Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer

Esamina i requisiti di rete per il provisioning di Oracle Exadata Database Service on Cloud@Customer presso il tuo sito.

Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer

Per fornire connettività di rete sicura e affidabile per varie funzioni di applicazione e gestione, Exadata Database Service on Cloud@Customer utilizza reti diverse.

Nella lista riportata di seguito vengono descritti i requisiti di rete minimi per l'installazione di un Exadata Database Service su un sistema Cloud@Customer.

  • Exadata Cloud@Customer Service Network: questa rete verrà impostata in base alle specifiche Oracle e non deve essere modificata dal cliente senza accordo Oracle.
    • Rete del piano di controllo

      Questa rete privata virtuale (VPN) connette i due server del piano di controllo che si trovano nel rack Exadata Database Service on Cloud@Customer a Oracle Cloud Infrastructure. La VPN facilita le operazioni sicure avviate dal cliente utilizzando la console e le API di Oracle Cloud Infrastructure. Inoltre, facilita il monitoraggio e l'amministrazione sicuri dei componenti dell'infrastruttura gestita da Oracle in Exadata Database Service on Cloud@Customer.

      • Considerazioni sulla connettività del piano di controllo

        Per consentire il funzionamento del piano di controllo, il server del piano di controllo deve essere in grado di connettersi a determinati indirizzi Oracle Cloud Infrastructure (OCI). È necessario abilitare l'accesso in uscita alla porta TCP 443 agli endpoint in un'area OCI specifica come indicato di seguito.

        Tabella 3-2 porte da aprire per la connettività del piano di controllo

        Descrizione/Scopo Porta aperta Posizione

        Servizio tunnel in uscita per la distribuzione dell'automazione cloud

        443 in uscita

        Utilizzare questo formato URL, sostituendo oci_region con la propria area:
        https://wss.exacc.oci_region.oci.oraclecloud.com

        Servizio tunnel sicuro per l'accesso remoto degli operatori Oracle

        443 in uscita

        Utilizzare questi formati URL, sostituendo oci_region con la propria area:
        https://mgmthe1.exacc.oci_region.oci.oraclecloud.com
        https://mgmthe2.exacc.oci_region.oci.oraclecloud.com

        Servizio di storage degli oggetti per recuperare gli aggiornamenti del sistema, il monitoraggio dell'infrastruttura e la raccolta dei log

        443 in uscita

        Utilizzare questo formato URL, sostituendo oci_region con la propria area:
        https://objectstorage.oci_region.oraclecloud.com
        https://swiftobjectstorage.oci_region.oraclecloud.com
        https://*.objectstorage.oci_region.oci.customer-oci.com
        

        Servizio di monitoraggio per registrare ed elaborare le metriche di Infrastructure Monitoring (IMM)

        443 in uscita

        Utilizzare questo formato URL, sostituendo oci_region con la propria area:
        https://telemetry-ingestion.oci_region.oraclecloud.com

        Servizio identità per autorizzazione e autenticazione

        443 in uscita

        Utilizzare questo formato URL, sostituendo oci_region con la propria area:
        https://identity.oci_region.oraclecloud.com
        https://auth.oci_region.oraclecloud.com

        Servizio tunnel in uscita per la distribuzione dell'automazione cloud

        443 in uscita

        Utilizzare questo formato URL, sostituendo oci_region con la propria area:
        https://wsshe.adbd-exacc.oci_region.oci.oraclecloud.com

        Servizio di log

        443 in uscita

        Utilizzare questo formato URL sostituendo oci_region con la propria area:
        https://frontend.logging.ad1.oci_region.oracleiaas.com
        https://frontend.logging.ad2.oci_region.oracleiaas.com
        https://frontend.logging.ad3.oci_region.oracleiaas.com
        https://controlplane.logging.ad1.oci_region.oracleiaas.com
        https://controlplane.logging.ad2.oci_region.oracleiaas.com
        https://controlplane.logging.ad3.oci_region.oracleiaas.com

        Autenticazione basata su principal delle risorse e distribuzione del servizio Autonomous Database

        443 in uscita

        Utilizzare questo formato URL, sostituendo oci_region con la propria area:
        https://database.oci_region.oraclecloud.com

