Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
I den här artikeln får du lära dig mer om nätverkstopologier och begränsningar i Oracle Database@Azure.
När du har köpt ett erbjudande via Azure Marketplace och etablerat Oracle Exadata-infrastrukturen är nästa steg att skapa ditt virtuella datorkluster som värd för din instans av Oracle Exadata Database@Azure. Oracle-databaskluster är anslutna till ditt virtuella Azure-nätverk via ett virtuellt nätverkskort (virtuellt nätverkskort) från ditt delegerade undernät (delegerat till Oracle.Database/networkAttachment).
Nätverksfunktioner
Det finns två typer av nätverksfunktioner: standard och avancera.
Standardfunktioner i nätverket
Standardnätverksfunktioner möjliggör grundläggande nätverksanslutning för både nya och befintliga Oracle-Database@Azure distributioner. De här funktionerna är tillgängliga i alla Oracle Database@Azure regioner som stöds och tillhandahåller det grundläggande nätverk som krävs för distributionen
Avancerade nätverksfunktioner
Avancerade nätverksfunktioner förbättrar den virtuella nätverksupplevelsen och ger bättre säkerhet, prestanda och kontroll , ungefär som vanliga virtuella Azure-datorer. Dessa funktioner är allmänt tillgängliga för nya distributioner i följande regioner:
- Australia East
 - Australia Southeast
 - Brasilien Syd
 - Canada Central
 - Centrala Indien
 - Central US
 - East US
 - Östra USA 2
 - Frankrike Centrala
 - Tyskland, norra
 - Tyskland Västcentrala
 - Italien, norra
 - Japan, östra
 - Västra Japan
 - Europa, norra
 - Södra Centrala USA
 - Sydostasien
 - Spain Central
 - Centrala Sverige
 - Förenade Arabemiraten Centrala
 - UAE North
 - UK South
 - UK West
 - US West
 - US Väst 2
 - USA Väst 3
 
Note
Avancerade nätverksfunktioner stöds för närvarande endast för nya Oracle Database@Azure-distributioner. Befintliga virtuella nätverk med tidigare skapade Oracle-Database@Azure delegerade undernät stöder inte dessa funktioner just nu. Stöd för befintliga implementeringar planeras att komma under senare delen av året.
Registrering krävs för delegerade undernät
Om du vill använda avancerade nätverksfunktioner använder du följande kommandon (via AZCLI) för att registrera innan du skapar ett nytt delegerat undernät för Oracle Database@Azure-distributionen.
Register-AzProviderFeature  -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal" 
Register-AzProviderFeature  -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network" 
Note
Registreringstillståndet kan vara i tillståndet "Registrering" i upp till 60 minuter innan det ändras till "Registrerad". Vänta tills statusen är Registrerad innan du fortsätter med att skapa det delegerade undernätet.
Topologier som stöds
I följande tabell beskrivs de nätverkstopologier som stöds av varje konfiguration av nätverksfunktioner för Oracle Database@Azure.
