Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie mehr über Netzwerktopologien und Einschränkungen in Oracle AI Database@Azure.
Nachdem Sie ein Angebot über Azure Marketplace erworben und die Oracle Exadata-Infrastruktur bereitgestellt haben, besteht der nächste Schritt darin, Ihren virtuellen Computercluster zum Hosten Ihrer Instanz von Oracle Exadata Database@Azure zu erstellen. Die Oracle AI-Datenbankcluster sind über eine virtuelle Netzwerkkarte (virtuelle Netzwerkschnittstellenkarte) aus Ihrem delegierten Subnetz (delegiert an Oracle.Database/networkAttachment) mit Ihrem Azure virtuellen Netzwerk verbunden.
Netzwerkfunktionen
Es gibt zwei Arten von Netzwerkfunktionen: Standard und erweitert.
Standardnetzwerkfunktionen
Standardnetzwerkfeatures ermöglichen grundlegende Netzwerkkonnektivität sowohl für neue als auch für vorhandene Oracle AI-Database@Azure-Bereitstellungen. Diese Features sind in allen unterstützten Oracle AI Database@Azure Regionen verfügbar und bieten die grundlegenden Netzwerke, die für Ihre Bereitstellung erforderlich sind.
Erweiterte Netzwerkfeatures
Erweiterte Netzwerkfeatures verbessern die virtuelle Netzwerkerfahrung und bieten verbesserte Sicherheit, Leistung und Kontrolle – ähnlich wie Standard-Azure VMs. Diese Features sind allgemein für neue Bereitstellungen in den folgenden Regionen verfügbar:
- Australia East
- Australia Southeast
- Brasilien Süd
- Brasilien, Südosten
- Canada Central
- Canada East
- Zentralindien
- Central US
- East US
- USA, Osten 2
- Frankreich, Mitte
- France South
- Deutschland Nord
- Deutschland West Central
- Indien, Süden
- Italien Nord
- Japan Ost
- Japan West
- Nord-Mittel-USA
- Nordeuropa
- Süd-Mittel-USA
- South India
- Südostasien
- Spain Central
- Schweden, Mitte
- Switzerland North
- UAE Central
- Vereinigte Arabische Emirate, Norden
- UK South
- UK West
- US West
- USA West 2
- USA, Westen 3
- West Europe
Note
Erweiterte Netzwerkfeatures werden derzeit nur für neue Oracle AI-Database@Azure-Bereitstellungen unterstützt. Vorhandene virtuelle Netzwerke mit zuvor erstellten Oracle AI Database@Azure delegierte Subnetze unterstützen diese Features derzeit nicht. Die Unterstützung vorhandener Bereitstellungen ist für einen späteren Zeitpunkt in diesem Jahr geplant.
Registrierung erforderlich für delegierte Subnetze
Um erweiterte Netzwerkfeatures zu verwenden, verwenden Sie die folgenden Befehle (über AZCLI), um sich zu registrieren, bevor Sie ein neues delegiertes Subnetz für die Oracle AI Database@Azure-Bereitstellung erstellen.
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"
Note
Der Registrierungsstatus kann sich bis zu 60 Minuten lang im Status "Registrieren" befinden, bevor er zu "Registriert" wechselt. Warten Sie, bis der Status "Registriert" ist, bevor Sie mit der delegierten Subnetzerstellung fortfahren.
