Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans cet article, découvrez les topologies et contraintes réseau dans Oracle AI Database@Azure.
Après avoir acheté une offre via Place de marché Azure et provisionner l’infrastructure Oracle Exadata, l’étape suivante consiste à créer votre cluster de machines virtuelles pour héberger votre instance d’Oracle Exadata Database@Azure. Les clusters Oracle AI Database sont connectés à votre réseau virtuel Azure via une carte d’interface réseau virtuelle (carte réseau virtuelle) à partir de votre sous-réseau délégué (délégué à Oracle.Database/networkAttachment).
Fonctionnalités réseau
Il existe deux types de fonctionnalités réseau : par défaut et à l’avance.
Fonctionnalités réseau par défaut
Les fonctionnalités réseau par défaut permettent une connectivité réseau de base pour les déploiements d’Oracle AI nouveaux et existants Database@Azure. Ces fonctionnalités sont disponibles dans toutes les régions d’Oracle AI Database@Azure prises en charge et fournissent la mise en réseau fondamentale requise pour votre déploiement
Fonctionnalités réseau avancées
Les fonctionnalités réseau avancées améliorent l’expérience de mise en réseau virtuelle, offrant une sécurité, des performances et un contrôle améliorés, similaires aux machines virtuelles standard Azure. Ces fonctionnalités sont généralement disponibles pour les nouveaux déploiements dans les régions suivantes :
- Australia East
- Australia Southeast
- Brésil Sud
- Brésil Sud-Est
- Canada Central
- Canada Est
- Inde centrale
- Central US
- East US
- Est des États-Unis 2
- France Centrale
- France Sud
- Allemagne Nord
- Allemagne Centre-Ouest
- Sud de l’Inde
- Italie Nord
- Japon Est
- Japon Ouest
- Centre-Nord des États-Unis
- Europe Nord
- États-Unis - partie centrale méridionale
- South India
- Asie du Sud-Est
- Espagne Centre
- Suède Centre
- Suisse Nord
- Émirats arabes unis Centre
- Émirats arabes unis Nord
- UK South
- UK West
- US West
- USA Ouest 2
- USA Ouest 3
- Europe Ouest
Note
Les fonctionnalités réseau avancées sont actuellement prises en charge uniquement pour les nouveaux déploiements d’Oracle AI Database@Azure. Les réseaux virtuels existants avec des sous-réseaux délégués Oracle AI Database@Azure créés précédemment ne prennent pas en charge ces fonctionnalités pour l’instant. La prise en charge des déploiements existants est prévue pour plus tard cette année.
Inscription requise pour les sous-réseaux délégués
Pour utiliser des fonctionnalités réseau avancées, utilisez les commandes suivantes (via AZCLI) pour vous inscrire avant de créer un sous-réseau délégué pour le déploiement d’Oracle AI Database@Azure.
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"
Note
L’état d’inscription peut être dans l’état « Inscription » pendant jusqu’à 60 minutes avant de passer à « Inscrit ». Attendez que l’état soit « Enregistré » avant de procéder à la création du sous-réseau délégué.
Topologies prises en charge
Le tableau suivant décrit les topologies réseau prises en charge par chaque configuration des fonctionnalités réseau pour Oracle AI Database@Azure.
| Topology | Fonctionnalités réseau par défaut | Fonctionnalités réseau avancées |
|---|---|---|
| Connectivité à un cluster Oracle AI Database dans un réseau virtuel local | Yes | Yes |
| Connectivité à un cluster de base de données Oracle AI dans un réseau virtuel appairé (dans la même région géographique) | Yes | Yes |
| Connectivité à un cluster Oracle AI Database dans un réseau virtuel satellite dans une autre région avec un réseau étendu virtuel (virtual WAN) | Yes | Yes |
| Connectivité à un cluster de base de données IA Oracle dans un réseau virtuel appairé dans une autre région (appairage global) | No | Yes |
| Connectivité locale à un cluster Oracle AI Database via des Azure ExpressRoute globales et locales | Yes | Yes |
| Azure ExpressRoute FastPath | No | Yes |
| Connectivité locale à un cluster Oracle AI Database dans un réseau virtuel spoke via une passerelle ExpressRoute et un peering de réseaux virtuels avec un transit de passerelle | Yes | Yes |
| Connectivité locale à un sous-réseau délégué via une passerelle de réseau privé virtuel (VPN) | Yes | Yes |
| Connectivité d’un environnement local à une base de données Oracle AI dans un réseau virtuel spoke via une passerelle VPN et un peering de réseaux virtuels avec transit par passerelle | Yes | Yes |
| Connectivité sur des passerelles VPN en mode actif/passif | Yes | Yes |
| Connectivité sur des passerelles VPN en mode actif/actif | No | Yes |
| Connectivité via des passerelles ExpressRoute zonales redondantes interzone | Yes | Yes |
| Connectivité de transit via un réseau étendu virtuel pour un cluster Oracle AI Database provisionné dans un réseau virtuel spoke | Yes | Yes |
| Connectivité sur site à un cluster Oracle AI Database via un WAN virtuel et un réseau étendu défini par logiciel (SD-WAN) attaché. | No | Yes |
| Connectivité locale via un hub sécurisé (appliance virtuelle réseau de pare-feu) | Yes | Yes |
| Connexion depuis un cluster Oracle AI Database sur les nœuds Oracle AI Database@Azure vers les ressources Azure. | Yes | Yes |
| Les Azure Container Apps sont soutenus pour les fonctionnalités réseau avancées. | No | Yes |
| La connectivité à partir de Azure NetApp Files avec les fonctionnalités réseau de base (ANF et Oracle AI Database@Azure doit être déployée dans des réseaux virtuels distincts) | No | Yes |
| La connectivité depuis Azure NetApp Files avec les fonctionnalités réseau Standard (ANF et Oracle AI Database@Azure doivent être déployés dans des réseaux virtuels distincts) | Yes | Yes |
Constraints
Le tableau suivant décrit les configurations requises des fonctionnalités réseau prises en charge.
