Netwerkplanning voor Oracle AI-Database@Azure

In dit artikel vindt u meer informatie over netwerktopologieën en beperkingen in Oracle AI Database@Azure. Nadat u een aanbieding hebt aangeschaft via Azure Marketplace en de Oracle Exadata-infrastructuur hebt ingericht, is de volgende stap het maken van uw virtuele-machinecluster om uw exemplaar van Oracle Exadata Database@Azure te hosten. De Oracle AI Database-clusters zijn verbonden met uw Azure virtueel netwerk via een virtuele netwerkinterfacekaart (virtuele NIC) van uw gedelegeerde subnet (gedelegeerd aan Oracle.Database/networkAttachment).

Netwerkfuncties

Er zijn twee soorten netwerkfuncties: standaard en vooruit.

Standaardnetwerkfuncties

Standaardnetwerkfuncties maken eenvoudige netwerkconnectiviteit mogelijk voor zowel nieuwe als bestaande Oracle AI-Database@Azure-implementaties. Deze functies zijn beschikbaar in alle ondersteunde Oracle AI-Database@Azure-regio's en bieden de basisnetwerken die vereist zijn voor uw implementatie

Geavanceerde netwerkfuncties

Geavanceerde netwerkfuncties verbeteren de virtuele netwerkervaring, bieden verbeterde beveiliging, prestaties en controle, vergelijkbaar met standaard-Azure-VM's. Deze functies zijn algemeen beschikbaar voor nieuwe implementaties in de volgende regio's:

  • Australia East
  • Australia Southeast
  • Brazilië - zuid
  • Brazilië - zuidoost
  • Canada Central
  • Canada East
  • Centraal India
  • Central US
  • East US
  • Oostelijke VS2
  • Centraal Frankrijk
  • Frankrijk - zuid
  • Duitsland - noord
  • West-Centraal Duitsland
  • India Zuid
  • Italië - noord
  • Japan Oost
  • Japan Westelijk
  • Noord-Centraal VS
  • Europa - noord
  • Zuid-Centraal Verenigde Staten
  • South India
  • Zuidoost-Azië
  • Spain Central
  • Zweden - centraal
  • Switzerland North
  • UAE Central
  • VAE Noord
  • UK South
  • UK West
  • US West
  • US West 2
  • US West 3
  • West Europe

Note

Geavanceerde netwerkfuncties worden momenteel alleen ondersteund voor nieuwe Implementaties van Oracle AI Database@Azure. Bestaande virtuele netwerken met eerder gemaakte Oracle AI-Database@Azure gedelegeerde subnetten bieden momenteel geen ondersteuning voor deze functies. Ondersteuning voor bestaande implementaties is gepland voor later dit jaar.

Registratie vereist voor gedelegeerde subnetten

Als u geavanceerde netwerkfuncties wilt gebruiken, gebruikt u de volgende opdrachten (via AZCLI) om u te registreren voordat u een nieuw gedelegeerd subnet maakt voor de Implementatie van Oracle AI Database@Azure.

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"

Note

De registratiestatus kan maximaal 60 minuten in de status Registreren staan voordat deze wordt gewijzigd in 'Geregistreerd'. Wacht totdat de status 'Geregistreerd' is voordat u doorgaat met het maken van het gedelegeerde subnet.

Ondersteunde topologieën

In de volgende tabel worden de netwerktopologieën beschreven die worden ondersteund door elke configuratie van netwerkfuncties voor Oracle AI Database@Azure.

Topology Standaardnetwerkfuncties Geavanceerde netwerkfuncties
Connectiviteit met een Oracle AI Database-cluster in een lokaal virtueel netwerk Yes Yes
Connectiviteit met een Oracle AI Database-cluster in een gekoppeld virtueel netwerk (in dezelfde regio) Yes Yes
Connectiviteit met een Oracle AI-databasecluster in een virtueel spoke-netwerk in een andere regio, met een virtueel WAN (Wide Area Network). Yes Yes
Connectiviteit met een Oracle AI Database-cluster in een gekoppeld virtueel netwerk in een andere regio (wereldwijde peering) No Yes
On-premises connectiviteit met een Oracle AI Database-cluster via globale en lokale Azure ExpressRoute Yes Yes
Azure ExpressRoute FastPath No Yes
Connectiviteit van on-premises naar een Oracle AI Database-cluster in een virtueel spoke-netwerk via een ExpressRoute-gateway en peering van virtuele netwerken met gatewayoverdracht Yes Yes
On-premises connectiviteit naar een gedelegeerd subnet via een virtual private network (VPN)-gateway Yes Yes
Connectiviteit van on-premises naar een Oracle AI-database in een virtueel spoke-netwerk via een VPN-gateway en peering van virtuele netwerken met gatewayoverdracht Yes Yes
Connectiviteit over actieve/passieve VPN-gateways Yes Yes
Connectiviteit via active/active VPN-gateways No Yes
Connectiviteit via zone-redundante, zonegebonden ExpressRoute-gateways Yes Yes
Doorvoerconnectiviteit via een virtueel WAN voor een Oracle AI Database-cluster dat is ingericht in een virtueel spoke-netwerk Yes Yes
Lokale connectiviteit met een Oracle AI Database-cluster via een virtueel WAN en gekoppeld softwaregedefinieerd Wide Area Network (SD-WAN) No Yes
Connectiviteit op locatie via een beveiligde hub (een virtuele firewall-netwerkapparaat) Yes Yes
Connectiviteit vanuit een Oracle AI Database-cluster op Oracle AI-Database@Azure-knooppunten met Azure resources Yes Yes
Azure Container Apps ondersteund voor geavanceerde netwerkfuncties No Yes
Connectiviteit vanaf Azure NetApp Files met basisnetwerkfuncties (ANF en Oracle AI-Database@Azure moeten worden geïmplementeerd in afzonderlijke VNET's) No Yes
Connectiviteit van Azure NetApp Files met Standard-netwerkfuncties (ANF en Oracle AI Database@Azure moeten worden geïmplementeerd in afzonderlijke VNET's) Yes Yes

