Udostępnij za pośrednictwem


Planowanie sieci dla Database@Azure Oracle

W tym artykule znajdziesz informacje na temat topologii sieci i ograniczeń w programie Oracle Database@Azure. Po zakupie oferty za pośrednictwem witryny Azure Marketplace i aprowizacji infrastruktury Oracle Exadata następnym krokiem jest utworzenie klastra maszyn wirtualnych w celu hostowania wystąpienia usługi Oracle Exadata Database@Azure. Klastry bazy danych Oracle są połączone z siecią wirtualną platformy Azure za pośrednictwem wirtualnej karty sieciowej z delegowanej podsieci (delegowanej do Oracle.Database/networkAttachment).

Funkcje sieciowe

Istnieją dwa typy funkcji sieciowych: domyślne i zaawansowane.

Domyślne funkcje sieciowe

Domyślne funkcje sieciowe umożliwiają podstawową łączność sieciową zarówno dla nowych, jak i istniejących wdrożeń oracle Database@Azure. Te funkcje są dostępne we wszystkich obsługiwanych regionach oracle Database@Azure i zapewniają podstawową sieć wymaganą do wdrożenia

Zaawansowane funkcje sieciowe

Zaawansowane funkcje sieciowe zwiększają środowisko sieci wirtualnej, oferując lepsze zabezpieczenia, wydajność i kontrolę — podobnie jak standardowe maszyny wirtualne platformy Azure. Te funkcje są ogólnie dostępne dla nowych wdrożeń w następujących regionach:

  • Australia Wschodnia
  • Australia Południowo-Wschodnia
  • Kanada Środkowa
  • Środkowe stany USA
  • Wschodnie stany USA
  • Wschodnie stany USA 2
  • Zachodnie stany USA
  • Południowe Zjednoczone Królestwo
  • Zachodnie Zjednoczone Królestwo
  • Niemcy Środkowo-Zachodnie

Uwaga

Zaawansowane funkcje sieciowe są obecnie obsługiwane tylko w przypadku nowych wdrożeń Database@Azure Oracle. Istniejące sieci wirtualne z wcześniej utworzonymi podsieciami Oracle Database@Azure delegowanymi nie będą obecnie obsługiwać tych funkcji. Obsługa istniejących wdrożeń jest planowana jeszcze w tym roku.

Rejestracja wymagana dla podsieci delegowanych

Aby użyć zaawansowanych funkcji sieciowych, użyj następujących poleceń (za pośrednictwem azCLI), aby zarejestrować się przed utworzeniem sieci wirtualnej na potrzeby wdrożenia Database@Azure Oracle.

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"

Uwaga

Stan procesu rejestracji może być w fazie "Rejestrowanie" przez maksymalnie 60 minut, zanim zmieni się na "Zarejestrowane". Przed kontynuowaniem tworzenia delegowanej podsieci zaczekaj na stan "Zarejestrowany".

Obsługiwane topologie

W poniższej tabeli opisano topologie sieci obsługiwane przez każdą konfigurację funkcji sieciowych dla programu Oracle Database@Azure.