| Topology | Standardfunktioner i nätverket | Avancerade nätverksfunktioner | 
|---|---|---|
| Anslutning till ett Oracle-databaskluster i ett lokalt virtuellt nätverk | Yes | Yes | 
| Anslutning till ett Oracle-databaskluster i ett peer-kopplat virtuellt nätverk (i samma region) | Yes | Yes | 
| Anslutning till ett Oracle-databaskluster i ett virtuellt spoke-nätverk i en annan region med ett virtuellt WAN-nätverk (Virtual Wide Area Network) | Yes | Yes | 
| Anslutning till ett Oracle-databaskluster i ett virtuellt nätverk, över en Peer-koppling, i en annan region (Global Peering) | No | Yes | 
| Lokal anslutning till ett Oracle-databaskluster via global och lokal Azure ExpressRoute | Yes | Yes | 
| Azure ExpressRoute FastPath | No | Yes | 
| Anslutning från en lokal plats till ett Oracle-databaskluster i ett spokt virtuellt nätverk via en ExpressRoute-gateway och virtuell nätverkspeering med gateway-transit. | Yes | Yes | 
| Lokal anslutning till ett delegerat undernät via en virtuell privat nätverksgateway (VPN) | Yes | Yes | 
| Anslutning från en lokal miljö till en Oracle-databas i ett nätverk i utskottskonfiguration via en VPN-gateway och peering för virtuellt nätverk med gatewaytransit | Yes | Yes | 
| Anslutning via aktiva/passiva VPN-gatewayer | Yes | Yes | 
| Anslutning via aktiva/aktiva VPN-gatewayer | No | Yes | 
| Anslutning via zonredundanta, zonindeliga ExpressRoute-gatewayer | Yes | Yes | 
| Överföringsanslutning via ett virtuellt WAN för ett Oracle-databaskluster som etablerats i ett virtuellt ekernätverk | Yes | Yes | 
| Lokal anslutning till ett Oracle-databaskluster via ett virtuellt WAN och anslutet programvarudefinierat SD-WAN (Wide Area Network) | No | Yes | 
| Lokal anslutning via en säker hubb (en virtuell brandväggsnätverksinstallation) | Yes | Yes | 
| Anslutning från ett Oracle-databaskluster på Oracle Database@Azure noder till Azure-resurser | Yes | Yes | 
| Azure Container Apps stöds för avancerade nätverksfunktioner | No | Yes | 
Constraints
I följande tabell beskrivs nödvändiga konfigurationer av nätverksfunktioner som stöds.
| Features | Standardfunktioner i nätverket | Avancerade nätverksfunktioner | 
|---|---|---|
| Delegerat undernät per virtuellt nätverk | 1 | 1 | 
| Nätverkssäkerhetsgrupper i Oracle Database@Azure delegerade undernät | No | Yes | 
| Användardefinierade vägar (UDR) på Oracle Database@Azure delegerade undernät | Yes | Yes | 
| Anslutning från ett Oracle-databaskluster till en privat slutpunkt i samma virtuella nätverk i Azure-delegerade undernät | No | Yes | 
| Anslutning från ett Oracle-databaskluster till en privat slutpunkt i ett annat virtuellt ekernätverk som är anslutet till ett virtuellt WAN | Yes | Yes | 
| NSG-stöd på den privata länken | No | Yes | 
| Anslutning till serverlösa appar som Azure-funktioner via privata slutpunkter | No | Yes | 
| Azure SLB- och ILB-stöd för Oracle-databasklustertrafik | No | No | 
| Virtuellt nätverk med dubbla staplar (IPv4 och IPv6) | Endast IPv4 stöds | Endast IPv4 stöds | 
| Stöd för tjänsttaggar | No | Yes | 
| Virtuella nätverksflödesloggar | No | Yes | 
Note
När du använder NSG:er (nätverkssäkerhetsgrupper) på Azure-sidan ska du se till att alla säkerhetsregler som konfigurerats på Oracle-sidan (OCI) granskas för att undvika konflikter. När du tillämpar säkerhetsprinciper på både Azure och OCI kan du förbättra den övergripande säkerhetsstatusen, men det ger även ytterligare komplexitet när det gäller hantering och kräver noggrann manuell synkronisering mellan de två miljöerna. Feljustering mellan dessa principer kan leda till oönskade åtkomstproblem eller driftstörningar.
UDR-krav för routning av trafik till Oracle Database@Azure
När trafik dirigeras till Oracle Database@Azure via en virtuell nätverksinstallation (NVA)/brandvägg, måste UDR-prefixet (User-Defined Route) vara minst lika specifikt som undernätet som delegerats till Oracle Database@Azure-instansen. Bredare prefix kan leda till att trafik förloras.
Om det delegerade undernätet för din instans är x.x.x.x/27 konfigurerar du UDR i gatewayundernätet som:
| Routningsprefix | Routningsresultat | 
|---|---|
| x.x.x.x/27 | (samma som undernätet) ✅ | 
| x.x.x.x/32 | (mer specifikt) ✅ | 
| x.x.x.x/24 | (för brett) ❌ | 
Topologispecifik vägledning
Central- och nodtopologi
- Definiera UDR i gatewayundernätet.
 - Använd routningsprefixet 
x.x.x.x/27eller mer specifikt. - Ange nästa hopp till din NVA/brandvägg.
