Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, saiba mais sobre topologias e restrições de rede no Oracle Database@Azure.
Após comprar uma oferta por meio do Azure Marketplace e provisionar a infraestrutura do Oracle Exadata, a próxima etapa é criar seu cluster de máquinas virtuais para hospedar sua instância do Oracle Exadata Database@Azure. Os clusters de banco de dados Oracle são conectados à sua rede virtual do Azure por meio de uma placa de adaptador de rede virtual (NIC virtual) da sub-rede delegada (delegada a Oracle.Database/networkAttachment).
Recursos de rede
Há dois tipos de recursos de rede: padrão e avanço.
Recursos de rede padrão
Os recursos de rede padrão habilitam a conectividade de rede básica para implantações do Oracle Database@Azure novas e existentes. Esses recursos estão disponíveis em todas as regiões do Oracle Database@Azure com suporte e fornecem a rede fundamental necessária para sua implantação
Recursos de rede avançados
Os recursos de rede avançados aprimoram a experiência de rede virtual, oferecendo segurança, desempenho e controle aprimorados, semelhante às VMs padrão do Azure. Esses recursos geralmente estão disponíveis para novas implantações nas seguintes regiões:
- Leste da Austrália
- Sul do Brasil
- Canadá Central
- Índia Central
- EUA Central
- Leste dos EUA
- Leste dos EUA2
- França Central
- Norte da Alemanha
- Centro-oeste da Alemanha
- Norte da Itália
- Leste do Japão
- Oeste do Japão
- Europa Setentrional
- Centro-Sul dos EUA
- Sul da Índia
- Sudeste Asiático
- Espanha Central
- Suécia Central
- EAU Central
- Norte dos EAU
- Sul do Reino Unido
- Oeste do Reino Unido
- Oeste dos EUA
- Oeste dos EUA 2
- Oeste dos EUA 3
Note
Atualmente, há suporte para recursos de rede avançados apenas para novas implantações do Oracle Database@Azure. As redes virtuais existentes com sub-redes delegadas do Oracle Database@Azure criadas anteriormente não darão suporte a esses recursos no momento. O suporte para implantações existentes está planejado para o final deste ano.
Registro necessário para as sub-redes delegadas
Para usar recursos de rede avançados, use os comandos a seguir (via AZCLI) para registrar antes de criar uma nova sub-rede delegada para a implantação do Oracle Database@Azure.
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"
Note
O Estado de Registro pode estar no estado 'Registrando' por até 60 minutos antes de mudar para 'Registrado'. Aguarde até que o status seja 'Registrado' antes de continuar com a criação da sub-rede delegada.
Topologias com suporte
A tabela a seguir descreve as topologias de rede compatíveis com cada configuração de recursos de rede para o Oracle Database@Azure.
| Topology | Recursos de rede padrão | Recursos de rede avançados |
|---|---|---|
| Conectividade com um cluster de banco de dados Oracle em uma rede virtual local | Yes | Yes |
| Conectividade com um cluster de banco de dados Oracle em uma rede virtual emparelhada (na mesma região) | Yes | Yes |
| Conectividade com um cluster de banco de dados Oracle em uma rede virtual spoke em uma região diferente uma rede virtual de longa distância (WAN virtual) | Yes | Yes |
| Conectividade com um cluster de banco de dados Oracle em uma rede virtual emparelhada em uma região diferente (emparelhamento global) | No | Yes |
| Conectividade local com um cluster de banco de dados Oracle por meio do Azure ExpressRoute global e local | Yes | Yes |
| Azure ExpressRoute FastPath | No | Yes |
| Conectividade local com um cluster de banco de dados Oracle em uma rede virtual spoke por meio de um gateway do ExpressRoute e emparelhamento de rede virtual com um trânsito de gateway | Yes | Yes |
| Conectividade local com uma sub-rede delegada por meio de um gateway de VPN (rede virtual privada) | Yes | Yes |
