Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule znajdziesz informacje na temat topologii sieci i ograniczeń w programie Oracle Database@Azure.
Po zakupie oferty za pośrednictwem witryny Azure Marketplace i aprowizacji infrastruktury Oracle Exadata następnym krokiem jest utworzenie klastra maszyn wirtualnych w celu hostowania wystąpienia usługi Oracle Exadata Database@Azure. Klastry bazy danych Oracle są połączone z siecią wirtualną platformy Azure za pośrednictwem wirtualnej karty sieciowej z delegowanej podsieci (delegowanej do Oracle.Database/networkAttachment
).
Funkcje sieciowe
Istnieją dwa typy funkcji sieciowych: domyślne i zaawansowane.
Domyślne funkcje sieciowe
Domyślne funkcje sieciowe umożliwiają podstawową łączność sieciową zarówno dla nowych, jak i istniejących wdrożeń oracle Database@Azure. Te funkcje są dostępne we wszystkich obsługiwanych regionach oracle Database@Azure i zapewniają podstawową sieć wymaganą do wdrożenia
Zaawansowane funkcje sieciowe
Zaawansowane funkcje sieciowe zwiększają środowisko sieci wirtualnej, oferując lepsze zabezpieczenia, wydajność i kontrolę — podobnie jak standardowe maszyny wirtualne platformy Azure. Te funkcje są ogólnie dostępne dla nowych wdrożeń w następujących regionach:
- Australia Wschodnia
- Australia Południowo-Wschodnia
- Kanada Środkowa
- Środkowe stany USA
- Wschodnie stany USA
- Wschodnie stany USA 2
- Zachodnie stany USA
- Południowe Zjednoczone Królestwo
- Zachodnie Zjednoczone Królestwo
- Niemcy Środkowo-Zachodnie
Uwaga
Zaawansowane funkcje sieciowe są obecnie obsługiwane tylko w przypadku nowych wdrożeń Database@Azure Oracle. Istniejące sieci wirtualne z wcześniej utworzonymi podsieciami Oracle Database@Azure delegowanymi nie będą obecnie obsługiwać tych funkcji. Obsługa istniejących wdrożeń jest planowana jeszcze w tym roku.
Rejestracja wymagana dla podsieci delegowanych
Aby użyć zaawansowanych funkcji sieciowych, użyj następujących poleceń (za pośrednictwem azCLI), aby zarejestrować się przed utworzeniem sieci wirtualnej na potrzeby wdrożenia Database@Azure Oracle.
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"
Uwaga
Stan procesu rejestracji może być w fazie "Rejestrowanie" przez maksymalnie 60 minut, zanim zmieni się na "Zarejestrowane". Przed kontynuowaniem tworzenia delegowanej podsieci zaczekaj na stan "Zarejestrowany".
Obsługiwane topologie
W poniższej tabeli opisano topologie sieci obsługiwane przez każdą konfigurację funkcji sieciowych dla programu Oracle Database@Azure.
