Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Neste artigo, aprenda sobre topologias de rede e restrições no Oracle AI Database@Azure.
Depois de adquirir uma oferta através da Azure Marketplace e provisionar a infraestrutura Oracle Exadata, o passo seguinte é criar o seu cluster de máquinas virtuais para alojar a sua instância do Oracle Exadata Database@Azure. Os clusters Oracle AI Database estão ligados à sua rede virtual Azure através de uma placa de interface de rede virtual (NIC virtual) a partir da sua sub-rede delegada (delegada para Oracle.Database/networkAttachment).
Funcionalidades de Rede
Existem dois tipos de recursos de rede: padrão e avançado.
Recursos de rede padrão
As funcionalidades de rede padrão permitem conectividade básica tanto para implementações Database@Azure IA novas como existentes. Estas funcionalidades estão disponíveis em todas as regiões Database@Azure IA Oracle suportadas e fornecem a rede fundamental necessária para a sua implementação
Recursos avançados de rede
Funcionalidades avançadas de rede melhoram a experiência de rede virtual, oferecendo maior segurança, desempenho e controlo — semelhante às VMs padrão do Azure. Esses recursos geralmente estão disponíveis para novas implantações nas seguintes regiões:
- Leste da Austrália
- Austrália Sudeste
- Sul do Brasil
- Brasil Sudeste
- Canadá Central
- Leste do Canadá
- Índia Central
- E.U.A. Central
- E.U.A. Leste
- Leste dos EUA2
- Centro de França
- Sul de França
- Norte da Alemanha
- Alemanha Centro-Oeste
- Índia Sul
- Norte de Itália
- Leste do Japão
- Oeste do Japão
- E.U.A. Centro-Norte
- Europa do Norte
- E.U.A. Centro-Sul
- Sul da Índia
- Sudeste Asiático
- Espanha Central
- Suécia Central
- Norte da Suíça
- E.A.U. Central
- Norte dos E.A.U.
- Sul do Reino Unido
- Oeste do Reino Unido
- E.U.A. Oeste
- E.U.A. Oeste 2
- E.U.A. Oeste 3
- Europa Ocidental
Note
As funcionalidades avançadas de rede são atualmente suportadas apenas para novas implementações de IA Database@Azure da Oracle. As redes virtuais existentes com sub-redes delegadas já criadas para Oracle AI Database@Azure não suportarão estas funcionalidades neste momento. O suporte para implantações existentes está planejado para o final deste ano.
Registro requerido para sub-redes delegadas
Para utilizar funcionalidades avançadas de rede, utilize os seguintes comandos (via AZCLI) para se registar antes de criar uma nova sub-rede delegada para a implementação Database@Azure IA da Oracle.
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"
Note
O estado de registo pode estar no estado 'A registar' até 60 minutos antes de mudar para 'Registado'. Aguarde até que o status seja 'Registrado' antes de continuar com a criação da sub-rede delegada.
Topologias suportadas
A tabela seguinte descreve as topologias de rede suportadas por cada configuração de funcionalidades de rede para Oracle AI Database@Azure.
