Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel vindt u meer informatie over netwerktopologieën en beperkingen in Oracle AI Database@Azure.
Nadat u een aanbieding hebt aangeschaft via Azure Marketplace en de Oracle Exadata-infrastructuur hebt ingericht, is de volgende stap het maken van uw virtuele-machinecluster om uw exemplaar van Oracle Exadata Database@Azure te hosten. De Oracle AI Database-clusters zijn verbonden met uw Azure virtueel netwerk via een virtuele netwerkinterfacekaart (virtuele NIC) van uw gedelegeerde subnet (gedelegeerd aan Oracle.Database/networkAttachment).
Netwerkfuncties
Er zijn twee soorten netwerkfuncties: standaard en vooruit.
Standaardnetwerkfuncties
Standaardnetwerkfuncties maken eenvoudige netwerkconnectiviteit mogelijk voor zowel nieuwe als bestaande Oracle AI-Database@Azure-implementaties. Deze functies zijn beschikbaar in alle ondersteunde Oracle AI-Database@Azure-regio's en bieden de basisnetwerken die vereist zijn voor uw implementatie
Geavanceerde netwerkfuncties
Geavanceerde netwerkfuncties verbeteren de virtuele netwerkervaring, bieden verbeterde beveiliging, prestaties en controle, vergelijkbaar met standaard-Azure-VM's. Deze functies zijn algemeen beschikbaar voor nieuwe implementaties in de volgende regio's:
- Australia East
- Australia Southeast
- Brazilië - zuid
- Brazilië - zuidoost
- Canada Central
- Canada East
- Centraal India
- Central US
- East US
- Oostelijke VS2
- Centraal Frankrijk
- Frankrijk - zuid
- Duitsland - noord
- West-Centraal Duitsland
- India Zuid
- Italië - noord
- Japan Oost
- Japan Westelijk
- Noord-Centraal VS
- Europa - noord
- Zuid-Centraal Verenigde Staten
- South India
- Zuidoost-Azië
- Spain Central
- Zweden - centraal
- Switzerland North
- UAE Central
- VAE Noord
- UK South
- UK West
- US West
- US West 2
- US West 3
- West Europe
Note
Geavanceerde netwerkfuncties worden momenteel alleen ondersteund voor nieuwe Implementaties van Oracle AI Database@Azure. Bestaande virtuele netwerken met eerder gemaakte Oracle AI-Database@Azure gedelegeerde subnetten bieden momenteel geen ondersteuning voor deze functies. Ondersteuning voor bestaande implementaties is gepland voor later dit jaar.
Registratie vereist voor gedelegeerde subnetten
Als u geavanceerde netwerkfuncties wilt gebruiken, gebruikt u de volgende opdrachten (via AZCLI) om u te registreren voordat u een nieuw gedelegeerd subnet maakt voor de Implementatie van Oracle AI Database@Azure.
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"
Note
De registratiestatus kan maximaal 60 minuten in de status Registreren staan voordat deze wordt gewijzigd in 'Geregistreerd'. Wacht totdat de status 'Geregistreerd' is voordat u doorgaat met het maken van het gedelegeerde subnet.
Ondersteunde topologieën
In de volgende tabel worden de netwerktopologieën beschreven die worden ondersteund door elke configuratie van netwerkfuncties voor Oracle AI Database@Azure.
| Topology | Standaardnetwerkfuncties | Geavanceerde netwerkfuncties |
|---|---|---|
| Connectiviteit met een Oracle AI Database-cluster in een lokaal virtueel netwerk | Yes | Yes |
| Connectiviteit met een Oracle AI Database-cluster in een gekoppeld virtueel netwerk (in dezelfde regio) | Yes | Yes |
| Connectiviteit met een Oracle AI-databasecluster in een virtueel spoke-netwerk in een andere regio, met een virtueel WAN (Wide Area Network). | Yes | Yes |
| Connectiviteit met een Oracle AI Database-cluster in een gekoppeld virtueel netwerk in een andere regio (wereldwijde peering) | No | Yes |
| On-premises connectiviteit met een Oracle AI Database-cluster via globale en lokale Azure ExpressRoute | Yes | Yes |
| Azure ExpressRoute FastPath | No | Yes |
| Connectiviteit van on-premises naar een Oracle AI Database-cluster in een virtueel spoke-netwerk via een ExpressRoute-gateway en peering van virtuele netwerken met gatewayoverdracht | Yes | Yes |
| On-premises connectiviteit naar een gedelegeerd subnet via een virtual private network (VPN)-gateway | Yes | Yes |
| Connectiviteit van on-premises naar een Oracle AI-database in een virtueel spoke-netwerk via een VPN-gateway en peering van virtuele netwerken met gatewayoverdracht | Yes | Yes |
| Connectiviteit over actieve/passieve VPN-gateways | Yes | Yes |
| Connectiviteit via active/active VPN-gateways | No | Yes |
| Connectiviteit via zone-redundante, zonegebonden ExpressRoute-gateways | Yes | Yes |
| Doorvoerconnectiviteit via een virtueel WAN voor een Oracle AI Database-cluster dat is ingericht in een virtueel spoke-netwerk | Yes | Yes |
| Lokale connectiviteit met een Oracle AI Database-cluster via een virtueel WAN en gekoppeld softwaregedefinieerd Wide Area Network (SD-WAN) | No | Yes |
| Connectiviteit op locatie via een beveiligde hub (een virtuele firewall-netwerkapparaat) | Yes | Yes |
| Connectiviteit vanuit een Oracle AI Database-cluster op Oracle AI-Database@Azure-knooppunten met Azure resources | Yes | Yes |
| Azure Container Apps ondersteund voor geavanceerde netwerkfuncties | No | Yes |
| Connectiviteit vanaf Azure NetApp Files met basisnetwerkfuncties (ANF en Oracle AI-Database@Azure moeten worden geïmplementeerd in afzonderlijke VNET's) | No | Yes |
| Connectiviteit van Azure NetApp Files met Standard-netwerkfuncties (ANF en Oracle AI Database@Azure moeten worden geïmplementeerd in afzonderlijke VNET's) | Yes | Yes |
Constraints
In de volgende tabel worden de vereiste configuraties van ondersteunde netwerkfuncties beschreven.
