Dela via


Nätverksplanering för Oracle Database@Azure

I den här artikeln får du lära dig mer om nätverkstopologier och begränsningar i Oracle Database@Azure. När du har köpt ett erbjudande via Azure Marketplace och etablerat Oracle Exadata-infrastrukturen är nästa steg att skapa ditt virtuella datorkluster som värd för din instans av Oracle Exadata Database@Azure. Oracle-databaskluster är anslutna till ditt virtuella Azure-nätverk via ett virtuellt nätverkskort (virtuellt nätverkskort) från ditt delegerade undernät (delegerat till Oracle.Database/networkAttachment).

Nätverksfunktioner

Det finns två typer av nätverksfunktioner: standard och avancera.

Standardfunktioner i nätverket

Standardnätverksfunktioner möjliggör grundläggande nätverksanslutning för både nya och befintliga Oracle-Database@Azure distributioner. De här funktionerna är tillgängliga i alla Oracle Database@Azure regioner som stöds och tillhandahåller det grundläggande nätverk som krävs för distributionen

Avancerade nätverksfunktioner

Avancerade nätverksfunktioner förbättrar den virtuella nätverksupplevelsen och ger bättre säkerhet, prestanda och kontroll , ungefär som vanliga virtuella Azure-datorer. Dessa funktioner är allmänt tillgängliga för nya distributioner i följande regioner:

  • Australia East
  • Australia Southeast
  • Brasilien Syd
  • Canada Central
  • Centrala Indien
  • Central US
  • East US
  • Östra USA 2
  • Frankrike Centrala
  • Tyskland, norra
  • Tyskland Västcentrala
  • Italien, norra
  • Japan, östra
  • Västra Japan
  • Europa, norra
  • Södra Centrala USA
  • Sydostasien
  • Spain Central
  • Centrala Sverige
  • Förenade Arabemiraten Centrala
  • UAE North
  • UK South
  • UK West
  • US West
  • US Väst 2
  • USA Väst 3

Note

Avancerade nätverksfunktioner stöds för närvarande endast för nya Oracle Database@Azure-distributioner. Befintliga virtuella nätverk med tidigare skapade Oracle-Database@Azure delegerade undernät stöder inte dessa funktioner just nu. Stöd för befintliga implementeringar planeras att komma under senare delen av året.

Registrering krävs för delegerade undernät

Om du vill använda avancerade nätverksfunktioner använder du följande kommandon (via AZCLI) för att registrera innan du skapar ett nytt delegerat undernät för Oracle Database@Azure-distributionen.

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"

Note

Registreringstillståndet kan vara i tillståndet "Registrering" i upp till 60 minuter innan det ändras till "Registrerad". Vänta tills statusen är Registrerad innan du fortsätter med att skapa det delegerade undernätet.

Topologier som stöds

I följande tabell beskrivs de nätverkstopologier som stöds av varje konfiguration av nätverksfunktioner för Oracle Database@Azure.

