Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer
Prüfen Sie die Netzwerkanforderungen für das Provisioning von Oracle Exadata Database Service on Cloud@Customer an Ihrem Standort.
- Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer
Zur Gewährleistung einer sicheren und zuverlässigen Netzwerkkonnektivität für verschiedene Anwendungs- und Verwaltungsfunktionen verwendet Exadata Database Service on Cloud@Customer verschiedene Netzwerke. - Data-Center-Netzwerkservices für Oracle Exadata Database Service on Cloud@Customer
Vor dem Deployment von Oracle Exadata Database Service on Cloud@Customer müssen Sie sicherstellen, dass Ihr Data-Center-Netzwerk die Anforderungen erfüllt. - IP-Adressen und Subnetze für Oracle Exadata Database Service on Cloud@Customer
Sie müssen dem Administrationsnetzwerk und dem privaten Netzwerk RoCE mehrere IP-Adressen zuweisen. - Uplinks für Oracle Exadata Database Service on Cloud@Customer
Vergewissern Sie sich, dass Ihr Oracle Exadata Database Service on Cloud@Customer-System die Uplinkanforderungen für Control-Plane-Server und Datenbankserver erfüllt. - Netzwerkverkabelung für Oracle Exadata Database Service on Cloud@Customer
Sie können die bereitgestellten Netzwerkgeräte verwenden oder ein eigenes SFP-Netzwerk erstellen. - Sichere Verbindung zwischen dem CPS und OCI mit dem FastConnect-Service von OCI herstellen
Ziehen Sie die unten angegebene Lösung in Betracht, bei der der FastConnect-Service von OCI genutzt wird, wenn Sie neben der Standard-TLS-Tunnelmethode zusätzliche Isolation für die Verbindung zwischen dem CPS und OCI wünschen.
Übergeordnetes Thema: Oracle Exadata Database Service on Cloud@Customer vorbereiten
Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer
Um eine sichere und zuverlässige Netzwerkverbindung für verschiedene Anwendungs- und Verwaltungsfunktionen bereitzustellen, verwendet Exadata Database Service on Cloud@Customer verschiedene Netzwerke.
In der folgenden Liste werden die Mindestnetzwerkanforderungen für die Installation eines Exadata Database Service on Cloud@Customer-Systems beschrieben:
- Exadata Cloud@Customer-Servicenetzwerk: Dieses Netzwerk wird nach Oracle-Spezifikationen eingerichtet und darf nicht ohne Einverständnis von Oracle vom Kunden geändert werden.
- Control-Plane-Netzwerk
Dieses virtuelle private Netzwerk (VPN) verbindet die beiden Control-Plane-Server im Exadata Database Service on Cloud@Customer-Rack mit Oracle Cloud Infrastructure. Das VPN erleichtert sichere, vom Kunden initiierte Vorgänge über die Oracle Cloud Infrastructure-Konsole und -APIs. Außerdem erleichtert es sicheres Monitoring und sichere Administration der von Oracle verwalteten Infrastrukturkomponenten in Exadata Database Service on Cloud@Customer.
