Compartir a través de


Planeamiento de red para Oracle Database@Azure

En este artículo, obtendrá información sobre las topologías y restricciones de Oracle Database@Azure. Después de comprar una oferta a través de Azure Marketplace y aprovisionar la infraestructura de Oracle Exadata, el siguiente paso es crear el clúster de máquinas virtuales para hospedar la instancia de Oracle Exadata Database@Azure. Los clústeres de bases de datos de Oracle están conectados a la red virtual de Azure a través de una tarjeta de interfaz de red virtual (NIC virtual) desde la subred delegada (delegada a Oracle.Database/networkAttachment).

Características de red

Hay dos tipos de características de red: predeterminadas y avanzadas.

Características de red predeterminadas

Las características de red predeterminadas permiten la conectividad de red básica para las implementaciones de Oracle Database@Azure nuevas y existentes. Estas características están disponibles en todas las regiones de Oracle Database@Azure compatibles y proporcionan las redes fundamentales necesarias para la implementación.

Características avanzadas de red

Las características avanzadas de red mejoran la experiencia de red virtual, ofrecen una seguridad, un rendimiento y un control mejorados, similares a las máquinas virtuales de Azure estándar. Estas características están disponibles con carácter general para las nuevas implementaciones en las siguientes regiones:

  • Australia East
  • Sur de Brasil
  • Canada Central
  • Centro de la India
  • Central US
  • East US
  • Región Este de EE.UU. 2
  • Centro de Francia
  • Norte de Alemania
  • Centro-oeste de Alemania
  • Norte de Italia
  • Japón Oriental
  • Oeste de Japón
  • Norte de Europa
  • Centro-sur de EE. UU.
  • South India
  • Sudeste Asiático
  • Centro de España
  • Centro de Suecia
  • Centro de Emiratos Árabes Unidos
  • Norte de Emiratos Árabes Unidos
  • UK South
  • UK West
  • US West
  • Oeste de EE. UU. 2
  • Oeste de EE. UU. 3

Note

Actualmente, las características de red avanzadas solo se admiten para nuevas implementaciones de Oracle Database@Azure. Las redes virtuales existentes que tienen subredes delegadas creadas previamente de Oracle Database@Azure no admitirán estas funcionalidades en este momento. La compatibilidad con implementaciones existentes está prevista para más adelante este año.

Registro necesario para subredes delegadas

Para usar características avanzadas de red, use los siguientes comandos (a través de AZCLI) para registrarse antes de crear una nueva subred delegada para la implementación de Oracle Database@Azure.

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"

Note

El estado de registro puede estar en el estado "Registrar" durante hasta 60 minutos antes de cambiar a "Registrado". Espere hasta que el estado sea "Registrado" antes de continuar con la creación de la subred delegada.

Topologías admitidas

En la tabla siguiente se describen las topologías de red admitidas por cada configuración de características de red para Oracle Database@Azure.

