Planeamento de redes para Oracle AI Database@Azure

Neste artigo, aprenda sobre topologias de rede e restrições no Oracle AI Database@Azure. Depois de adquirir uma oferta através da Azure Marketplace e provisionar a infraestrutura Oracle Exadata, o passo seguinte é criar o seu cluster de máquinas virtuais para alojar a sua instância do Oracle Exadata Database@Azure. Os clusters Oracle AI Database estão ligados à sua rede virtual Azure através de uma placa de interface de rede virtual (NIC virtual) a partir da sua sub-rede delegada (delegada para Oracle.Database/networkAttachment).

Funcionalidades de Rede

Existem dois tipos de recursos de rede: padrão e avançado.

Recursos de rede padrão

As funcionalidades de rede padrão permitem conectividade básica tanto para implementações Database@Azure IA novas como existentes. Estas funcionalidades estão disponíveis em todas as regiões Database@Azure IA Oracle suportadas e fornecem a rede fundamental necessária para a sua implementação

Recursos avançados de rede

Funcionalidades avançadas de rede melhoram a experiência de rede virtual, oferecendo maior segurança, desempenho e controlo — semelhante às VMs padrão do Azure. Esses recursos geralmente estão disponíveis para novas implantações nas seguintes regiões:

  • Leste da Austrália
  • Austrália Sudeste
  • Sul do Brasil
  • Brasil Sudeste
  • Canadá Central
  • Leste do Canadá
  • Índia Central
  • E.U.A. Central
  • E.U.A. Leste
  • Leste dos EUA2
  • Centro de França
  • Sul de França
  • Norte da Alemanha
  • Alemanha Centro-Oeste
  • Índia Sul
  • Norte de Itália
  • Leste do Japão
  • Oeste do Japão
  • E.U.A. Centro-Norte
  • Europa do Norte
  • E.U.A. Centro-Sul
  • Sul da Índia
  • Sudeste Asiático
  • Espanha Central
  • Suécia Central
  • Norte da Suíça
  • E.A.U. Central
  • Norte dos E.A.U.
  • Sul do Reino Unido
  • Oeste do Reino Unido
  • E.U.A. Oeste
  • E.U.A. Oeste 2
  • E.U.A. Oeste 3
  • Europa Ocidental

Note

As funcionalidades avançadas de rede são atualmente suportadas apenas para novas implementações de IA Database@Azure da Oracle. As redes virtuais existentes com sub-redes delegadas já criadas para Oracle AI Database@Azure não suportarão estas funcionalidades neste momento. O suporte para implantações existentes está planejado para o final deste ano.

Registro requerido para sub-redes delegadas

Para utilizar funcionalidades avançadas de rede, utilize os seguintes comandos (via AZCLI) para se registar antes de criar uma nova sub-rede delegada para a implementação Database@Azure IA da Oracle.

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"

Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"

Note

O estado de registo pode estar no estado 'A registar' até 60 minutos antes de mudar para 'Registado'. Aguarde até que o status seja 'Registrado' antes de continuar com a criação da sub-rede delegada.

Topologias suportadas

A tabela seguinte descreve as topologias de rede suportadas por cada configuração de funcionalidades de rede para Oracle AI Database@Azure.

Topology Recursos de rede padrão Recursos avançados de rede
Conectividade a um cluster Oracle AI Database numa rede virtual local Yes Yes
Conectividade a um cluster Oracle AI Database numa rede virtual emparelhada (na mesma região) Yes Yes
Conectividade a um cluster Oracle AI Database numa rede virtual spoke numa região diferente com uma rede virtual de área ampla (WAN virtual) Yes Yes
Conectividade a um cluster Oracle AI Database numa rede virtual emparelhada numa região diferente (Peer Global) No Yes
Conectividade local a um cluster Oracle AI Database via Azure ExpressRoute global e local Yes Yes
Azure ExpressRoute FastPath No Yes
Conectividade a partir do local para um cluster Oracle AI Database numa rede virtual spoke através de um gateway ExpressRoute e emparelhamento de redes virtuais com trânsito de gateway. Yes Yes
Conectividade local com uma sub-rede delegada por meio de um gateway de rede virtual privada (VPN) Yes Yes
Conectividade local para uma base de dados Oracle AI numa rede virtual spoke através de um gateway VPN e interligação de rede virtual com trânsito por gateway Yes Yes
Conectividade através de gateways VPN ativos/passivos Yes Yes
Conectividade através de gateways VPN ativos/ativos No Yes
Conectividade em gateways zonais de Rota Expressa com redundância de zona Yes Yes
Conectividade de trânsito por meio de uma WAN virtual para um cluster de banco de dados Oracle AI provisionado em uma rede virtual de tipo spoke Yes Yes
Conectividade local a um cluster Oracle AI Database via WAN virtual e rede de área larga definida por software ligada (SD-WAN) No Yes
Conectividade local através de um hub seguro (uma rede de firewall, dispositivo virtual) Yes Yes
Conetividade de um cluster de base de dados Oracle AI em nós do Azure para recursos do Azure Yes Yes
O Azure Container Apps é suportado para funcionalidades avançadas de rede. No Yes
Conectividade a partir de Azure NetApp Files com funcionalidades básicas de rede (ANF e IA Oracle Database@Azure devem ser implementadas em VNETs separadas) No Yes
A conectividade a partir de Azure NetApp Files com funcionalidades de rede Standard (ANF e Oracle AI Database@Azure devem ser implementados em VNETs separados) Yes Yes

Constraints

A tabela a seguir descreve as configurações necessárias dos recursos de rede suportados.

Features Recursos de rede padrão Recursos avançados de rede
Sub-rede delegada por rede virtual 1 1
Grupos de segurança de rede em sub-redes delegadas no Oracle AI Database@Azure No Yes
Rotas definidas pelo utilizador (UDRs) em sub-redes delegadas Oracle AI Database@Azure Yes Yes
Conectividade de um cluster Oracle AI Database para um endpoint privado na mesma rede virtual em sub-redes delegadas por Azure No Yes
Conectividade de um cluster Oracle AI Database para um endpoint privado numa rede virtual de raios diferente ligada a uma WAN virtual Yes Yes
Suporte para Grupo de Segurança de Rede (NSG) na ligação privada No Yes
Conectividade com aplicações serverless como as funcionalidades do Azure através de endpoints privados. No Yes
Suporte Azure SLB e ILB para tráfego de cluster Oracle AI Database No No
Rede virtual com suporte a dupla pilha (IPv4 e IPv6) Apenas IPv4 é suportado Apenas IPv4 é suportado
Suporte para tags de serviço No Yes
Registos de fluxo de rede virtual No Yes
Ligação a instâncias ODAA via Private Endpoint No No
Suporte padrão V2 NAT GW No No

Note

Ao utilizar NSGs (Grupos de Segurança de Rede) do lado do Azure, certifique-se de que quaisquer regras de segurança configuradas no lado da Oracle (OCI) são revistas para evitar conflitos. Embora a aplicação de políticas de segurança tanto no Azure como no OCI possa melhorar a postura geral de segurança, também introduz complexidade adicional em termos de gestão e requer uma sincronização manual cuidadosa entre os dois ambientes. O desalinhamento entre essas políticas pode levar a problemas de acesso não intencionais ou interrupções operacionais.

Requisitos UDR para encaminhar tráfego para a Oracle AI Database@Azure

Ao encaminhar tráfego para a Oracle AI Database@Azure através de um Network Virtual Appliance (NVA)/firewall, o prefixo User-Defined Route (UDR) deve ser pelo menos tão específico quanto a sub-rede delegada à instância Oracle AI Database@Azure. Prefixos mais amplos podem fazer com que o tráfego seja descartado.

Se a sub-rede delegada para sua instância for x.x.x.x/27, configure o UDR na sub-rede do gateway como:

Prefixo da rota Resultado do roteamento
x.x.x.x/27 (igual à sub-rede) ✅
x.x.x.x/32 (mais específico) ✅
x.x.x.x/24 (demasiado amplo) ❌

Orientações adaptadas à topologia

Topologia de cubo e raio

  • Defina o UDR na sub-rede do gateway.
  • Utilize um prefixo de rota de x.x.x.x/27 ou mais específico.
  • Defina o próximo salto para o seu NVA/Firewall.

Virtual WAN (VWAN)

  • Com Propósito de Roteamento

    • Adicione o prefixo de sub-rede delegado (x.x.x.x/27) à lista de prefixos da Intenção de Roteamento.
  • Sem intenção de encaminhamento:

    • Adicione uma rota para x.x.x.x/27 na tabela de rotas da VWAN e aponte o próximo salto para o NVA/firewall.

Note

Quando as funcionalidades avançadas de rede não estão ativadas, e para o tráfego proveniente da sub-rede delegada do Oracle AI Database@Azure que precisa atravessar um gateway (por exemplo, para aceder a redes locais, AVS, outras clouds, etc.), deve configurar UDRs específicos na sub-rede delegada.
Esses UDRs devem definir os prefixos IP de destino específicos e definir o próximo salto para o NVA/firewall apropriado no hub.
Sem essas rotas, o tráfego de saída pode contornar os caminhos de inspeção necessários ou não chegar ao destino pretendido.

Note

Para aceder a uma instância Database@Azure Oracle AI a partir de uma rede local através de um gateway de rede virtual (ExpressRoute ou VPN) e firewall, configure a tabela de rotas atribuída ao gateway de rede virtual para incluir o endereço IPv4 /32 da instância Oracle AI Database@Azure listada e apontar para o firewall como próximo salto. Usar um espaço de endereçamento agregado que inclua o endereço IP da instância Oracle AI Database@Azure não resulta no encaminhamento do tráfego da Oracle AI Database@Azure para o firewall.

Note

Se quiser configurar uma tabela de roteamento (rota UDR) para controlar o encaminhamento de pacotes através de um aplicativo virtual de rede ou firewall destinado a uma instância IA Oracle Database@Azure de uma origem na mesma rede virtual ou numa rede virtual emparelhada, o prefixo UDR deve ser mais específico ou igual ao tamanho delegado da sub-rede da Oracle AI Database@Azure. Se o prefixo UDR for menos específico do que o tamanho da sub-rede delegada, ele não será eficaz.

Por exemplo, se a sub-rede delegada for x.x.x.x/24, você deverá configurar o UDR para x.x.x.x/24 (igual) ou x.x.x.x/32 (mais específico). Se você configurar a rota UDR como x.x.x.x/16, comportamentos indefinidos, como roteamento assimétrico, podem causar uma queda de rede no firewall.

FAQ

O que são recursos avançados de rede?

Funcionalidades avançadas de rede melhoram a sua experiência de rede virtual ao proporcionar melhor segurança, desempenho e controlo — semelhante às máquinas virtuais Azure padrão. Com esta funcionalidade, os clientes podem usar integrações VNet nativas como Network Security Groups (NSG), User-Defined Routes (UDR), Private Link, Global VNet Peering e ExpressRoute FastPath sem necessidade de soluções alternativas.

Os recursos avançados de rede funcionarão para implantações existentes?

De momento, não. O suporte para implantações existentes está em nosso roteiro e estamos trabalhando ativamente para habilitá-lo. Fique atento às atualizações em um futuro próximo.

Preciso me registrar automaticamente para habilitar recursos avançados de rede para novas implantações?

Yes. Para aproveitar os recursos avançados de rede para novas implantações, você deve concluir um processo de registro. Execute os comandos de registo antes de criar uma nova sub-rede delegada no seu VNet existente ou novo para as suas implementações de IA Database@Azure Oracle.

Como posso verificar se a minha implementação suporta funcionalidades de rede avançadas?

Atualmente, não há uma maneira direta de verificar se uma VNet suporta recursos avançados de rede. Recomendamos acompanhar o cronograma de registo de funcionalidades e associá-lo aos VNets criados posteriormente. Você também pode usar a folha Registro de atividades na rede virtual para revisar os detalhes da criação, mas observe que os logs só estão disponíveis nos últimos 90 dias por padrão.