Constraints

In de volgende tabel worden de vereiste configuraties van ondersteunde netwerkfuncties beschreven.

Features Standaardnetwerkfuncties Geavanceerde netwerkfuncties
Gedelegeerde subnet per virtueel netwerk 1 1
Netwerkbeveiligingsgroepen op gedelegeerde subnetten van Oracle AI Database@Azure No Yes
Gebruikersgedefinieerde routes (UDRs) op gedelegeerde subnetten van Oracle AI Database@Azure Yes Yes
Connectiviteit van een Oracle AI Database-cluster met een private-eindpunt in hetzelfde virtuele-netwerk op Azure-gedelegeerde subnetten No Yes
Connectiviteit van een Oracle AI Database-cluster met een privé-eindpunt in een ander virtueel spoke-netwerk dat is verbonden met een virtueel WAN Yes Yes
NSG-ondersteuning op de Private Link No Yes
Connectiviteit met serverloze apps, zoals Azure functies via privé-eindpunten No Yes
Azure SLB- en ILB-ondersteuning voor Oracle AI Database-clusterverkeer No No
Dual stack (IPv4 en IPv6) virtueel netwerk Slechts IPv4 wordt ondersteund Slechts IPv4 wordt ondersteund
Ondersteuning voor servicetags No Yes
Virtuele netwerkverkeerslogboeken No Yes
Verbinding maken met ODAA-exemplaren via privé-eindpunt No No
Standaard V2 NAT Gateway-ondersteuning No No
BGP-routepropagatie uitschakelen No Yes

Note

Wanneer u NSG's (netwerkbeveiligingsgroepen) aan de Azure kant gebruikt, moet u ervoor zorgen dat eventuele beveiligingsregels die aan de Zijde van Oracle (OCI) zijn geconfigureerd, worden gecontroleerd om conflicten te voorkomen. Hoewel het toepassen van beveiligingsbeleid op zowel Azure als OCI het algehele beveiligingspostuur kan verbeteren, introduceert het ook extra complexiteit in termen van beheer en vereist een zorgvuldige handmatige synchronisatie tussen de twee omgevingen. Een onjuiste uitlijning tussen dit beleid kan leiden tot onbedoelde toegangsproblemen of operationele onderbrekingen.

Note

Wanneer twee VNets zijn ingericht voor ODAA in dezelfde Oracle-beschikbaarheidszone, waarbij één VNet gebruikmaakt van geavanceerde netwerkfuncties en de andere met behulp van standaardnetwerken, wordt het configureren van VNet-peering ertussen niet ondersteund. Deze installatie kan asymmetrische routering veroorzaken, wat kan leiden tot verlies van gegevenspadverkeer ten opzichte van het VNet waarvoor geavanceerde netwerkfuncties zijn ingeschakeld.

UDR-vereisten voor het routeren van verkeer naar Oracle AI-Database@Azure

Bij het routeren van verkeer naar Oracle AI Database@Azure via een Network Virtual Appliance (NVA)/firewall, moet het User-Defined Route (UDR)-voorvoegsel minstens zo specifiek zijn als het subnet dat is gedelegeerd aan het Oracle AI Database@Azure-exemplaar. Bredere voorvoegsels kunnen ertoe leiden dat verkeer wordt verwijderd.

Als het gedelegeerde subnet voor uw exemplaar x.x.x.x/27 is, configureert u de UDR op het gatewaysubnet als:

Routevoorvoegsel Routeringsresultaat
x.x.x.x/27 (hetzelfde als het subnet) ✅
x.x.x.x/32 (specifieker) ✅
x.x.x.x/24 (te breed) ❌

Topologiespecifieke richtlijnen

Hub-and-spoke-topologie

  • Definieer de UDR op het gateway-subnet.
  • Gebruik een routevoorvoegsel van x.x.x.x/27 of specifieker.
  • Stel de volgende hop in op uw NVA/Firewall.

