Netzwerkplanung für Oracle Database@Azure
In diesem Artikel erfahren Sie mehr über Netzwerktopologien und Einschränkungen in Oracle Database@Azure.
Nachdem Sie ein Angebot über den Azure Marketplace erworben und die Oracle Exadata-Infrastruktur bereitgestellt haben, erstellen Sie im nächsten Schritt Ihren VM-Cluster zum Hosten Ihrer Instanz von Oracle Exadata Database@Azure. Diese Oracle Database-Cluster sind über eine virtuelle NIC (Netzwerkschnittstellenkarte) von Ihrem delegierten Subnetz (delegiert an Oracle.Database/networkAttachment
) mit Ihrem virtuellen Azure-Netzwerk verbunden.
Unterstützte Topologien
In der folgenden Tabelle werden die Netzwerktopologien beschrieben, die mit den einzelnen Konfigurationen der Netzwerkfunktionen von Oracle Database@Azure unterstützt werden:
Topologie | Unterstützt |
---|---|
Konnektivität mit einem Oracle Database-Cluster in einem lokalen virtuellen Netzwerk | Ja |
Konnektivität mit einem Oracle Database-Cluster in einem virtuellen Peer-Netzwerk (in derselben Region) | Ja |
Konnektivität mit einem Oracle Database-Cluster in einem Speichen-VNet in einer anderen Region mit einem virtuellen WAN (Wide Area Network) | Ja |
Konnektivität mit einem Oracle Database-Cluster in einem virtuellen Peer-Netzwerk (regionsübergreifendes oder globales Peering) ohne virtuelles WAN* | No |
Lokale Konnektivität mit einem Oracle Database-Cluster über globales und lokales Azure ExpressRoute | Ja |
Azure ExpressRoute FastPath | No |
Konnektivität von lokalem Standort mit einem Oracle Database-Cluster in einem virtuellen Spoke-Netzwerk über ein ExpressRoute-Gateway und Peering virtueller Netzwerke mit Gatewaytransit | Ja |
Lokale Konnektivität mit einem delegierten Subnetz über ein VPN-Gateway (Virtual Private Network) | Ja |
Konnektivität von lokalem Standort mit einer Oracle Database-Instanz in einem Spoke-VNet über ein VPN-Gateway und Peering virtueller Netzwerke mit Gatewaytransit | Ja |
Konnektivität über Aktiv/Passiv-VPN-Gateways | Ja |
Konnektivität über Aktiv/Aktiv-VPN-Gateways | No |
Konnektivität über zonenredundante Aktiv/Aktiv-Gateways | No |
Transitkonnektivität über ein virtuelles WAN für einen Oracle Database-Cluster, der in einem Speichen-VNet bereitgestellt wird | Ja |
Lokale Konnektivität mit einem Oracle Database-Cluster über ein virtuelles WAN und ein angefügtes SD-WAN Breitraumnetzwerk (softwaredefiniertes Wide Area Network) | No |
Lokale Konnektivität über einen geschützten Hub (ein virtuelles Netzwerkgerät mit Firewall) | No |
Konnektivität von einem Oracle Database-Cluster auf Oracle Database@Azure-Knoten mit Azure-Ressourcen | Ja |
* Sie können diese Einschränkung umgehen, indem Sie ein Site-to-Site-VPN einrichten.
Einschränkungen
In der folgenden Tabelle werden die erforderlichen Konfigurationen der unterstützten Netzwerkfunktionen beschrieben:
Features | Basic-Netzwerkfeatures |
---|---|
Delegiertes Subnetz pro virtuellem Netzwerk | 1 |
Netzwerksicherheitsgruppen in delegierten Oracle Database@Azure-Subnetzen | No |
Benutzerdefinierte Routen (User-Defined Routes, UDRs) in delegierten Oracle Database@Azure-Subnetzen | Ja |
Konnektivität von einem Oracle Database-Cluster mit einem privaten Endpunkt im selben virtuellen Netzwerk in delegierten Azure-Subnetzen | No |
Konnektivität von einem Oracle Database-Cluster mit einem privaten Endpunkt in einem anderen Speichen-VNet, das mit virtuellen WAN verbunden ist | Ja |
Lastenausgleich für den Datenverkehr in einem Oracle-Datenbankcluster | Nein |
Doppelstapel-VNet (IPv4 und IPv6) | Es wird nur IPv4 unterstützt. |
Hinweis
Wenn Sie eine Routingtabelle (UDR-Route) konfigurieren möchten, um das Routing von Paketen über eine virtuelle Netzwerkappliance oder Firewall zu steuern, die an eine Oracle Database@Azure-Instanz von einer Quelle im selben VNet oder einem VNet mit Peering gerichtet ist, muss das UDR-Präfix spezifischer als oder gleich der delegierten Subnetzgröße der Oracle Database@Azure-Instanz sein. Wenn das UDR-Präfix weniger spezifisch als die delegierte Subnetzgröße ist, ist es nicht effektiv.
Wenn Ihr delegiertes Subnetz beispielsweise x.x.x.x/24
lautet, müssen Sie Ihren UDR auf x.x.x.x/24
(gleich) oder x.x.x.x/32
(spezifischer) konfigurieren. Wenn Sie die UDR-Route auf x.x.x.x/16
konfigurieren, können nicht definierte Verhaltensweisen wie asymmetrisches Routing zu einem Netzwerkabbruch in der Firewall führen.