Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule znajdziesz informacje na temat topologii sieci i ograniczeń w programie Oracle Database@Azure.
Po zakupie oferty za pośrednictwem witryny Azure Marketplace i aprowizacji infrastruktury Oracle Exadata następnym krokiem jest utworzenie klastra maszyn wirtualnych w celu hostowania wystąpienia usługi Oracle Exadata Database@Azure. Klastry bazy danych Oracle są połączone z siecią wirtualną platformy Azure za pośrednictwem wirtualnej karty sieciowej z delegowanej podsieci (delegowanej do Oracle.Database/networkAttachment).
Funkcje sieciowe
Istnieją dwa typy funkcji sieciowych: domyślne i zaawansowane.
Domyślne funkcje sieciowe
Domyślne funkcje sieciowe umożliwiają podstawową łączność sieciową zarówno dla nowych, jak i istniejących wdrożeń oracle Database@Azure. Te funkcje są dostępne we wszystkich obsługiwanych regionach oracle Database@Azure i zapewniają podstawową sieć wymaganą do wdrożenia
Zaawansowane funkcje sieciowe
Zaawansowane funkcje sieciowe zwiększają środowisko sieci wirtualnej, oferując lepsze zabezpieczenia, wydajność i kontrolę — podobnie jak standardowe maszyny wirtualne platformy Azure. Te funkcje są ogólnie dostępne dla nowych wdrożeń w następujących regionach:
- Australia Wschodnia
- Brazylia Południowa
- Kanada Środkowa
- Indie Środkowe
- Środkowe stany USA
- Wschodnie stany USA
- Wschodnie stany USA 2
- Francja Środkowa
- Niemcy Północne
- Niemcy Środkowo-Zachodnie
- Włochy Północne
- Japonia Wschodnia
- Japonia Zachodnia
- Europa Północna
- Południowo-środkowe stany USA
- Indie Południowe
- Azja Południowo-Wschodnia
- Hiszpania Środkowa
- Szwecja Środkowa
- Środkowe Zjednoczone Emiraty Arabskie
- Północne Zjednoczone Emiraty Arabskie
- Południowe Zjednoczone Królestwo
- Zachodnie Zjednoczone Królestwo
- Zachodnie stany USA
- Zachodnie stany USA 2
- Zachodnie stany USA 3
Note
Zaawansowane funkcje sieciowe są obecnie obsługiwane tylko w przypadku nowych wdrożeń Database@Azure Oracle. Istniejące sieci wirtualne z wcześniej utworzonymi podsieciami Oracle Database@Azure delegowanymi nie będą obecnie obsługiwać tych funkcji. Obsługa istniejących wdrożeń jest planowana jeszcze w tym roku.
Rejestracja wymagana dla podsieci delegowanych
Aby użyć zaawansowanych funkcji sieciowych, użyj następujących poleceń (za pośrednictwem azCLI), aby zarejestrować się przed utworzeniem nowej delegowanej podsieci dla wdrożenia oracle Database@Azure.
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"
Note
Stan procesu rejestracji może być w fazie "Rejestrowanie" przez maksymalnie 60 minut, zanim zmieni się na "Zarejestrowane". Przed kontynuowaniem tworzenia delegowanej podsieci zaczekaj na stan "Zarejestrowany".
Obsługiwane topologie
W poniższej tabeli opisano topologie sieci obsługiwane przez każdą konfigurację funkcji sieciowych dla programu Oracle Database@Azure.
| Topology | Domyślne funkcje sieciowe | Zaawansowane funkcje sieciowe |
|---|---|---|
| Łączność z klastrem bazy danych Oracle w lokalnej sieci wirtualnej | Yes | Yes |
| Łączność z klastrem bazy danych Oracle w równorzędnej sieci wirtualnej (w tym samym regionie) | Yes | Yes |
| Łączność z klastrem bazy danych Oracle w wirtualnej sieci odgałęzienia w innym regionie za pomocą sieci WAN wirtualnej (virtual WAN) | Yes | Yes |
| Łączność z klastrem bazy danych Oracle w równorzędnej sieci wirtualnej w innym regionie (globalna komunikacja równorzędna) | No | Yes |
| Lokalna łączność z klastrem bazy danych Oracle za pośrednictwem globalnej i lokalnej usługi Azure ExpressRoute | Yes | Yes |
| Azure ExpressRoute FastPath | No | Yes |
| Łączność ze środowiska lokalnego do klastra bazy danych Oracle w sieci wirtualnej typu szprycha za pośrednictwem bramy usługi ExpressRoute i połączenia równorzędnego sieci wirtualnych z tranzytem przez bramę | Yes | Yes |
| Łączność lokalna do delegowanej podsieci za pośrednictwem bramy wirtualnej sieci prywatnej (VPN) | Yes | Yes |
| Łączność ze środowiska lokalnego do bazy danych Oracle w wirtualnej sieci typu szprycha za pośrednictwem bramy sieci VPN oraz peering sieci wirtualnych z tranzytem przez bramę. | Yes | Yes |