Unterstützte Topologien
In der folgenden Tabelle werden die Netzwerktopologien beschrieben, die von jeder Konfiguration von Netzwerkfeatures für Oracle AI Database@Azure unterstützt werden.
| Topology | Standardnetzwerkfunktionen | Erweiterte Netzwerkfeatures |
|---|---|---|
| Konnektivität mit einem Oracle AI-Datenbankcluster in einem lokalen virtuellen Netzwerk | Yes | Yes |
| Konnektivität mit einem Oracle AI-Datenbankcluster in einem virtuellen Peered-Netzwerk (in derselben Region) | Yes | Yes |
| Konnektivität zu einem Oracle-AI-Datenbankcluster in einem Spoke-Virtual-Netzwerk in einer anderen Region mit einem virtuellen Weitverkehrsnetzwerk (virtual WAN) | Yes | Yes |
| Konnektivität zu einem Oracle KI-Datenbankcluster in einem verbundenen virtuellen Netzwerk in einer anderen Region (Global Peering) | No | Yes |
| Lokale Konnektivität mit einem Oracle AI-Datenbankcluster über globale und lokale Azure ExpressRoute | Yes | Yes |
| Azure ExpressRoute FastPath | No | Yes |
| Konnektivität von vor Ort zu einem Oracle AI-Datenbankcluster in einem speichenvirtuellen Netzwerk über ein ExpressRoute-Gateway und virtuelles Netzwerkpeering mit einem Gateway-Transit. | Yes | Yes |
| Lokale Konnektivität mit einem delegierten Subnetz über ein VPN-Gateway (Virtual Private Network) | Yes | Yes |
| Konnektivität von der lokalen Umgebung zu einer Oracle AI-Datenbank in einem Speichen-Virtual-Network über ein VPN-Gateway und virtuelles Netzwerkpeering mit Gateway-Transit. | Yes | Yes |
| Konnektivität über Aktiv/Passiv-VPN-Gateways | Yes | Yes |
| Konnektivität über Aktiv/Aktiv-VPN-Gateways | No | Yes |
| Konnektivität über zonenredundante, zonale ExpressRoute-Gateways | Yes | Yes |
| Transitkonnektivität über ein virtuelles WAN für einen Oracle AI-Datenbank-Cluster, der in einem Spoke-Virtual-Netzwerk bereitgestellt wird | Yes | Yes |
| Lokale Konnektivität mit einem Oracle AI-Datenbankcluster über ein virtuelles WAN und angeschlossenes softwaredefiniertes Breitraumnetzwerk (SD-WAN) | No | Yes |
| Lokale Konnektivität über einen geschützten Hub (ein virtuelles Netzwerkgerät mit Firewall) | Yes | Yes |
| Konnektivität von einem Oracle AI-Datenbank-Cluster auf Oracle AI-Datenbank@Azure-Knoten zu Azure-Ressourcen | Yes | Yes |
| Azure Container Apps werden für erweiterte Netzwerkfunktionen unterstützt. | No | Yes |
| Konnektivität von Azure NetApp Files mit grundlegenden Netzwerkfunktionen (ANF und Oracle AI Database@Azure müssen in separaten VNETs bereitgestellt werden) | No | Yes |
| Konnektivität von Azure NetApp Files mit Standard-Netzwerkfunktionen (ANF und Oracle AI Database@Azure müssen in separaten VNETs bereitgestellt werden) | Yes | Yes |
Constraints
In der folgenden Tabelle werden die erforderlichen Konfigurationen der unterstützten Netzwerkfeatures beschrieben.
