Topologia de rede e conectividade para Oracle no acelerador de zona de aterrissagem de Máquinas Virtuais do Azure
Este artigo baseia-se em várias considerações e recomendações definidas na área de design da zona de aterrissagem do Azure para topologia de rede e conectividade. Ele oferece as principais considerações de design e práticas recomendadas para rede e conectividade de sua instância Oracle que é executada em Máquinas Virtuais do Azure. Como o Oracle oferece suporte a cargas de trabalho de missão crítica, você deve incluir a orientação para as áreas de design da zona de aterrissagem do Azure em seu design.
Priorize a segurança para cargas de trabalho Oracle
Como na maioria dos bancos de dados de produção, proteger uma carga de trabalho Oracle é essencial. O banco de dados deve permanecer privado e não ter pontos de extremidade públicos. Somente serviços de nuvem autorizados, como um aplicativo de negócios ou serviços front-end da Web, devem controlar o acesso aos dados. Algumas pessoas autorizadas podem gerenciar qualquer banco de dados de produção usando um serviço seguro. Para obter mais informações, consulte Planejar o acesso remoto à VM.
Design de rede de alto nível
O diagrama de arquitetura a seguir mostra considerações de rede para instâncias Oracle dentro de uma zona de aterrissagem do Azure.
Certifique-se de que todos os serviços da solução residam em uma única rede virtual.
Use o Firewall do Azure, o Gateway de Aplicativo do Azure ou outros mecanismos de segurança para garantir que apenas o tráfego essencial tenha permissão para acessar a solução.
Implemente uma DMZ de rede para medidas de segurança de rede mais avançadas. Para obter mais informações, consulte Implementar uma rede híbrida segura.
Monitore e filtre o tráfego usando o Azure Monitor, NSGs (grupos de segurança de rede) do Azure ou grupos de segurança de aplicativos.
Certifique-se de que todas as VMs que suportam diretamente o banco de dados Oracle residam em uma sub-rede dedicada e sejam mantidas seguras da Internet.
A sub-rede do banco de dados Oracle deve incluir um NSG que permita o seguinte tráfego:
Porta de entrada 22 ou 3389 se os serviços de banco de dados Oracle estiverem sendo executados no Windows somente a partir de uma fonte segura. Para obter mais informações sobre o acesso seguro à VM, consulte Planejar o acesso remoto à VM.
Porta de entrada 1521 somente da sub-rede front-end. A sub-rede front-end deve seguir as práticas recomendadas para cargas de trabalho voltadas para a Internet.
Mude as portas quando a segurança exigir ofuscação. Não use portas padrão.
Limite o acesso ao gerenciamento Oracle a um número mínimo de usuários autorizados usando o Azure Bastion para se conectar com segurança às VMs na sub-rede Oracle.
Se você usar o Azure Bastion para acessar o servidor de banco de dados Oracle, verifique se o AzureBastionSubnet inclui um NSG que permite o tráfego de entrada na porta 443.
Configure grupos de posicionamento de proximidade para servidores de aplicativos Oracle e servidores de banco de dados Oracle para minimizar a latência da rede.
Use a rede acelerada para implantar todos os serviços.