Udostępnij za pośrednictwem


Planowanie sieci dla Database@Azure Oracle

W tym artykule znajdziesz informacje na temat topologii sieci i ograniczeń w programie Oracle Database@Azure.

Po zakupie oferty za pośrednictwem witryny Azure Marketplace i aprowizacji infrastruktury Oracle Exadata następnym krokiem jest utworzenie klastra maszyn wirtualnych w celu hostowania wystąpienia usługi Oracle Exadata Database@Azure. Klastry bazy danych Oracle są połączone z siecią wirtualną platformy Azure za pośrednictwem wirtualnej karty sieciowej (wirtualnej karty sieciowej) z delegowanej podsieci (delegowanej do Oracle.Database/networkAttachmentusługi ).

Obsługiwane topologie

W poniższej tabeli opisano topologie sieci obsługiwane przez każdą konfigurację funkcji sieciowych dla programu Oracle Database@Azure:

Topologia Obsługiwane
Łączność z klastrem bazy danych Oracle w lokalnej sieci wirtualnej Tak
Łączność z klastrem bazy danych Oracle w równorzędnej sieci wirtualnej (w tym samym regionie) Tak
Łączność z klastrem bazy danych Oracle w sieci wirtualnej będącej szprychą w innym regionie z wirtualną siecią rozległą (virtual WAN) Tak
Łączność z klastrem bazy danych Oracle w równorzędnej sieci wirtualnej (między regionami lub globalną komunikacją równorzędną) bez wirtualnej sieci WAN* Nie.
Lokalna łączność z klastrem bazy danych Oracle za pośrednictwem globalnej i lokalnej usługi Azure ExpressRoute Tak
Azure ExpressRoute FastPath Nie.
Łączność ze środowiska lokalnego do klastra bazy danych Oracle w sieci wirtualnej będącej szprychą za pośrednictwem bramy usługi ExpressRoute i komunikacji równorzędnej sieci wirtualnych z tranzytem bramy Tak
Łączność lokalna z delegowanej podsieci za pośrednictwem bramy wirtualnej sieci prywatnej (VPN) Tak
Łączność ze środowiska lokalnego do bazy danych Oracle w sieci wirtualnej będącej szprychą za pośrednictwem bramy sieci VPN i komunikacji równorzędnej sieci wirtualnych z tranzytem bramy Tak
Łączność za pośrednictwem aktywnych/pasywnych bram sieci VPN Tak
Łączność za pośrednictwem aktywnych/aktywnych bram sieci VPN Nie.
Łączność za pośrednictwem bram aktywnych/aktywnych strefowo nadmiarowych Nie.
Łączność tranzytowa za pośrednictwem wirtualnej sieci WAN dla klastra bazy danych Oracle aprowizowanego w sieci wirtualnej będącej szprychą Tak
Łączność lokalna z klastrem bazy danych Oracle za pośrednictwem wirtualnej sieci WAN i dołączonej programowo zdefiniowanej sieci rozległej (SD-WAN) Nie.
Łączność lokalna za pośrednictwem zabezpieczonego koncentratora (wirtualne urządzenie sieciowe zapory) Tak
Łączność z klastra bazy danych Oracle w węzłach oracle Database@Azure do zasobów platformy Azure Tak

* To ograniczenie można przezwyciężyć za pomocą sieci VPN typu lokacja-lokacja.

Ograniczenia

W poniższej tabeli opisano wymagane konfiguracje obsługiwanych funkcji sieciowych:

Funkcje Podstawowe funkcje sieciowe
Podsieć delegowana na sieć wirtualną 1
Sieciowe grupy zabezpieczeń w podsieciach delegowanych oracle Database@Azure Nie.
Trasy zdefiniowane przez użytkownika (UDR) w podsieciach delegowanych oracle Database@Azure Tak
Łączność z klastra bazy danych Oracle do prywatnego punktu końcowego w tej samej sieci wirtualnej w podsieciach delegowanych na platformie Azure Nie.
Łączność z klastra bazy danych Oracle do prywatnego punktu końcowego w innej sieci wirtualnej będącej szprychą połączoną z wirtualną siecią WAN Tak
Moduły równoważenia obciążenia dla ruchu klastra bazy danych Oracle Nie.
Sieć wirtualna z podwójnym stosem (IPv4 i IPv6) Obsługiwane są tylko protokół IPv4

Uwaga

Jeśli chcesz skonfigurować tabelę tras (trasę zdefiniowaną przez użytkownika) w celu kontrolowania routingu pakietów za pośrednictwem wirtualnego urządzenia sieciowego lub zapory przeznaczonej do wystąpienia oracle Database@Azure ze źródła w tej samej sieci wirtualnej lub równorzędnej sieci wirtualnej, prefiks trasy zdefiniowanej przez użytkownika musi być bardziej szczegółowy lub równy rozmiarowi delegowanej podsieci wystąpienia oracle Database@Azure. Jeśli prefiks trasy zdefiniowanej przez użytkownika jest mniej specyficzny dla rozmiaru delegowanej podsieci, nie jest skuteczny.

Jeśli na przykład delegowana podsieć to x.x.x.x/24, musisz skonfigurować trasę zdefiniowaną przez użytkownika na x.x.x.x/24 (równą) lub x.x.x.x/32 (bardziej szczegółową). Jeśli skonfigurujesz trasę zdefiniowaną przez użytkownika na x.x.x.x/16, niezdefiniowane zachowania, takie jak routing asymetryczny, może spowodować upuszczone przez zaporę sieci.