Planeje Sua Implantação
O Oracle Database@Azure usa hardware de cluster do Oracle Exadata, redes RDMA e o Oracle Database e software mais recentes, todos instalados diretamente no data center do Microsoft Azure.
Essa arquitetura permite que você use o mesmo serviço do Oracle Database executado nativamente no Oracle Cloud Infrastructure, mas no Microsoft Azure.
As seguintes implementações são descritas nesta seção:
- Oracle Database@Azure Oracle Autonomous Database
- Oracle Database@Azure Oracle Exadata Database Service
Design de Rede para o Autonomous Database do Oracle Database@Azure
Essa arquitetura mostra o Oracle Autonomous Database implantado no Microsoft Azure.
O Autonomous Database é apresentado como uma placa de interface de rede virtual (VNIC) em uma sub-rede do Azure delegada a Oracle.Database/networkAttachments
. Durante o provisionamento do serviço, uma Rede Virtual na Nuvem (VCN), com a mesma faixa de blocos CIDR que a sub-rede delegada é criada. A VCN é uma construção regional e abrange desde o local filho até a região mais próxima do Oracle Cloud Infrastructure (OCI). O OCI Object Storage é usado para fazer backup do banco de dados.
Para implantar o Oracle Autonomous Database no Microsoft Azure, use as seguintes etapas de alto nível:
- Planeje o bloco CIDR (roteamento entre domínios sem classe) para a sub-rede delegada do cliente.
Reserve o bloco CIDR da sub-rede na qual o Autonomous Database será implantado. Esse bloco CIDR não deve se sobrepor aos já usados on-premises ou na implantação atual do Azure. Além disso:
- 13 endereços IP são reservados para serviços de rede na sub-rede do cliente, independentemente de quantas instâncias do Autonomous Database estão presentes na sub-rede do cliente. Os 13 endereços são o primeiro 4, o 9o ao 16o e o último endereço IP.
- O tamanho mínimo do bloco CIDR é /27.
- Os endereços IP 100.106.0.0/16 e 100.107.0.0/16 são reservados para conectividade interna e não podem ser alocados para a sub-rede do cliente.
Sempre planeje uma expansão futura do ambiente e considere alocar um bloco CIDR maior do que o necessário. Depois que o serviço for provisionado, o bloco CIDR não poderá ser redimensionado.
- Crie a sub-rede delegada.
Na rede virtual que hospedará o Autonomous Database, crie uma sub-rede e delegue-a a
Oracle.Database/networkAttachments
. Na sub-rede delegada, somente cargas de trabalho do Oracle Database@Azure são permitidas e você não pode provisionar outros serviços do Azure ou de computação nessa sub-rede.Ao provisionar o Oracle Database@Azure, você deve especificar a rede virtual e a sub-rede delegada.
- Entenda o DNS (serviço de nomes de domínio).
O Autonomous Database terá um nome de domínio totalmente qualificado (FQDN) do domínio
oraclecloud.com
. Esta zona é uma zona DNS privada que reside no OCI. Os registros dessa zona são replicados para uma zona DNS privada correspondente no Azure. Os aplicativos do Azure que se conectam ao Autonomous Database resolvem o FQDN usando a zona DNS privada do Azure.Para verificar o FQDN, primeiro navegue até a tenancy do OCI e verifique a zona de DNS lá. Em seguida, verifique o DNS na console do Azure:
- Na console do Azure, navegue até a console de serviço do Oracle Autonomous Database e anote o IP privado do Banco de Dados listado em Rede. Clique em Ir para o OCI.
- Faça log-on na tenancy do OCI, exiba a página de detalhes do Autonomous Database e anote a VCN na qual o banco de dados é implantado e o grupo de segurança de rede (NSG) usado para aprovar o tráfego de rede para o Autonomous Database.
- Clique no link Rede Virtual na Nuvem.
- Clique no link Resolvedor de DNS.
- Clique no link View privada padrão.
- Localize a zona de DNS usada pelo Autonomous Database e verifique o endereço IP do registro A. Anote o nome do domínio.
- Na console do Azure, navegue até o serviço de DNS do Azure, localize a zona de DNS privada identificada na console do OCI e clique em Links de Rede Virtual. Observe que ele é igual ao nome do domínio da console do OCI
- Aprove o tráfego de rede para o Autonomous Database.
- Faça log-on na tenancy do OCI, exiba a página de detalhes do Autonomous Database e clique no link Grupos de Segurança de Rede.
- Certifique-se de que os aplicativos que se conectam ao Autonomous Database tenham a aprovação necessária (tcp 1521 ou tcp 1522).
Design de Rede para o Oracle Database@Azure Oracle Exadata Database Service
Essa arquitetura mostra o Oracle Exadata Database Service implantado no Microsoft Azure.
O serviço é apresentado como uma série de placas de interface de rede virtual (VNICs) em uma sub-rede do Azure delegada a Oracle.Database/networkAttachments
. Durante o provisionamento do serviço, uma Rede Virtual na Nuvem (VCN), com a mesma faixa de blocos CIDR que a sub-rede delegada é criada. A VCN é uma construção regional e abrange desde o local filho até a região OCI mais próxima.
Embora o Oracle Autonomous Database seja um serviço regional e possa ser iniciado automaticamente em várias zonas, o Oracle Exadata Database Service tem afinidade por uma zona específica.
network-exadata-azure-oracle.zip
Para implantar o Oracle Exadata Database Service no Microsoft Azure, use as seguintes etapas de alto nível:
- Planeje o bloco CIDR para a sub-rede delegada do cliente.
