Netwerktopologie en -connectiviteit voor Oracle Database@Azure
Dit artikel is gebaseerd op verschillende overwegingen en aanbevelingen die zijn gedefinieerd in het ontwerpgebied van de Azure-landingszone voor netwerktopologie en -connectiviteit. Het biedt belangrijke ontwerpoverwegingen en aanbevelingen voor Oracle Database@Azure netwerken en connectiviteit.
Ontwerpoverwegingen
Houd rekening met de volgende richtlijnen bij het ontwerpen van uw netwerktopologie voor Oracle Database@Azure:
U kunt de Oracle Database@Azure-service fysiek plaatsen in Azure-datacenters of in een Azure-beschikbaarheidszone. Beschikbaarheidszones zijn abonnementsspecifiek, wat van invloed is op netwerklatentie en tolerantie. Een beschikbaarheidszone heeft bijvoorbeeld niet noodzakelijkerwijs hetzelfde fysieke datacenter van het ene abonnement naar het andere abonnement. Zie Wat zijn beschikbaarheidszones? voor meer informatie.
Elke Oracle Database@Azure-SKU kan maximaal acht VM-clusters (virtuele machines) bevatten. U moet een virtueel netwerk hebben voordat u een VM-cluster maakt. U kunt VM-clusters verbinden met hetzelfde virtuele netwerk of met verschillende virtuele netwerken.
De Oracle Database@Azure-service wordt geïmplementeerd in privésubnetten in Azure en is niet direct toegankelijk vanaf internet.
Het subnet van de minimale grootte dat u nodig hebt voor de Oracle Database@Azure-service, is afhankelijk van de SKU die u gebruikt. Zie Netwerkinstellingen voor Exadata Cloud Infrastructure-exemplaren voor meer informatie.
In tegenstelling tot gewone subnetten hebben subnetten die u delegeert aan de Oracle Database@Azure-oplossing beperkingen. Zie Netwerkplanning voor Oracle Database@Azure voor meer informatie.
Databaseknooppunten hebben geen standaardnaamregistratie of -oplossing, omdat Oracle Database@Azure alleen wordt uitgevoerd in privésubnetten.
Ontwerpaanaanvelingen
Houd rekening met de volgende aanbevelingen wanneer u uw netwerktopologie ontwerpt voor Oracle Database@Azure:
Routeer geen verkeer tussen de subnetten van de toepassing en de database met behulp van virtuele Azure-netwerkapparaten (NVA's), firewalls (zoals Azure Firewall), Azure Virtual WAN-hub of partner-NVA's. Met deze configuratie wordt netwerklatentie toegevoegd. In plaats daarvan kunt u directe communicatie tussen subnetten binnen hetzelfde virtuele netwerk gebruiken voor een efficiënte verkeersstroom. Als de toepassings- en databasesubnetten zich in verschillende virtuele netwerken bevinden, gebruikt u directe peering van virtuele netwerken in plaats van transitieve routering via de hub.
Plaats de toepassingsportfolio- en databaseservices in hetzelfde virtuele netwerk als u een beperkt aantal databases hebt die een beperkt toepassingsportfolio gebruiken dat wordt beheerd door één team. Colocatie vermindert de latentie en vereenvoudigt het netwerkontwerp.
Behandel de Oracle Database@Azure-oplossing als een toegewezen service als u meerdere databases hebt die verschillende toepassingen verwerken die worden beheerd door verschillende teams. Implementeer de Oracle Database@Azure-oplossing in een of meer toegewezen abonnementen. Implementeer de toepassingsoplossingen in afzonderlijke abonnementen en gebruik peering van virtuele netwerken om de toepassingsnetwerken te verbinden met de databasenetwerken. Gebruik deze configuratie om de toepassings- en databasesubnetten onafhankelijk te beheren.
Zorg ervoor dat u toepassings- en databaseonderdelen in dezelfde regio en beschikbaarheidszone plaatst om de latentie tussen uw toepassing en database te verminderen. Als uw toepassingsonderdelen zich in verschillende abonnementen bevinden dan uw databaseonderdelen, raadpleegt u fysieke en logische beschikbaarheidszones. Gebruik de
AvailabilityZoneMappings
eigenschap om de specifieke fysieke beschikbaarheidszone te identificeren voor het colocatie van de services.Oracle Database@Azure-subnetten bieden geen ondersteuning voor netwerkbeveiligingsgroepen (NSG's). Volg deze aanbevelingen voor beveiliging:
Gebruik NSG's op de subnetten van de toepassing om verkeer van en naar de subnetten van de toepassing te beheren.
Gebruik on-platformfirewallproducten, zoals SELinux en cellwall, op de Oracle Database@Azure VM-clusters om verkeer naar de service te beheren.
Gebruik privé-DNS-zones van Azure voor naamomzetting tussen toepassings- en databasesubnetten. Zie Privé-DNS voor meer informatie.
De volgende voorbeeldnetwerktopologie is bedoeld voor een complexe toepassingsportfolio die wordt bediend door één of meerdere databases.