Planeamiento de red para Oracle Database@Azure
En este artículo, obtendrá información sobre las topologías y restricciones de Oracle Database@Azure.
Después de comprar una oferta a través de Azure Marketplace y aprovisionar la infraestructura de Oracle Exadata, el siguiente paso es crear el clúster de máquinas virtuales para hospedar la instancia de Oracle Exadata Database@Azure. Los clústeres de bases de datos de Oracle están conectados a la red virtual de Azure a través de una tarjeta de interfaz de red virtual (NIC virtual) desde la subred delegada (delegada a Oracle.Database/networkAttachment
).
Topologías admitidas
En la tabla siguiente se describen las topologías de red admitidas por cada configuración de características de red de Oracle Database@Azure:
Topología | Compatible |
---|---|
Conectividad con un clúster de bases de datos de Oracle en una red virtual local | Sí |
Conectividad con un clúster de bases de datos de Oracle en una red virtual emparejada (en la misma región) | Sí |
Conectividad con un clúster de base de datos de Oracle en una red virtual de radio en otra región con una red de área extensa virtual (WAN virtual) | Sí |
Conectividad con un clúster de base de datos de Oracle en una red virtual emparejada (emparejamiento global o entre regiones)* sin una WAN virtual* | No |
Conectividad local con un clúster de bases de datos de Oracle a través de Azure ExpressRoute global y local | Sí |
Azure ExpressRoute FastPath | No |
Conectividad desde el entorno local a un clúster de bases de datos de Oracle en una red virtual de radio a través de una puerta de enlace de ExpressRoute y el emparejamiento de red virtual con un tránsito de puerta de enlace | Sí |
Conectividad local con una subred delegada a través de una puerta de enlace de red privada virtual (VPN) | Sí |
Conectividad desde el entorno local a una base de datos de Oracle en una red virtual de radio a través de una puerta de enlace de VPN y emparejamiento de red virtual con tránsito de puerta de enlace | Sí |
Conectividad mediante puertas de enlace de VPN activo/pasivo | Sí |
Conectividad mediante puertas de enlace de VPN activo/activo | No |
Conectividad mediante puertas de enlace con redundancia de zona activa/activa | No |
Conectividad de tránsito a través de una WAN virtual para un clúster de base de datos de Oracle aprovisionado en una red virtual de radio | Sí |
Conectividad local a un clúster de base de datos de Oracle a través de una WAN virtual y una red de área extensa definida por software (SD-WAN) conectada | No |
Conectividad local a través de un centro protegido (una aplicación virtual de red de firewall) | No |
Conectividad desde un clúster de bases de datos de Oracle en nodos de Oracle Database@Azure a recursos de Azure | Sí |
* Puede superar esta limitación usando una VPN de sitio a sitio.
Restricciones
En la tabla siguiente se describe las configuraciones necesarias de las características de red admitidas:
Características | Características de red Basic |
---|---|
Subred delegada por red virtual | 1 |
Grupos de seguridad de red en subredes delegadas de Oracle Database@Azure | No |
Rutas definidas por el usuario (UDR) en subredes delegadas de Oracle Database@Azure | Sí |
Conectividad de un clúster de base de datos de Oracle a un punto de conexión privado en la misma red virtual en subredes delegadas de Azure | No |
Conectividad desde un clúster de bases de datos de Oracle a un punto de conexión privado en una red virtual de radio diferente conectada a una WAN virtual | Sí |
Equilibradores de carga para el tráfico del clúster de base de datos de Oracle | No |
Red virtual de pila doble (IPv4 e IPv6) | Solo se admite IPv4 |
Nota:
Si desea configurar una tabla de rutas (ruta UDR) para controlar el enrutamiento de paquetes a través de una alianza virtual de red o un firewall destinado a una instancia de Oracle Database@Azure desde un origen de la misma red virtual o una red virtual emparejada, el prefijo UDR debe ser más específico o igual que el tamaño de subred delegada de la instancia de Oracle Database@Azure. Si el prefijo UDR es menos específico que el tamaño de subred delegada, no es efectivo.
Por ejemplo, si la subred delegada es x.x.x.x/24
, debe configurar la UDR para x.x.x.x/24
(igual) o x.x.x.x/32
(más específico). Si configura la ruta UDR para que sea x.x.x.x/16
, los comportamientos no definidos, como el enrutamiento asimétrico, pueden provocar una caída de red en el firewall.