Udostępnij przez


Planowanie sieci dla Database@Azure Oracle

W tym artykule znajdziesz informacje na temat topologii sieci i ograniczeń w programie Oracle Database@Azure. Po zakupie oferty za pośrednictwem witryny Azure Marketplace i aprowizacji infrastruktury Oracle Exadata następnym krokiem jest utworzenie klastra maszyn wirtualnych w celu hostowania wystąpienia usługi Oracle Exadata Database@Azure. Klastry bazy danych Oracle są połączone z siecią wirtualną platformy Azure za pośrednictwem wirtualnej karty sieciowej z delegowanej podsieci (delegowanej do Oracle.Database/networkAttachment).

Funkcje sieciowe

Istnieją dwa typy funkcji sieciowych: domyślne i zaawansowane.

Domyślne funkcje sieciowe

Domyślne funkcje sieciowe umożliwiają podstawową łączność sieciową zarówno dla nowych, jak i istniejących wdrożeń oracle Database@Azure. Te funkcje są dostępne we wszystkich obsługiwanych regionach oracle Database@Azure i zapewniają podstawową sieć wymaganą do wdrożenia

Zaawansowane funkcje sieciowe

Zaawansowane funkcje sieciowe zwiększają środowisko sieci wirtualnej, oferując lepsze zabezpieczenia, wydajność i kontrolę — podobnie jak standardowe maszyny wirtualne platformy Azure. Te funkcje są ogólnie dostępne dla nowych wdrożeń w następujących regionach:

  • Australia Wschodnia
  • Brazylia Południowa
  • Kanada Środkowa
  • Indie Środkowe
  • Środkowe stany USA
  • Wschodnie stany USA
  • Wschodnie stany USA 2
  • Francja Środkowa
  • Niemcy Północne
  • Niemcy Środkowo-Zachodnie
  • Włochy Północne
  • Japonia Wschodnia
  • Japonia Zachodnia
  • Europa Północna
  • Południowo-środkowe stany USA
  • Indie Południowe
  • Azja Południowo-Wschodnia
  • Hiszpania Środkowa
  • Szwecja Środkowa
  • Środkowe Zjednoczone Emiraty Arabskie
  • Północne Zjednoczone Emiraty Arabskie
  • Południowe Zjednoczone Królestwo
  • Zachodnie Zjednoczone Królestwo
  • Zachodnie stany USA
  • Zachodnie stany USA 2
  • Zachodnie stany USA 3

Note

Zaawansowane funkcje sieciowe są obecnie obsługiwane tylko w przypadku nowych wdrożeń Database@Azure Oracle. Istniejące sieci wirtualne z wcześniej utworzonymi podsieciami Oracle Database@Azure delegowanymi nie będą obecnie obsługiwać tych funkcji. Obsługa istniejących wdrożeń jest planowana jeszcze w tym roku.

Rejestracja wymagana dla podsieci delegowanych

Aby użyć zaawansowanych funkcji sieciowych, użyj następujących poleceń (za pośrednictwem azCLI), aby zarejestrować się przed utworzeniem nowej delegowanej podsieci dla wdrożenia oracle Database@Azure.

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"

Note

Stan procesu rejestracji może być w fazie "Rejestrowanie" przez maksymalnie 60 minut, zanim zmieni się na "Zarejestrowane". Przed kontynuowaniem tworzenia delegowanej podsieci zaczekaj na stan "Zarejestrowany".

Obsługiwane topologie

W poniższej tabeli opisano topologie sieci obsługiwane przez każdą konfigurację funkcji sieciowych dla programu Oracle Database@Azure.