Topology Características de red predeterminadas Características avanzadas de red
Conectividad con un clúster de bases de datos de Oracle en una red virtual local Yes Yes
Conectividad con un clúster de bases de datos de Oracle en una red virtual emparejada (en la misma región) Yes Yes
Conectividad con un clúster de base de datos de Oracle en una red virtual de radio en otra región con una red de área extensa virtual (WAN virtual) Yes Yes
Conectividad a un clúster de base de datos de Oracle en una red virtual emparejada en otra región (emparejamiento global) No Yes
Conectividad local con un clúster de bases de datos de Oracle a través de Azure ExpressRoute global y local Yes Yes
Azure ExpressRoute FastPath No Yes
Conectividad desde el entorno local a un clúster de bases de datos de Oracle en una red virtual de radio a través de una puerta de enlace de ExpressRoute y el emparejamiento de red virtual con un tránsito de puerta de enlace Yes Yes
Conectividad local con una subred delegada a través de una puerta de enlace de red privada virtual (VPN) Yes Yes
Conectividad desde el entorno local a una base de datos de Oracle en una red virtual de radio a través de una puerta de enlace de VPN y emparejamiento de red virtual con tránsito de puerta de enlace Yes Yes
Conectividad mediante puertas de enlace de VPN activo/pasivo Yes Yes
Conectividad mediante puertas de enlace de VPN activo/activo No Yes
Conectividad a puertas de enlace de ExpressRoute con redundancia de zona y zona Yes Yes
Conectividad de tránsito a través de una WAN virtual para un clúster de base de datos de Oracle aprovisionado en una red virtual de radio Yes Yes
Conectividad local a un clúster de base de datos de Oracle a través de una WAN virtual y una red de área extensa definida por software (SD-WAN) conectada No Yes
Conectividad local a través de un centro protegido (una aplicación virtual de red de firewall) Yes Yes
Conectividad desde un clúster de bases de datos de Oracle en nodos de Oracle Database@Azure a recursos de Azure Yes Yes
Azure Container Apps compatible con características de red avanzadas No Yes
Conectividad desde Azure NetApp Files con características de red básicas (ANF y Oracle Database@Azure deben implementarse en redes virtuales independientes). No Yes
Conectividad desde Azure NetApp Files con características de red estándar (ANF y Oracle Database@Azure deben implementarse en redes virtuales independientes). Yes Yes

Constraints

En la tabla siguiente se describen las configuraciones necesarias de las características de red admitidas.

Features Características de red predeterminadas Características avanzadas de red
Subred delegada por red virtual 1 1
Grupos de seguridad de red en subredes delegadas de Oracle Database@Azure No Yes
Rutas definidas por el usuario (UDR) en subredes delegadas de Oracle Database@Azure Yes Yes
Conectividad de un clúster de base de datos de Oracle a un punto de conexión privado en la misma red virtual en subredes delegadas de Azure No Yes
Conectividad desde un clúster de bases de datos de Oracle a un punto de conexión privado en una red virtual de radio diferente conectada a una WAN virtual Yes Yes
Compatibilidad con grupos de seguridad de red en Private Link No Yes
Conectividad a aplicaciones sin servidor como Azure Functions a través de puntos de conexión privados No Yes
Compatibilidad con SLB e ILB de Azure para el tráfico del clúster de bases de datos de Oracle No No
Red virtual de pila doble (IPv4 e IPv6) Solo se admite IPv4 Solo se admite IPv4
Compatibilidad con etiquetas de servicio No Yes
Registros de flujo de red virtual No Yes

Note

Al usar grupos de seguridad de red (NSGs) en Azure, asegúrese de que se revisen las reglas de seguridad configuradas en Oracle (OCI) para evitar conflictos. Aunque la aplicación de directivas de seguridad en Azure y OCI puede mejorar la posición general de seguridad, también presenta una complejidad adicional en términos de administración y requiere una sincronización manual cuidadosa entre los dos entornos. La desalineación entre estas directivas podría provocar problemas de acceso no deseados o interrupciones operativas.

Requisitos de UDR para enrutar el tráfico a Oracle Database@Azure

Al enrutar el tráfico a Oracle Database@Azure a través de una aplicación virtual de red (NVA)/firewall, el prefijo de ruta de User-Defined (UDR) debe ser al menos tan específico como la subred delegada en la instancia de Oracle Database@Azure. Los prefijos más amplios pueden provocar que se quite el tráfico.

Si la subred delegada de la instancia es x.x.x.x/27, configure la UDR en la subred de puerta de enlace como:

Prefijo de ruta Resultado del enrutamiento
x.x.x.x/27 (igual que la subred) ✅
x.x.x.x/32 (más específico) ✅
x.x.x.x/24 (demasiado amplio) ❌

Guía específica sobre topología

Topología de red en estrella tipo hub-and-spoke

  • Defina la UDR en la subred de puerta de enlace.
  • Use un prefijo de ruta de x.x.x.x/27 o más específico.
  • Establezca el próximo salto a su NVA/firewall.