| Features | Standardnetzwerkfunktionen | Erweiterte Netzwerkfeatures |
|---|---|---|
| Delegiertes Subnetz pro virtuellem Netzwerk | 1 | 1 |
| Network-Sicherheitsgruppen auf delegierten Subnetzen von Oracle AI Database@Azure | No | Yes |
| Benutzerdefinierte Routen (UDRs) für Oracle AI Database@Azure delegierte Subnetze | Yes | Yes |
| Konnektivität von einem Oracle AI-Datenbankcluster zu einem private endpoint im selben virtuellen Netzwerk auf Azure-delegierten Subnetzen. | No | Yes |
| Konnektivität von einem Oracle AI-Datenbankcluster zu einem privaten Endpunkt in einem anderen Speichervirtualnetzwerk, das mit einem virtuellen WAN verbunden ist. | Yes | Yes |
| NSG-Unterstützung für die private Verbindung | No | Yes |
| Konnektivität mit serverlosen Apps wie Azure Funktionen über private Endpunkte | No | Yes |
| Azure SLB- und ILB-Unterstützung für den Oracle-AI-Datenbankcluster-Datenverkehr | No | No |
| Dualstapel-VNet (IPv4 und IPv6) | Nur IPv4 wird unterstützt. | Nur IPv4 wird unterstützt. |
| Unterstützung von Diensttags | No | Yes |
| VNet-Datenflussprotokolle | No | Yes |
| Herstellen einer Verbindung mit ODAA-Instanzen über private Endpunkte | No | No |
| Standardmäßige V2 NAT GW-Unterstützung | No | No |
Note
Stellen Sie bei verwendung von NSGs (Network Security Groups) auf der Azure-Seite sicher, dass alle auf der Oracle (OCI)-Seite konfigurierten Sicherheitsregeln überprüft werden, um Konflikte zu vermeiden. Während das Anwenden von Sicherheitsrichtlinien auf Azure und OCI den allgemeinen Sicherheitsstatus verbessern kann, führt sie auch zusätzliche Komplexität in Bezug auf die Verwaltung ein und erfordert eine sorgfältige manuelle Synchronisierung zwischen den beiden Umgebungen. Eine Fehlausrichtung zwischen diesen Richtlinien kann zu unbeabsichtigten Zugriffsproblemen oder Betriebsunterbrechungen führen.
UDR-Anforderungen für das Routing von Datenverkehr an Oracle AI Database@Azure
Beim Routing von Datenverkehr an Oracle AI Database@Azure über eine Network Virtual Appliance (NVA)/Firewall, muss das Präfix der User-Defined Route (UDR) mindestens so spezifisch sein wie das Subnetz, das an die Oracle AI Database@Azure Instanz delegiert wurde. Umfangreichere Präfixe können dazu führen, dass Datenverkehr verworfen wird.
Wenn das delegierte Subnetz für Ihre Instanz x.x.x.x/27 lautet, konfigurieren Sie udR im Gateway-Subnetz wie folgt:
| Routenpräfix | Routingergebnis |
|---|---|
| x.x.x.x/27 | (identisch mit dem Subnetz) ✅ |
| x.x.x.x/32 | (genauer) ✅ |
| x.x.x.x/24 | (zu breit) ❌ |
Topologiespezifische Anleitungen
Hub-and-Spoke-Topologie
- Definieren Sie den UDR im Gatewaysubnetz.
- Verwenden Sie ein Routenpräfix von
x.x.x.x/27oder ein spezifischeres. - Legen Sie den nächsten Hop auf Ihre NVA/Firewall fest.
Virtual WAN (VWAN)
Mit Routingabsicht:
- Fügen Sie das delegierte Subnetzpräfix (
x.x.x.x/27) zur Liste der Präfixe der Routingabsicht hinzu.
- Fügen Sie das delegierte Subnetzpräfix (
Ohne Routingabsicht:
- Fügen Sie eine Route zur VWAN-Routentabelle für
x.x.x.x/27hinzu, und richten Sie den nächsten Hop auf die NVA/Firewall.
- Fügen Sie eine Route zur VWAN-Routentabelle für
Note
Wenn erweiterte Netzwerkfunktionen nicht aktiviert sind und für Datenverkehr, der vom delegierten Subnetz der Oracle AI Database@Azure ausgeht und ein Gateway durchlaufen muss (z. B. um lokale Netzwerke, AVS, andere Clouds usw. zu erreichen), müssen Sie bestimmte UDRs im delegierten Subnetz konfigurieren.
Diese UDRs sollten die spezifischen Ziel-IP-Präfixe definieren und den nächsten Hop auf die entsprechende NVA/Firewall im Hub festlegen.
Ohne diese Routen kann ausgehender Datenverkehr erforderliche Inspektionspfade umgehen oder das beabsichtigte Ziel nicht erreichen.
