Netzwerktopologie und -konnektivität für Oracle Database@Azure
Dieser Artikel baut auf einer Reihe von Überlegungen und Empfehlungen auf, die unter Azure-Zielzonen-Entwurfsbereich für Netzwerktopologie und Konnektivität definiert sind. Er enthält wichtige Überlegungen und Empfehlungen zum Entwurf von Netzwerk und Konnektivität von Oracle Database@Azure.
Überlegungen zum Entwurf
Beachten Sie beim Entwerfen ihrer Netzwerktopologie für Oracle Database@Azure die folgenden Anleitungen:
Sie können den Oracle Database@Azure-Dienst physisch in Azure-Rechenzentren oder in einer Azure-Verfügbarkeitszone unterbringen. Verfügbarkeitszonen sind abonnementspezifisch, was sich auf Netzwerklatenz und Resilienz auswirkt. So hat zum Beispiel eine Verfügbarkeitszone für zwei verschiedene Abonnements nicht unbedingt dasselbe physische Rechenzentrum. Weitere Informationen finden Sie unter Was sind Verfügbarkeitszonen?.
Jede Oracle-Database@Azure-SKU kann über bis zu acht VM-Cluster verfügen. Sie müssen über ein virtuelles Netzwerk verfügen, bevor Sie einen VM-Cluster erstellen können. Sie können VM-Cluster entweder mit demselben virtuellen Netzwerk oder mit verschiedenen virtuellen Netzwerken verbinden.
Der Oracle Database@Azure-Dienst wird in privaten Subnetzen in Azure bereitgestellt und ist nicht unmittelbar über das Internet zugänglich.
Die Mindestgröße des Subnetzes, die Sie für den Oracle Database@Azure-Dienst benötigen, hängt von der verwendeten SKU ab. Weitere Informationen finden Sie unter Netzwerkeinrichtung für Exadata-Cloudinfrastructure-Instanzen.
Anders als bei regulären Subnetzen bestehen bei Subnetzen, die Sie an die Oracle Database@Azure-Lösung delegieren, Beschränkungen. Weitere Informationen finden Sie unter Netzwerkplanung für Oracle Database@Azure.
Für Datenbankknoten gibt es keine standardmäßige Namensregistrierung oder -auflösung, da Oracle Database@Azure nur in privaten Subnetzen ausgeführt wird.
Entwurfsempfehlungen
Beachten Sie beim Entwerfern Ihrer Netzwerktopologie für Oracle Database@Azure die folgenden Empfehlungen:
Leiten Sie den Datenverkehr zwischen den Anwendungs- und Datenbanksubnetzen nicht über virtuelle Azure-Netzwerkgeräte (NVAs), Firewalls (z. B. Azure Firewall), Azure Virtual WAN Hub oder Partner-NVAs weiter. Eine solche Konfiguration erhöht die Netzwerklatenz. Stattdessen können Sie für einen effizienten Datenverkehrsfluss die direkte Kommunikation zwischen Subnetzen innerhalb desselben virtuellen Netzwerks verwenden. Wenn sich die Anwendungs- und Datenbanksubnetze in verschiedenen virtuellen Netzwerken befinden, können Sie anstelle des transitiven Routings über den Hub das Peering virtueller Netzwerke verwenden.
Bringen Sie das Anwendungsportfolio und die Datenbankdienste in Form von Colocation im selben virtuellen Netzwerk unter, wenn Sie eine begrenzte Anzahl von Datenbanken für ein begrenztes Anwendungsportfolio haben, das von einem einzigen Team verwaltet wird. Die Colocation verringert die Latenz und vereinfacht das Netzwerkdesign.
Behandeln Sie die Oracle Database@Azure-Lösung als dedizierten Dienst, wenn Sie mehrere Datenbanken für verschiedene Anwendungen haben, die von verschiedenen Teams verwaltet werden. Stellen Sie die Oracle Database@Azure-Lösung in einem oder mehreren dedizierten Abonnements bereit. Stellen Sie die Anwendungslösungen in separaten Abonnements bereit und verbinden Sie die Anwendungsnetzwerke mittels Peering virtueller Netzwerke mit den Datenbanknetzwerken. Verwenden Sie diese Konfiguration zum getrennten Verwalten der Anwendungs- und Datenbanksubnetze.
Stellen Sie sicher, dass Sie die Anwendungs- und Datenbankkomponenten in derselben Region und Verfügbarkeitszone unterbringen, um die Latenz zwischen Ihrer Anwendung und Datenbank zu verringern. Wenn sich Ihre Anwendungskomponenten in anderen Abonnements befinden als Ihre Datenbankkomponenten, finden Sie Informationen unter Physische und logische Verfügbarkeitszonen. Mit der Eigenschaft
AvailabilityZoneMappings
können Sie die spezifische physische Verfügbarkeitszone für die Colocation der Dienste bestimmen.Oracle Database@Azure-Subnetze unterstützen keine Netzwerksicherheitsgruppen (NSGs). Befolgen Sie diese Empfehlungen für die Sicherheit:
Verwenden Sie NSGs für die Anwendungssubnetze, um den Datenverkehr zu und von den Anwendungssubnetzen zu steuern.
Verwenden Sie plattformeigene Firewallprodukte wie SELinux und Cellwall auf den Oracle Database@Azure-VM-Clustern, um den Datenverkehr zum Dienst zu steuern.
Verwenden Sie private Azure DNS-Zonen für die Namensauflösung zwischen Anwendungs- und Datenbanksubnetzen. Weitere Informationen finden Sie unter Privates DNS.
Das folgende Beispiel für eine Netzwerktopologie gilt für ein komplexes Anwendungsportfolio, das von einer einzigen oder mehreren Datenbanken bedient wird.