Megosztás a következőn keresztül:


Az Oracle hálózati topológiája és kapcsolata az Azure-beli virtuális gépek kezdőzónájánakgyorsítóján

Ez a cikk az Azure-beli kezdőzóna-tervezési területen a hálózati topológiához és a kapcsolathoz meghatározott számos szempontra és javaslatra épül. Alapvető tervezési szempontokat és ajánlott eljárásokat kínál az Azure-beli virtuális gépeken futó Oracle-példány hálózatkezeléséhez és kapcsolatához. Mivel az Oracle támogatja a kritikus fontosságú számítási feladatokat, az Azure-beli célzóna tervezési területeire vonatkozó útmutatást is be kell vonnia a tervezésbe.

Az Oracle-számítási feladatok biztonságának rangsorolása

A legtöbb éles adatbázishoz hasonlóan az Oracle számítási feladatainak védelme is elengedhetetlen. Az adatbázisnak privátnak kell maradnia, és nincs nyilvános végpontja. Csak az engedélyezett felhőszolgáltatások, például egy üzleti alkalmazás vagy webes előtér-szolgáltatás szabályozhatja az adatokhoz való hozzáférést. Néhány jogosult személy biztonságos szolgáltatással kezelheti az éles adatbázisokat. További információ: A virtuális gépek távelérésének megtervezése.

Magas szintű hálózattervezés

Az alábbi architektúradiagram az Oracle-példányok azure-beli kezdőzónán belüli hálózatkezelési szempontjait mutatja be.

Az Oracle fogalmi architektúráját bemutató ábra az Azure-beli célzónagyorsítón.

  • Győződjön meg arról, hogy az összes megoldási szolgáltatás egyetlen virtuális hálózaton belül található.

  • Az Azure Firewall, az Azure-alkalmazás Gateway vagy más biztonsági mechanizmusok használatával biztosíthatja, hogy csak az alapvető forgalom férhessen hozzá a megoldáshoz.

  • Implementáljon egy hálózati DMZ-t a fejlettebb hálózati biztonsági intézkedések érdekében. További információ: Biztonságos hibrid hálózat implementálása.

  • A forgalom monitorozása és szűrése az Azure Monitor, az Azure hálózati biztonsági csoportok (NSG-k) vagy az alkalmazásbiztonsági csoportok használatával.

  • Győződjön meg arról, hogy az Oracle-adatbázist közvetlenül támogató összes virtuális gép egy dedikált alhálózatban található, és az internetről biztonságosan elérhető.

Az Oracle-adatbázis alhálózatának tartalmaznia kell egy NSG-t, amely lehetővé teszi a következő forgalmat:

  • A 22-s vagy 3389-ös bejövő port, ha az Oracle adatbázis-szolgáltatásai csak biztonságos forrásból futnak Windows rendszeren. A virtuális gépek biztonságos hozzáféréséről további információt a virtuális gépek távelérési tervében talál.

  • Csak az előtérbeli alhálózatról érkező 1521-s port. Az előtérbeli alhálózatnak követnie kell az internetes számítási feladatok ajánlott eljárásait.

  • Módosítsa a portokat, ha a biztonság elfedést igényel. Ne használjon alapértelmezett portokat.

  • Korlátozza az Oracle felügyeleti hozzáférését minimális számú jogosult felhasználó számára az Azure Bastion használatával, hogy biztonságosan csatlakozzon az Oracle-alhálózat virtuális gépeihez.

  • Ha az Azure Bastion használatával éri el az Oracle-adatbáziskiszolgálót, győződjön meg arról, hogy az AzureBastionSubnet tartalmaz egy NSG-t, amely engedélyezi a bejövő forgalmat a 443-as porton.

  • A hálózati késés minimalizálása érdekében konfiguráljon közelségi elhelyezési csoportokat oracle-alkalmazáskiszolgálókhoz és Oracle-adatbáziskiszolgálókhoz.

  • Gyorsított hálózatkezelés használata az összes szolgáltatás üzembe helyezéséhez.

Következő lépés

Üzletmenet-folytonosság és vészhelyreállítás az Oracle virtuális gépek célzónagyorsítójában