Topology Domyślne funkcje sieciowe Zaawansowane funkcje sieciowe
Łączność z klastrem bazy danych Oracle w lokalnej sieci wirtualnej Yes Yes
Łączność z klastrem bazy danych Oracle w równorzędnej sieci wirtualnej (w tym samym regionie) Yes Yes
Łączność z klastrem bazy danych Oracle w wirtualnej sieci odgałęzienia w innym regionie za pomocą sieci WAN wirtualnej (virtual WAN) Yes Yes
Łączność z klastrem bazy danych Oracle w równorzędnej sieci wirtualnej w innym regionie (globalna komunikacja równorzędna) No Yes
Lokalna łączność z klastrem bazy danych Oracle za pośrednictwem globalnej i lokalnej usługi Azure ExpressRoute Yes Yes
Azure ExpressRoute FastPath No Yes
Łączność ze środowiska lokalnego do klastra bazy danych Oracle w sieci wirtualnej typu szprycha za pośrednictwem bramy usługi ExpressRoute i połączenia równorzędnego sieci wirtualnych z tranzytem przez bramę Yes Yes
Łączność lokalna do delegowanej podsieci za pośrednictwem bramy wirtualnej sieci prywatnej (VPN) Yes Yes
Łączność ze środowiska lokalnego do bazy danych Oracle w wirtualnej sieci typu szprycha za pośrednictwem bramy sieci VPN oraz peering sieci wirtualnych z tranzytem przez bramę. Yes Yes
Łączność za pośrednictwem aktywnych/pasywnych bram sieci VPN Yes Yes
Łączność za pośrednictwem aktywnych/aktywnych bram sieci VPN No Yes
Łączność za pośrednictwem strefowych i strefowo nadmiarowych bram usługi ExpressRoute Yes Yes
Łączność tranzytowa za pośrednictwem wirtualnej sieci WAN dla klastra bazy danych Oracle aprowizowanego w sieci wirtualnej będącej szprychą Yes Yes
Łączność lokalna z klastrem bazy danych Oracle za pośrednictwem wirtualnej sieci WAN i dołączonej programowo zdefiniowanej sieci rozległej (SD-WAN) No Yes
Lokalna łączność za pośrednictwem zabezpieczonego koncentratora (wirtualne urządzenie zapory sieciowej) Yes Yes
Łączność z klastrem baz danych Oracle na węzłach Oracle Database@Azure do zasobów platformy Azure. Yes Yes
Obsługa zaawansowanych funkcji sieciowych w usłudze Azure Container Apps No Yes
Łączność z usługi Azure NetApp Files z podstawowymi funkcjami sieciowymi (ANF i Oracle Database@Azure muszą być wdrożone w oddzielnych sieciach wirtualnych) No Yes
Łączność z usługi Azure NetApp Files z funkcjami sieciowymi w warstwie Standardowa (rozwiązania ANF i oracle Database@Azure muszą być wdrażane w oddzielnych sieciach wirtualnych) Yes Yes

Constraints

W poniższej tabeli opisano wymagane konfiguracje obsługiwanych funkcji sieciowych.

Features Domyślne funkcje sieciowe Zaawansowane funkcje sieciowe
Podsieć delegowana dla sieci wirtualnej 1 1
Grupy zabezpieczeń sieciowych na delegowanych podsieciach Oracle Database@Azure No Yes
Trasy zdefiniowane przez użytkownika (UDR) w podsieciach delegowanych oracle Database@Azure Yes Yes
Łączność z klastra bazy danych Oracle do prywatnego punktu końcowego w tej samej wirtualnej sieci na podsieciach delegowanych na platformie Azure No Yes
Połączenie z klastrem bazy danych Oracle do prywatnego punktu końcowego w innej wirtualnej sieci szprychowej połączonej z wirtualną siecią WAN. Yes Yes
Obsługa NSG w usłudze Private Link No Yes
Łączność z aplikacjami bezserwerowymi, takimi jak funkcje platformy Azure za pośrednictwem prywatnych punktów końcowych No Yes
Obsługa SLB i ILB platformy Azure dla ruchu klastra bazy danych Oracle No No
Wirtualna sieć z podwójnym stosem (IPv4 i IPv6) Obsługiwane są tylko protokół IPv4 Obsługiwane są tylko protokół IPv4
Obsługa tagów serwisowych No Yes
Dzienniki przepływu sieci wirtualnej No Yes
Nawiązywanie połączenia z instancjami ODAA za pośrednictwem prywatnego punktu końcowego No No

Note

W przypadku korzystania z grup zabezpieczeń sieciowych po stronie Azure upewnij się, że wszystkie reguły zabezpieczeń skonfigurowane po stronie Oracle (OCI) są przeglądane, aby uniknąć konfliktów. Stosowanie zasad zabezpieczeń zarówno na platformie Azure, jak i Wci może zwiększyć ogólny poziom zabezpieczeń, wprowadza również dodatkową złożoność w zakresie zarządzania i wymaga starannej ręcznej synchronizacji między dwoma środowiskami. Niezgodność między tymi zasadami może prowadzić do niezamierzonych problemów z dostępem lub zakłóceń operacyjnych.

Wymagania UDR dotyczące routingu ruchu do Oracle Database@Azure

Podczas routingu ruchu do Oracle Database@Azure za pośrednictwem wirtualnej aplikacji sieciowej (NVA)/zapory, prefiks trasy User-Defined (UDR) musi być co najmniej tak szczegółowy, jak podsieć delegowana do wystąpienia Oracle Database@Azure. Szersze prefiksy mogą spowodować porzucenie ruchu.

Jeśli delegowana podsieć dla Twojego wystąpienia to x.x.x.x/27, skonfiguruj trasę zdefiniowaną przez użytkownika (UDR) w podsieci bramy jako:

Prefiks trasy Wynik routingu
x.x.x.x/27 (tak samo jak podsieć) ✅
x.x.x.x/32 (bardziej szczegółowe) ✅
x.x.x.x/24 (zbyt szeroki) ❌

Wskazówki specyficzne dla topologii

Topologia piasty i szprych

  • Zdefiniuj UDR w podsieci przeznaczonej dla bramy.
  • Użyj prefiksu trasy lub bardziej szczegółowego x.x.x.x/27 .
  • Ustaw kolejny krok na swoje wirtualne urządzenie sieciowe/zaporę.