| Łączność za pośrednictwem aktywnych/pasywnych bram sieci VPN | Yes | Yes |
| Łączność za pośrednictwem aktywnych/aktywnych bram sieci VPN | No | Yes |
| Łączność za pośrednictwem strefowych i strefowo nadmiarowych bram usługi ExpressRoute | Yes | Yes |
| Łączność tranzytowa za pośrednictwem wirtualnej sieci WAN dla klastra bazy danych Oracle aprowizowanego w sieci wirtualnej będącej szprychą | Yes | Yes |
| Łączność lokalna z klastrem bazy danych Oracle za pośrednictwem wirtualnej sieci WAN i dołączonej programowo zdefiniowanej sieci rozległej (SD-WAN) | No | Yes |
| Lokalna łączność za pośrednictwem zabezpieczonego koncentratora (wirtualne urządzenie zapory sieciowej) | Yes | Yes |
| Łączność z klastrem baz danych Oracle na węzłach Oracle Database@Azure do zasobów platformy Azure. | Yes | Yes |
| Obsługa zaawansowanych funkcji sieciowych w usłudze Azure Container Apps | No | Yes |
| Łączność z usługi Azure NetApp Files z podstawowymi funkcjami sieciowymi (ANF i Oracle Database@Azure muszą być wdrożone w oddzielnych sieciach wirtualnych) | No | Yes |
| Łączność z usługi Azure NetApp Files z funkcjami sieciowymi w warstwie Standardowa (rozwiązania ANF i oracle Database@Azure muszą być wdrażane w oddzielnych sieciach wirtualnych) | Yes | Yes |
Constraints
W poniższej tabeli opisano wymagane konfiguracje obsługiwanych funkcji sieciowych.
| Features | Domyślne funkcje sieciowe | Zaawansowane funkcje sieciowe |
|---|---|---|
| Podsieć delegowana dla sieci wirtualnej | 1 | 1 |
| Grupy zabezpieczeń sieciowych na delegowanych podsieciach Oracle Database@Azure | No | Yes |
| Trasy zdefiniowane przez użytkownika (UDR) w podsieciach delegowanych oracle Database@Azure | Yes | Yes |
| Łączność z klastra bazy danych Oracle do prywatnego punktu końcowego w tej samej wirtualnej sieci na podsieciach delegowanych na platformie Azure | No | Yes |
| Połączenie z klastrem bazy danych Oracle do prywatnego punktu końcowego w innej wirtualnej sieci szprychowej połączonej z wirtualną siecią WAN. | Yes | Yes |
| Obsługa NSG w usłudze Private Link | No | Yes |
| Łączność z aplikacjami bezserwerowymi, takimi jak funkcje platformy Azure za pośrednictwem prywatnych punktów końcowych | No | Yes |
| Obsługa SLB i ILB platformy Azure dla ruchu klastra bazy danych Oracle | No | No |
| Wirtualna sieć z podwójnym stosem (IPv4 i IPv6) | Obsługiwane są tylko protokół IPv4 | Obsługiwane są tylko protokół IPv4 |
| Obsługa tagów serwisowych | No | Yes |
| Dzienniki przepływu sieci wirtualnej | No | Yes |
| Nawiązywanie połączenia z instancjami ODAA za pośrednictwem prywatnego punktu końcowego | No | No |
Note
W przypadku korzystania z grup zabezpieczeń sieciowych po stronie Azure upewnij się, że wszystkie reguły zabezpieczeń skonfigurowane po stronie Oracle (OCI) są przeglądane, aby uniknąć konfliktów. Stosowanie zasad zabezpieczeń zarówno na platformie Azure, jak i Wci może zwiększyć ogólny poziom zabezpieczeń, wprowadza również dodatkową złożoność w zakresie zarządzania i wymaga starannej ręcznej synchronizacji między dwoma środowiskami. Niezgodność między tymi zasadami może prowadzić do niezamierzonych problemów z dostępem lub zakłóceń operacyjnych.
Wymagania UDR dotyczące routingu ruchu do Oracle Database@Azure
Podczas routingu ruchu do Oracle Database@Azure za pośrednictwem wirtualnej aplikacji sieciowej (NVA)/zapory, prefiks trasy User-Defined (UDR) musi być co najmniej tak szczegółowy, jak podsieć delegowana do wystąpienia Oracle Database@Azure. Szersze prefiksy mogą spowodować porzucenie ruchu.
Jeśli delegowana podsieć dla Twojego wystąpienia to x.x.x.x/27, skonfiguruj trasę zdefiniowaną przez użytkownika (UDR) w podsieci bramy jako:
| Prefiks trasy | Wynik routingu |
|---|---|
| x.x.x.x/27 | (tak samo jak podsieć) ✅ |
| x.x.x.x/32 | (bardziej szczegółowe) ✅ |
| x.x.x.x/24 | (zbyt szeroki) ❌ |
Wskazówki specyficzne dla topologii
Topologia piasty i szprych
- Zdefiniuj UDR w podsieci przeznaczonej dla bramy.
