Vorhandene virtuelle Netzwerke mit zuvor erstellten Oracle Database@Azure delegierten Subnetze unterstützen diese Features derzeit nicht. Die Unterstützung vorhandener Bereitstellungen ist für einen späteren Zeitpunkt in diesem Jahr geplant.

Registrierung erforderlich für delegierte Subnetze

Um erweiterte Netzwerkfeatures zu verwenden, verwenden Sie die folgenden Befehle (über AZCLI), um sich zu registrieren, bevor Sie Ihr virtuelles Netzwerk für die Oracle Database@Azure-Bereitstellung erstellen.

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"

Hinweis

Der Registrierungsstatus kann sich bis zu 60 Minuten lang im Status "Registrieren" befinden, bevor er zu "Registriert" wechselt. Warten Sie, bis der Status "Registriert" ist, bevor Sie mit der delegierten Subnetzerstellung fortfahren.

Unterstützte Topologien

In der folgenden Tabelle werden die Netzwerktopologien beschrieben, die von jeder Konfiguration der Netzwerkfeatures für Oracle Database@Azure unterstützt werden.

Topologie Standardnetzwerkfunktionen Erweiterte Netzwerkfeatures
Konnektivität mit einem Oracle Database-Cluster in einem lokalen virtuellen Netzwerk Ja Ja
Konnektivität mit einem Oracle Database-Cluster in einem virtuellen Peer-Netzwerk (in derselben Region) Ja Ja
Konnektivität mit einem Oracle Database-Cluster in einem virtuellen Spoke-Netzwerk in einer anderen Region mit einem virtuellen WAN (Wide Area Network) Ja Ja
Konnektivität zu einem Oracle-Datenbankcluster in einem virtuellen Peered-Netzwerk in einer anderen Region (Global Peering) Nein Ja
Lokale Konnektivität mit einem Oracle Database-Cluster über globales und lokales Azure ExpressRoute Ja Ja
Azure ExpressRoute FastPath Nein Ja
Konnektivität von lokalem Standort mit einem Oracle Database-Cluster in einem virtuellen Spoke-Netzwerk über ein ExpressRoute-Gateway und Peering virtueller Netzwerke mit Gatewaytransit Ja Ja
Lokale Konnektivität mit einem delegierten Subnetz über ein VPN-Gateway (Virtual Private Network) Ja Ja
Konnektivität von lokalem Standort mit einer Oracle Database-Instanz in einem virtuellen Spoke-Netzwerk über ein VPN-Gateway und Peering virtueller Netzwerke mit Gatewaytransit Ja Ja
Konnektivität über Aktiv/Passiv-VPN-Gateways Ja Ja
Konnektivität über Aktiv/Aktiv-VPN-Gateways Nein Ja
Konnektivität über zonenredundante, zonale ExpressRoute-Gateways Ja Ja
Transitkonnektivität über ein virtuelles WAN für einen Oracle Database-Cluster, der in einem virtuellen Spoke-Netzwerk bereitgestellt ist Ja Ja
Lokale Konnektivität mit einem Oracle Database-Cluster über ein virtuelles WAN und ein angefügtes SD-WAN-Breitraumnetzwerk (softwaredefiniertes Wide Area Network) Nein Ja
Lokale Konnektivität über einen geschützten Hub (ein virtuelles Netzwerkgerät mit Firewall) Ja Ja
Konnektivität von einem Oracle Database-Cluster auf Oracle Database@Azure-Knoten mit Azure-Ressourcen Ja Ja

Einschränkungen

In der folgenden Tabelle werden die erforderlichen Konfigurationen der unterstützten Netzwerkfeatures beschrieben.

Funktionen Standardnetzwerkfunktionen Erweiterte Netzwerkfeatures
Delegiertes Subnetz pro virtuellem Netzwerk 1 1
Netzwerksicherheitsgruppen in delegierten Oracle Database@Azure-Subnetzen Nein Ja
Benutzerdefinierte Routen (User-Defined Routes, UDRs) in delegierten Oracle Database@Azure-Subnetzen Ja Ja
Konnektivität von einem Oracle Database-Cluster mit einem privaten Endpunkt im selben virtuellen Netzwerk in delegierten Azure-Subnetzen Nein Ja
Konnektivität von einem Oracle Database-Cluster mit einem privaten Endpunkt in einem anderen virtuellen Spoke-Netzwerk, das mit einem virtuellen WAN verbunden ist Ja Ja
NSG-Unterstützung für die private Verbindung Nein Ja
Konnektivität mit serverlosen Apps wie Azure-Funktionen über private Endpunkte Nein Ja
Azure SLB- und ILB-Unterstützung für Oracle-Datenbankclusterdatenverkehr Nein Nein
Dualstapel-VNet (IPv4 und IPv6) Nur IPv4 wird unterstützt. Nur IPv4 wird unterstützt.
Unterstützung von Diensttags Nein Ja

Hinweis

Stellen Sie bei verwendung von NSGs (Network Security Groups) auf der Azure-Seite sicher, dass alle auf der Oracle (OCI)-Seite konfigurierten Sicherheitsregeln überprüft werden, um Konflikte zu vermeiden. Während das Anwenden von Sicherheitsrichtlinien sowohl auf Azure als auch auf OCI den allgemeinen Sicherheitsstatus verbessern kann, führt es auch zu einer zusätzlichen Komplexität in Bezug auf die Verwaltung und erfordert eine sorgfältige manuelle Synchronisierung zwischen den beiden Umgebungen. Eine Fehlausrichtung zwischen diesen Richtlinien kann zu unbeabsichtigten Zugriffsproblemen oder Betriebsunterbrechungen führen.