- Überlegungen zur Konnektivität auf Control-Plane-Ebene
Damit die Control Plane funktioniert, muss der Control-Plane-Server eine Verbindung zu bestimmten Oracle Cloud Infrastructure-(OCI-)Adressen herstellen können. Sie müssen den ausgehenden Zugriff von TCP-Port 443 auf die Endpunkte in einer bestimmten OCI-Region aktivieren:
Tabelle 3-2: Ports für die Control-Plane-Konnektivität
Beschreibung/Zweck Zu öffnender Port Speicherort Ausgehender Tunnelservice für Bereitstellung der Cloud-Automatisierung
443 ausgehend
Verwenden Sie dieses URL-Format, und ersetzen Sie oci_region durch Ihre Region:https://wss.exacc.oci_region.oci.oraclecloud.com
Sicherer Tunnelservice für Remotezugriff durch Oracle-Bediener
443 ausgehend
Verwenden Sie die folgenden URL-Formate, und ersetzen Sie oci_region durch Ihre Region:https://mgmthe1.exacc.oci_region.oci.oraclecloud.com
https://mgmthe2.exacc.oci_region.oci.oraclecloud.com
Object Storage-Service zum Abrufen von Systemupdates, Infrastrukturüberwachung und Logerfassung
443 ausgehend
Verwenden Sie dieses URL-Format, und ersetzen Sie oci_region durch Ihre Region:https://objectstorage.oci_region.oraclecloud.com
https://swiftobjectstorage.oci_region.oraclecloud.com
https://*.objectstorage.oci_region.oci.customer-oci.com
Monitoringservice zur Aufzeichnung und Verarbeitung von Infrastructure Monitoring-Metriken (IMM)
443 ausgehend
Verwenden Sie dieses URL-Format, und ersetzen Sie oci_region durch Ihre Region:https://telemetry-ingestion.oci_region.oraclecloud.com
Identity Service für Autorisierung und Authentifizierung
443 ausgehend
Verwenden Sie dieses URL-Format, und ersetzen Sie oci_region durch Ihre Region:https://identity.oci_region.oraclecloud.com
https://auth.oci_region.oraclecloud.com
Ausgehender Tunnelservice für Bereitstellung der Cloud-Automatisierung
443 ausgehend
Verwenden Sie dieses URL-Format, und ersetzen Sie oci_region durch Ihre Region:https://wsshe.adbd-exacc.oci_region.oci.oraclecloud.com
Loggingservice
443 ausgehend
Verwenden Sie dieses URL-Format, und ersetzen Sie oci_region durch Ihre Region:https://frontend.logging.ad1.oci_region.oracleiaas.com
https://frontend.logging.ad2.oci_region.oracleiaas.com
https://frontend.logging.ad3.oci_region.oracleiaas.com
https://controlplane.logging.ad1.oci_region.oracleiaas.com
https://controlplane.logging.ad2.oci_region.oracleiaas.com
https://controlplane.logging.ad3.oci_region.oracleiaas.com
Resource Principal-basierte Authentifizierung und Autonomous Database-Servicebereitstellung
443 ausgehend
Verwenden Sie dieses URL-Format, und ersetzen Sie oci_region durch Ihre Region:https://database.oci_region.oraclecloud.com
VM-Konsole
443 ausgehend
Verwenden Sie dieses URL-Format, und ersetzen Sie oci_region durch Ihre Region:https://console1.exacc.oci_region.oci.oraclecloud.com
https://console2.exacc.oci_region.oci.oraclecloud.com
Temporärer sicherer Tunnelservice für Remote-Zugriff durch Oracle-Bediener für ADB-D-Ressourcen
443 ausgehend Verwenden Sie dieses URL-Format, und ersetzen Sie region durch Ihre Region:https://mgmthe.adbd-exacc.region.oci.oraclecloud.com
Monitoring Service zur Aufzeichnung und Verarbeitung von Infrastructure Monitoring-(IMM-)Ressourcen
443 ausgehend Verwenden Sie dieses URL-Format, und ersetzen Sie region durch Ihre Region:https://ingestion.logging.region.oci.oraclecloud.com
Messung und Überwachung
443 ausgehend Verwenden Sie dieses URL-Format, und ersetzen Sieoci_region
durch Ihre Region:https://*.oci_region.functions.oci.oraclecloud.com
https://*.functions.oci_region.oci.oraclecloud.com
Hinweis
Der Infrastrukturzugriff auf ExaDB-C@C zu den angegebenen Serviceendpunkten in Tabelle 3-2 Ports, die für die Control-Plane-Konnektivität geöffnet werden sollen, ist für die Full-Service-Funktionalität obligatorisch. Wenn Sie nicht alle obligatorischen URIs zulassen, kann dies zu einer Servicereduzierung führen oder Funktionen nicht wie geplant funktionieren.Beachten Sie, dass der Control-Plane-Server nur in der Lage sein darf, ausgehenden Zugriff auf TCP-Port 443 einzurichten. Während ausgehende Verbindungen zu Port 443 zulässig sein müssen, ist kein eingehender Zugriff auf TCP-Port 443 erforderlich. Aus Sicherheitsgründen ist es möglicherweise wünschenswert, eingehende Verbindungen zu blockieren. (Funktional ist bidirektionaler Traffic nach dem Herstellen der sicheren ausgehenden Verbindung weiterhin möglich.)
