Erfahren Sie mehr über die verschiedenen Netzwerktopologieoptionen, um die für Ihre Unternehmensanforderungen am besten geeignete auszuwählen.
Die Topologien umfassen:
- Region
Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Data Center enthält, das als Availability-Domain bezeichnet wird. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).
- Virtuelles Cloud-Netzwerk (VCN) und Subnetz
Ein VCN ist ein anpassbares, benutzerdefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten können. Wie herkömmliche Data Center-Netzwerke erhalten Sie mit VCNs die Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke aufweisen, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain beschränken. Jedes Subnetz besteht aus einem Bereich zusammenhängender Adressen, die sich nicht mit anderen Subnetzen im VCN überschneiden. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.
- Security list
Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die Quelle, Ziel und Typ des Traffics angeben, der in und aus dem Subnetz zulässig sein muss.
- Oracle Database@Azure
Oracle Database@Azure hat Oracle-Technologien wie Oracle Exadata Database Service, Oracle Autonomous Database Serverless, Oracle Real Application Clusters (Oracle RAC) und Oracle Data Guard in die Azure-Plattform integriert.
Oracle Database@Azure ist der Oracle Database-Service, der auf Oracle Cloud Infrastructure (OCI) ausgeführt wird und in Microsoft Azure-Rechenzentren untergebracht ist. Der Service bietet Features und Preisparität mit OCI. Sie können den Service im Azure Marketplace erwerben. Der Oracle Database@Azure-Service bietet dieselbe geringe Latenz wie andere Azure-native Services und erfüllt erfolgsrelevante Workloads und Cloud-native Entwicklungsanforderungen. Sie können den Service in der Azure-Konsole und mit Azure-Automatisierungstools verwalten. Der Service wird im virtuellen Azure-Netzwerk (VNet) bereitgestellt und in das Azure-Identitäts- und Zugriffsmanagementsystem integriert. Die OCI- und Oracle Database-Metriken und -Auditlogs sind nativ in Azure verfügbar. Der Service erfordert, dass Benutzer einen Azure-Mandanten und einen OCI-Mandanten haben.
- Microsoft Azure VNet
Microsoft Azure Virtual Network (VNet) ist der grundlegende Baustein für Ihr privates Netzwerk in Azure. Mit VNet können viele Arten von Azure-Ressourcen, wie virtuelle Azure-Maschinen (VM), sicher miteinander, mit dem Internet und On-Premise-Netzwerken kommunizieren.
- Delegiertes Microsoft Azure-Subnetz
Subnetzdelegierung ist die Fähigkeit von Microsoft, einen verwalteten Service, insbesondere einen Platform-as-a-Service (PaaS)-Service, direkt in Ihr virtuelles Netzwerk zu inji*zieren. Auf diese Weise können Sie ein Subnetz als Home für einen externen verwalteten Service innerhalb Ihres virtuellen Netzwerks festlegen oder delegieren, sodass der externe Service als virtuelle Netzwerkressource fungiert, obwohl es sich um einen externen PaaS-Service handelt.
- VNIC
Eine virtuelle Netzwerkkarte (VNIC) ermöglicht die Verbindung einer Instanz mit einem VCN und legt fest, wie die Instanz mit Endpunkten innerhalb und außerhalb des VCN verbunden wird. Jede VNIC befindet sich in einem Subnetz in einem VCN und umfasst die folgenden Elemente:
- Eine von Ihnen oder von Oracle ausgewählte primäre private IPv4-Adresse des Subnetzes, in dem sich die VNIC befindet.
- Optionale sekundäre private IPv4-Adressen aus dem von Ihnen oder von Oracle ausgewählten Subnetz, in dem sich die VNIC befindet.
- Eine optionale öffentliche IPv4-Adresse für jede private IP, die von Oracle gewählt, aber von Ihnen nach Belieben zugewiesen wird.
- Ein optionaler DNS-Hostname für jede private IP-Adresse.
- Eine MAC-Adresse.
- Ein von Oracle zugewiesenes VLAN-Tag, das verfügbar ist, wenn der Anhang der VNIC zu der Instanz abgeschlossen ist (nur für Bare-Metal-Instanzen relevant).
- Ein Kennzeichen zur Aktivierung oder Deaktivierung der Quell-/Zielprüfung im Netzwerkverkehr der VNIC.
- Optionale Mitgliedschaft in einer oder mehreren Netzwerksicherheitsgruppen (NSGs) Ihrer Wahl. NSGs enthalten Sicherheitsregeln, die nur für VNICs in dieser NSG gelten.
- Optionale IPv6-Adressen. Die Adressierung der IPv6 wird für alle kommerziellen und Regierungsregionen unterstützt.
- Virtuelles Microsoft Azure-WAN
Microsoft Azure Virtual WAN (VWAN) ist ein Netzwerkdienst, der viele Netzwerk-, Sicherheits- und Routing-Funktionen zusammenbringt, um eine einzige Betriebsschnittstelle bereitzustellen.
- Microsoft Azure-Routentabelle (Benutzerdefinierte Route - UDR)
Virtuelle Routentabellen enthalten Regeln zum Weiterleiten von Traffic von Subnetzen zu Zielen außerhalb einer VNet, in der Regel über Gateways. Routentabellen sind mit Subnetzen in einer VNet verknüpft.