Topologia | Domyślne funkcje sieciowe | Zaawansowane funkcje sieciowe |
---|---|---|
Łączność z klastrem bazy danych Oracle w lokalnej sieci wirtualnej | Tak | Tak |
Łączność z klastrem bazy danych Oracle w równorzędnej sieci wirtualnej (w tym samym regionie) | Tak | Tak |
Łączność z klastrem bazy danych Oracle w wirtualnej sieci odgałęzienia w innym regionie za pomocą sieci WAN wirtualnej (virtual WAN) | Tak | Tak |
Łączność z klastrem bazy danych Oracle w równorzędnej sieci wirtualnej w innym regionie (globalna komunikacja równorzędna) | Nie. | Tak |
Lokalna łączność z klastrem bazy danych Oracle za pośrednictwem globalnej i lokalnej usługi Azure ExpressRoute | Tak | Tak |
Azure ExpressRoute FastPath | Nie. | Tak |
Łączność ze środowiska lokalnego do klastra bazy danych Oracle w sieci wirtualnej typu szprycha za pośrednictwem bramy usługi ExpressRoute i połączenia równorzędnego sieci wirtualnych z tranzytem przez bramę | Tak | Tak |
Łączność lokalna do delegowanej podsieci za pośrednictwem bramy wirtualnej sieci prywatnej (VPN) | Tak | Tak |
Łączność ze środowiska lokalnego do bazy danych Oracle w wirtualnej sieci typu szprycha za pośrednictwem bramy sieci VPN oraz peering sieci wirtualnych z tranzytem przez bramę. | Tak | Tak |
Łączność za pośrednictwem aktywnych/pasywnych bram sieci VPN | Tak | Tak |
Łączność za pośrednictwem aktywnych/aktywnych bram sieci VPN | Nie. | Tak |
Łączność za pośrednictwem strefowych i strefowo nadmiarowych bram usługi ExpressRoute | Tak | Tak |
Łączność tranzytowa za pośrednictwem wirtualnej sieci WAN dla klastra bazy danych Oracle aprowizowanego w sieci wirtualnej będącej szprychą | Tak | Tak |
Łączność lokalna z klastrem bazy danych Oracle za pośrednictwem wirtualnej sieci WAN i dołączonej programowo zdefiniowanej sieci rozległej (SD-WAN) | Nie. | Tak |
Lokalna łączność za pośrednictwem zabezpieczonego koncentratora (wirtualne urządzenie zapory sieciowej) | Tak | Tak |
Łączność z klastrem baz danych Oracle na węzłach Oracle Database@Azure do zasobów platformy Azure. | Tak | Tak |
Ograniczenia
W poniższej tabeli opisano wymagane konfiguracje obsługiwanych funkcji sieciowych.
Funkcje | Domyślne funkcje sieciowe | Zaawansowane funkcje sieciowe |
---|---|---|
Podsieć delegowana dla sieci wirtualnej | 1 | 1 |
Grupy zabezpieczeń sieciowych na delegowanych podsieciach Oracle Database@Azure | Nie. | Tak |
Trasy zdefiniowane przez użytkownika (UDR) w podsieciach delegowanych oracle Database@Azure | Tak | Tak |
Łączność z klastra bazy danych Oracle do prywatnego punktu końcowego w tej samej wirtualnej sieci na podsieciach delegowanych na platformie Azure | Nie. | Tak |
Połączenie z klastrem bazy danych Oracle do prywatnego punktu końcowego w innej wirtualnej sieci szprychowej połączonej z wirtualną siecią WAN. | Tak | Tak |
Obsługa NSG w usłudze Private Link | Nie. | Tak |
Łączność z aplikacjami bezserwerowymi, takimi jak funkcje platformy Azure za pośrednictwem prywatnych punktów końcowych | Nie. | Tak |
Obsługa SLB i ILB platformy Azure dla ruchu klastra bazy danych Oracle | Nie. | Nie. |
Wirtualna sieć z podwójnym stosem (IPv4 i IPv6) | Obsługiwane są tylko protokół IPv4 | Obsługiwane są tylko protokół IPv4 |
Obsługa tagów serwisowych | Nie. | Tak |
Uwaga
W przypadku korzystania z grup zabezpieczeń sieciowych po stronie Azure upewnij się, że wszystkie reguły zabezpieczeń skonfigurowane po stronie Oracle (OCI) są przeglądane, aby uniknąć konfliktów. Stosowanie zasad zabezpieczeń zarówno na platformie Azure, jak i Wci może zwiększyć ogólny poziom zabezpieczeń, wprowadza również dodatkową złożoność w zakresie zarządzania i wymaga starannej ręcznej synchronizacji między dwoma środowiskami. Niezgodność między tymi zasadami może prowadzić do niezamierzonych problemów z dostępem lub zakłóceń operacyjnych.
Wymagania UDR dotyczące routingu ruchu do Oracle Database@Azure
Podczas routingu ruchu do Oracle Database@Azure za pośrednictwem wirtualnej aplikacji sieciowej (NVA)/zapory, prefiks trasy User-Defined (UDR) musi być co najmniej tak szczegółowy, jak podsieć delegowana do wystąpienia Oracle Database@Azure. Szersze prefiksy mogą spowodować porzucenie ruchu.