- Użyj prefiksu trasy lub bardziej szczegółowego
x.x.x.x/27. - Ustaw kolejny krok na swoje wirtualne urządzenie sieciowe/zaporę.
Virtual WAN (VWAN)
Z intencją trasowania:
- Dodaj prefiks delegowanej podsieci (
x.x.x.x/27) do listy prefiksów intencji routingu.
- Dodaj prefiks delegowanej podsieci (
Bez zamysłu routingu:
- Dodaj trasę do tabeli tras VWAN dla
x.x.x.x/27i wskaż następny przeskok do NVA/zapory.
- Dodaj trasę do tabeli tras VWAN dla
Note
Jeśli zaawansowane funkcje sieciowe nie są włączone oraz dla ruchu wychodzącego z delegowanej podsieci Oracle Database@Azure, który musi przechodzić przez bramę (na przykład, aby dotrzeć do sieci lokalnych, AVS, innych środowisk chmurowych itp.), należy skonfigurować określone trasy zdefiniowane przez użytkownika (UDRs) w delegowanej podsieci.
Trasy UDR-y powinny definiować określone docelowe prefiksy adresów IP oraz ustawiać następny przeskok do odpowiedniego NVA/zapory w centrum sieciowym.
Bez tych tras ruch wychodzący może pominąć wymagane ścieżki inspekcji lub nie dotrzeć do zamierzonego miejsca docelowego.
Note
Aby uzyskać dostęp do wystąpienia Oracle Database@Azure z sieci lokalnej za pośrednictwem bramy sieci wirtualnej (ExpressRoute lub VPN) i zapory, skonfiguruj tabelę tras przypisaną do bramy sieci wirtualnej, aby uwzględnić adres IPv4 /32 przypisany do wystąpienia Oracle Database@Azure i wskazać zaporę jako następny przeskok. Użycie zagregowanej przestrzeni adresowej obejmującej adres IP wystąpienia Oracle Database@Azure nie kieruje ruchu Oracle Database@Azure do zapory sieciowej.
Note
Jeśli chcesz skonfigurować tabelę tras (trasa UDR - Trasa Definiowana Przez Użytkownika) w celu kontrolowania routingu pakietów przechodzących przez wirtualne urządzenie sieciowe lub zaporę, które są kierowane do instancji Oracle Database@Azure ze źródła znajdującego się w tej samej sieci wirtualnej lub w równorzędnej sieci wirtualnej, prefiks trasy zdefiniowanej przez użytkownika musi być bardziej szczegółowy lub równy rozmiarowi delegowanej podsieci Oracle Database@Azure. Jeśli prefiks UDR jest mniej specyficzny niż delegowany rozmiar podsieci, nie jest skuteczny.
Jeśli na przykład delegowana podsieć to x.x.x.x/24, musisz skonfigurować TDZP na x.x.x.x/24 (równą) lub x.x.x.x/32 (bardziej szczegółową). Jeśli skonfigurujesz trasę UDR jako x.x.x.x/16, nieokreślone zachowania, takie jak asymetryczne routowanie, mogą spowodować przerwanie sieci na zaporze ogniowej.
Często zadawane pytania
Co to są zaawansowane funkcje sieciowe?
Zaawansowane funkcje sieciowe zwiększają środowisko sieci wirtualnej, zapewniając lepsze zabezpieczenia, wydajność i kontrolę — podobnie jak standardowe maszyny wirtualne platformy Azure. Dzięki tej funkcji klienci mogą używać natywnych integracji z siecią wirtualną, takich jak sieciowe grupy zabezpieczeń, User-Defined routes (UDR), Private Link, globalna komunikacja równorzędna sieci wirtualnych i usługa ExpressRoute FastPath bez konieczności obejścia.
Czy zaawansowane funkcje sieciowe będą działać w przypadku istniejących wdrożeń?
Obecnie nie. Obsługa istniejących wdrożeń jest w naszym harmonogramie działania i aktywnie pracujemy nad jego włączeniem. Bądź na bieżąco z aktualizacjami w najbliższej przyszłości.
Czy muszę samodzielnie zarejestrować się, aby włączyć zaawansowane funkcje sieciowe dla nowych wdrożeń?
Yes. Aby korzystać z zaawansowanych funkcji sieciowych dla nowych wdrożeń, należy ukończyć proces rejestracji. Uruchom polecenia rejestracji przed utworzeniem nowej delegowanej podsieci w istniejącej lub nowej sieci wirtualnej dla wdrożeń Database@Azure Oracle.
Jak sprawdzić, czy wdrożenie obsługuje zaawansowane funkcje sieciowe?
Obecnie nie ma bezpośredniego sposobu sprawdzania, czy sieć wirtualna obsługuje zaawansowane funkcje sieciowe. Zalecamy śledzenie harmonogramu rejestracji funkcji i skojarzenie go z sieciami wirtualnymi utworzonymi następnie. Możesz również użyć karty Dziennik aktywności pod VNet, aby przejrzeć szczegóły tworzenia — ale pamiętaj, że dzienniki są domyślnie dostępne tylko przez ostatnie 90 dni.