Informationen zur lokalen VNet-Topologie
Wenn Sie eine hohe Performance und geringe Latenz wünschen, hosten Sie Ihre Anwendungen im selben virtuellen Netzwerk (VNet) wie Ihre Datenbank. Um die Anwendungsisolation aufrechtzuerhalten, verwenden Sie separate Subnetze für jede Anwendung, während Sie Oracle Database@Azure in einem delegierten Subnetz gemeinsam verwenden. Dieses Setup minimiert nicht nur die Latenz, sondern reduziert auch die Kosten, da keine VNet-Peering-Kosten beteiligt sind.
Die folgende Architektur zeigt eine lokale VNet-Topologie:
Beschreibung der Abbildung azure-local-vnet-topology.png
azurblau-lokal-vnet-topologie-oracle.zip
Informationen zur VNet-Peering-Topologie
Verbinden Sie Ihre Anwendungen in einer VNet mit der Datenbank in einer anderen VNet innerhalb derselben Region mit lokalem VNet-Peering. Wenn Sie diese Topologie auswählen, müssen Sie berücksichtigen, dass für VNet-Peering Ingress- und Egress-Kosten, geringe Netzwerklatenz und eine gewisse Latenz durch den Peering-Prozess entstehen.
Wenn sich Ihre Anwendungskomponenten in unterschiedlichen Abonnements von Ihren Datenbankkomponenten befinden, identifizieren Sie die physische Verfügbarkeitszone, und legen Sie die Services in derselben Verfügbarkeitszone zusammen, um die Latenzperformance zu verbessern. Schließlich können Sie die Verbindung von einer Peer-VNet-Aktualisierung der OCI-NSG der Datenbank zulassen.
Die folgende Architektur zeigt eine lokale VNet-Peering-Topologie:
Beschreibung der Abbildung azure-local-vnet-peering-topology.png
azure-local-vnet-peering-topologie-oracle.zip
Weitere Informationen zu den Preisen für VNet-Peering und virtuelle Netzwerke finden Sie in der Dokumentation Azure Virtual Network Pricing, die im Abschnitt Weitere Informationen verknüpft ist.
Informationen zur Hub-and-Spoke-Peering-Topologie VNet
Der Hub VNet fungiert als zentraler Konnektivitätspunkt, der die Kommunikation zwischen Anwendungen und Datenbanken erleichtert. Der Spoke VNets stellt Verbindungen zum Hub durch VNet-Peering her und erfordert eine Azure-Routentabelle (UDR), um zur Hub-NVA weiterzuleiten. Wählen Sie diese Topologie aus, wenn aufgrund des erforderlichen zusätzlichen Hops keine latenzempfindlichen Anwendungen vorhanden sind. Beachten Sie, dass das VNet-Peering zu Ingress- und Egress-Kosten führt.
Die folgende Architektur zeigt eine Hub-and-Spoke-Peering-Topologie VNet:
Beschreibung der Abbildung azure-hub-and-spoke-vnet-peering-topology.png
azure-hub-and-spoke-vnet-peering-topology-oracle.zip
Hinweis:
Derzeit unterstützt diese Topologie die Azure-Firewall nicht, aber der Hub ist über die Hub-NVA gesichert.
Weitere Informationen finden Sie in der Dokumentation zu den Azure Virtual Network Pricing, die im Abschnitt Weitere Informationen verknüpft ist.
Globale Konnektivität zwischen Regionen
Richten Sie den VWAN Hub in beiden Regionen ein, um eine nahtlose globale Konnektivität herzustellen. Konfigurieren Sie eine Firewall im Hub, um den gesamten Traffic zu prüfen und sicherzustellen, dass der Hub sicher ist. Der VWAN Hub verwaltet das Routing zentral und optimiert den Netzwerkbetrieb. Wenn Sie diese Topologie wählen, müssen Sie berücksichtigen, dass für den VWAN Kosten anfallen und die Latenz erhöht wird.
Die folgende Architektur zeigt die globale Konnektivität zwischen Regionen:
Beschreibung der Abbildung azure-global-connectivity-regions.png
azure-global-connectivity-regions-oracle.zip
Informationen zu Hub-and-Spoke On Premise ohne Trafficprüfung
Verbinden Sie On-Premise-Benutzer oder -Anwendungen mit Oracle Database@Azure, indem Sie eine Express-Route (oder ein Site-to-Site-VPN) zum Azure Hub-Netzwerk einrichten. Das Gateway lernt die Routen durch Übertragbarkeit. Der Datenbank-Spoke VNet lernt die Route durch Peering. Wenn Sie diese Topologie wählen, müssen Sie berücksichtigen, dass für diese Topologie Kosten anfallen und die Latenz erhöht wird.
Die folgende Architektur zeigt eine On-Premise-Hub-and-Spoke-Topologie ohne Trafficprüfung:
Beschreibung der Abbildung azure-premise-hub-and-spoke-traffic-inspection.png
azure-premise-hub-and-spoke-traffic-inspection-oracle.zip