Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, saiba mais sobre topologias e restrições de rede no Oracle Database@Azure.
Após comprar uma oferta por meio do Azure Marketplace e provisionar a infraestrutura do Oracle Exadata, a próxima etapa é criar seu cluster de máquinas virtuais para hospedar sua instância do Oracle Exadata Database@Azure. Os clusters de banco de dados Oracle são conectados à sua rede virtual do Azure por meio de uma placa de adaptador de rede virtual (NIC virtual) da sub-rede delegada (delegada a Oracle.Database/networkAttachment
).
Recursos de rede
Há dois tipos de recursos de rede: padrão e avanço.
Recursos de rede padrão
Os recursos de rede padrão habilitam a conectividade de rede básica para implantações do Oracle Database@Azure novas e existentes. Esses recursos estão disponíveis em todas as regiões do Oracle Database@Azure com suporte e fornecem a rede fundamental necessária para sua implantação
Recursos de rede avançados
Os recursos de rede avançados aprimoram a experiência de rede virtual, oferecendo segurança, desempenho e controle aprimorados, semelhante às VMs padrão do Azure. Esses recursos geralmente estão disponíveis para novas implantações nas seguintes regiões:
- Leste da Austrália
- Sudeste da Austrália
- Canadá Central
- EUA Central
- Leste dos EUA
- Leste dos EUA2
- Oeste dos EUA
- Sul do Reino Unido
- Oeste do Reino Unido
- Centro-oeste da Alemanha
Observação
Atualmente, há suporte para recursos de rede avançados apenas para novas implantações do Oracle Database@Azure. As redes virtuais existentes com sub-redes delegadas do Oracle Database@Azure criadas anteriormente não darão suporte a esses recursos no momento. O suporte para implantações existentes está planejado para o final deste ano.
Registro necessário para as sub-redes delegadas
Para usar recursos de rede avançados, use os comandos a seguir (via AZCLI) para registrar antes de criar sua rede virtual para a implantação do Oracle Database@Azure.
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"
Observação
O Estado de Registro pode estar no estado 'Registrando' por até 60 minutos antes de mudar para 'Registrado'. Aguarde até que o status seja 'Registrado' antes de continuar com a criação da sub-rede delegada.
Topologias com suporte
A tabela a seguir descreve as topologias de rede compatíveis com cada configuração de recursos de rede para o Oracle Database@Azure.
Topologia | Recursos de rede padrão | Recursos de rede avançados |
---|---|---|
Conectividade com um cluster de banco de dados Oracle em uma rede virtual local | Sim | Sim |
Conectividade com um cluster de banco de dados Oracle em uma rede virtual emparelhada (na mesma região) | Sim | Sim |
Conectividade com um cluster de banco de dados Oracle em uma rede virtual spoke em uma região diferente uma rede virtual de longa distância (WAN virtual) | Sim | Sim |
Conectividade com um cluster de banco de dados Oracle em uma rede virtual emparelhada em uma região diferente (emparelhamento global) | Não | Sim |
Conectividade local com um cluster de banco de dados Oracle por meio do Azure ExpressRoute global e local | Sim | Sim |
Azure ExpressRoute FastPath | Não | Sim |
Conectividade local com um cluster de banco de dados Oracle em uma rede virtual spoke por meio de um gateway do ExpressRoute e emparelhamento de rede virtual com um trânsito de gateway | Sim | Sim |
Conectividade local com uma sub-rede delegada por meio de um gateway de VPN (rede virtual privada) | Sim | Sim |
Conectividade local com um banco de dados Oracle em uma rede virtual falada por meio de um gateway VPN e emparelhamento de rede virtual com trânsito de gateway | Sim | Sim |
Conectividade por gateways de VPN ativos/passivos | Sim | Sim |
Conectividade por gateways de VPN ativos/ativos | Não | Sim |
Conectividade em gateways com redundância de zona e gateways zonais do ExpressRoute | Sim | Sim |
Conectividade de trânsito por meio de uma WAN virtual para um cluster de banco de dados Oracle provisionado em uma rede virtual spoke | Sim | Sim |
Conectividade local com um cluster de banco de dados Oracle por meio de uma WAN virtual e rede de ampla área definida por software anexada (SD-WAN) | Não | Sim |
Conectividade local por meio de um hub seguro (um dispositivo virtual de rede de firewall) | Sim | Sim |
Conectividade de um cluster de banco de dados Oracle em nós do Oracle Database@Azure com recursos do Azure | Sim | Sim |
Restrições
A tabela a seguir descreve as configurações necessárias dos recursos de rede com suporte.
