Partilhar via


Planejamento de rede para Oracle Database@Azure

Neste artigo, saiba mais sobre topologias e restrições de rede no Oracle Database@Azure. Depois de comprar uma oferta por meio do Azure Marketplace e provisionar a infraestrutura do Oracle Exadata, a próxima etapa é criar seu cluster de máquina virtual para hospedar sua instância do Oracle Exadata Database@Azure. Os clusters de banco de dados Oracle são conectados à sua rede virtual do Azure por meio de uma placa de interface de rede virtual (NIC virtual) de sua sub-rede delegada (delegada a Oracle.Database/networkAttachment).

Funcionalidades de Rede

Existem dois tipos de recursos de rede: padrão e avançado.

Recursos de rede padrão

Os recursos de rede padrão permitem a conectividade de rede básica para implantações Database@Azure Oracle novas e existentes. Esses recursos estão disponíveis em todas as regiões Oracle Database@Azure suportadas e fornecem a rede fundamental necessária para sua implantação

Recursos avançados de rede

Os recursos avançados de rede aprimoram a experiência de rede virtual, oferecendo segurança, desempenho e controle aprimorados, semelhantes às VMs padrão do Azure. Esses recursos geralmente estão disponíveis para novas implantações nas seguintes regiões:

  • Leste da Austrália
  • Sul do Brasil
  • Canadá Central
  • Índia Central
  • E.U.A. Central
  • E.U.A. Leste
  • Leste dos EUA2
  • Centro de França
  • Norte da Alemanha
  • Alemanha Centro-Oeste
  • Norte de Itália
  • Leste do Japão
  • Oeste do Japão
  • Europa do Norte
  • E.U.A. Centro-Sul
  • Sul da Índia
  • Sudeste Asiático
  • Espanha Central
  • Suécia Central
  • E.A.U. Central
  • Norte dos E.A.U.
  • Sul do Reino Unido
  • Oeste do Reino Unido
  • E.U.A. Oeste
  • E.U.A. Oeste 2
  • E.U.A. Oeste 3

Note

Atualmente, os recursos avançados de rede são suportados apenas para novas implantações do Oracle Database@Azure. As redes virtuais existentes com sub-redes delegadas Oracle Database@Azure criadas anteriormente não suportarão esses recursos no momento. O suporte para implantações existentes está planejado para o final deste ano.

Registro requerido para sub-redes delegadas

Para usar recursos avançados de rede, use os seguintes comandos (via AZCLI) para se registrar antes de criar uma nova sub-rede delegada para a implantação do Oracle Database@Azure.

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"

Note

O estado de registo pode estar no estado 'A registar' até 60 minutos antes de mudar para 'Registado'. Aguarde até que o status seja 'Registrado' antes de continuar com a criação da sub-rede delegada.

Topologias suportadas

A tabela a seguir descreve as topologias de rede suportadas por cada configuração de recursos de rede para Oracle Database@Azure.