        Console VM

        443 in uscita

        Utilizzare questo formato URL, sostituendo oci_region con la propria area:
        https://console1.exacc.oci_region.oci.oraclecloud.com
        https://console2.exacc.oci_region.oci.oraclecloud.com

        Servizio tunnel sicuro temporaneo per l'accesso remoto dell'operatore Oracle per le risorse ADB-D

        443 in uscita
        Utilizzare questo formato URL, sostituendo region con la propria area:
        https://mgmthe.adbd-exacc.region.oci.oraclecloud.com

        Servizio di monitoraggio per registrare ed elaborare le risorse Infrastructure Monitoring Metrics (IMM)

        443 in uscita
        Utilizzare questo formato URL, sostituendo region con la propria area:
        https://ingestion.logging.region.oci.oraclecloud.com

        Misurazione e monitoraggio

        443 in uscita
        Utilizzare questo formato URL, sostituendo oci_region con la propria area:
        https://*.oci_region.functions.oci.oraclecloud.com
        https://*.functions.oci_region.oci.oraclecloud.com
        Nota

        L'accesso all'infrastruttura ExaDB-C@C agli endpoint di servizio indicati nella Tabella 3-2 Porte da aprire per la connettività del piano di controllo è obbligatorio per la funzionalità di servizio completo. La mancata autorizzazione di tutti gli URI obbligatori può comportare una riduzione del servizio o funzionalità non funzionanti come progettato.

        Tenere presente che il server del piano di controllo deve essere in grado di stabilire solo l'accesso in uscita della porta TCP 443. Sebbene sia necessario consentire le connessioni in uscita sulla porta 443, l'accesso in entrata alla porta TCP 443 non è necessario e potrebbe essere opportuno, dal punto di vista della sicurezza, bloccare le connessioni in entrata. In termini funzionali, il traffico bidirezionale è ancora possibile tramite la connessione una volta stabilita la connessione sicura in uscita.

        Il server del piano di controllo richiede che i servizi DNS e NTP del cliente siano funzionali. I requisiti minimi di larghezza di banda per la connessione Internet al server del piano di controllo a OCI sono 50/10 MB di download/upload.

        Alcuni clienti hanno politiche di sicurezza che richiedono l'uso di proxy per tutte le connessioni Internet all'infrastruttura IT. Proxy cliente HTTP, ad esempio proxy passivo/aziendale supportato per la connessione del server del piano di controllo a OCI. Il cliente HTTPS, il proxy di verifica e l'ispezione del traffico non sono supportati.

        Se si utilizzano regole firewall basate su filtro degli indirizzi IP, a causa della natura dinamica delle interfacce cloud, è necessario consentire il traffico con tutti gli intervalli CIDR IP pertinenti associati alla propria area OCI, come identificato da https://docs.oracle.com/en-us/iaas/tools/public_ip_ranges.json.
    • Rete di amministrazione

      Questa rete connette i server Exadata Database Service on Cloud@Customer e passa ai due server del piano di controllo che si trovano nel rack Exadata Database Service on Cloud@Customer. Semplifica le operazioni avviate dal cliente utilizzando la console e le API di Oracle Cloud Infrastructure. Inoltre, facilita il monitoraggio e l'amministrazione dei componenti dell'infrastruttura gestita da Oracle in Exadata Database Service on Cloud@Customer.

      Questa rete è completamente contenuta nel rack Exadata Database Service on Cloud@Customer e non si connette alla rete aziendale. Tuttavia, l'infrastruttura Exadata è collegata indirettamente alla rete aziendale tramite i server del piano di controllo. Questa connessione è necessaria per fornire i servizi DNS (Domain Name System) e NTP (Network Time Protocol) all'infrastruttura Exadata. Pertanto, gli indirizzi IP allocati alla rete di amministrazione non devono esistere altrove nella rete aziendale.

      Ogni server Oracle Database e Exadata Storage Server dispone di due interfacce di rete connesse alla rete di amministrazione. Uno fornisce l'accesso di gestione al server tramite una delle porte Ethernet incorporate (NET0). L'altro consente di accedere al sottosistema ILOM (Integrated Lights-Out Management) tramite una porta Ethernet ILOM dedicata. Exadata Database Service on Cloud@Customer viene fornito con le porte ILOM e NET0 connesse allo switch Ethernet nel rack. Le modifiche al cablaggio o alla configurazione di queste interfacce non sono consentite.