Note
Um von einem lokalen Netzwerk über ein virtuelles Netzwerkgateway (ExpressRoute oder VPN) und eine Firewall auf eine Oracle AI Database@Azure Instanz zuzugreifen, konfigurieren Sie die Routentabelle, die dem virtuellen Netzwerkgateway zugewiesen ist, so, dass sie die /32 IPv4-Adresse der Oracle AI Database@Azure Instanz enthält, die aufgelistet ist, und richten Sie die Weiterleitung auf die Firewall als nächsten Hop aus. Die Verwendung eines aggregierten Adressraums, der die Oracle AI Database@Azure Instanz-IP-Adresse enthält, leitet den Oracle AI Database@Azure Datenverkehr nicht an die Firewall weiter.
Note
Wenn Sie eine Routingtabelle (UDR-Route) konfigurieren möchten, um das Routing von Paketen über eine virtuelle Netzwerk-Appliance oder Firewall zu steuern, die an eine Oracle AI Database@Azure Instanz aus einer Quelle im selben virtuellen Netzwerk oder einem virtuellen Peered-Netzwerk bestimmt ist, muss das UDR-Präfix spezifischer oder gleich der delegierten Subnetzgröße der Oracle AI Database@Azure sein. Wenn das UDR-Präfix weniger spezifisch als die delegierte Subnetzgröße ist, ist es nicht effektiv.
Wenn Ihr delegiertes Subnetz beispielsweise x.x.x.x/24 lautet, müssen Sie Ihren UDR auf x.x.x.x/24 (gleich) oder x.x.x.x/32 (spezifischer) konfigurieren. Wenn Sie die UDR-Route auf x.x.x.x/16 konfigurieren, können nicht definierte Verhaltensweisen wie asymmetrisches Routing zu einem Netzwerkabbruch in der Firewall führen.
FAQ
Was sind erweiterte Netzwerkfeatures?
Erweiterte Netzwerkfeatures verbessern Ihre virtuelle Netzwerkerfahrung, indem sie eine bessere Sicherheit, Leistung und Kontrolle bieten – ähnlich wie standard Azure virtuellen Computern. Mit diesem Feature können Kunden systemeigene VNet-Integrationen wie Netzwerksicherheitsgruppen (Network Security Groups, NSG), User-Defined Routes (UDR), Private Link, Global VNet Peering und ExpressRoute FastPath verwenden, ohne dass Problemumgehungen erforderlich sind.
Funktionieren erweiterte Netzwerkfeatures für vorhandene Bereitstellungen?
Nicht im Moment. Die Unterstützung für vorhandene Bereitstellungen befindet sich in unserer Roadmap, und wir arbeiten aktiv daran, sie zu aktivieren. Bleiben Sie für zukünftige Aktualisierungen dran.
Muss ich mich selbst registrieren, um erweiterte Netzwerkfeatures für neue Bereitstellungen zu aktivieren?
Yes. Um erweiterte Netzwerkfeatures für neue Bereitstellungen nutzen zu können, müssen Sie einen Registrierungsprozess abschließen. Führen Sie die Registrierungsbefehle aus, bevor Sie ein neues delegiertes Subnetz in Ihrem vorhandenen oder neuen VNet für Ihre Oracle AI-Database@Azure-Bereitstellungen erstellen.
Wie kann ich überprüfen, ob meine Bereitstellung erweiterte Netzwerkfeatures unterstützt?
Derzeit gibt es keine direkte Möglichkeit, zu überprüfen, ob ein VNet erweiterte Netzwerkfeatures unterstützt. Es wird empfohlen, den Zeitraum für die Featureregistrierung zu verfolgen und ihn den anschließend erstellten VNets zuzuordnen. Sie können auch das Blatt "Aktivitätsprotokoll" unter dem VNet verwenden, um die Erstellungsdetails zu überprüfen. Beachten Sie jedoch, dass Protokolle standardmäßig nur für die letzten 90 Tage verfügbar sind.