| Conectividade local com um banco de dados Oracle em uma rede virtual falada por meio de um gateway VPN e emparelhamento de rede virtual com trânsito de gateway | Yes | Yes |
| Conectividade por gateways de VPN ativos/passivos | Yes | Yes |
| Conectividade por gateways de VPN ativos/ativos | No | Yes |
| Conectividade em gateways com redundância de zona e gateways zonais do ExpressRoute | Yes | Yes |
| Conectividade de trânsito por meio de uma WAN virtual para um cluster de banco de dados Oracle provisionado em uma rede virtual spoke | Yes | Yes |
| Conectividade local com um cluster de banco de dados Oracle por meio de uma WAN virtual e rede de ampla área definida por software anexada (SD-WAN) | No | Yes |
| Conectividade local por meio de um hub seguro (um dispositivo virtual de rede de firewall) | Yes | Yes |
| Conectividade de um cluster de banco de dados Oracle em nós do Oracle Database@Azure com recursos do Azure | Yes | Yes |
| Aplicativos de Contêiner do Azure com suporte para recursos avançados de rede | No | Yes |
| Conectividade do Azure NetApp Files com recursos básicos de rede (ANF e Oracle Database@Azure devem ser implantados em VNETs separados) | No | Yes |
| Conectividade do Azure NetApp Files com recursos de rede Standard (ANF e Oracle Database@Azure devem ser implantados em VNETs separados) | Yes | Yes |
Constraints
A tabela a seguir descreve as configurações necessárias dos recursos de rede com suporte.
| Features | Recursos de rede padrão | Recursos de rede avançados |
|---|---|---|
| Sub-rede delegada por rede virtual | 1 | 1 |
| Grupos de segurança de rede em sub-redes delegadas do Oracle Database@Azure | No | Yes |
| Rotas definidas pelo usuário (UDRs) em sub-redes delegadas pelo Oracle Database@Azure | Yes | Yes |
| Conectividade de um cluster de banco de dados Oracle com um ponto de extremidade privado na mesma rede virtual em sub-redes delegadas do Azure | No | Yes |
| Conectividade de um cluster de banco de dados Oracle comum com um ponto de extremidade privado em uma rede virtual falada diferente conectada a uma WAN virtual | Yes | Yes |
| Suporte ao NSG no Link Privado | No | Yes |
| Conectividade com aplicativos sem servidor, como funções do Azure por meio de pontos de extremidade privados | No | Yes |
| Suporte do SLB e ILB do Azure para tráfego de cluster do banco de dados Oracle | No | No |
| Rede virtual de pilha dupla (IPv4 e IPv6) | Há suporte apenas para IPv4 | Há suporte apenas para IPv4 |
| Suporte a marcas de serviço | No | Yes |
| Logs de fluxos de rede virtual | No | Yes |
| Conectando-se a instâncias do ODAA por meio de um Endpoint Privado | No | No |
Note
Ao usar NSGs (Grupos de Segurança de Rede) no lado do Azure, verifique se todas as regras de segurança configuradas no lado do Oracle (OCI) são revisadas para evitar conflitos. Embora a aplicação de políticas de segurança no Azure e na OCI possa aprimorar a postura de segurança geral, ela também introduz complexidade adicional em termos de gerenciamento e requer uma sincronização manual cuidadosa entre os dois ambientes. O desalinhamento entre essas políticas pode levar a problemas de acesso não intencionais ou interrupções operacionais.
Requisitos de UDR para rotear o tráfego para o Oracle Database@Azure
Ao rotear o tráfego para o Oracle Database@Azure por meio de uma NVA (Solução de Virtualização de Rede)/firewall, o prefixo User-Defined Route (UDR) deve ser pelo menos tão específico quanto a sub-rede delegada à instância do Oracle Database@Azure. Prefixos mais amplos podem fazer com que o tráfego seja removido.
Se a sub-rede delegada da sua instância for x.x.x.x/27, configure a UDR na Sub-rede do Gateway como:
| Prefixo da Rota | Resultado do roteamento |
|---|---|
| x.x.x.x/27 | (igual à sub-rede) ✅ |
| x.x.x.x/32 | (mais específico) ✅ |
| x.x.x.x/24 | (muito amplo) ❌ |
Orientações específicas de topologia
Topologia hub e spoke
- Defina a UDR na sub-rede do gateway.