Der Control-Plane-Server erfordert, dass DNS- und NTP-Kundenservices funktionsfähig sind. Die Mindestbandbreite für die Internetverbindung zwischen dem Control-Plane-Server und OCI beträgt 50/10 Mbit/s im Download/Upload.
Einige Kunden haben Sicherheitsrichtlinien, die den Einsatz von Proxys für alle Internetverbindungen zur IT-Infrastruktur erfordern. Der
Wenn Sie Firewallregeln verwenden, die auf IP-Adressfiltern basieren, müssen Sie aufgrund der dynamischen Funktionsweise von Cloud-Schnittstellen Traffic mit allen relevanten IP-CIDR-Bereichen zulassen, die mit Ihrer OCI-Region verknüpft sind. Diese sind in https://docs.oracle.com/en-us/iaas/tools/public_ip_ranges.json aufgeführt.HTTP
-Proxy des Kunden. Beispiel: Passiver/Unternehmensproxy, der für die Control-Plane-Serververbindung zu OCI unterstützt wird. Kunden-HTTPS
, Proxychallenge und Trafficprüfung werden nicht unterstützt.
- Überlegungen zur Konnektivität auf Control-Plane-Ebene
- Administrationsnetzwerk
Dieses Netzwerk verbindet Exadata Database Service on Cloud@Customer-Server- und -Switches mit den beiden Control-Plane-Servern, die sich im Exadata Database Service on Cloud@Customer-Rack befinden. Es erleichtert die Ausführung von Vorgängen, die vom Kunden über die Oracle Cloud Infrastructure-Konsole und -APIs initiiert werden. Außerdem erleichtert es das Monitoring und die Administration der von Oracle verwalteten Infrastrukturkomponenten in Exadata Database Service on Cloud@Customer.
Dieses Netzwerk ist vollständig im Exadata Database Service on Cloud@Customer-Rack enthalten und ist nicht mit dem Unternehmensnetzwerk verbunden. Die Exadata-Infrastruktur ist jedoch über die Control-Plane-Server indirekt mit dem Unternehmensnetzwerk verbunden. Mit dieser Verbindung können Sie Domain Name System-(DNS-) und NTP-Services für die Exadata-Infrastruktur bereitstellen. Daher dürfen die IP-Adressen, die dem Administrationsnetzwerk zugewiesen werden, an keiner anderen Stelle im Unternehmensnetzwerk verwendet werden.