| Topology | Recursos de rede padrão | Recursos avançados de rede |
|---|---|---|
| Conectividade a um cluster Oracle AI Database numa rede virtual local | Yes | Yes |
| Conectividade a um cluster Oracle AI Database numa rede virtual emparelhada (na mesma região) | Yes | Yes |
| Conectividade a um cluster Oracle AI Database numa rede virtual spoke numa região diferente com uma rede virtual de área ampla (WAN virtual) | Yes | Yes |
| Conectividade a um cluster Oracle AI Database numa rede virtual emparelhada numa região diferente (Peer Global) | No | Yes |
| Conectividade local a um cluster Oracle AI Database via Azure ExpressRoute global e local | Yes | Yes |
| Azure ExpressRoute FastPath | No | Yes |
| Conectividade a partir do local para um cluster Oracle AI Database numa rede virtual spoke através de um gateway ExpressRoute e emparelhamento de redes virtuais com trânsito de gateway. | Yes | Yes |
| Conectividade local com uma sub-rede delegada por meio de um gateway de rede virtual privada (VPN) | Yes | Yes |
| Conectividade local para uma base de dados Oracle AI numa rede virtual spoke através de um gateway VPN e interligação de rede virtual com trânsito por gateway | Yes | Yes |
| Conectividade através de gateways VPN ativos/passivos | Yes | Yes |
| Conectividade através de gateways VPN ativos/ativos | No | Yes |
| Conectividade em gateways zonais de Rota Expressa com redundância de zona | Yes | Yes |
| Conectividade de trânsito por meio de uma WAN virtual para um cluster de banco de dados Oracle AI provisionado em uma rede virtual de tipo spoke | Yes | Yes |
| Conectividade local a um cluster Oracle AI Database via WAN virtual e rede de área larga definida por software ligada (SD-WAN) | No | Yes |
| Conectividade local através de um hub seguro (uma rede de firewall, dispositivo virtual) | Yes | Yes |
| Conetividade de um cluster de base de dados Oracle AI em nós do Azure para recursos do Azure | Yes | Yes |
| O Azure Container Apps é suportado para funcionalidades avançadas de rede. | No | Yes |
| Conectividade a partir de Azure NetApp Files com funcionalidades básicas de rede (ANF e IA Oracle Database@Azure devem ser implementadas em VNETs separadas) | No | Yes |
| A conectividade a partir de Azure NetApp Files com funcionalidades de rede Standard (ANF e Oracle AI Database@Azure devem ser implementados em VNETs separados) | Yes | Yes |
Constraints
A tabela a seguir descreve as configurações necessárias dos recursos de rede suportados.
| Features | Recursos de rede padrão | Recursos avançados de rede |
|---|---|---|
| Sub-rede delegada por rede virtual | 1 | 1 |
| Grupos de segurança de rede em sub-redes delegadas no Oracle AI Database@Azure | No | Yes |
| Rotas definidas pelo utilizador (UDRs) em sub-redes delegadas Oracle AI Database@Azure | Yes | Yes |
| Conectividade de um cluster Oracle AI Database para um endpoint privado na mesma rede virtual em sub-redes delegadas por Azure | No | Yes |
| Conectividade de um cluster Oracle AI Database para um endpoint privado numa rede virtual de raios diferente ligada a uma WAN virtual | Yes | Yes |
| Suporte para Grupo de Segurança de Rede (NSG) na ligação privada | No | Yes |
| Conectividade com aplicações serverless como as funcionalidades do Azure através de endpoints privados. | No | Yes |
| Suporte Azure SLB e ILB para tráfego de cluster Oracle AI Database | No | No |
| Rede virtual com suporte a dupla pilha (IPv4 e IPv6) | Apenas IPv4 é suportado | Apenas IPv4 é suportado |
| Suporte para tags de serviço | No | Yes |
| Registos de fluxo de rede virtual | No | Yes |
| Ligação a instâncias ODAA via Private Endpoint | No | No |
| Suporte padrão V2 NAT GW | No | No |
Note
Ao utilizar NSGs (Grupos de Segurança de Rede) do lado do Azure, certifique-se de que quaisquer regras de segurança configuradas no lado da Oracle (OCI) são revistas para evitar conflitos. Embora a aplicação de políticas de segurança tanto no Azure como no OCI possa melhorar a postura geral de segurança, também introduz complexidade adicional em termos de gestão e requer uma sincronização manual cuidadosa entre os dois ambientes. O desalinhamento entre essas políticas pode levar a problemas de acesso não intencionais ou interrupções operacionais.
Requisitos UDR para encaminhar tráfego para a Oracle AI Database@Azure
Ao encaminhar tráfego para a Oracle AI Database@Azure através de um Network Virtual Appliance (NVA)/firewall, o prefixo User-Defined Route (UDR) deve ser pelo menos tão específico quanto a sub-rede delegada à instância Oracle AI Database@Azure. Prefixos mais amplos podem fazer com que o tráfego seja descartado.
Se a sub-rede delegada para sua instância for x.x.x.x/27, configure o UDR na sub-rede do gateway como:
| Prefixo da rota | Resultado do roteamento |
|---|---|
| x.x.x.x/27 | (igual à sub-rede) ✅ |
| x.x.x.x/32 | (mais específico) ✅ |
| x.x.x.x/24 | (demasiado amplo) ❌ |
Orientações adaptadas à topologia
Topologia de cubo e raio
- Defina o UDR na sub-rede do gateway.