Topology Recursos de rede padrão Recursos avançados de rede
Conectividade com um cluster de banco de dados Oracle em uma rede virtual local Yes Yes
Conectividade com um cluster de banco de dados Oracle em uma rede virtual emparelhada (na mesma região) Yes Yes
Conectividade com um cluster de base de dados Oracle numa rede virtual ramificada noutra região com uma rede de longa distância virtual (WAN virtual) Yes Yes
Conectividade com um cluster de banco de dados Oracle em uma rede virtual emparelhada em região diferente (Emparelhamento Global) No Yes
Conectividade local com um cluster de banco de dados Oracle por meio do Azure ExpressRoute global e local Yes Yes
Azure ExpressRoute FastPath No Yes
Conectividade no local para um cluster de base de dados Oracle numa rede virtual spoke, através de um gateway ExpressRoute e emparelhamento de rede virtual com transição de gateway. Yes Yes
Conectividade local com uma sub-rede delegada por meio de um gateway de rede virtual privada (VPN) Yes Yes
Conectividade das instalações locais para uma base de dados Oracle numa sub-rede virtual através de um gateway VPN e emparelhamento de rede virtual com trânsito de gateway. Yes Yes
Conectividade através de gateways VPN ativos/passivos Yes Yes
Conectividade através de gateways VPN ativos/ativos No Yes
Conectividade em gateways zonais de Rota Expressa com redundância de zona Yes Yes
Conectividade de trânsito por meio de uma WAN virtual para um cluster de banco de dados Oracle provisionado em uma rede virtual spoke Yes Yes
Conectividade no local a um cluster de base de dados Oracle através de uma WAN virtual e de uma rede de longa distância definida por software (SD-WAN) conectada. No Yes
Conectividade local através de um hub seguro (uma rede de firewall, dispositivo virtual) Yes Yes
Conectividade de um cluster de bases de dados Oracle em nós do Oracle Database@Azure a recursos do Azure Yes Yes
Aplicativos de Contêiner do Azure com suporte para recursos avançados de rede No Yes
Conectividade a partir dos ficheiros Azure NetApp com funcionalidades básicas de rede (ANF e Oracle Database@Azure devem ser implementadas em VNETs separadas) No Yes
Conectividade a partir de ficheiros Azure NetApp com funcionalidades de rede padrão (ANF e Oracle Database@Azure devem ser implementadas em VNETs separadas) Yes Yes

Constraints

A tabela a seguir descreve as configurações necessárias dos recursos de rede suportados.

Features Recursos de rede padrão Recursos avançados de rede
Sub-rede delegada por rede virtual 1 1
Grupos de segurança de rede nas sub-redes delegadas do Oracle Database@Azure No Yes
Rotas definidas pelo usuário (UDRs) em sub-redes delegadas Oracle Database@Azure Yes Yes
Conectividade de um cluster Oracle de base de dados para um endpoint privado na rede virtual mesma em sub-redes delegadas do Azure No Yes
Conectividade entre um cluster de base de dados Oracle e um ponto de extremidade privado numa rede virtual derivada diferente ligada a uma WAN virtual. Yes Yes
Suporte para Grupo de Segurança de Rede (NSG) na ligação privada No Yes
Conectividade com aplicativos sem servidor, como funções do Azure, por meio de pontos de extremidade privados No Yes
Suporte de SLB e ILB do Azure para tráfego de cluster de banco de dados Oracle No No
Rede virtual com suporte a dupla pilha (IPv4 e IPv6) Apenas IPv4 é suportado Apenas IPv4 é suportado
Suporte para tags de serviço No Yes
Registos de fluxo de rede virtual No Yes
Ligação a instâncias ODAA via Private Endpoint No No

Note

Ao usar NSGs (Grupos de Segurança de Rede) no lado do Azure, certifique-se de que todas as regras de segurança configuradas no lado Oracle (OCI) sejam revisadas para evitar conflitos. Embora a aplicação de políticas de segurança no Azure e na OCI possa melhorar a postura geral de segurança, ela também introduz complexidade adicional em termos de gerenciamento e requer uma sincronização manual cuidadosa entre os dois ambientes. O desalinhamento entre essas políticas pode levar a problemas de acesso não intencionais ou interrupções operacionais.

Requisitos UDR para roteamento de tráfego para Oracle Database@Azure

Ao rotear o tráfego para o Oracle Database@Azure por meio de um Network Virtual Appliance (NVA)/firewall, o prefixo UDR (User-Defined Route) deve ser pelo menos tão específico quanto a sub-rede delegada à instância do Oracle Database@Azure. Prefixos mais amplos podem fazer com que o tráfego seja descartado.

Se a sub-rede delegada para sua instância for x.x.x.x/27, configure o UDR na sub-rede do gateway como:

Prefixo da rota Resultado do roteamento
x.x.x.x/27 (igual à sub-rede) ✅
x.x.x.x/32 (mais específico) ✅
x.x.x.x/24 (demasiado amplo) ❌

Orientações adaptadas à topologia

Topologia de cubo e raio

  • Defina o UDR na sub-rede do gateway.
  • Utilize um prefixo de rota de x.x.x.x/27 ou mais específico.
  • Defina o próximo salto para o seu NVA/Firewall.