Jeder Oracle Database-Server und Exadata Storage Server verfügt über zwei Netzwerkschnittstellen, die mit dem Administrationsnetzwerk verbunden sind. Die eine dient zum Zugriff auf den Server über einen der eingebetteten Ethernetports (
NET0
). Die andere dient zum Zugriff auf das Integrated Lights-Out-Management-(ILOM-)Subsystem über einen dedizierten Ethernetport. Bei Auslieferung von Exadata Database Service Cloud@Customer sind die ILOM- undNET0
-Anschlüsse mit dem Ethernet-Switch im Rack verbunden. Änderungen an der Verkabelung oder Konfiguration dieser Schnittstellen sind nicht zulässig. - InfiniBand- oder RDMA Over Converged Ethernet-(ROCE-)Netzwerk
Dieses Netzwerk verbindet die Datenbankserver, Exadata Storage Server und Control-Plane-Server mit den InfiniBand- oder ROCE-Switches im Rack. Jeder Server verfügt über zwei InfiniBand-Netzwerkschnittstellen (
IB0
undIB1
) oder ROCE-Schnittstelle (re0
undre1
), die mit separaten InfiniBand- oder ROCE-Switches im Rack verbunden sind. In erster Linie verwendet Oracle Database dieses Netzwerk für Oracle RAC-Cluster-Interconnect-Traffic und für den Zugriff auf Daten auf Exadata Storage Servern.Dieses nicht routbare Netzwerk ist vollständig im Exadata Cloud@Customer-Rack enthalten und wird nicht mit dem Unternehmensnetzwerk verbunden. Da die Control-Plane-Server jedoch mit dem InfiniBand- oder ROCE-Netzwerk und dem Unternehmensnetzwerk verbunden sind, dürfen die dem InfiniBand- oder ROCE-Netzwerk zugewiesenen IP-Adressen an keiner anderen Stelle im Unternehmensnetzwerk verwendet werden.
- Control-Plane-Netzwerk
- Kundennetzwerk: Netzwerke, die im Besitz des Kunden sind und von ihm verwaltet werden und die benötigt werden, damit die Data Plane von Exadata Cloud@Customer auf zugehörige Systeme zugreifen kann.
- Clientnetzwerk
Dieses Netzwerk verbindet die Exadata Cloud@Customer-Datenbankserver mit dem vorhandenen Clientnetzwerk und wird für den Clientzugriff auf die virtuellen Maschinen verwendet. Anwendungen greifen über dieses Netzwerk auf Datenbanken auf Exadata Database Service on Cloud@Customer zu. Dies erfolgt über Single Client Access Name-(SCAN-) und Oracle Real Application Clusters-(Oracle RAC-)Virtual-IP-(VIP-)Schnittstellen.
Das Clientzugriffsnetzwerk verwendet zwei Netzwerkschnittstellen auf jedem Datenbankserver, die mit dem Kundennetzwerk verbunden sind.
Hinweis
Wenn Sie Data Guard aktivieren, erfolgt die Replikation von Daten standardmäßig über das Clientnetzwerk. - Backupnetzwerk
Dieses Netzwerk ähnelt dem Clientzugriffsnetzwerk, da es die Oracle Database-Server von Exadata Database Service on Cloud@Customer mit dem vorhandenen Netzwerk verbindet. Es kann für den Zugriff auf die virtuellen Maschinen zu verschiedenen Zwecken verwendet werden, einschließlich Backups und Bulkdatenübertragungen.
Wie das Clientnetzwerk verwendet auch das Backupnetzwerk zwei Netzwerkschnittstellen auf jedem Datenbankserver, die mit dem Kundennetzwerk verbunden sind. Eine physische Verbindung zwischen dem Backupnetzwerk und einem Kundennetzwerk ist erforderlich.
Wenn der On-Premise-Speicher (NFS oder ZDLRA) des Kunden ausschließlich als Backupziel für Datenbanken verwendet werden soll, ist für das Backupnetzwerk keine externe Konnektivität zu OCI erforderlich.