Topology Standardfunktioner i nätverket Avancerade nätverksfunktioner
Anslutning till ett Oracle-databaskluster i ett lokalt virtuellt nätverk Yes Yes
Anslutning till ett Oracle-databaskluster i ett peer-kopplat virtuellt nätverk (i samma region) Yes Yes
Anslutning till ett Oracle-databaskluster i ett virtuellt spoke-nätverk i en annan region med ett virtuellt WAN-nätverk (Virtual Wide Area Network) Yes Yes
Anslutning till ett Oracle-databaskluster i ett virtuellt nätverk, över en Peer-koppling, i en annan region (Global Peering) No Yes
Lokal anslutning till ett Oracle-databaskluster via global och lokal Azure ExpressRoute Yes Yes
Azure ExpressRoute FastPath No Yes
Anslutning från en lokal plats till ett Oracle-databaskluster i ett spokt virtuellt nätverk via en ExpressRoute-gateway och virtuell nätverkspeering med gateway-transit. Yes Yes
Lokal anslutning till ett delegerat undernät via en virtuell privat nätverksgateway (VPN) Yes Yes
Anslutning från en lokal miljö till en Oracle-databas i ett nätverk i utskottskonfiguration via en VPN-gateway och peering för virtuellt nätverk med gatewaytransit Yes Yes
Anslutning via aktiva/passiva VPN-gatewayer Yes Yes
Anslutning via aktiva/aktiva VPN-gatewayer No Yes
Anslutning via zonredundanta, zonindeliga ExpressRoute-gatewayer Yes Yes
Överföringsanslutning via ett virtuellt WAN för ett Oracle-databaskluster som etablerats i ett virtuellt ekernätverk Yes Yes
Lokal anslutning till ett Oracle-databaskluster via ett virtuellt WAN och anslutet programvarudefinierat SD-WAN (Wide Area Network) No Yes
Lokal anslutning via en säker hubb (en virtuell brandväggsnätverksinstallation) Yes Yes
Anslutning från ett Oracle-databaskluster på Oracle Database@Azure noder till Azure-resurser Yes Yes
Azure Container Apps stöds för avancerade nätverksfunktioner No Yes

Constraints

I följande tabell beskrivs nödvändiga konfigurationer av nätverksfunktioner som stöds.

Features Standardfunktioner i nätverket Avancerade nätverksfunktioner
Delegerat undernät per virtuellt nätverk 1 1
Nätverkssäkerhetsgrupper i Oracle Database@Azure delegerade undernät No Yes
Användardefinierade vägar (UDR) på Oracle Database@Azure delegerade undernät Yes Yes
Anslutning från ett Oracle-databaskluster till en privat slutpunkt i samma virtuella nätverk i Azure-delegerade undernät No Yes
Anslutning från ett Oracle-databaskluster till en privat slutpunkt i ett annat virtuellt ekernätverk som är anslutet till ett virtuellt WAN Yes Yes
NSG-stöd på den privata länken No Yes
Anslutning till serverlösa appar som Azure-funktioner via privata slutpunkter No Yes
Azure SLB- och ILB-stöd för Oracle-databasklustertrafik No No
Virtuellt nätverk med dubbla staplar (IPv4 och IPv6) Endast IPv4 stöds Endast IPv4 stöds
Stöd för tjänsttaggar No Yes
Virtuella nätverksflödesloggar No Yes

Note

När du använder NSG:er (nätverkssäkerhetsgrupper) på Azure-sidan ska du se till att alla säkerhetsregler som konfigurerats på Oracle-sidan (OCI) granskas för att undvika konflikter. När du tillämpar säkerhetsprinciper på både Azure och OCI kan du förbättra den övergripande säkerhetsstatusen, men det ger även ytterligare komplexitet när det gäller hantering och kräver noggrann manuell synkronisering mellan de två miljöerna. Feljustering mellan dessa principer kan leda till oönskade åtkomstproblem eller driftstörningar.

UDR-krav för routning av trafik till Oracle Database@Azure

När trafik dirigeras till Oracle Database@Azure via en virtuell nätverksinstallation (NVA)/brandvägg, måste UDR-prefixet (User-Defined Route) vara minst lika specifikt som undernätet som delegerats till Oracle Database@Azure-instansen. Bredare prefix kan leda till att trafik förloras.

Om det delegerade undernätet för din instans är x.x.x.x/27 konfigurerar du UDR i gatewayundernätet som:

Routningsprefix Routningsresultat
x.x.x.x/27 (samma som undernätet) ✅
x.x.x.x/32 (mer specifikt) ✅
x.x.x.x/24 (för brett) ❌

Topologispecifik vägledning

Central- och nodtopologi

  • Definiera UDR i gatewayundernätet.
  • Använd routningsprefixet x.x.x.x/27 eller mer specifikt.
  • Ange nästa hopp till din NVA/brandvägg.