| Features | Standaardnetwerkfuncties | Geavanceerde netwerkfuncties |
|---|---|---|
| Gedelegeerde subnet per virtueel netwerk | 1 | 1 |
| Netwerkbeveiligingsgroepen op gedelegeerde subnetten van Oracle AI Database@Azure | No | Yes |
| Gebruikersgedefinieerde routes (UDRs) op gedelegeerde subnetten van Oracle AI Database@Azure | Yes | Yes |
| Connectiviteit van een Oracle AI Database-cluster met een private-eindpunt in hetzelfde virtuele-netwerk op Azure-gedelegeerde subnetten | No | Yes |
| Connectiviteit van een Oracle AI Database-cluster met een privé-eindpunt in een ander virtueel spoke-netwerk dat is verbonden met een virtueel WAN | Yes | Yes |
| NSG-ondersteuning op de Private Link | No | Yes |
| Connectiviteit met serverloze apps, zoals Azure functies via privé-eindpunten | No | Yes |
| Azure SLB- en ILB-ondersteuning voor Oracle AI Database-clusterverkeer | No | No |
| Dual stack (IPv4 en IPv6) virtueel netwerk | Slechts IPv4 wordt ondersteund | Slechts IPv4 wordt ondersteund |
| Ondersteuning voor servicetags | No | Yes |
| Virtuele netwerkverkeerslogboeken | No | Yes |
| Verbinding maken met ODAA-exemplaren via privé-eindpunt | No | No |
| Standaard V2 NAT Gateway-ondersteuning | No | No |
| BGP-routepropagatie uitschakelen | No | Yes |
Note
Wanneer u NSG's (netwerkbeveiligingsgroepen) aan de Azure kant gebruikt, moet u ervoor zorgen dat eventuele beveiligingsregels die aan de Zijde van Oracle (OCI) zijn geconfigureerd, worden gecontroleerd om conflicten te voorkomen. Hoewel het toepassen van beveiligingsbeleid op zowel Azure als OCI het algehele beveiligingspostuur kan verbeteren, introduceert het ook extra complexiteit in termen van beheer en vereist een zorgvuldige handmatige synchronisatie tussen de twee omgevingen. Een onjuiste uitlijning tussen dit beleid kan leiden tot onbedoelde toegangsproblemen of operationele onderbrekingen.
Note
Wanneer twee VNets zijn ingericht voor ODAA in dezelfde Oracle-beschikbaarheidszone, waarbij één VNet gebruikmaakt van geavanceerde netwerkfuncties en de andere met behulp van standaardnetwerken, wordt het configureren van VNet-peering ertussen niet ondersteund. Deze installatie kan asymmetrische routering veroorzaken, wat kan leiden tot verlies van gegevenspadverkeer ten opzichte van het VNet waarvoor geavanceerde netwerkfuncties zijn ingeschakeld.
UDR-vereisten voor het routeren van verkeer naar Oracle AI-Database@Azure
Bij het routeren van verkeer naar Oracle AI Database@Azure via een Network Virtual Appliance (NVA)/firewall, moet het User-Defined Route (UDR)-voorvoegsel minstens zo specifiek zijn als het subnet dat is gedelegeerd aan het Oracle AI Database@Azure-exemplaar. Bredere voorvoegsels kunnen ertoe leiden dat verkeer wordt verwijderd.
Als het gedelegeerde subnet voor uw exemplaar x.x.x.x/27 is, configureert u de UDR op het gatewaysubnet als:
| Routevoorvoegsel | Routeringsresultaat |
|---|---|
| x.x.x.x/27 | (hetzelfde als het subnet) ✅ |
| x.x.x.x/32 | (specifieker) ✅ |
| x.x.x.x/24 | (te breed) ❌ |
Topologiespecifieke richtlijnen
Hub-and-spoke-topologie
- Definieer de UDR op het gateway-subnet.
- Gebruik een routevoorvoegsel van
x.x.x.x/27of specifieker. - Stel de volgende hop in op uw NVA/Firewall.
Virtual WAN (VWAN)
Met routeringsintentie:
- Voeg het gedelegeerde subnetvoorvoegsel (
x.x.x.x/27) toe aan de lijst met voorvoegsels van de routeringsintentie.
- Voeg het gedelegeerde subnetvoorvoegsel (
Zonder routeringsintentie:
- Voeg een route toe aan de routetabel van de VWAN voor
x.x.x.x/27en wijs de volgende hop naar de NVA/firewall.
- Voeg een route toe aan de routetabel van de VWAN voor
Note
Wanneer eigen netwerkfuncties niet zijn ingeschakeld en voor traffic afkomstig van het Gedelegeerde Subnet van Oracle AI Database@Azure dat een gateway moet doorlopen (bijvoorbeeld om on-premises netwerken, AVS, andere clouds, enzovoort) te bereiken, moet u specifieke UDR's configureren op het gedelegeerde subnet.
Deze UDR's moeten de specifieke bestemming-IP-voorvoegsels definiëren en de volgende hop instellen naar de juiste NVA/firewall in de hub.
Zonder deze routes kan uitgaand verkeer vereiste inspectiepaden omzeilen of niet de beoogde bestemming bereiken.
Note
Als u toegang wilt krijgen tot een Oracle AI-Database@Azure-exemplaar vanuit een on-premises netwerk via een virtuele netwerkgateway (ExpressRoute of VPN) en firewall, configureert u de routetabel die is toegewezen aan de virtuele netwerkgateway om het /32 IPv4-adres van het Oracle AI-Database@Azure-exemplaar op te nemen dat wordt vermeld en verwijst naar de firewall als de volgende hop. Als u een geaggregeerde adresruimte gebruikt die het IP-adres van het Oracle AI-Database@Azure-exemplaar bevat, wordt het Oracle AI-Database@Azure-verkeer niet doorgestuurd naar de firewall.
Note
Als u een routetabel (UDR-route) wilt configureren om de routering van pakketten te beheren via een virtueel netwerkapparaat of een firewall die is bestemd voor een Oracle AI-Database@Azure-exemplaar van een bron in hetzelfde virtuele netwerk of een gekoppeld virtueel netwerk, moet het UDR-voorvoegsel specifieker of gelijk zijn aan de gedelegeerde subnetgrootte van de Oracle AI-Database@Azure. Als het UDR-prefix minder specifiek is dan de gedelegeerde subnetgrootte, is het niet effectief.
Bijvoorbeeld, als uw gedelegeerde subnet x.x.x.x/24 is, moet u uw UDR zo configureren dat het x.x.x.x/24 (gelijk) of x.x.x.x/32 (specifieker) is. Als u de UDR-route zo configureert, kan er ongedefinieerd gedrag optreden, zoals asymmetrische routering, dat tot netwerkuitval bij de firewall kan leiden.
FAQ
Wat zijn geavanceerde netwerkfuncties?
Geavanceerde netwerkfuncties verbeteren uw virtuele netwerkervaring door betere beveiliging, prestaties en controle te bieden, vergelijkbaar met standaard-Azure virtuele machines. Met deze functie kunnen klanten systeemeigen VNet-integraties zoals netwerkbeveiligingsgroepen (NSG), User-Defined routes (UDR), Private Link, globale VNet-peering en ExpressRoute FastPath gebruiken zonder tijdelijke oplossingen te hoeven gebruiken.
Werken geavanceerde netwerkfuncties voor bestaande implementaties?
Op dit moment niet. Ondersteuning voor bestaande implementaties staat op onze roadmap en we werken er actief aan om deze in te schakelen. Blijf op de hoogte van updates in de nabije toekomst.
Moet ik me zelf registreren om geavanceerde netwerkfuncties in te schakelen voor nieuwe implementaties?
Yes. Als u gebruik wilt maken van geavanceerde netwerkfuncties voor nieuwe implementaties, moet u een registratieproces voltooien. Voer de registratieopdrachten uit voordat u een nieuw gedelegeerd subnet maakt in uw bestaande of nieuwe VNet voor uw Oracle AI-Database@Azure-implementaties.
Hoe kan ik controleren of mijn implementatie geavanceerde netwerkfuncties ondersteunt?
Er is momenteel geen directe manier om te controleren of een VNet geavanceerde netwerkfuncties ondersteunt. We raden aan om de tijdlijn van de functieregistratie actief te monitoren en te koppelen aan de VNets die daarna zijn aangemaakt. U kunt ook de blade Activiteitenlogboek onder het VNet gebruiken om de details van het maken te bekijken, maar de logboeken zijn standaard alleen beschikbaar voor de afgelopen 90 dagen.