Exadata Cloud@Customer bietet außerdem ein von Oracle verwaltetes Backupziel für den Cloud-Objektspeicher. Wenn Oracle Object Storage Service als Backupziel für Datenbankbackups verwendet werden soll, stellen Sie sicher, dass das Backupnetzwerk den Object Storage Service über eine externe Verbindung erreichen kann. Sie müssen den ausgehenden Zugriff von TCP-Port 443 für das Backupnetzwerk wie folgt aktivieren:
Tabelle 3-3: Ports für das Backupnetzwerk
Beschreibung/Zweck Zu öffnender Port Speicherort Object Storage-Service für cloudbasierte Datenbankbackups (optional)
443 ausgehend
Verwenden Sie dieses URL-Format, und ersetzen Sie oci_region durch Ihre Region:https://objectstorage.oci_region.oraclecloud.com
https://swiftobjectstorage.oci_region.oraclecloud.com
- Disaster Recovery Network (nur autorisierte Kunden)Hinweis
Dieses zusätzliche Netzwerk steht nur bestimmten autorisierten Kunden unter besonderen Umständen zur Verfügung. Ihr System ist möglicherweise nicht damit ausgestattet.Das Disaster-Recovery-Netzwerk ist ähnlich wie das Clientzugriffsnetzwerk konfiguriert, ist jedoch ausschließlich für die Übertragung von Data Guard-Datenverkehr dediziert. Wenn Ihr System dieses Netzwerk enthält, wird Data Guard-Traffic über dieses Netzwerk anstelle des Clientnetzwerkes geleitet. Dabei werden SCAN-(Single Client Access Name-) und VIP-(Oracle Real Application Clusters-)Schnittstellen (Oracle RAC) verwendet.
Nur die Data Guard-Vorabprüfungen erfordern, dass das Clientnetzwerk geöffnet ist. Sobald die Vorabprüfungsphase abgeschlossen ist, registriert das Data Guard-Provisioning die Datenbank automatisch beim Disaster-Recovery-Netzwerk und verwendet sie sowohl für die Wiederherstellung der Datendatei als auch für den Redo-Transport. Wenn das Öffnen des Clientnetzwerks keine Option ist, müssen Sie die Primärdatenbank manuell beim Disaster Recovery-Netzwerk-Listener registrieren, bevor Sie das Data Guard-Provisioning starten.
Das Disaster Recovery-Netzwerk besteht aus zwei Netzwerkschnittstellen auf jedem Datenbankserver, die direkt mit dem Kundennetzwerk verbunden sind.
- Clientnetzwerk
Verwandte Themen
Übergeordnetes Thema: Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer
Data Center-Netzwerkservices für Oracle Exadata Database Service on Cloud@Customer
Stellen Sie vor dem Deployment von Oracle Exadata Database Service on Cloud@Customer sicher, dass Ihr Data Center-Netzwerk die Anforderungen erfüllt.
Anforderungen bezüglich Domain Name System (DNS)
Im Rahmen des Deployment-Prozesses müssen Sie die Hostnamen und IP-Adressen bestimmen, die für verschiedene Oracle Exadata Database Service on Cloud@Customer-Netzwerkschnittstellen verwendet werden sollen. Oracle erfordert, dass Sie die Hostnamen und IP-Adressen für die Oracle Exadata Database Service on Cloud@Customer-Client- und Backupnetzwerkschnittstellen im DNS Ihres Unternehmens registrieren. Es ist mindestens ein zuverlässiger DNS-Server erforderlich, der für die Control-Plane-Server und alle Server im Clientnetzwerk zugänglich sein muss. Bis zu drei DNS-Server können in Oracle Exadata Database Service on Cloud@Customer registriert werden, um die Verfügbarkeit bei Ausfall eines Servers sicherzustellen.
Anforderungen bezüglich Network Time Protocol-(NTP-)Services
Oracle Exadata Database Service on Cloud@Customer verwendet NTP, um sicherzustellen, dass alle Systemkomponenten mit derselben Uhrzeit synchronisiert sind. Es ist mindestens ein zuverlässiger NTP-Server erforderlich, der für die Control-Plane-Server und alle Server im Clientnetzwerk zugänglich sein muss. Bis zu drei NTP-Server können in Oracle Exadata Database Service on Cloud@Customer registriert werden, um die Verfügbarkeit bei Ausfall eines Servers sicherzustellen.
Übergeordnetes Thema: Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer
IP-Adressen und Subnetze für Oracle Exadata Database Service on Cloud@Customer
Sie müssen dem Administrationsnetzwerk und dem privaten RoCE-Netzwerk je einen Bereich von IP-Adressen zuweisen.