- Use um prefixo de rota
x.x.x.x/27ou mais específico. - Defina o próximo salto para a NVA/Firewall.
WAN Virtual (VWAN)
Com a intenção de roteamento:
- Adicione o prefixo de sub-rede delegado (
x.x.x.x/27) à lista de prefixos da Intenção de Roteamento.
- Adicione o prefixo de sub-rede delegado (
Sem intenção de roteamento:
- Adicione uma rota à tabela de rotas da vWAN para
x.x.x.x/27e aponte o próximo salto para a NVA/firewall.
- Adicione uma rota à tabela de rotas da vWAN para
Note
Quando os recursos de rede avançados não estão habilitados, e para o tráfego da sub-rede delegada do Oracle Database@Azure que precisa passar por um gateway (por exemplo, para acessar redes locais, AVS, outras nuvens etc.), você deve configurar roteamentos UDR específicos na sub-rede delegada.
Essas UDRs devem definir os prefixos de IP de destino específicos e definir o próximo salto para a NVA/firewall apropriada no hub.
Sem essas rotas, o tráfego de saída pode ignorar os caminhos de inspeção necessários ou não chegar ao destino pretendido.
Note
Para acessar uma instância do Oracle Database@Azure de uma rede local por meio de um gateway de rede virtual (ExpressRoute ou VPN) e firewall, configure a tabela de rotas atribuída ao gateway de rede virtual para incluir o endereço IPv4 /32 da instância do Oracle Database@Azure listada e aponte para o firewall como o próximo salto. O uso de um espaço de endereço agregado que inclui o endereço IP da instância do Oracle Database@Azure não encaminha o tráfego do Oracle Database@Azure para o firewall.
Note
Se você quiser configurar uma tabela de rotas (rota UDR) para controlar o roteamento de pacotes por meio de um dispositivo virtual de rede ou firewall destinado a uma instância do Oracle Database@Azure de uma origem na mesma rede virtual ou uma rede virtual emparelhada, o prefixo UDR deverá ser mais específico ou igual ao tamanho da sub-rede delegada do Oracle Database@Azure. Se o prefixo UDR for menos específico que o tamanho da sub-rede delegada, ele não será eficaz.
Por exemplo, se sua sub-rede delegada for x.x.x.x/24, você deverá configurar sua UDR para x.x.x.x/24 (igual) ou x.x.x.x/32 (mais específico). Se você configurar a rota UDR para ser x.x.x.x/16, comportamentos indefinidos, como o roteamento assimétrico, poderão causar uma queda de rede no firewall.
perguntas frequentes
O que são recursos de rede avançados?
Os recursos de rede avançados aprimoram sua experiência de rede virtual fornecendo melhor segurança, desempenho e controle, semelhante às máquinas virtuais padrão do Azure. Com esse recurso, os clientes podem usar integrações de VNet nativas, como NSG (Grupos de Segurança de Rede), UDR (Rotas User-Defined), Link Privado, Emparelhamento VNet Global e FastPath do ExpressRoute sem precisar de soluções alternativas.
Os recursos de rede avançados funcionarão para implantações existentes?
Não no momento. O suporte para implantações existentes está em nosso roteiro e estamos trabalhando ativamente para habilitá-lo. Fique atento para atualizações em um futuro próximo.
Preciso me registrar automaticamente para habilitar recursos avançados de rede para novas implantações?
Yes. Para aproveitar os recursos de rede avançados para novas implantações, você deve concluir um processo de registro. Execute os comandos de registro antes de criar uma nova sub-rede delegada em sua VNet existente ou nova para suas implantações do Oracle Database@Azure.
Como posso verificar se minha implantação dá suporte a recursos de rede avançados?
Atualmente, não há nenhuma maneira direta de verificar se uma VNet dá suporte a recursos de rede avançados. Recomendamos acompanhar a linha do tempo de registro do recurso e associá-la às VNets criadas posteriormente. Você também pode usar a folha Log de Atividades na VNet para examinar os detalhes da criação, mas observe que os logs só estão disponíveis nos últimos 90 dias por padrão.