WAN Virtual (VWAN)

  • Com Propósito de Roteamento

    • Adicione o prefixo de sub-rede delegado (x.x.x.x/27) à lista de prefixos da Intenção de Roteamento.
  • Sem intenção de encaminhamento:

    • Adicione uma rota para x.x.x.x/27 na tabela de rotas da VWAN e aponte o próximo salto para o NVA/firewall.

Note

Quando os recursos avançados de rede não estão habilitados, e para o tráfego originado da sub-rede delegada do Oracle Database@Azure que precisa atravessar um gateway (por exemplo, para alcançar redes locais, AVS, outras nuvens, etc.), deve configurar UDRs específicos na sub-rede delegada.
Esses UDRs devem definir os prefixos IP de destino específicos e definir o próximo salto para o NVA/firewall apropriado no hub.
Sem essas rotas, o tráfego de saída pode contornar os caminhos de inspeção necessários ou não chegar ao destino pretendido.

Note

Para acessar uma instância do Oracle Database@Azure de uma rede local por meio de um gateway de rede virtual (ExpressRoute ou VPN) e firewall, configure a tabela de rotas atribuída ao gateway de rede virtual para incluir o endereço IPv4 /32 da instância do Oracle Database@Azure listada e aponte para o firewall como o próximo salto. O uso de um espaço de endereçamento agregado que inclui o endereço IP da instância do Oracle Database@Azure não encaminha o tráfego do Oracle Database@Azure para o firewall.

Note

Se você quiser configurar uma tabela de rotas (rota UDR) para controlar o roteamento de pacotes por meio de um dispositivo virtual de rede ou firewall destinado a uma instância Oracle Database@Azure de uma fonte na mesma rede virtual ou em uma rede virtual emparelhada, o prefixo UDR deve ser mais específico ou igual ao tamanho da sub-rede delegada do Oracle Database@Azure. Se o prefixo UDR for menos específico do que o tamanho da sub-rede delegada, ele não será eficaz.

Por exemplo, se a sub-rede delegada for x.x.x.x/24, você deverá configurar o UDR para x.x.x.x/24 (igual) ou x.x.x.x/32 (mais específico). Se você configurar a rota UDR como x.x.x.x/16, comportamentos indefinidos, como roteamento assimétrico, podem causar uma queda de rede no firewall.

FAQ

O que são recursos avançados de rede?

Os recursos avançados de rede aprimoram sua experiência de rede virtual fornecendo melhor segurança, desempenho e controle, semelhante às máquinas virtuais padrão do Azure. Com esse recurso, os clientes podem usar integrações VNet nativas, como NSG (Network Security Groups), UDR (User-Defined Routes), Private Link, Global VNet Peering e ExpressRoute FastPath sem precisar de soluções alternativas.

Os recursos avançados de rede funcionarão para implantações existentes?

De momento, não. O suporte para implantações existentes está em nosso roteiro e estamos trabalhando ativamente para habilitá-lo. Fique atento às atualizações em um futuro próximo.

Preciso me registrar automaticamente para habilitar recursos avançados de rede para novas implantações?

Yes. Para aproveitar os recursos avançados de rede para novas implantações, você deve concluir um processo de registro. Execute os comandos de registro antes de criar uma nova sub-rede delegada em sua VNet existente ou nova para suas implantações do Oracle Database@Azure.

Como posso verificar se a minha implementação suporta funcionalidades de rede avançadas?

Atualmente, não há uma maneira direta de verificar se uma VNet suporta recursos avançados de rede. Recomendamos acompanhar o cronograma de registo de funcionalidades e associá-lo aos VNets criados posteriormente. Você também pode usar a folha Registro de atividades na rede virtual para revisar os detalhes da criação, mas observe que os logs só estão disponíveis nos últimos 90 dias por padrão.