Administrations- und private Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer
Zwischen den Adressbereichen für das Administrationsnetzwerk und das private RoCE-Netzwerk ist keine Überschneidung zulässig, und alle IP-Adressen müssen im Unternehmensnetzwerk eindeutig sein. Außerdem müssen Sie den Control-Plane-Servern IP-Adressen aus dem Unternehmensnetzwerk zuweisen. Diese Netzwerkkonfigurationsdetails werden angegeben, wenn Sie die Exadata-Infrastruktur erstellen.
Wenn Sie die Exadata-Infrastruktur erstellen, werden von der Konsole Standardwerte für die CIDR-Blöcke des Administrationsnetzwerks und des InifinBand-Netzwerks vorgegeben. Sie können die vorgeschlagenen CIDR-Blöcke verwenden, wenn keine Überschneidungen mit vorhandenen IP-Adressen im Unternehmensnetzwerk vorliegen.
Prüfen Sie die IP-Adressanforderungen für jedes dieser Netzwerke. Die Tabelle gibt die für jedes Netzwerk zulässige maximale und minimale CIDR-Blockpräfixlänge an. Die maximale CIDR-Blockpräfixlänge definiert den kleinsten Block von IP-Adressen, die für das Netzwerk erforderlich sind. Um eine mögliche zukünftige Erweiterung in Oracle Exadata Database Service on Cloud@Customer zu ermöglichen, reservieren Sie in Absprache mit Ihrem Netzwerkteam genügend IP-Adressen für ein zukünftiges Wachstum.
Netzwerktyp | IP-Adressanforderungen |
---|---|
Administrationsnetzwerk |
Maximale CIDR-Blockpräfixlänge:
Mindestlänge des CIDR-Blockpräfix:
|
Privates Netzwerk |
Maximale CIDR-Blockpräfixlänge:
Mindestlänge des CIDR-Blockpräfix:
|
Control-Plane-Netzwerk | 2 IP-Adressen, 1 für jeden Control-Plane-Server |
Weitere Informationen zu den CIDR-Anforderungen für das Administrations- und das private Netzwerk finden Sie in Tabelle 5-5: X9M-CIDR-Anforderungen und in Tabelle 5-6: X8M-CIDR-Anforderungen unter Oracle Exadata Database Service on Cloud@Customer-Infrastruktur mit der Konsole erstellen.
Hostname und IP-Adressanforderungen für Oracle Exadata Database Service on Cloud@Customer
Um eine Verbindung zum Unternehmensnetzwerk herzustellen, benötigt Oracle Exadata Database Service on Cloud@Customer mehrere Hostnamen und IP-Adressen für Netzwerkschnittstellen im Clientnetzwerk und im Backupnetzwerk. Die genaue Anzahl der IP-Adressen hängt von der Ausprägung des Exadata-Systems ab. Diese Netzwerkkonfigurationsdetails, einschließlich Hostnamen und IP-Adressen, werden angegeben, wenn Sie ein VM-Clusternetzwerk erstellen. Alle IP-Adressen müssen statisch zugewiesen sein, keine dynamisch zugewiesenen DHCP-Adressen sind zulässig. Client- und Backupnetzwerk erfordern separate Subnetze.
In der folgenden Tabelle sind die Anforderungen an IP-Adressen für Client- und Backupnetzwerk aufgeführt. Die Tabelle enthält die maximale und empfohlene CIDR-Blockpräfixlänge für jedes Netzwerk. Die maximale CIDR-Blockpräfixlänge definiert den kleinsten Block von IP-Adressen, die für das Netzwerk erforderlich sind. Um eine mögliche zukünftige Erweiterung in Oracle Exadata Database Service on Cloud@Customer zu ermöglichen, reservieren Sie in Absprache mit Ihrem Netzwerkteam genügend IP-Adressen für ein zukünftiges Wachstum.