Características | Recursos de rede padrão | Recursos de rede avançados |
---|---|---|
Sub-rede delegada por rede virtual | 1 | 1 |
Grupos de segurança de rede em sub-redes delegadas do Oracle Database@Azure | Não | Sim |
Rotas definidas pelo usuário (UDRs) em sub-redes delegadas pelo Oracle Database@Azure | Sim | Sim |
Conectividade de um cluster de banco de dados Oracle com um ponto de extremidade privado na mesma rede virtual em sub-redes delegadas do Azure | Não | Sim |
Conectividade de um cluster de banco de dados Oracle comum com um ponto de extremidade privado em uma rede virtual falada diferente conectada a uma WAN virtual | Sim | Sim |
Suporte ao NSG no Link Privado | Não | Sim |
Conectividade com aplicativos sem servidor, como funções do Azure por meio de pontos de extremidade privados | Não | Sim |
Suporte do SLB e ILB do Azure para tráfego de cluster do banco de dados Oracle | Não | Não |
Rede virtual de pilha dupla (IPv4 e IPv6) | Há suporte apenas para IPv4 | Há suporte apenas para IPv4 |
Suporte a marcas de serviço | Não | Sim |
Observação
Ao usar NSGs (Grupos de Segurança de Rede) no lado do Azure, verifique se todas as regras de segurança configuradas no lado do Oracle (OCI) são revisadas para evitar conflitos. Embora a aplicação de políticas de segurança no Azure e na OCI possa aprimorar a postura de segurança geral, ela também introduz complexidade adicional em termos de gerenciamento e requer uma sincronização manual cuidadosa entre os dois ambientes. O desalinhamento entre essas políticas pode levar a problemas de acesso não intencionais ou interrupções operacionais.
Requisitos de UDR para rotear o tráfego para o Oracle Database@Azure
Ao rotear o tráfego para o Oracle Database@Azure por meio de uma NVA (Solução de Virtualização de Rede)/firewall, o prefixo User-Defined Route (UDR) deve ser pelo menos tão específico quanto a sub-rede delegada à instância do Oracle Database@Azure. Prefixos mais amplos podem fazer com que o tráfego seja removido.
Se a sub-rede delegada da sua instância for x.x.x.x/27, configure a UDR na Sub-rede do Gateway como:
Prefixo da Rota | Resultado do roteamento |
---|---|
x.x.x.x/27 | (igual à sub-rede) ✅ |
x.x.x.x/32 | (mais específico) ✅ |
x.x.x.x/24 | (muito amplo) ❌ |
Orientações específicas de topologia
Topologia hub e spoke
- Defina a UDR na sub-rede do gateway.
- Use um prefixo de rota
x.x.x.x/27
ou mais específico. - Defina o próximo salto para a NVA/Firewall.
WAN Virtual (VWAN)
Com a intenção de roteamento:
- Adicione o prefixo de sub-rede delegado (
x.x.x.x/27
) à lista de prefixos da Intenção de Roteamento.
- Adicione o prefixo de sub-rede delegado (
Sem intenção de roteamento:
- Adicione uma rota à tabela de rotas da vWAN para
x.x.x.x/27
e aponte o próximo salto para a NVA/firewall.
- Adicione uma rota à tabela de rotas da vWAN para
Observação
Quando os recursos de rede avançados não estão habilitados, e para o tráfego da sub-rede delegada do Oracle Database@Azure que precisa passar por um gateway (por exemplo, para acessar redes locais, AVS, outras nuvens etc.), você deve configurar roteamentos UDR específicos na sub-rede delegada.
Essas UDRs devem definir os prefixos de IP de destino específicos e definir o próximo salto para a NVA/firewall apropriada no hub.
Sem essas rotas, o tráfego de saída pode ignorar os caminhos de inspeção necessários ou não chegar ao destino pretendido.
perguntas frequentes
O que são recursos de rede avançados?
Os recursos de rede avançados aprimoram sua experiência de rede virtual fornecendo melhor segurança, desempenho e controle, semelhante às máquinas virtuais padrão do Azure. Com esse recurso, os clientes podem usar integrações de VNet nativas, como NSG (Grupos de Segurança de Rede), UDR (Rotas User-Defined), Link Privado, Emparelhamento VNet Global e FastPath do ExpressRoute sem precisar de soluções alternativas.
Os recursos de rede avançados funcionarão para implantações existentes?
Não no momento. O suporte para implantações existentes está em nosso roteiro e estamos trabalhando ativamente para habilitá-lo. Fique atento para atualizações em um futuro próximo.
Preciso me registrar automaticamente para habilitar recursos avançados de rede para novas implantações?
Sim. Para aproveitar os recursos de rede avançados para novas implantações, você deve concluir um processo de registro. Execute os comandos de registro antes de criar uma nova VNet e uma sub-rede delegada para suas implantações do Oracle Database@Azure.
Como posso verificar se minha implantação dá suporte a recursos de rede avançados?
Atualmente, não há nenhuma maneira direta de verificar se uma VNet dá suporte a recursos de rede avançados. Recomendamos acompanhar a linha do tempo de registro do recurso e associá-la às VNets criadas posteriormente. Você também pode usar a folha Log de Atividades na VNet para examinar os detalhes da criação, mas observe que os logs só estão disponíveis nos últimos 90 dias por padrão.