Síťová topologie a možnosti připojení pro Oracle Database@Azure
Tento článek vychází z několika aspektů a doporučení, která jsou definovaná v oblasti návrhu cílové zóny Azure pro topologii sítě a připojení. Poskytuje klíčové aspekty návrhu a doporučení pro sítě a připojení Oracle Database@Azure.
Aspekty návrhu
Při návrhu topologie sítě pro oracle Database@Azure zvažte následující doprovodné materiály:
Službu Oracle Database@Azure můžete fyzicky umístit do datacenter Azure nebo do zóny dostupnosti Azure. Zóny dostupnosti jsou specifické pro předplatné, což má vliv na latenci sítě a odolnost. Například zóna dostupnosti nemusí mít nutně stejné fyzické datové centrum z jednoho předplatného do jiného předplatného. Další informace najdete v tématu Co jsou zóny dostupnosti?.
Každá skladová položka Oracle Database@Azure může mít až osm clusterů virtuálních počítačů. Před vytvořením clusteru virtuálních počítačů musíte mít virtuální síť. Clustery virtuálních počítačů můžete připojit ke stejné virtuální síti nebo k různým virtuálním sítím.
Služba Oracle Database@Azure se nasadí do privátních podsítí v Azure a není okamžitě přístupná z internetu.
Minimální velikost podsítě, kterou potřebujete pro službu Oracle Database@Azure, závisí na SKU, kterou používáte. Další informace najdete v tématu Nastavení sítě pro instance infrastruktury cloudu Exadata.
Na rozdíl od běžných podsítí mají podsítě, které delegujete na řešení Oracle Database@Azure, omezení. Další informace najdete v tématu Plánování sítě pro Oracle Database@Azure.
Databázové uzly nemají výchozí registraci názvu ani překlad, protože Oracle Database@Azure běží jenom v privátních podsítích.
Doporučení k návrhu
Při návrhu síťové topologie pro oracle Database@Azure zvažte následující doporučení:
Nesměrujte provoz mezi aplikačními a databázovými podsítěmi pomocí síťových virtuálních zařízení Azure, bran firewall (jako je Azure Firewall), centra Azure Virtual WAN nebo partnerských síťových virtuálních zařízení. Tato konfigurace přidává latenci sítě. Místo toho můžete použít přímou komunikaci mezi podsítěmi ve stejné virtuální síti pro efektivní tok provozu. Pokud jsou podsítě aplikace a databáze v různých virtuálních sítích, použijte přímý partnerský vztah virtuálních sítí místo tranzitivního směrování přes centrum.
Pokud máte omezený početdatabázích služeb ve stejné virtuální síti, vytvořte ve stejné virtuální síti omezený počet databází, které obsluhují omezené portfolio aplikací spravované jedním týmem. Kolokace snižuje latenci a zjednodušuje návrh sítě.
Pokud máte více databází, které obsluhují různé aplikace spravované různými týmy, zacházejte s řešením Oracle Database@Azure jako s vyhrazenou službou. Nasaďte řešení Oracle Database@Azure v jednom nebo více vyhrazených předplatných. Nasaďte řešení aplikací v samostatných předplatných a pomocí partnerského vztahu virtuálních sítí připojte aplikační sítě k databázovým sítím. Pomocí této konfigurace můžete spravovat podsítě aplikací a databází nezávisle.
Ujistěte se, že umístíte komponenty aplikace a databáze do stejné oblasti a zóny dostupnosti, abyste snížili latenci mezi aplikací a databází. Pokud jsou komponenty vaší aplikace v různých předplatných od komponent databáze, přečtěte si téma Fyzické a logické zóny dostupnosti.
AvailabilityZoneMappings
Pomocí vlastnosti identifikujte konkrétní zónu fyzické dostupnosti pro společné umístění služeb.Podsítě Oracle Database@Azure nepodporují skupiny zabezpečení sítě (NSG). Při zabezpečení postupujte podle těchto doporučení:
Pomocí skupin zabezpečení sítě v podsítích aplikací můžete řídit provoz do podsítí aplikací a z podsítí aplikací.
K řízení provozu do služby použijte produkty brány firewall na platformě, jako je SELinux a cellwall, v clusterech virtuálních počítačů Oracle Database@Azure.
K překladu názvů mezi aplikačními a databázovými podsítěmi použijte privátní zóny DNS Azure. Další informace najdete v tématu Privátní DNS.
Následující příklad síťové topologie je určená pro komplexní portfolio aplikací, které obsluhuje jedna nebo více databází.