Netzwerktyp | IP-Adressenanforderungen für Basissystem, Quarter Rack oder Half Rack | IP-Adressenanforderungen für Full Rack |
---|---|---|
Clientnetzwerk |
Maximale CIDR-Blockpräfixlänge:
Empfohlene CIDR-Blockpräfixlänge:
|
Maximale CIDR-Blockpräfixlänge:
Empfohlene CIDR-Blockpräfixlänge:
|
Backupnetzwerk | Maximale CIDR-Blockpräfixlänge:
Empfohlene CIDR-Blockpräfixlänge:
|
Maximale CIDR-Blockpräfixlänge:
Empfohlene CIDR-Blockpräfixlänge:
|
(Nur für autorisierte Kunden) Disaster Recovery-Netzwerk |
Maximale CIDR-Blockpräfixlänge:
Empfohlene CIDR-Blockpräfixlänge:
|
Maximale CIDR-Blockpräfixlänge:
Empfohlene CIDR-Blockpräfixlänge:
|
Übergeordnetes Thema: Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer
Uplinks für Oracle Exadata Database Service on Cloud@Customer
Stellen Sie sicher, dass Ihr Oracle Exadata Database Service on Cloud@Customer-System die Uplinkanforderungen für Control-Plane-Server und Datenbankserver erfüllt.
Control-Plane-Server
Vier Uplinks (2 pro Server) sind für die Verbindung der Control-Plane-Server mit dem Unternehmensnetzwerk erforderlich, um die ausgehenden sicheren Netzwerkverbindungen mit den OCI-Services zu unterstützen, die für Oracle Exadata Database Service on Cloud@Customer erforderlich sind.
Datenbankserververbindungen
In der Regel sind für jeden Datenbankserver vier Uplinks zur Herstellung einer Verbindung zum Unternehmensnetzwerk erforderlich. Mit dieser Konfiguration unterstützen zwei Uplinks das Clientnetzwerk, und die anderen beiden Uplinks das Backupnetzwerk.
Bei Quarter-Rack-, Half-Rack- oder Full-Rack-Systemen können Sie Netzwerkverbindungen des Typs RJ45 Kupfer (10 Gbit/s), SFP+ Glasfaser (10 Gbit/s) oder SFP28 Glasfaser (25 Gbit/s) zum Unternehmensnetzwerk verwenden. Sie können jedoch Kupfer- und Glasfasernetzwerke auf demselben physischen Server nicht kombinieren. Beispiel: Sie können nicht Glasfaser für das Client- und Kupfer für das Backupnetzwerk verwenden.
Bei Basissystemkonfigurationen sind die Optionen aufgrund der physischen Netzwerkschnittstellen jedes Datenbankservers weiter eingeschränkt. Bei Basissystemen können Sie nur für das Clientnetzwerk zwischen Kupfer- und Glasfaser-Netzwerkverbindungen wählen, während das Backupnetzwerk eine Glasfaserverbindung verwendet.
Sie können auch gemeinsam genutzte Netzwerkschnittstellen im Basissystem für Client- und Backupnetzwerk verwenden, sodass nur zwei Uplinks pro Datenbankserver erforderlich sind. Mit gemeinsamen Netzwerkschnittstellen können Sie zudem Kupfernetzwerkverbindungen für Client- und Backupnetzwerk bei Basissystemkonfigurationen verwenden. Im Allgemeinen empfiehlt Oracle jedoch, keine gemeinsam genutzten Netzwerkschnittstellen zu verwenden, da eine gemeinsame Nutzung die Bandbreite und Verfügbarkeit beider Netzwerke beeinträchtigt. Gemeinsame Netzwerkschnittstellen werden bei Quarter-, Half- und Full-Rack-Konfigurationen nicht unterstützt.
Übergeordnetes Thema: Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer
Netzwerkkabel für Oracle Exadata Database Service on Cloud@Customer
Sie können die mitgelieferten Netzwerkgeräte verwenden oder ein eigenes SFP-Netzwerk erstellen.
