Planowanie sieci dla Database@Azure Oracle
W tym artykule znajdziesz informacje na temat topologii sieci i ograniczeń w programie Oracle Database@Azure.
Po zakupie oferty za pośrednictwem witryny Azure Marketplace i aprowizacji infrastruktury Oracle Exadata następnym krokiem jest utworzenie klastra maszyn wirtualnych w celu hostowania wystąpienia usługi Oracle Exadata Database@Azure. Klastry bazy danych Oracle są połączone z siecią wirtualną platformy Azure za pośrednictwem wirtualnej karty sieciowej (wirtualnej karty sieciowej) z delegowanej podsieci (delegowanej do Oracle.Database/networkAttachment
usługi ).
Obsługiwane topologie
W poniższej tabeli opisano topologie sieci obsługiwane przez każdą konfigurację funkcji sieciowych dla programu Oracle Database@Azure:
Topologia | Obsługiwane |
---|---|
Łączność z klastrem bazy danych Oracle w lokalnej sieci wirtualnej | Tak |
Łączność z klastrem bazy danych Oracle w równorzędnej sieci wirtualnej (w tym samym regionie) | Tak |
Łączność z klastrem bazy danych Oracle w sieci wirtualnej będącej szprychą w innym regionie z wirtualną siecią rozległą (virtual WAN) | Tak |
Łączność z klastrem bazy danych Oracle w równorzędnej sieci wirtualnej (między regionami lub globalną komunikacją równorzędną) bez wirtualnej sieci WAN* | Nie. |
Lokalna łączność z klastrem bazy danych Oracle za pośrednictwem globalnej i lokalnej usługi Azure ExpressRoute | Tak |
Azure ExpressRoute FastPath | Nie. |
Łączność ze środowiska lokalnego do klastra bazy danych Oracle w sieci wirtualnej będącej szprychą za pośrednictwem bramy usługi ExpressRoute i komunikacji równorzędnej sieci wirtualnych z tranzytem bramy | Tak |
Łączność lokalna z delegowanej podsieci za pośrednictwem bramy wirtualnej sieci prywatnej (VPN) | Tak |
Łączność ze środowiska lokalnego do bazy danych Oracle w sieci wirtualnej będącej szprychą za pośrednictwem bramy sieci VPN i komunikacji równorzędnej sieci wirtualnych z tranzytem bramy | Tak |
Łączność za pośrednictwem aktywnych/pasywnych bram sieci VPN | Tak |
Łączność za pośrednictwem aktywnych/aktywnych bram sieci VPN | Nie. |
Łączność za pośrednictwem bram aktywnych/aktywnych strefowo nadmiarowych | Nie. |
Łączność tranzytowa za pośrednictwem wirtualnej sieci WAN dla klastra bazy danych Oracle aprowizowanego w sieci wirtualnej będącej szprychą | Tak |
Łączność lokalna z klastrem bazy danych Oracle za pośrednictwem wirtualnej sieci WAN i dołączonej programowo zdefiniowanej sieci rozległej (SD-WAN) | Nie. |
Łączność lokalna za pośrednictwem zabezpieczonego koncentratora (wirtualne urządzenie sieciowe zapory) | Tak |
Łączność z klastra bazy danych Oracle w węzłach oracle Database@Azure do zasobów platformy Azure | Tak |
* To ograniczenie można przezwyciężyć za pomocą sieci VPN typu lokacja-lokacja.
Ograniczenia
W poniższej tabeli opisano wymagane konfiguracje obsługiwanych funkcji sieciowych:
Funkcje | Podstawowe funkcje sieciowe |
---|---|
Podsieć delegowana na sieć wirtualną | 1 |
Sieciowe grupy zabezpieczeń w podsieciach delegowanych oracle Database@Azure | Nie. |
Trasy zdefiniowane przez użytkownika (UDR) w podsieciach delegowanych oracle Database@Azure | Tak |
Łączność z klastra bazy danych Oracle do prywatnego punktu końcowego w tej samej sieci wirtualnej w podsieciach delegowanych na platformie Azure | Nie. |
Łączność z klastra bazy danych Oracle do prywatnego punktu końcowego w innej sieci wirtualnej będącej szprychą połączoną z wirtualną siecią WAN | Tak |
Moduły równoważenia obciążenia dla ruchu klastra bazy danych Oracle | Nie. |
Sieć wirtualna z podwójnym stosem (IPv4 i IPv6) | Obsługiwane są tylko protokół IPv4 |
Uwaga
Jeśli chcesz skonfigurować tabelę tras (trasę zdefiniowaną przez użytkownika) w celu kontrolowania routingu pakietów za pośrednictwem wirtualnego urządzenia sieciowego lub zapory przeznaczonej do wystąpienia oracle Database@Azure ze źródła w tej samej sieci wirtualnej lub równorzędnej sieci wirtualnej, prefiks trasy zdefiniowanej przez użytkownika musi być bardziej szczegółowy lub równy rozmiarowi delegowanej podsieci wystąpienia oracle Database@Azure. Jeśli prefiks trasy zdefiniowanej przez użytkownika jest mniej specyficzny dla rozmiaru delegowanej podsieci, nie jest skuteczny.
Jeśli na przykład delegowana podsieć to x.x.x.x/24
, musisz skonfigurować trasę zdefiniowaną przez użytkownika na x.x.x.x/24
(równą) lub x.x.x.x/32
(bardziej szczegółową). Jeśli skonfigurujesz trasę zdefiniowaną przez użytkownika na x.x.x.x/16
, niezdefiniowane zachowania, takie jak routing asymetryczny, może spowodować upuszczone przez zaporę sieci.