Virtual WAN (VWAN)

  • Con intención de enrutamiento:

    • Agregue el prefijo de subred delegada (x.x.x.x/27) a la lista de prefijos de intención de enrutamiento.
  • Sin intención de enrutamiento:

    • Agregue una ruta a la tabla de enrutamiento de VWAN para x.x.x.x/27 y apunte el próximo salto al NVA/firewall.

Note

Cuando las características avanzadas de red no están habilitadas, y para el tráfico que se origina en la subred delegada de Oracle Database@Azure que necesita atravesar una puerta de enlace (por ejemplo, para llegar a redes locales, AVS, otras nubes, etc.), debe configurar udR específicos en la subred delegada.
Estas UDRs deben definir los prefijos IP de destino específicos y establecer el próximo salto hacia el NVA o firewall adecuado en el hub.
Sin estas rutas, el tráfico saliente puede omitir las rutas de inspección necesarias o no alcanzar el destino previsto.

Note

Para acceder a una instancia de Oracle Database@Azure desde una red local a través de una puerta de enlace de red virtual (ExpressRoute o VPN) y un firewall, configure la tabla de rutas asignada a la puerta de enlace de red virtual para incluir la dirección /32 IPv4 de la instancia de Oracle Database@Azure enumerada y apunte al firewall como próximo salto. El uso de un espacio de direcciones agregado que incluya la dirección IP de la instancia de Oracle Database@Azure no reenvía el tráfico de Oracle Database@Azure al firewall.

Note

Si desea configurar una tabla de rutas (ruta UDR) para controlar el enrutamiento de paquetes a través de una aplicación virtual de red o un firewall destinado a una instancia de Oracle Database@Azure desde un origen de la misma red virtual o una red virtual emparejada, el prefijo UDR debe ser más específico o igual que el tamaño de subred delegada del Database@Azure de Oracle. Si el prefijo UDR es menos específico que el tamaño de subred delegada, no es efectivo.

Por ejemplo, si la subred delegada es x.x.x.x/24, debe configurar la UDR para x.x.x.x/24 (igual) o x.x.x.x/32 (más específico). Si configura la ruta UDR para que sea x.x.x.x/16, los comportamientos no definidos, como el enrutamiento asimétrico, pueden provocar una caída de red en el firewall.

FAQ

¿Qué son las características de red avanzadas?

Las características avanzadas de red mejoran la experiencia de red virtual al proporcionar una mejor seguridad, rendimiento y control, de forma similar a las máquinas virtuales de Azure estándar. Con esta característica, los clientes pueden usar integraciones de red virtual nativas, como grupos de seguridad de red (NSG), rutas de User-Defined (UDR), Private Link, emparejamiento de red virtual global y FastPath de ExpressRoute sin necesidad de soluciones alternativas.

¿Funcionarán las características de red avanzadas para las implementaciones existentes?

No en este momento. La compatibilidad con las implementaciones existentes está en nuestra hoja de ruta y estamos trabajando activamente para habilitarla. Manténgase atento a las actualizaciones en un futuro próximo.

¿Es necesario registrarse automáticamente para habilitar características de red avanzadas para nuevas implementaciones?

Yes. Para aprovechar las características avanzadas de red para las nuevas implementaciones, debe completar un proceso de registro. Ejecute los comandos de registro antes de crear una nueva subred delegada en la red virtual existente o nueva para las implementaciones de Oracle Database@Azure.

¿Cómo puedo comprobar si mi implementación admite características de red avanzadas?

Actualmente, no hay ninguna manera directa de comprobar si una red virtual admite características de red avanzadas. Se recomienda realizar un seguimiento del cronograma de registro de características y asociarlo a las redes virtuales creadas posteriormente. También puede usar la hoja Registro de actividad en la red virtual para revisar los detalles de creación, pero tenga en cuenta que los registros solo están disponibles durante los últimos 90 días de forma predeterminada.