| Features | Fonctionnalités réseau par défaut | Fonctionnalités réseau avancées |
|---|---|---|
| Sous-réseau délégué par réseau virtuel | 1 | 1 |
| Groupes de sécurité réseau sur des sous-réseaux délégués Oracle AI Database@Azure | No | Yes |
| Itinéraires définis par l'utilisateur (UDR) sur des sous-réseaux délégués d'Oracle AI Database@Azure | Yes | Yes |
| Connectivité d’un cluster Oracle AI Database à un point de terminaison privé dans le même réseau virtuel sur des sous-réseaux délégués Azure | No | Yes |
| Connectivité d’un cluster Oracle AI Database à un point de terminaison privé dans un réseau virtuel en étoile différent, relié à un WAN virtuel. | Yes | Yes |
| Prise en charge du groupe de sécurité réseau sur la connexion privée | No | Yes |
| Connectivité à des applications serverless telles que des fonctions Azure via des points de terminaison privés | No | Yes |
| Prise en charge d’Azure SLB et ILB pour le trafic du cluster de base de données Oracle AI | No | No |
| Réseau virtuel double pile (IPv4 et IPv6) | Seul le protocole IPv4 est pris en charge | Seul le protocole IPv4 est pris en charge |
| Prise en charge des balises de service | No | Yes |
| Journaux de flux du réseau virtuel | No | Yes |
| Connexion à des instances ODAA via un point de terminaison privé | No | No |
| Prise en charge standard de NAT GW V2 | No | No |
| Désactiver la propagation de routage BGP | No | Yes |
Note
Lorsque vous utilisez des groupes de sécurité réseau (groupes de sécurité réseau) côté Azure, vérifiez que toutes les règles de sécurité configurées côté Oracle (OCI) sont examinées pour éviter les conflits. Bien que l’application de stratégies de sécurité sur les deux Azure et OCI puisse améliorer la posture de sécurité globale, elle introduit également une complexité supplémentaire en termes de gestion et nécessite une synchronisation manuelle minutieuse entre les deux environnements. L’incompatibilité entre ces stratégies peut entraîner des problèmes d’accès inattendus ou des interruptions opérationnelles.
Note
Lorsque deux réseaux virtuels sont provisionnés pour ODAA dans la même zone de disponibilité Oracle, avec un réseau virtuel utilisant des fonctionnalités réseau avancées et l’autre à l’aide de la mise en réseau par défaut, la configuration du peering de réseaux virtuels entre eux n’est pas prise en charge. Cette configuration peut introduire un routage asymétrique, ce qui peut entraîner une perte de trafic de chemin de données vers le réseau virtuel sur lequel les fonctionnalités réseau avancées sont activées.
Configuration des exigences UDR pour le routage du trafic vers Oracle AI Database@Azure
Lors du routage du trafic vers Oracle AI Database@Azure via une appliance virtuelle réseau (NVA)/pare-feu, le préfixe User-Defined Route (UDR) must être au moins aussi spécifique que le sous-réseau délégué à l’instance oracle AI Database@Azure. Les préfixes plus larges peuvent entraîner la suppression du trafic.
Si le sous-réseau délégué de votre instance est x.x.x.x/27, configurez l’UDR sur le sous-réseau de passerelle comme suit :
| Préfixe de route | Résultat du routage |
|---|---|
| x.x.x.x/27 | (identique au sous-réseau) ✅ |
| x.x.x.x/32 | (plus spécifique) ✅ |
| x.x.x.x/24 | (trop large) ❌ |
Conseils spécifiques à la topologie
Topologie hub-and-spoke
- Définissez l’UDR sur le sous-réseau de passerelle.