Virtual WAN (VWAN)

  • Met routeringsintentie:

    • Voeg het gedelegeerde subnetvoorvoegsel (x.x.x.x/27) toe aan de lijst met voorvoegsels van de routeringsintentie.
  • Zonder routeringsintentie:

    • Voeg een route toe aan de routetabel van de VWAN voor x.x.x.x/27 en wijs de volgende hop naar de NVA/firewall.

Note

Wanneer eigen netwerkfuncties niet zijn ingeschakeld en voor traffic afkomstig van het Gedelegeerde Subnet van Oracle AI Database@Azure dat een gateway moet doorlopen (bijvoorbeeld om on-premises netwerken, AVS, andere clouds, enzovoort) te bereiken, moet u specifieke UDR's configureren op het gedelegeerde subnet.
Deze UDR's moeten de specifieke bestemming-IP-voorvoegsels definiëren en de volgende hop instellen naar de juiste NVA/firewall in de hub.
Zonder deze routes kan uitgaand verkeer vereiste inspectiepaden omzeilen of niet de beoogde bestemming bereiken.

Note

Als u toegang wilt krijgen tot een Oracle AI-Database@Azure-exemplaar vanuit een on-premises netwerk via een virtuele netwerkgateway (ExpressRoute of VPN) en firewall, configureert u de routetabel die is toegewezen aan de virtuele netwerkgateway om het /32 IPv4-adres van het Oracle AI-Database@Azure-exemplaar op te nemen dat wordt vermeld en verwijst naar de firewall als de volgende hop. Als u een geaggregeerde adresruimte gebruikt die het IP-adres van het Oracle AI-Database@Azure-exemplaar bevat, wordt het Oracle AI-Database@Azure-verkeer niet doorgestuurd naar de firewall.

Note

Als u een routetabel (UDR-route) wilt configureren om de routering van pakketten te beheren via een virtueel netwerkapparaat of een firewall die is bestemd voor een Oracle AI-Database@Azure-exemplaar van een bron in hetzelfde virtuele netwerk of een gekoppeld virtueel netwerk, moet het UDR-voorvoegsel specifieker of gelijk zijn aan de gedelegeerde subnetgrootte van de Oracle AI-Database@Azure. Als het UDR-prefix minder specifiek is dan de gedelegeerde subnetgrootte, is het niet effectief.

Bijvoorbeeld, als uw gedelegeerde subnet x.x.x.x/24 is, moet u uw UDR zo configureren dat het x.x.x.x/24 (gelijk) of x.x.x.x/32 (specifieker) is. Als u de UDR-route zo configureert, kan er ongedefinieerd gedrag optreden, zoals asymmetrische routering, dat tot netwerkuitval bij de firewall kan leiden.

FAQ

Wat zijn geavanceerde netwerkfuncties?

Geavanceerde netwerkfuncties verbeteren uw virtuele netwerkervaring door betere beveiliging, prestaties en controle te bieden, vergelijkbaar met standaard-Azure virtuele machines. Met deze functie kunnen klanten systeemeigen VNet-integraties zoals netwerkbeveiligingsgroepen (NSG), User-Defined routes (UDR), Private Link, globale VNet-peering en ExpressRoute FastPath gebruiken zonder tijdelijke oplossingen te hoeven gebruiken.

Werken geavanceerde netwerkfuncties voor bestaande implementaties?

Op dit moment niet. Ondersteuning voor bestaande implementaties staat op onze roadmap en we werken er actief aan om deze in te schakelen. Blijf op de hoogte van updates in de nabije toekomst.

Moet ik me zelf registreren om geavanceerde netwerkfuncties in te schakelen voor nieuwe implementaties?

Yes. Als u gebruik wilt maken van geavanceerde netwerkfuncties voor nieuwe implementaties, moet u een registratieproces voltooien. Voer de registratieopdrachten uit voordat u een nieuw gedelegeerd subnet maakt in uw bestaande of nieuwe VNet voor uw Oracle AI-Database@Azure-implementaties.

Hoe kan ik controleren of mijn implementatie geavanceerde netwerkfuncties ondersteunt?

Er is momenteel geen directe manier om te controleren of een VNet geavanceerde netwerkfuncties ondersteunt. We raden aan om de tijdlijn van de functieregistratie actief te monitoren en te koppelen aan de VNets die daarna zijn aangemaakt. U kunt ook de blade Activiteitenlogboek onder het VNet gebruiken om de details van het maken te bekijken, maar de logboeken zijn standaard alleen beschikbaar voor de afgelopen 90 dagen.