Topologia Domyślne funkcje sieciowe Zaawansowane funkcje sieciowe
Łączność z klastrem bazy danych Oracle w lokalnej sieci wirtualnej Tak Tak
Łączność z klastrem bazy danych Oracle w równorzędnej sieci wirtualnej (w tym samym regionie) Tak Tak
Łączność z klastrem bazy danych Oracle w wirtualnej sieci odgałęzienia w innym regionie za pomocą sieci WAN wirtualnej (virtual WAN) Tak Tak
Łączność z klastrem bazy danych Oracle w równorzędnej sieci wirtualnej w innym regionie (globalna komunikacja równorzędna) Nie. Tak
Lokalna łączność z klastrem bazy danych Oracle za pośrednictwem globalnej i lokalnej usługi Azure ExpressRoute Tak Tak
Azure ExpressRoute FastPath Nie. Tak
Łączność ze środowiska lokalnego do klastra bazy danych Oracle w sieci wirtualnej typu szprycha za pośrednictwem bramy usługi ExpressRoute i połączenia równorzędnego sieci wirtualnych z tranzytem przez bramę Tak Tak
Łączność lokalna do delegowanej podsieci za pośrednictwem bramy wirtualnej sieci prywatnej (VPN) Tak Tak
Łączność ze środowiska lokalnego do bazy danych Oracle w wirtualnej sieci typu szprycha za pośrednictwem bramy sieci VPN oraz peering sieci wirtualnych z tranzytem przez bramę. Tak Tak
Łączność za pośrednictwem aktywnych/pasywnych bram sieci VPN Tak Tak
Łączność za pośrednictwem aktywnych/aktywnych bram sieci VPN Nie. Tak
Łączność za pośrednictwem strefowych i strefowo nadmiarowych bram usługi ExpressRoute Tak Tak
Łączność tranzytowa za pośrednictwem wirtualnej sieci WAN dla klastra bazy danych Oracle aprowizowanego w sieci wirtualnej będącej szprychą Tak Tak
Łączność lokalna z klastrem bazy danych Oracle za pośrednictwem wirtualnej sieci WAN i dołączonej programowo zdefiniowanej sieci rozległej (SD-WAN) Nie. Tak
Lokalna łączność za pośrednictwem zabezpieczonego koncentratora (wirtualne urządzenie zapory sieciowej) Tak Tak
Łączność z klastrem baz danych Oracle na węzłach Oracle Database@Azure do zasobów platformy Azure. Tak Tak

Ograniczenia

W poniższej tabeli opisano wymagane konfiguracje obsługiwanych funkcji sieciowych.

Funkcje Domyślne funkcje sieciowe Zaawansowane funkcje sieciowe
Podsieć delegowana dla sieci wirtualnej 1 1
Grupy zabezpieczeń sieciowych na delegowanych podsieciach Oracle Database@Azure Nie. Tak
Trasy zdefiniowane przez użytkownika (UDR) w podsieciach delegowanych oracle Database@Azure Tak Tak
Łączność z klastra bazy danych Oracle do prywatnego punktu końcowego w tej samej wirtualnej sieci na podsieciach delegowanych na platformie Azure Nie. Tak
Połączenie z klastrem bazy danych Oracle do prywatnego punktu końcowego w innej wirtualnej sieci szprychowej połączonej z wirtualną siecią WAN. Tak Tak
Obsługa NSG w usłudze Private Link Nie. Tak
Łączność z aplikacjami bezserwerowymi, takimi jak funkcje platformy Azure za pośrednictwem prywatnych punktów końcowych Nie. Tak
Obsługa SLB i ILB platformy Azure dla ruchu klastra bazy danych Oracle Nie. Nie.
Wirtualna sieć z podwójnym stosem (IPv4 i IPv6) Obsługiwane są tylko protokół IPv4 Obsługiwane są tylko protokół IPv4
Obsługa tagów serwisowych Nie. Tak

Uwaga

W przypadku korzystania z grup zabezpieczeń sieciowych po stronie Azure upewnij się, że wszystkie reguły zabezpieczeń skonfigurowane po stronie Oracle (OCI) są przeglądane, aby uniknąć konfliktów. Stosowanie zasad zabezpieczeń zarówno na platformie Azure, jak i Wci może zwiększyć ogólny poziom zabezpieczeń, wprowadza również dodatkową złożoność w zakresie zarządzania i wymaga starannej ręcznej synchronizacji między dwoma środowiskami. Niezgodność między tymi zasadami może prowadzić do niezamierzonych problemów z dostępem lub zakłóceń operacyjnych.

Wymagania UDR dotyczące routingu ruchu do Oracle Database@Azure

Podczas routingu ruchu do Oracle Database@Azure za pośrednictwem wirtualnej aplikacji sieciowej (NVA)/zapory, prefiks trasy User-Defined (UDR) musi być co najmniej tak szczegółowy, jak podsieć delegowana do wystąpienia Oracle Database@Azure. Szersze prefiksy mogą spowodować porzucenie ruchu.