- Utilize um prefixo de rota de
x.x.x.x/27ou mais específico. - Defina o próximo salto para o seu NVA/Firewall.
Virtual WAN (VWAN)
Com Propósito de Roteamento
- Adicione o prefixo de sub-rede delegado (
x.x.x.x/27) à lista de prefixos da Intenção de Roteamento.
- Adicione o prefixo de sub-rede delegado (
Sem intenção de encaminhamento:
- Adicione uma rota para
x.x.x.x/27na tabela de rotas da VWAN e aponte o próximo salto para o NVA/firewall.
- Adicione uma rota para
Note
Quando as funcionalidades avançadas de rede não estão ativadas, e para o tráfego proveniente da sub-rede delegada do Oracle AI Database@Azure que precisa atravessar um gateway (por exemplo, para aceder a redes locais, AVS, outras clouds, etc.), deve configurar UDRs específicos na sub-rede delegada.
Esses UDRs devem definir os prefixos IP de destino específicos e definir o próximo salto para o NVA/firewall apropriado no hub.
Sem essas rotas, o tráfego de saída pode contornar os caminhos de inspeção necessários ou não chegar ao destino pretendido.
Note
Para aceder a uma instância Database@Azure Oracle AI a partir de uma rede local através de um gateway de rede virtual (ExpressRoute ou VPN) e firewall, configure a tabela de rotas atribuída ao gateway de rede virtual para incluir o endereço IPv4 /32 da instância Oracle AI Database@Azure listada e apontar para o firewall como próximo salto. Usar um espaço de endereçamento agregado que inclua o endereço IP da instância Oracle AI Database@Azure não resulta no encaminhamento do tráfego da Oracle AI Database@Azure para o firewall.
Note
Se quiser configurar uma tabela de roteamento (rota UDR) para controlar o encaminhamento de pacotes através de um aplicativo virtual de rede ou firewall destinado a uma instância IA Oracle Database@Azure de uma origem na mesma rede virtual ou numa rede virtual emparelhada, o prefixo UDR deve ser mais específico ou igual ao tamanho delegado da sub-rede da Oracle AI Database@Azure. Se o prefixo UDR for menos específico do que o tamanho da sub-rede delegada, ele não será eficaz.
Por exemplo, se a sub-rede delegada for x.x.x.x/24, você deverá configurar o UDR para x.x.x.x/24 (igual) ou x.x.x.x/32 (mais específico). Se você configurar a rota UDR como x.x.x.x/16, comportamentos indefinidos, como roteamento assimétrico, podem causar uma queda de rede no firewall.
FAQ
O que são recursos avançados de rede?
Funcionalidades avançadas de rede melhoram a sua experiência de rede virtual ao proporcionar melhor segurança, desempenho e controlo — semelhante às máquinas virtuais Azure padrão. Com esta funcionalidade, os clientes podem usar integrações VNet nativas como Network Security Groups (NSG), User-Defined Routes (UDR), Private Link, Global VNet Peering e ExpressRoute FastPath sem necessidade de soluções alternativas.
Os recursos avançados de rede funcionarão para implantações existentes?
De momento, não. O suporte para implantações existentes está em nosso roteiro e estamos trabalhando ativamente para habilitá-lo. Fique atento às atualizações em um futuro próximo.
Preciso me registrar automaticamente para habilitar recursos avançados de rede para novas implantações?
Yes. Para aproveitar os recursos avançados de rede para novas implantações, você deve concluir um processo de registro. Execute os comandos de registo antes de criar uma nova sub-rede delegada no seu VNet existente ou novo para as suas implementações de IA Database@Azure Oracle.
Como posso verificar se a minha implementação suporta funcionalidades de rede avançadas?
Atualmente, não há uma maneira direta de verificar se uma VNet suporta recursos avançados de rede. Recomendamos acompanhar o cronograma de registo de funcionalidades e associá-lo aos VNets criados posteriormente. Você também pode usar a folha Registro de atividades na rede virtual para revisar os detalhes da criação, mas observe que os logs só estão disponíveis nos últimos 90 dias por padrão.