 
Virtual WAN (VWAN)
Med routningsavsikt:
- Lägg till det delegerade undernätsprefixet (
x.x.x.x/27) i routnings avsiktens lista över prefix. 
- Lägg till det delegerade undernätsprefixet (
 Utan routnings avsikt:
- Lägg till en rutt i VWAN:s routningstabell för 
x.x.x.x/27och ange NVA/brandväggen som nästa hopp. 
- Lägg till en rutt i VWAN:s routningstabell för 
 
Note
När avancerade nätverksfunktioner inte är aktiverade och för trafik från Oracle Database@Azure delegerat undernät som behöver passera en gateway (till exempel för att nå lokala nätverk, AVS, andra moln osv.) måste du konfigurera specifika UDR i det delegerade undernätet.
Dessa UDR:er bör definiera de specifika destinations-IP-prefixen och ange nästa hopp via den lämpliga NVA/brandväggen i hubben.
Utan dessa vägar kan utgående trafik kringgå nödvändiga inspektionssökvägar eller misslyckas med att nå det avsedda målet.
Note
Om du vill komma åt en Oracle-Database@Azure-instans från ett lokalt nätverk via en virtuell nätverksgateway (ExpressRoute eller VPN) och brandvägg konfigurerar du routningstabellen som tilldelats den virtuella nätverksgatewayen så att den innehåller /32 IPv4-adressen för Oracle Database@Azure-instansen som visas och pekar på brandväggen som nästa hopp. Om du använder ett aggregerat adressutrymme som innehåller Oracle Database@Azure-instansens IP-adress vidarebefordras inte Oracle-Database@Azure trafik till brandväggen.
Note
Om du vill konfigurera en routningstabell (UDR-väg) för att styra routningen av paket via en virtuell nätverksinstallation eller brandvägg som är avsedd för en Oracle-Database@Azure-instans från en källa i samma virtuella nätverk eller ett peer-kopplat virtuellt nätverk, måste UDR-prefixet vara mer specifikt eller lika med den delegerade undernätsstorleken för Oracle-Database@Azure. Om UDR-prefixet är mindre specifikt än den delegerade undernätsstorleken är det inte effektivt.
Om ditt delegerade undernät till exempel är x.x.x.x/24måste du konfigurera din UDR till x.x.x.x/24 (lika) eller x.x.x.x/32 (mer specifik). Om du konfigurerar UDR-vägen till x.x.x.x/16kan odefinierade beteenden som asymmetrisk routning orsaka ett nätverksfall i brandväggen.
FAQ
Vad är avancerade nätverksfunktioner?
Avancerade nätverksfunktioner förbättrar din virtuella nätverksupplevelse genom att ge bättre säkerhet, prestanda och kontroll , ungefär som vanliga virtuella Azure-datorer. Med den här funktionen kan kunder använda interna VNet-integreringar som Nätverkssäkerhetsgrupper (NSG), User-Defined Routes (UDR), Private Link, Global VNet Peering och ExpressRoute FastPath utan att behöva några lösningar.
Fungerar avancerade nätverksfunktioner för befintliga distributioner?
Inte för tillfället. Stöd för befintliga utplaceringar finns på vår färdplan och vi arbetar aktivt med att möjliggöra det. Håll dig uppdaterad om uppdateringar inom en snar framtid.
Behöver jag självregistrera mig för att aktivera avancerade nätverksfunktioner för nya distributioner?
Yes. Om du vill dra nytta av avancerade nätverksfunktioner för nya distributioner måste du slutföra en registreringsprocess. Kör registreringskommandona innan du skapar ett nytt delegerat undernät i ditt befintliga eller nya virtuella nätverk för oracle-Database@Azure distributioner.
Hur kan jag kontrollera om min distribution stöder avancerade nätverksfunktioner?
För närvarande finns det inget direkt sätt att kontrollera om ett virtuellt nätverk stöder avancerade nätverksfunktioner. Vi rekommenderar att du spårar tidslinjen för funktionsregistrering och kopplar den till de virtuella nätverken (VNets) som skapas senare. Du kan också använda bladet Aktivitetslogg under det virtuella nätverket för att granska skapandeinformationen, men observera att loggar endast är tillgängliga under de senaste 90 dagarna som standard.