- Utilisez un préfixe d’itinéraire tel que
x.x.x.x/27ou plus spécifique. - Définissez le tronçon suivant sur votre appliance virtuelle réseau/pare-feu.
Virtual WAN (VWAN)
Avec objectif de routage :
- Ajoutez le préfixe de sous-réseau délégué (
x.x.x.x/27) à la liste des préfixes de l’intention de routage.
- Ajoutez le préfixe de sous-réseau délégué (
Sans intention de routage :
- Ajoutez un itinéraire à la table de routage du VWAN pour
x.x.x.x/27et pointez le tronçon suivant vers l’appliance virtuelle réseau/pare-feu.
- Ajoutez un itinéraire à la table de routage du VWAN pour
Note
Lorsque les fonctionnalités réseau advanced ne sont pas activées et pour traffic provenant du sous-réseau délégué Oracle AI Database@Azure qui doit traverser une passerelle (par exemple, pour atteindre des réseaux locaux, AVS, d’autres clouds, etc.), vous devez configurer des UDR spécifiques sur le sous-réseau délégué.
Ces UDR doivent définir les préfixes d’adresse IP de destination spécifiques et définir le tronçon suivant sur l’appliance virtuelle réseau/pare-feu appropriée dans le hub.
Sans ces itinéraires, le trafic sortant peut contourner les chemins d’inspection requis ou ne pas atteindre la destination prévue.
Note
Pour accéder à une instance oracle AI Database@Azure à partir d’un réseau local via une passerelle de réseau virtuel (ExpressRoute ou VPN) et un pare-feu, configurez la table de routage affectée à la passerelle de réseau virtuel pour inclure l’adresse /32 IPv4 de l’instance Oracle AI Database@Azure répertoriée et pointez vers le pare-feu comme tronçon suivant. L'utilisation d'un espace d'adressage agrégé qui inclut l'adresse IP de l'instance Oracle AI Database@Azure ne transfère pas le trafic oracle AI Database@Azure au pare-feu.
Note
Si vous souhaitez configurer une table de routage (itinéraire UDR) pour contrôler le routage des paquets via une appliance virtuelle réseau ou un pare-feu destiné à une instance Oracle AI Database@Azure à partir d’une source du même réseau virtuel ou d’un réseau virtuel appairé, le préfixe UDR doit être plus spécifique ou égal à la taille de sous-réseau déléguée de l’Database@Azure Oracle AI. Si le préfixe UDR est moins spécifique que la taille du sous-réseau délégué, il n’est pas efficace.
Par exemple, si votre sous-réseau délégué est x.x.x.x/24, vous devez configurer votre UDR avec x.x.x.x/24 (égal) ou x.x.x.x/32 (plus spécifique). Si vous configurez la route UDR pour qu’elle soit x.x.x.x/16, des comportements imprévisibles comme un routage asymétrique peuvent entraîner une perte de paquets réseau au niveau du pare-feu.
FAQ
Qu’est-ce que les fonctionnalités réseau avancées ?
Les fonctionnalités réseau avancées améliorent votre expérience de mise en réseau virtuelle en offrant une meilleure sécurité, des performances et un meilleur contrôle, comme les machines virtuelles standard Azure. Avec cette fonctionnalité, les clients peuvent utiliser des intégrations de réseaux virtuels natifs comme des groupes de sécurité réseau (NSG), des itinéraires User-Defined (UDR), des Private Link, un peering de réseaux virtuels globaux et ExpressRoute FastPath sans avoir besoin de solutions de contournement.
Les fonctionnalités réseau avancées fonctionneront-ils pour les déploiements existants ?
Pas pour le moment. La prise en charge des déploiements existants se trouve sur notre feuille de route et nous travaillons activement à l’activer. Restez à l’écoute pour les mises à jour dans un avenir proche.
Dois-je m'inscrire moi-même pour activer des fonctionnalités avancées du réseau dans le cadre de nouveaux déploiements ?
Yes. Pour tirer parti des fonctionnalités réseau avancées pour les nouveaux déploiements, vous devez effectuer un processus d’inscription. Exécutez les commandes d’inscription avant de créer un sous-réseau délégué dans votre réseau virtuel existant ou nouveau pour vos déploiements Oracle AI Database@Azure.
Comment puis-je vérifier si mon déploiement prend en charge les fonctionnalités réseau avancées ?
Actuellement, il n’existe aucun moyen direct de vérifier si un réseau virtuel prend en charge les fonctionnalités réseau avancées. Nous vous recommandons de suivre la chronologie de l’inscription des fonctionnalités et de l’associer aux réseaux virtuels créés par la suite. Vous pouvez également utiliser le panneau Journal d’activité sous le réseau virtuel pour passer en revue les détails de la création, mais notez que les journaux d’activité ne sont disponibles que pour les 90 derniers jours par défaut.