Jeśli delegowana podsieć dla Twojego wystąpienia to x.x.x.x/27, skonfiguruj trasę zdefiniowaną przez użytkownika (UDR) w podsieci bramy jako:
Prefiks trasy | Wynik routingu |
---|---|
x.x.x.x/27 | (tak samo jak podsieć) ✅ |
x.x.x.x/32 | (bardziej szczegółowe) ✅ |
x.x.x.x/24 | (zbyt szeroki) ❌ |
Wskazówki specyficzne dla topologii
Topologia piasty i szprych
- Zdefiniuj UDR w podsieci przeznaczonej dla bramy.
- Użyj prefiksu trasy lub bardziej szczegółowego
x.x.x.x/27
. - Ustaw kolejny krok na swoje wirtualne urządzenie sieciowe/zaporę.
Virtual WAN (VWAN)
Z intencją trasowania:
- Dodaj prefiks delegowanej podsieci (
x.x.x.x/27
) do listy prefiksów intencji routingu.
- Dodaj prefiks delegowanej podsieci (
Bez zamysłu routingu:
- Dodaj trasę do tabeli tras VWAN dla
x.x.x.x/27
i wskaż następny przeskok do NVA/zapory.
- Dodaj trasę do tabeli tras VWAN dla
Uwaga
Jeśli zaawansowane funkcje sieciowe nie są włączone oraz dla ruchu wychodzącego z delegowanej podsieci Oracle Database@Azure, który musi przechodzić przez bramę (na przykład, aby dotrzeć do sieci lokalnych, AVS, innych środowisk chmurowych itp.), należy skonfigurować określone trasy zdefiniowane przez użytkownika (UDRs) w delegowanej podsieci.
Trasy UDR-y powinny definiować określone docelowe prefiksy adresów IP oraz ustawiać następny przeskok do odpowiedniego NVA/zapory w centrum sieciowym.
Bez tych tras ruch wychodzący może pominąć wymagane ścieżki inspekcji lub nie dotrzeć do zamierzonego miejsca docelowego.
Często zadawane pytania
Co to są zaawansowane funkcje sieciowe?
Zaawansowane funkcje sieciowe zwiększają środowisko sieci wirtualnej, zapewniając lepsze zabezpieczenia, wydajność i kontrolę — podobnie jak standardowe maszyny wirtualne platformy Azure. Dzięki tej funkcji klienci mogą używać natywnych integracji z siecią wirtualną, takich jak sieciowe grupy zabezpieczeń, User-Defined routes (UDR), Private Link, globalna komunikacja równorzędna sieci wirtualnych i usługa ExpressRoute FastPath bez konieczności obejścia.
Czy zaawansowane funkcje sieciowe będą działać w przypadku istniejących wdrożeń?
Obecnie nie. Obsługa istniejących wdrożeń jest w naszym harmonogramie działania i aktywnie pracujemy nad jego włączeniem. Bądź na bieżąco z aktualizacjami w najbliższej przyszłości.
Czy muszę samodzielnie zarejestrować się, aby włączyć zaawansowane funkcje sieciowe dla nowych wdrożeń?
Tak. Aby korzystać z zaawansowanych funkcji sieciowych dla nowych wdrożeń, należy ukończyć proces rejestracji. Uruchom polecenia rejestracji przed utworzeniem nowej sieci wirtualnej i delegowanej podsieci dla wdrożeń Oracle Database@Azure.
Jak sprawdzić, czy wdrożenie obsługuje zaawansowane funkcje sieciowe?
Obecnie nie ma bezpośredniego sposobu sprawdzania, czy sieć wirtualna obsługuje zaawansowane funkcje sieciowe. Zalecamy śledzenie harmonogramu rejestracji funkcji i skojarzenie go z sieciami wirtualnymi utworzonymi następnie. Możesz również użyć karty Dziennik aktywności pod VNet, aby przejrzeć szczegóły tworzenia — ale pamiętaj, że dzienniki są domyślnie dostępne tylko przez ostatnie 90 dni.