UDR-Anforderungen für das Routing von Datenverkehr an Oracle Database@Azure

Beim Routing von Datenverkehr an Oracle Database@Azure über eine Network Virtual Appliance (NVA)/Firewall muss das Präfix User-Defined Route (UDR) mindestens so spezifisch sein wie das Subnetz, das an die Oracle Database@Azure-Instanz delegiert wurde. Umfangreichere Präfixe können dazu führen, dass Datenverkehr verworfen wird.

Wenn das delegierte Subnetz für Ihre Instanz x.x.x.x/27 lautet, konfigurieren Sie udR im Gateway-Subnetz wie folgt:

Routenpräfix Routingergebnis
x.x.x.x/27 (identisch mit dem Subnetz) ✅
x.x.x.x/32 (genauer) ✅
x.x.x.x/24 (zu breit) ❌

Topologiespezifische Anleitungen

Hub-and-Spoke-Topologie

  • Definieren Sie den UDR im Gatewaysubnetz.
  • Verwenden Sie ein Routenpräfix von x.x.x.x/27 oder ein spezifischeres.
  • Legen Sie den nächsten Hop auf Ihre NVA/Firewall fest.

Virtual WAN (VWAN)

  • Mit Routingabsicht:

    • Fügen Sie das delegierte Subnetzpräfix (x.x.x.x/27) zur Liste der Präfixe der Routingabsicht hinzu.
  • Ohne Routingabsicht:

    • Fügen Sie eine Route zur VWAN-Routentabelle für x.x.x.x/27 hinzu, und richten Sie den nächsten Hop auf die NVA/Firewall.

Hinweis

Wenn erweiterte Netzwerkfeatures nicht aktiviert sind und für Datenverkehr, der vom Oracle Database@Azure delegierten Subnetz stammt, das ein Gateway durchlaufen muss (z. B. um lokale Netzwerke, AVS, andere Clouds usw.) zu erreichen, müssen Sie bestimmte UDRs im delegierten Subnetz konfigurieren.
Diese UDRs sollten die spezifischen Ziel-IP-Präfixe definieren und den nächsten Hop auf die entsprechende NVA/Firewall im Hub festlegen.
Ohne diese Routen kann ausgehender Datenverkehr erforderliche Inspektionspfade umgehen oder das beabsichtigte Ziel nicht erreichen.

Häufig gestellte Fragen

Was sind erweiterte Netzwerkfeatures?

Erweiterte Netzwerkfeatures verbessern Ihre virtuelle Netzwerkerfahrung, indem sie eine bessere Sicherheit, Leistung und Kontrolle bieten – ähnlich wie die standardmäßigen virtuellen Azure-Computer. Mit diesem Feature können Kunden systemeigene VNet-Integrationen wie Netzwerksicherheitsgruppen (Network Security Groups, NSG), User-Defined Routes (UDR), Private Link, Global VNet Peering und ExpressRoute FastPath verwenden, ohne Problemumgehungen zu benötigen.

Funktionieren erweiterte Netzwerkfeatures für vorhandene Bereitstellungen?

Nicht im Moment. Die Unterstützung für vorhandene Bereitstellungen befindet sich in unserer Roadmap, und wir arbeiten aktiv daran, sie zu aktivieren. Bleiben Sie für zukünftige Aktualisierungen dran.

Muss ich mich selbst registrieren, um erweiterte Netzwerkfeatures für neue Bereitstellungen zu aktivieren?

Ja. Um erweiterte Netzwerkfeatures für neue Bereitstellungen nutzen zu können, müssen Sie einen Registrierungsprozess abschließen. Führen Sie die Registrierungsbefehle aus, bevor Sie ein neues VNet und delegiertes Subnetz für Ihre Oracle Database@Azure-Bereitstellungen erstellen.

Wie kann ich überprüfen, ob meine Bereitstellung erweiterte Netzwerkfeatures unterstützt?

Derzeit gibt es keine direkte Möglichkeit, zu überprüfen, ob ein VNet erweiterte Netzwerkfeatures unterstützt. Es wird empfohlen, den Zeitraum für die Featureregistrierung zu verfolgen und ihn den anschließend erstellten VNets zuzuordnen. Sie können auch das Blatt "Aktivitätsprotokoll" unter dem VNet verwenden, um die Erstellungsdetails zu überprüfen. Beachten Sie jedoch, dass Protokolle standardmäßig nur für die letzten 90 Tage verfügbar sind.