    • Rete InfiniBand o RDMA over Converged Ethernet (ROCE)

      Questa rete connette i database server, Exadata Storage Servers e i server del piano di controllo utilizzando gli switch InfiniBand o ROCE sul rack. Ogni server contiene due interfacce di rete InfiniBand (IB0 e IB1) o ROCE (re0 e re1) collegate a switch InfiniBand o ROCE separati nel rack. In primo luogo, Oracle Database utilizza questa rete per il traffico di interconnessione cluster Oracle RAC e per l'accesso ai dati su Exadata Storage Servers.

      Questa rete non instradabile è completamente contenuta nel rack Exadata Cloud@Customer e non si connette alla rete aziendale. Tuttavia, poiché i server del piano di controllo sono collegati alla rete InfiniBand o ROCE e alla rete aziendale, gli indirizzi IP allocati alla rete InfiniBand o ROCE non devono esistere altrove nella rete aziendale.

  • Rete cliente: reti gestite e di proprietà del cliente necessarie per consentire al piano dati Exadata Cloud@Customer di accedere ai sistemi correlati.
    • Rete client

      Questa rete connette i database server Exadata Cloud@Customer alla rete client esistente e viene utilizzata per l'accesso client alle virtual machine. Le applicazioni accedono ai database in Exadata Database Service on Cloud@Customer tramite questa rete utilizzando le interfacce SCAN (Single Client Access Name) e VIP (Oracle Real Application Clusters) Virtual IP (Oracle RAC).

      La rete di accesso ai client utilizza una coppia di interfacce su ciascun database server, connesse alla rete del cliente.

      Nota

      Quando si abilita Data Guard, la replica dei dati viene eseguita sulla rete client per impostazione predefinita.
    • Rete di backup

      Questa rete è simile alla rete di accesso client poiché connette i server Exadata Database Service su Cloud@Customer Oracle Database alla rete esistente. Può essere utilizzato per l'accesso alle macchine virtuali per vari scopi, tra cui backup e trasferimenti di dati in blocco.

      Come la rete client, la rete di backup utilizza una coppia di interfacce di rete su ciascun server di database, che sono connesse alla rete del cliente. È necessaria la connessione fisica della rete di backup a una rete del cliente.

      Se lo storage in locale (NFS o ZDLRA) del cliente deve essere utilizzato esclusivamente come destinazione di backup per i database, non è necessaria alcuna connettività esterna a OCI per la rete di backup.

      Exadata Cloud@Customer offre anche una destinazione di backup dello storage degli oggetti cloud gestito da Oracle. Se il servizio di storage degli oggetti di Oracle deve essere utilizzato come destinazione di backup per i backup del database, assicurarsi che la rete di backup possa raggiungere il servizio di storage degli oggetti tramite una connessione esterna. È necessario abilitare l'accesso in uscita alla porta TCP 443 per la rete di backup come indicato di seguito.

      Tabella 3-3 porte da aprire per la rete di backup

      Descrizione/Scopo Porta aperta Posizione

      Servizio di storage degli oggetti per i backup dei database basati su cloud (facoltativo)

      443 in uscita

      Utilizzare questo formato URL, sostituendo oci_region con la propria area:
      https://objectstorage.oci_region.oraclecloud.com
      https://swiftobjectstorage.oci_region.oraclecloud.com
    • Disaster Recovery Network (solo clienti autorizzati)
      Nota

      Questa rete aggiuntiva è disponibile solo per determinati clienti autorizzati in circostanze speciali. Il sistema potrebbe non essere dotato di esso.

      La rete Disaster Recovery è configurata in modo simile alla rete di accesso client, ma è dedicata esclusivamente alla trasmissione del traffico Data Guard. Se il sistema include questa rete, il traffico Data Guard verrà instradato tramite tale rete anziché tramite la rete client, utilizzando le interfacce SCAN (Single Client Access Name) e VIP (Oracle Real Application Clusters) Virtual IP (Oracle RAC).

      Solo i controlli preliminari di Data Guard richiedono l'apertura della rete client. Una volta completata la fase di controllo preliminare, il provisioning di Data Guard registra automaticamente il database con la rete Disaster Recovery e lo utilizza sia per il ripristino dei file di dati che per il trasporto dei redo. Se l'apertura della rete client non è un'opzione, è necessario registrare manualmente il database primario con il listener di rete Disaster Recovery prima di avviare il provisioning di Data Guard.

      La rete Disaster Recovery è costituita da una coppia di interfacce di rete su ciascun database server, che sono direttamente connesse alla rete del cliente.

Servizi di rete del data center per Oracle Exadata Database Service on Cloud@Customer

Prima di distribuire Oracle Exadata Database Service on Cloud@Customer, assicurati che la tua rete di data center soddisfi i requisiti.

Requisiti DNS (DNS)

Nell'ambito del processo di distribuzione, è necessario decidere quali nomi host e indirizzi IP utilizzare per varie interfacce di rete Oracle Exadata Database Service on Cloud@Customer. Oracle richiede la registrazione dei nomi host e degli indirizzi IP per le interfacce di rete di backup e client Oracle Exadata Database Service on Cloud@Customer nel DNS aziendale. È necessario almeno un server DNS affidabile, che deve essere accessibile ai server del piano di controllo e a tutti i server della rete client. È possibile registrare fino a tre server DNS in Oracle Exadata Database Service on Cloud@Customer per garantire la copertura nel caso in cui un server non sia disponibile.

Requisiti per i servizi NTP (Network Time Protocol)

Oracle Exadata Database Service on Cloud@Customer utilizza NTP per garantire che tutti i componenti di sistema siano sincronizzati contemporaneamente. È necessario almeno un server NTP affidabile, che deve essere accessibile ai server del piano di controllo e a tutti i server della rete client. È possibile registrare fino a tre server NTP in Oracle Exadata Database Service on Cloud@Customer per garantire la copertura nel caso in cui un server non sia disponibile.

Indirizzi IP e subnet per Oracle Exadata Database Service on Cloud@Customer

È necessario allocare un intervallo di indirizzi IP alla rete di amministrazione ed un altro intervallo di indirizzi IP alla rete privata RoCE.

Requisiti di amministrazione e rete privata per Oracle Exadata Database Service on Cloud@Customer

Non è consentita alcuna sovrapposizione tra gli intervalli di indirizzi per la rete di amministrazione e la rete privata RoCE e tutti gli indirizzi IP devono essere univoci all'interno della rete aziendale. È inoltre necessario allocare gli indirizzi IP dalla rete aziendale ai server del piano di controllo. Questi dettagli di configurazione di rete vengono specificati quando si crea l'infrastruttura Exadata.

Quando si crea l'infrastruttura Exadata, la console inserisce automaticamente i valori predefiniti per il blocco CIDR della rete di amministrazione e il blocco CIDR della rete InifinBand. È possibile utilizzare i blocchi CIDR suggeriti se non vi è alcuna sovrapposizione con gli indirizzi IP esistenti nella rete aziendale.

Rivedere i requisiti di indirizzo IP per ciascuna di queste reti. La tabella specifica la lunghezza massima e minima del prefisso del blocco CIDR consentita per ogni rete. La lunghezza massima del prefisso del blocco CIDR definisce il blocco più piccolo di indirizzi IP necessari per la rete. Per consentire una possibile espansione futura all'interno di Oracle Exadata Database Service on Cloud@Customer, collabora con il tuo team di rete per riservare abbastanza indirizzi IP per adattarsi a qualsiasi crescita futura.

Tipo di rete Requisiti dell'indirizzo IP
Rete di amministrazione
Lunghezza massima del prefisso del blocco CIDR:
/23
Lunghezza minima del prefisso del blocco CIDR:
/16
Rete privata
Lunghezza massima del prefisso del blocco CIDR:
/22
Lunghezza minima del prefisso del blocco CIDR:
/19
Rete del piano di controllo 2 indirizzi IP, 1 per ogni server del piano di controllo

Per ulteriori informazioni sui requisiti CIDR di amministrazione e rete privata, vedere la Tabella 5-5 X9M Requisiti CIDR e la Tabella 5-6 X8M Requisiti CIDR in Uso della console per creare Oracle Exadata Database Service on Cloud@Customer Infrastructure.

Requisiti di nome host e indirizzo IP per Oracle Exadata Database Service on Cloud@Customer

Per connettersi alla rete aziendale, Oracle Exadata Database Service on Cloud@Customer richiede diversi nomi host e indirizzi IP per le interfacce di rete sulla rete client e sulla rete di backup. Il numero esatto di indirizzi IP dipende dalla forma del sistema Exadata. I dettagli di configurazione di rete, inclusi i nomi host e gli indirizzi IP, vengono specificati quando si crea una rete cluster VM. Tutti gli indirizzi IP devono essere assegnati in modo statico e non in modo dinamico (DHCP). La rete client e la rete di backup richiedono sottoreti separate.

Nella seguente tabella vengono descritti i requisiti di indirizzo IP per le reti client e di backup. La tabella specifica la lunghezza massima e consigliata del prefisso del blocco CIDR per ogni rete. La lunghezza massima del prefisso del blocco CIDR definisce il blocco più piccolo di indirizzi IP necessari per la rete. Per consentire una possibile espansione futura all'interno di Oracle Exadata Database Service on Cloud@Customer, collabora con il tuo team di rete per riservare abbastanza indirizzi IP per adattarsi a qualsiasi crescita futura.

Tipo di rete Requisiti dell'indirizzo IP per il sistema base, il Quarter Rack o il Half Rack Requisiti dell'indirizzo IP per Full Rack
Rete client
Lunghezza massima del prefisso del blocco CIDR:
/28
Lunghezza del prefisso del blocco CIDR consigliata:
/27
Lunghezza massima del prefisso del blocco CIDR:
/27
Lunghezza del prefisso del blocco CIDR consigliata:
/26
Rete di backup Lunghezza massima del prefisso del blocco CIDR:
/29
Lunghezza del prefisso del blocco CIDR consigliata:
/28
Lunghezza massima del prefisso del blocco CIDR:
/28
Lunghezza del prefisso del blocco CIDR consigliata:
/27
(Solo per i clienti autorizzati) Rete di disaster recovery
Lunghezza massima del prefisso del blocco CIDR:
/28
Lunghezza del prefisso del blocco CIDR consigliata:
/27
Lunghezza massima del prefisso del blocco CIDR:
/27
Lunghezza del prefisso del blocco CIDR consigliata:
/26

Collegamenti aggiuntivi per Oracle Exadata Database Service on Cloud@Customer

Assicurarsi che il sistema Oracle Exadata Database Service on Cloud@Customer soddisfi i requisiti di uplink del server del piano di controllo e del database server.

Server del piano di controllo

Per connettere i server del piano di controllo alla rete aziendale sono necessari quattro uplink (2 per server) per supportare le connessioni di rete sicure in uscita ai servizi OCI richiesti da Oracle Exadata Database Service on Cloud@Customer.

Connessioni al database server

In genere, per ogni database server sono necessari quattro uplink per connettersi alla rete aziendale. Utilizzando questa configurazione, due uplink supportano la rete client e gli altri due uplink supportano la rete di backup.

Nei sistemi Quarter Rack, Half Rack o Full Rack è possibile scegliere di utilizzare connessioni di rete in fibra SFP28 da 10 Gbps RJ45, 10 Gbps SFP+ o 25 Gbps SFP28 alla rete aziendale. Tuttavia, non è possibile combinare reti in rame e fibra sullo stesso server fisico. Ad esempio, non è possibile utilizzare fibra per la rete client e rame per la rete di backup.

Nelle configurazioni del sistema di base, le opzioni sono più limitate a causa delle interfacce di rete fisiche disponibili su ciascun database server. Nei sistemi di base è possibile scegliere di utilizzare connessioni di rete in rame o fibra solo per la rete client, mentre la rete di backup utilizza una connessione in fibra.

È inoltre possibile utilizzare interfacce di rete condivise sul sistema di base per la rete client e la rete di backup, riducendo il requisito di uplink a due uplink per ogni database server. L'uso di interfacce di rete condivise consente inoltre di utilizzare connessioni di rete in rame per supportare le reti client e di backup nelle configurazioni del sistema di base. Tuttavia, in generale, Oracle consiglia di non utilizzare interfacce di rete condivise, poiché la condivisione delle reti compromette la larghezza di banda e la disponibilità di entrambe le reti. Le interfacce di rete condivise non sono supportate per le configurazioni Quarter, Half e Full Rack.

Cablaggio di rete per Oracle Exadata Database Service on Cloud@Customer

È possibile scegliere di utilizzare l'apparecchiatura di rete fornita oppure creare la propria rete SFP.

Opzione attrezzatura di rete fornita

Ogni rack Oracle Exadata Database Service on Cloud@Customer viene fornito con tutte le apparecchiature di rete e i cavi necessari per interconnettere tutto l'hardware nel rack Oracle Exadata Database Service on Cloud@Customer.

Opzione di rete collegabile a piccola fabbrica di form

Oracle fornisce interfacce di rete SFP (Form-factor pluggable) di piccole dimensioni per abilitare la connettività alla rete aziendale. Tuttavia, se si sceglie di configurare una rete SFP, si è responsabili di fornire il cablaggio necessario per connettere i server Exadata Database Server e i server del piano di controllo alla rete aziendale.

Stabilisci una connessione sicura tra il tuo CPS e OCI utilizzando il servizio FastConnect di OCI

Prendi in considerazione la soluzione descritta di seguito, che sfrutta il servizio FastConnect di OCI, se desideri un ulteriore isolamento per la connessione tra CPS e OCI in aggiunta all'approccio tunnel TLS predefinito.

Per ulteriori informazioni, consulta Oracle Cloud Infrastructure FastConnect.

Il servizio Oracle Exadata Database Service on Cloud@Customer supporta il modello di connettività peering pubblico o privato di FastConnect.

Figura 3-1 Connettività di Oracle Exadata Database Service on Cloud@Customer FastConnect a OCI tramite peering pubblico

Questa figura illustra la connettività di Oracle Exadata Database Service on Cloud@Customer FastConnect a OCI tramite peering pubblico.

Come mostrato nella figura, la rete del piano di controllo Oracle Exadata Database Service on Cloud@Customer passa al provider FastConnect e all'edge Oracle. I clienti che potrebbero già disporre di una connettività FastConnect esistente possono utilizzarla per connettere Oracle Exadata Database Service on Cloud@Customer all'area OCI utilizzando il peering pubblico.

Figura 3-2 Connettività di Oracle Exadata Database Service on Cloud@Customer FastConnect a OCI tramite peering privato

Questa figura illustra la connettività di Oracle Exadata Database Service on Cloud@Customer FastConnect a OCI tramite peering privato.

Configurazione di FastConnect per Oracle Exadata Database Service on Cloud@Customer

Puoi impostare e configurare Oracle Cloud Infrastructure FastConnect prima o dopo aver distribuito Oracle Exadata Database Service on Cloud@Customer.

Configurazione della rete in uscita rack di Oracle Exadata Database Service on Cloud@Customer per FastConnect
  • Come mostrato nelle cifre, è importante impostare le regole di uscita della rete del server del piano di controllo Oracle Exadata Database Service on Cloud@Customer per inoltrare il traffico su FastConnect e anche avere un percorso per un DNS del cliente che si interfaccia con Internet. Questo "Customer DNS" viene utilizzato dall'infrastruttura Oracle Exadata Database Service on Cloud@Customer per risolvere gli endpoint pubblici OCI.
  • Il proxy HTTP aziendale tra i server Oracle Exadata Database Service on Cloud@Customer Control Plane e l'area OCI non è consigliato con FastConnect in quanto è già una rete dedicata. Se un proxy aziendale è altamente desiderato, il proxy deve disporre di un instradamento aggiuntivo per garantire che il traffico di rete di Oracle Exadata Database Service on Cloud@Customer venga inviato su FastConnect.
  • Se si utilizza il peering privato, assicurarsi di configurare l'instradamento del transito sul lato VCN. Per ulteriori informazioni, vedere Instradamento del transito in Oracle Services Network.