Jeśli delegowana podsieć dla Twojego wystąpienia to x.x.x.x/27, skonfiguruj trasę zdefiniowaną przez użytkownika (UDR) w podsieci bramy jako:

Prefiks trasy Wynik routingu
x.x.x.x/27 (tak samo jak podsieć) ✅
x.x.x.x/32 (bardziej szczegółowe) ✅
x.x.x.x/24 (zbyt szeroki) ❌

Wskazówki specyficzne dla topologii

Topologia piasty i szprych

  • Zdefiniuj UDR w podsieci przeznaczonej dla bramy.
  • Użyj prefiksu trasy lub bardziej szczegółowego x.x.x.x/27 .
  • Ustaw kolejny krok na swoje wirtualne urządzenie sieciowe/zaporę.

Virtual WAN (VWAN)

  • Z intencją trasowania:

    • Dodaj prefiks delegowanej podsieci (x.x.x.x/27) do listy prefiksów intencji routingu.
  • Bez zamysłu routingu:

    • Dodaj trasę do tabeli tras VWAN dla x.x.x.x/27 i wskaż następny przeskok do NVA/zapory.

Uwaga

Jeśli zaawansowane funkcje sieciowe nie są włączone oraz dla ruchu wychodzącego z delegowanej podsieci Oracle Database@Azure, który musi przechodzić przez bramę (na przykład, aby dotrzeć do sieci lokalnych, AVS, innych środowisk chmurowych itp.), należy skonfigurować określone trasy zdefiniowane przez użytkownika (UDRs) w delegowanej podsieci.
Trasy UDR-y powinny definiować określone docelowe prefiksy adresów IP oraz ustawiać następny przeskok do odpowiedniego NVA/zapory w centrum sieciowym.
Bez tych tras ruch wychodzący może pominąć wymagane ścieżki inspekcji lub nie dotrzeć do zamierzonego miejsca docelowego.

Często zadawane pytania

Co to są zaawansowane funkcje sieciowe?

Zaawansowane funkcje sieciowe zwiększają środowisko sieci wirtualnej, zapewniając lepsze zabezpieczenia, wydajność i kontrolę — podobnie jak standardowe maszyny wirtualne platformy Azure. Dzięki tej funkcji klienci mogą używać natywnych integracji z siecią wirtualną, takich jak sieciowe grupy zabezpieczeń, User-Defined routes (UDR), Private Link, globalna komunikacja równorzędna sieci wirtualnych i usługa ExpressRoute FastPath bez konieczności obejścia.

Czy zaawansowane funkcje sieciowe będą działać w przypadku istniejących wdrożeń?

Obecnie nie. Obsługa istniejących wdrożeń jest w naszym harmonogramie działania i aktywnie pracujemy nad jego włączeniem. Bądź na bieżąco z aktualizacjami w najbliższej przyszłości.

Czy muszę samodzielnie zarejestrować się, aby włączyć zaawansowane funkcje sieciowe dla nowych wdrożeń?

Tak. Aby korzystać z zaawansowanych funkcji sieciowych dla nowych wdrożeń, należy ukończyć proces rejestracji. Uruchom polecenia rejestracji przed utworzeniem nowej sieci wirtualnej i delegowanej podsieci dla wdrożeń Oracle Database@Azure.

Jak sprawdzić, czy wdrożenie obsługuje zaawansowane funkcje sieciowe?

Obecnie nie ma bezpośredniego sposobu sprawdzania, czy sieć wirtualna obsługuje zaawansowane funkcje sieciowe. Zalecamy śledzenie harmonogramu rejestracji funkcji i skojarzenie go z sieciami wirtualnymi utworzonymi następnie. Możesz również użyć karty Dziennik aktywności pod VNet, aby przejrzeć szczegóły tworzenia — ale pamiętaj, że dzienniki są domyślnie dostępne tylko przez ostatnie 90 dni.