Mitgelieferte Netzwerkgeräte
Jedes Oracle Exadata Database Service on Cloud@Customer-Rack wird mit allen Netzwerkgeräten und Kabeln geliefert, die für die Verbindung aller Hardwarekomponenten im Oracle Exadata Database Service on Cloud@Customer-Rack erforderlich sind.
Small-Form-Factor-Pluggable-(SFP-)Netzwerkschnittstellen
Oracle stellt Small-Form-Factor-Pluggable-(SFP-)Netzwerkschnittstellen für die Verbindung mit dem Unternehmensnetzwerk bereit. Wenn Sie jedoch ein SFP-Netzwerk konfigurieren, müssen Sie die erforderlichen Kabel für die Verbindung der Exadata-Datenbankserver und der Control-Plane-Server mit dem Unternehmensnetzwerk selbst bereitstellen.
Übergeordnetes Thema: Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer
Sichere Verbindung zwischen dem CPS und OCI mit dem FastConnect-Service von OCI herstellen
Ziehen Sie die unten angegebene Lösung in Betracht, bei der der FastConnect-Service von OCI genutzt wird, wenn Sie neben der Standard-TLS-Tunnelmethode zusätzliche Isolation für die Verbindung zwischen dem CPS und OCI wünschen.
Weitere Informationen finden Sie unter Oracle Cloud Infrastructure FastConnect.
Der Oracle Exadata Database Service on Cloud@Customer-Service unterstützt das Public- oder Private-Peering-Konnektivitätsmodell von FastConnect.
Abbildung 3-1: Oracle Exadata Database Service on Cloud@Customer-FastConnect-Konnektivität zu OCI über Public Peering

Wie in der Abbildung dargestellt, tritt das Oracle Exadata Database Service on Cloud@Customer-Control-Plane-Netzwerk zum FastConnect-Provider und zur Oracle-Edge aus. Kunden, die bereits über FastConnect-Konnektivität verfügen, können damit Oracle Exadata Database Service on Cloud@Customer über Public Peering mit der OCI-Region verbinden.
Abbildung 3-2: Oracle Exadata Database Service on Cloud@Customer-FastConnect-Konnektivität zu OCI über Private Peering

FastConnect für Oracle Exadata Database Service on Cloud@Customer konfigurieren
Sie können Oracle Cloud Infrastructure FastConnect vor oder nach dem Deployment von Oracle Exadata Database Service on Cloud@Customer einrichten und konfigurieren.
- Wie in den Abbildungen dargestellt, müssen die Egress-Regeln für das Oracle Exadata Database Service on Cloud@Customer-Control-Plane-Server-Netzwerk so festgelegt werden, dass der Traffic über FastConnect weitergeleitet wird. Außerdem wird eine Route zu einem internetbasierten Kunden-DNS benötigt. Dieses "Kunden-DNS" wird von der Oracle Exadata Database Service on Cloud@Customer-Infrastruktur verwendet, um öffentliche OCI-Endpunkte aufzulösen.
- Ein HTTP-Unternehmensproxy zwischen Oracle Exadata Cloud@Customer-Control-Plane-Servern und der OCI-Region wird bei FastConnect nicht empfohlen, da es sich bereits um ein dediziertes Netzwerk handelt. Wenn ein Unternehmensproxy unbedingt gewünscht wird, muss der Proxy über ein zusätzliches Routing verfügen, um sicherzustellen, dass der Oracle Exadata Database Service on Cloud@Customer -Netzwerktraffic über FastConnect gesendet wird.
- Wenn Sie Private Peering verwenden, stellen Sie sicher, dass Sie das Transitrouting auf Ihrer VCN-Seite konfigurieren. Weitere Informationen finden Sie unter Transitrouting zu Oracle Services Network.
Übergeordnetes Thema: Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer