Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, saiba mais sobre topologias de rede e restrições no Oracle AI Database@Azure.
Depois de comprar uma oferta por meio de Azure Marketplace e provisionar a infraestrutura do Oracle Exadata, a próxima etapa é criar seu cluster de máquinas virtuais para hospedar sua instância do Oracle Exadata Database@Azure. Os clusters do Banco de Dados oracle AI estão conectados à sua rede virtual Azure por meio de uma NIC (placa de interface de rede virtual) de sua sub-rede delegada (delegada a Oracle.Database/networkAttachment).
Recursos de rede
Há dois tipos de recursos de rede: padrão e avanço.
Recursos de rede padrão
Os recursos de rede padrão habilitam a conectividade de rede básica para implantações novas e existentes do Oracle AI Database@Azure. Esses recursos estão disponíveis em todas as regiões com suporte do Oracle AI Database@Azure e fornecem a infraestrutura de rede básica necessária para sua implantação.
Recursos de rede avançados
Os recursos de rede avançados aprimoram a experiência de rede virtual, oferecendo segurança, desempenho e controle aprimorados, semelhante às VMs de Azure padrão. Esses recursos geralmente estão disponíveis para novas implantações nas seguintes regiões:
- Leste da Austrália
- Sudeste da Austrália
- Sul do Brasil
- Sudeste do Brasil
- Canadá Central
- Leste do Canadá
- Índia Central
- EUA Central
- Leste dos EUA
- Leste dos EUA2
- França Central
- Sul da França
- Norte da Alemanha
- Centro-oeste da Alemanha
- Sul da Índia
- Norte da Itália
- Leste do Japão
- Oeste do Japão
- Centro-Norte dos EUA
- Europa Setentrional
- Centro-Sul dos EUA
- Sul da Índia
- Sudeste Asiático
- Espanha Central
- Suécia Central
- Norte da Suíça
- EAU Central
- Norte dos EAU
- Sul do Reino Unido
- Oeste do Reino Unido
- Oeste dos EUA
- Oeste dos EUA 2
- Oeste dos EUA 3
- Oeste da Europa
Note
Atualmente, há suporte para recursos de rede avançados apenas para novas implantações de Database@Azure de IA do Oracle. Redes virtuais existentes com sub-redes delegadas do Oracle AI Database@Azure, que foram criadas anteriormente, não darão suporte a esses recursos no momento. O suporte para implantações existentes está planejado para o final deste ano.
Registro necessário para as sub-redes delegadas
Para usar recursos de rede avançados, use os comandos a seguir (via AZCLI) para registrar antes de criar uma nova sub-rede delegada para a implantação do Oracle AI Database@Azure.
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"
Note
O Estado de Registro pode estar no estado 'Registrando' por até 60 minutos antes de mudar para 'Registrado'. Aguarde até que o status seja 'Registrado' antes de continuar com a criação da sub-rede delegada.
Topologias com suporte
A tabela a seguir descreve as topologias de rede compatíveis com cada configuração de recursos de rede para o Oracle AI Database@Azure.
| Topology | Recursos de rede padrão | Recursos de rede avançados |
|---|---|---|
| Conectividade com um cluster do Banco de Dados de IA Oracle em uma rede virtual local | Yes | Yes |
| Conectividade com um cluster do Banco de Dados de IA Oracle em uma rede virtual emparelhada (na mesma região) | Yes | Yes |
| Conectividade com um cluster do Oracle AI Database em uma rede virtual spoke em uma região diferente com uma rede de longa distância virtual (WAN virtual) | Yes | Yes |
| Conectividade com um cluster do Oracle AI Database em uma rede virtual emparelhada em uma região diferente (Emparelhamento Global) | No | Yes |
| Conectividade no local com cluster de Banco de Dados AI Oracle via Azure ExpressRoute global e local | Yes | Yes |
| Azure ExpressRoute FastPath | No | Yes |
| Conectividade local com um cluster do Oracle AI Database em uma rede virtual spoke por meio de um gateway do ExpressRoute e emparelhamento de rede virtual com trânsito de gateway | Yes | Yes |
| Conectividade local com uma sub-rede delegada por meio de um gateway de VPN (rede virtual privada) | Yes | Yes |
| Conectividade local com um Oracle AI Database em uma rede virtual spoke por meio de um gateway de VPN e emparelhamento de rede virtual com trânsito de gateway | Yes | Yes |
| Conectividade por gateways de VPN ativos/passivos | Yes | Yes |
| Conectividade por gateways de VPN ativos/ativos | No | Yes |
| Conectividade em gateways com redundância de zona e gateways zonais do ExpressRoute | Yes | Yes |
| Conectividade de trânsito por meio de uma WAN virtual para um cluster do Oracle AI Database provisionado em uma rede virtual spoke | Yes | Yes |
| Conectividade no local com um cluster do Oracle AI Database por meio de uma WAN virtual e uma rede de longa distância definida por software (SD-WAN) anexada | No | Yes |
| Conectividade local por meio de um hub seguro (um dispositivo virtual de rede de firewall) | Yes | Yes |
| Conectividade de um cluster do Oracle AI Database em nós do Oracle AI Database@Azure para os recursos do Azure | Yes | Yes |
| Azure Container Apps com suporte para recursos de rede avançados | No | Yes |
| Conectividade de Azure NetApp Files com recursos básicos de rede (ANF e Oracle AI Database@Azure devem ser implantados em VNETs separados) | No | Yes |
| A conectividade do Azure NetApp Files com recursos de rede padrão (o ANF e o Oracle AI Database@Azure devem ser implantados em VNETs separadas) | Yes | Yes |
Constraints
A tabela a seguir descreve as configurações necessárias dos recursos de rede com suporte.
| Features | Recursos de rede padrão | Recursos de rede avançados |
|---|---|---|
| Sub-rede delegada por rede virtual | 1 | 1 |
| Grupos de segurança de rede em sub-redes delegadas do Oracle AI Database@Azure | No | Yes |
| Rotas definidas pelo usuário (UDRs) nas sub-redes delegadas do Oracle AI Database@Azure | Yes | Yes |
| Conectividade de um cluster do Oracle AI Database para um ponto de extremidade privado na mesma rede virtual em sub-redes delegadas pelo Azure | No | Yes |
| Conectividade de um cluster do Oracle AI Database para um ponto de extremidade privado em uma rede virtual spoke diferente conectada a uma WAN virtual | Yes | Yes |
| Suporte ao NSG no Link Privado | No | Yes |
| Conectividade com aplicações sem servidor, como funções do Azure, por meio de pontos de extremidade privados | No | Yes |
| Suporte do Azure SLB e ILB para o tráfego do cluster do Oracle AI Database | No | No |
| Rede virtual de pilha dupla (IPv4 e IPv6) | Há suporte apenas para IPv4 | Há suporte apenas para IPv4 |
| Suporte a marcas de serviço | No | Yes |
| Logs de fluxos de rede virtual | No | Yes |
| Conectando-se a instâncias do ODAA por meio de um Endpoint Privado | No | No |
| Suporte padrão para NAT GW V2 | No | No |
Note
Ao usar NSGs (Grupos de Segurança de Rede) no lado Azure, verifique se todas as regras de segurança configuradas no lado do Oracle (OCI) são revisadas para evitar conflitos. Embora a aplicação de políticas de segurança em Azure e OCI possa aprimorar a postura de segurança geral, ela também introduz complexidade adicional em termos de gerenciamento e requer uma sincronização manual cuidadosa entre os dois ambientes. O desalinhamento entre essas políticas pode levar a problemas de acesso não intencionais ou interrupções operacionais.
Requisitos de UDR para rotear o tráfego para o Oracle AI Database@Azure
Ao rotear o tráfego para o Oracle AI Database@Azure por meio de uma NVA (Solução de Virtualização de Rede)/firewall, o prefixo de UDR (User-Defined Route) deve ser pelo menos tão específico quanto a sub-rede delegada à instância do Oracle AI Database@Azure. Prefixos mais amplos podem fazer com que o tráfego seja removido.
Se a sub-rede delegada da sua instância for x.x.x.x/27, configure a UDR na Sub-rede do Gateway como:
| Prefixo da Rota | Resultado do roteamento |
|---|---|
| x.x.x.x/27 | (igual à sub-rede) ✅ |
| x.x.x.x/32 | (mais específico) ✅ |
| x.x.x.x/24 | (muito amplo) ❌ |
Orientações específicas de topologia
Topologia hub e spoke
- Defina a UDR na sub-rede do gateway.
- Use um prefixo de rota
x.x.x.x/27ou mais específico. - Defina o próximo salto para a NVA/Firewall.
Virtual WAN (VWAN)
Com a intenção de roteamento:
- Adicione o prefixo de sub-rede delegado (
x.x.x.x/27) à lista de prefixos da Intenção de Roteamento.
- Adicione o prefixo de sub-rede delegado (
Sem intenção de roteamento:
- Adicione uma rota à tabela de rotas da vWAN para
x.x.x.x/27e aponte o próximo salto para a NVA/firewall.
- Adicione uma rota à tabela de rotas da vWAN para
Note
Quando recursos avançados de rede não estão habilitados, e para o tráfego proveniente da sub-rede delegada do Oracle AI Database@Azure que precisa atravessar um gateway (por exemplo, para acessar redes locais, AVS, outras nuvens, etc.), você deve configurar roteamentos definidos pelo usuário (UDRs) específicos na sub-rede delegada.
Essas UDRs devem definir os prefixos de IP de destino específicos e definir o próximo salto para a NVA/firewall apropriada no hub.
Sem essas rotas, o tráfego de saída pode ignorar os caminhos de inspeção necessários ou não chegar ao destino pretendido.
Note
Para acessar uma instância do Oracle AI Database@Azure de uma rede local por meio de um gateway de rede virtual (ExpressRoute ou VPN) e firewall, configure a tabela de rotas atribuída ao gateway de rede virtual para incluir o endereço IPv4 /32 da instância do Oracle AI Database@Azure listada e aponte para o firewall como o próximo salto. O uso de um espaço de endereço agregado que inclui o endereço IP da instância do Oracle AI Database@Azure não encaminha o tráfego do Oracle AI Database@Azure para o firewall.
Note
Se você quiser configurar uma tabela de rotas (rota UDR) para controlar o roteamento de pacotes por meio de um dispositivo virtual de rede ou firewall destinado a uma instância do Oracle AI Database@Azure de uma origem na mesma rede virtual ou uma rede virtual emparelhada, o prefixo UDR deve ser mais específico ou igual ao tamanho da sub-rede delegada do oracle AI Database@Azure. Se o prefixo UDR for menos específico que o tamanho da sub-rede delegada, ele não será eficaz.
Por exemplo, se sua sub-rede delegada for x.x.x.x/24, você deverá configurar sua UDR para x.x.x.x/24 (igual) ou x.x.x.x/32 (mais específico). Se você configurar a rota UDR para ser x.x.x.x/16, comportamentos indefinidos, como o roteamento assimétrico, poderão causar uma queda de rede no firewall.
perguntas frequentes
O que são recursos de rede avançados?
Os recursos de rede avançados aprimoram sua experiência de rede virtual fornecendo melhor segurança, desempenho e controle, semelhante às máquinas virtuais de Azure padrão. Com esse recurso, os clientes podem usar integrações de VNet nativas, como NSG (Grupos de Segurança de Rede), UDR (Rotas User-Defined), Private Link, Emparelhamento VNet Global e FastPath do ExpressRoute sem precisar de soluções alternativas.
Os recursos de rede avançados funcionarão para implantações existentes?
Não no momento. O suporte para implantações existentes está em nosso roteiro e estamos trabalhando ativamente para habilitá-lo. Fique atento para atualizações em um futuro próximo.
Preciso me registrar automaticamente para habilitar recursos avançados de rede para novas implantações?
Yes. Para aproveitar os recursos de rede avançados para novas implantações, você deve concluir um processo de registro. Execute os comandos de registro antes de criar uma nova sub-rede delegada em sua VNet existente ou nova para suas implantações do Oracle AI Database@Azure.
Como posso verificar se minha implantação dá suporte a recursos de rede avançados?
Atualmente, não há nenhuma maneira direta de verificar se uma VNet dá suporte a recursos de rede avançados. Recomendamos acompanhar a linha do tempo de registro do recurso e associá-la às VNets criadas posteriormente. Você também pode usar a folha Log de Atividades na VNet para examinar os detalhes da criação, mas observe que os logs só estão disponíveis nos últimos 90 dias por padrão.