Pianificazione della rete per Oracle Database@Azure
In questo articolo vengono fornite informazioni sulle topologie di rete e sui vincoli in Oracle Database@Azure.
Dopo aver acquistato un'offerta tramite Azure Marketplace e aver effettuato il provisioning dell'infrastruttura Oracle Exadata, il passaggio successivo consiste nel creare il cluster di macchine virtuali per ospitare l'istanza di Oracle Exadata Database@Azure. I cluster di database Oracle sono connessi alla rete virtuale di Azure tramite una scheda di interfaccia di rete virtuale (scheda di interfaccia di rete virtuale) dalla subnet delegata (delegata a Oracle.Database/networkAttachment
).
Topologie supportate
Nella tabella seguente vengono descritte le topologie di rete supportate da ogni configurazione delle funzionalità di rete per Oracle Database@Azure:
Topologia | Supportata |
---|---|
Connettività a un cluster di database Oracle in una rete virtuale locale | Sì |
Connettività a un cluster di database Oracle in una rete virtuale con peering (nella stessa area) | Sì |
Connettività a un cluster di database Oracle in una rete virtuale spoke in un'area diversa con una rete WAN virtuale | Sì |
Connettività a un cluster di database Oracle in una rete virtuale con peering (tra aree o peering globale) senza una rete WAN virtuale* | No |
Connettività locale a un cluster di database Oracle tramite Azure ExpressRoute globale e locale | Sì |
Azure ExpressRoute FastPath | No |
Connettività da locale a un cluster di database Oracle in una rete virtuale spoke tramite un gateway ExpressRoute e il peering di rete virtuale con un transito gateway | Sì |
Connettività locale a una subnet delegata tramite un gateway di rete privata virtuale (VPN) | Sì |
Connettività da locale a un database Oracle in una rete virtuale spoke tramite un gateway VPN e un peering di rete virtuale con transito del gateway | Sì |
Connettività su gateway VPN attivi/passivi | Sì |
Connettività su gateway VPN attivi/attivi | No |
Connettività su gateway con ridondanza della zona attiva/attiva | No |
Connettività di transito tramite una rete WAN virtuale per un cluster di database Oracle di cui è stato effettuato il provisioning in una rete virtuale spoke | Sì |
Connettività locale a un cluster di database Oracle tramite una rete WAN virtuale e rete WAN (SD-WAN) definita dal software collegata | No |
Connettività locale tramite un hub protetto (appliance virtuale di rete firewall) | Sì |
Connettività da un cluster di database Oracle in nodi Oracle Database@Azure alle risorse di Azure | Sì |
* È possibile superare questa limitazione usando una VPN da sito a sito.
Vincoli
Nella tabella seguente vengono descritte le configurazioni necessarie delle funzionalità di rete supportate:
Funzionalità | Funzionalità di rete di base |
---|---|
Subnet delegata per rete virtuale | 1 |
Gruppi di sicurezza di rete in subnet delegate di Oracle Database@Azure | No |
Route definite dall'utente (UDR) in Oracle Database@Azure subnet delegate | Sì |
Connettività da un cluster di database Oracle a un endpoint privato nella stessa rete virtuale nelle subnet delegate di Azure | No |
Connettività da un cluster di database Oracle a un endpoint privato in una rete virtuale spoke diversa connessa a una rete WAN virtuale | Sì |
Servizi di bilanciamento del carico per il traffico del cluster di database Oracle | No |
Doppia rete virtuale stack (IPv4 e IPv6) | È supportato solo IPv4 |
Nota
Se si vuole configurare una tabella di route (route UDR) per controllare il routing dei pacchetti tramite un'appliance virtuale di rete o un firewall destinato a un'istanza di Oracle Database@Azure da un'istanza di origine nella stessa rete virtuale o in una rete virtuale con peering, il prefisso UDR deve essere più specifico o uguale alle dimensioni della subnet delegata dell'istanza di Oracle Database@Azure. Se il prefisso UDR è meno specifico della dimensione della subnet delegata, non è efficace.
Ad esempio, se la subnet delegata è x.x.x.x/24
, è necessario configurare la route definita dall'utente su x.x.x.x/24
(uguale) o x.x.x.x/32
(più specifica). Se si configura la route UDR come x.x.x.x/16
, i comportamenti non definiti, ad esempio il routing asimmetrico, possono causare un rilascio di rete nel firewall.