Virtual WAN (VWAN)

  • Z intencją trasowania:

    • Dodaj prefiks delegowanej podsieci (x.x.x.x/27) do listy prefiksów intencji routingu.
  • Bez zamysłu routingu:

    • Dodaj trasę do tabeli tras VWAN dla x.x.x.x/27 i wskaż następny przeskok do NVA/zapory.

Note

Jeśli zaawansowane funkcje sieciowe nie są włączone oraz dla ruchu wychodzącego z delegowanej podsieci Oracle Database@Azure, który musi przechodzić przez bramę (na przykład, aby dotrzeć do sieci lokalnych, AVS, innych środowisk chmurowych itp.), należy skonfigurować określone trasy zdefiniowane przez użytkownika (UDRs) w delegowanej podsieci.
Trasy UDR-y powinny definiować określone docelowe prefiksy adresów IP oraz ustawiać następny przeskok do odpowiedniego NVA/zapory w centrum sieciowym.
Bez tych tras ruch wychodzący może pominąć wymagane ścieżki inspekcji lub nie dotrzeć do zamierzonego miejsca docelowego.

Note

Aby uzyskać dostęp do wystąpienia Oracle Database@Azure z sieci lokalnej za pośrednictwem bramy sieci wirtualnej (ExpressRoute lub VPN) i zapory, skonfiguruj tabelę tras przypisaną do bramy sieci wirtualnej, aby uwzględnić adres IPv4 /32 przypisany do wystąpienia Oracle Database@Azure i wskazać zaporę jako następny przeskok. Użycie zagregowanej przestrzeni adresowej obejmującej adres IP wystąpienia Oracle Database@Azure nie kieruje ruchu Oracle Database@Azure do zapory sieciowej.

Note

Jeśli chcesz skonfigurować tabelę tras (trasa UDR - Trasa Definiowana Przez Użytkownika) w celu kontrolowania routingu pakietów przechodzących przez wirtualne urządzenie sieciowe lub zaporę, które są kierowane do instancji Oracle Database@Azure ze źródła znajdującego się w tej samej sieci wirtualnej lub w równorzędnej sieci wirtualnej, prefiks trasy zdefiniowanej przez użytkownika musi być bardziej szczegółowy lub równy rozmiarowi delegowanej podsieci Oracle Database@Azure. Jeśli prefiks UDR jest mniej specyficzny niż delegowany rozmiar podsieci, nie jest skuteczny.

Jeśli na przykład delegowana podsieć to x.x.x.x/24, musisz skonfigurować TDZP na x.x.x.x/24 (równą) lub x.x.x.x/32 (bardziej szczegółową). Jeśli skonfigurujesz trasę UDR jako x.x.x.x/16, nieokreślone zachowania, takie jak asymetryczne routowanie, mogą spowodować przerwanie sieci na zaporze ogniowej.

Często zadawane pytania

Co to są zaawansowane funkcje sieciowe?

Zaawansowane funkcje sieciowe zwiększają środowisko sieci wirtualnej, zapewniając lepsze zabezpieczenia, wydajność i kontrolę — podobnie jak standardowe maszyny wirtualne platformy Azure. Dzięki tej funkcji klienci mogą używać natywnych integracji z siecią wirtualną, takich jak sieciowe grupy zabezpieczeń, User-Defined routes (UDR), Private Link, globalna komunikacja równorzędna sieci wirtualnych i usługa ExpressRoute FastPath bez konieczności obejścia.

Czy zaawansowane funkcje sieciowe będą działać w przypadku istniejących wdrożeń?

Obecnie nie. Obsługa istniejących wdrożeń jest w naszym harmonogramie działania i aktywnie pracujemy nad jego włączeniem. Bądź na bieżąco z aktualizacjami w najbliższej przyszłości.

Czy muszę samodzielnie zarejestrować się, aby włączyć zaawansowane funkcje sieciowe dla nowych wdrożeń?

Yes. Aby korzystać z zaawansowanych funkcji sieciowych dla nowych wdrożeń, należy ukończyć proces rejestracji. Uruchom polecenia rejestracji przed utworzeniem nowej delegowanej podsieci w istniejącej lub nowej sieci wirtualnej dla wdrożeń Database@Azure Oracle.

Jak sprawdzić, czy wdrożenie obsługuje zaawansowane funkcje sieciowe?

Obecnie nie ma bezpośredniego sposobu sprawdzania, czy sieć wirtualna obsługuje zaawansowane funkcje sieciowe. Zalecamy śledzenie harmonogramu rejestracji funkcji i skojarzenie go z sieciami wirtualnymi utworzonymi następnie. Możesz również użyć karty Dziennik aktywności pod VNet, aby przejrzeć szczegóły tworzenia — ale pamiętaj, że dzienniki są domyślnie dostępne tylko przez ostatnie 90 dni.