Virtual WAN (VWAN)

  • Med routningsavsikt:

    • Lägg till det delegerade undernätsprefixet (x.x.x.x/27) i routnings avsiktens lista över prefix.
  • Utan routnings avsikt:

    • Lägg till en rutt i VWAN:s routningstabell för x.x.x.x/27 och ange NVA/brandväggen som nästa hopp.

Note

När avancerade nätverksfunktioner inte är aktiverade och för trafik från Oracle Database@Azure delegerat undernät som behöver passera en gateway (till exempel för att nå lokala nätverk, AVS, andra moln osv.) måste du konfigurera specifika UDR i det delegerade undernätet.
Dessa UDR:er bör definiera de specifika destinations-IP-prefixen och ange nästa hopp via den lämpliga NVA/brandväggen i hubben.
Utan dessa vägar kan utgående trafik kringgå nödvändiga inspektionssökvägar eller misslyckas med att nå det avsedda målet.

Note

Om du vill komma åt en Oracle-Database@Azure-instans från ett lokalt nätverk via en virtuell nätverksgateway (ExpressRoute eller VPN) och brandvägg konfigurerar du routningstabellen som tilldelats den virtuella nätverksgatewayen så att den innehåller /32 IPv4-adressen för Oracle Database@Azure-instansen som visas och pekar på brandväggen som nästa hopp. Om du använder ett aggregerat adressutrymme som innehåller Oracle Database@Azure-instansens IP-adress vidarebefordras inte Oracle-Database@Azure trafik till brandväggen.

Note

Om du vill konfigurera en routningstabell (UDR-väg) för att styra routningen av paket via en virtuell nätverksinstallation eller brandvägg som är avsedd för en Oracle-Database@Azure-instans från en källa i samma virtuella nätverk eller ett peer-kopplat virtuellt nätverk, måste UDR-prefixet vara mer specifikt eller lika med den delegerade undernätsstorleken för Oracle-Database@Azure. Om UDR-prefixet är mindre specifikt än den delegerade undernätsstorleken är det inte effektivt.

Om ditt delegerade undernät till exempel är x.x.x.x/24måste du konfigurera din UDR till x.x.x.x/24 (lika) eller x.x.x.x/32 (mer specifik). Om du konfigurerar UDR-vägen till x.x.x.x/16kan odefinierade beteenden som asymmetrisk routning orsaka ett nätverksfall i brandväggen.

FAQ

Vad är avancerade nätverksfunktioner?

Avancerade nätverksfunktioner förbättrar din virtuella nätverksupplevelse genom att ge bättre säkerhet, prestanda och kontroll , ungefär som vanliga virtuella Azure-datorer. Med den här funktionen kan kunder använda interna VNet-integreringar som Nätverkssäkerhetsgrupper (NSG), User-Defined Routes (UDR), Private Link, Global VNet Peering och ExpressRoute FastPath utan att behöva några lösningar.

Fungerar avancerade nätverksfunktioner för befintliga distributioner?

Inte för tillfället. Stöd för befintliga utplaceringar finns på vår färdplan och vi arbetar aktivt med att möjliggöra det. Håll dig uppdaterad om uppdateringar inom en snar framtid.

Behöver jag självregistrera mig för att aktivera avancerade nätverksfunktioner för nya distributioner?

Yes. Om du vill dra nytta av avancerade nätverksfunktioner för nya distributioner måste du slutföra en registreringsprocess. Kör registreringskommandona innan du skapar ett nytt delegerat undernät i ditt befintliga eller nya virtuella nätverk för oracle-Database@Azure distributioner.

Hur kan jag kontrollera om min distribution stöder avancerade nätverksfunktioner?

För närvarande finns det inget direkt sätt att kontrollera om ett virtuellt nätverk stöder avancerade nätverksfunktioner. Vi rekommenderar att du spårar tidslinjen för funktionsregistrering och kopplar den till de virtuella nätverken (VNets) som skapas senare. Du kan också använda bladet Aktivitetslogg under det virtuella nätverket för att granska skapandeinformationen, men observera att loggar endast är tillgängliga under de senaste 90 dagarna som standard.