O Oracle Exadata Database Service requer duas faixas de blocos CIDR: um bloco CIDR para a sub-rede cliente que é usada para provisionar uma sub-rede delegada no Azure e outro bloco CIDR opcional para a sub-rede de backup. Os blocos CIDR não devem se sobrepor aos já usados on-premises ou na implantação atual do Azure.
A sub-rede do cliente tem os seguintes requisitos:
- Cada máquina virtual (VM) requer 4 endereços IP. Os clusters de VMs têm no mínimo 2 máquinas virtuais. Portanto, um cluster de VMs com 2 máquinas virtuais requer 8 endereços IP na sub-rede do cliente. Cada máquina virtual adicional adicionada a um cluster de VMs aumenta o número de endereços IP necessários na sub-rede do cliente em 4 IPs.
- Cada cluster de VMs requer 3 endereços IP para SCANs (Single Client Access Names), independentemente de quantas máquinas virtuais estão presentes no cluster de VMs.
- 13 endereços IP são reservados para serviços de rede na sub-rede do cliente, independentemente de quantas instâncias do Autonomous Database estão presentes na sub-rede do cliente. Os 13 endereços são o primeiro 4, o 9o ao 16o e o último endereço IP.
- O tamanho mínimo do bloco CIDR é /27.
- Os endereços IP 100.106.0.0/16 e 100.107.0.0/16 são reservados para a conectividade interna e não podem ser alocados para a sub-rede do cliente.
- Uma sub-rede cliente poderá hospedar clusters de VMs de diferentes infraestruturas do Exadata se eles forem da mesma zona de disponibilidade.
A sub-rede de backup tem os seguintes requisitos:
- Cada máquina virtual (VM) requer 3 endereços IP. Os clusters de VMs têm no mínimo 2 máquinas virtuais. Portanto, um cluster de VMs com 2 máquinas virtuais requer 6 endereços IP na sub-rede de backup. Cada máquina virtual adicional adicionada a um cluster de VMs aumenta o número de endereços IP necessários na sub-rede de backup em 3 IPs.
- Os serviços de rede exigem 3 endereços IP para a sub-rede de backup, independentemente de quantos clusters de VMs estão presentes na sub-rede de backup.
- O tamanho mínimo do bloco CIDR é /28.
Sempre planeje uma expansão futura do ambiente e considere alocar um bloco CIDR maior do que o necessário. Depois que o serviço for provisionado, o bloco CIDR não poderá ser redimensionado.
- Crie a sub-rede delegada.
Na rede virtual que hospedará o cluster de VMs do Exadata, crie uma sub-rede e delegue-a a
Oracle.Database/networkAttachments
. Na sub-rede delegada, somente cargas de trabalho do Oracle Database@Azure são permitidas e você não pode provisionar outros serviços do Azure ou de computação nessa sub-rede.Ao provisionar o Oracle Exadata Database Service, você deve especificar a sub-rede do cliente delegada e a sub-rede de backup.
Se um bloco CIDR para a sub-rede de backup não for fornecido, a faixa 192.168.252.0/22 padrão será usada. A sub-rede de backup não é usada no Azure e o bloco CIDR não faz parte do bloco CIDR da Rede Virtual. Se você considerar um cenário de recuperação de desastre com várias implantações do Exadata (zona de disponibilidade cruzada ou região cruzada), o bloco CIDR da sub-rede de backup deverá ser fornecido e não deverá se sobrepor a nenhum outro bloco CIDR usado.
Após criar o cluster de VMs, configure seu banco de dados usando a documentação padrão do produto. Veja Explorar Mais.
- Entenda o DNS.
Há três cenários possíveis para a configuração de DNS ao provisionar o Oracle Exadata Database Service:
- Totalmente Gerenciado
Esta é a opção padrão na qual a Oracle lida com a configuração de DNS durante o processo de provisionamento. A Oracle cria registros A para o cluster de VMs e o SCAN usará o FQDN (nome de domínio totalmente qualificado)
*.oraclevcn.com
. Essa integração é essencial porque o plano de controle do Exadata opera na OCI, que usa o serviço DNS privado da OCI para provisionamento. Além disso, o processo de provisionamento sincroniza automaticamente esses registros A com o DNS privado do Azure. Como resultado, se você usar o DNS privado do Azure, a configuração de DNS será totalmente automatizada e integrada imediatamente.Após o provisionamento de entradas de DNS no DNS privado do OCI e no Azure, o FQDN
*.oraclevcn.com
será - FQDN Personalizado
Com o DNS gerenciado, o FQDN gerado segue o formato
*.oraclevcn.com
, que pode não ser ideal para alguns clientes, particularmente aqueles que já o usam na OCI e não conseguem implementá-lo no Azure. Como alternativa, a Oracle permite que os clientes especifiquem um FQDN personalizado durante o processo de provisionamento. No entanto, essa abordagem não possui a sincronização unidirecional entre a OCI e o Azure que o DNS gerenciado fornece. Como resultado, os clientes devem replicar manualmente os registros A de sua zona personalizada no DNS privado do OCI para o DNS privado do Azure.Como os clusters de VMs usam o DNS Privado do OCI para resolução, os usuários devem criar um FQDN personalizado antes de provisionar o cluster de VMs. Para fazer isso, navegue até o resolvedor de DNS anexado à VCN e crie uma nova zona privada junto com uma view privada e anexe esse novo privado ao resolvedor de DNS.
Depois que você concluir esta etapa, a IU do Azure exibirá automaticamente a zona personalizada recém-criada quando a opção FQDN personalizada for selecionada durante o processo de criação do cluster de VMs.
Após o provisionamento, os recursos do Azure podem acessar entradas de DNS de várias maneiras. O método mais simples é replicar as entradas da zona privada do OCI no DNS Privado do Azure. Como alternativa, você pode criar um ponto final de listening de DNS do OCI para encaminhar solicitações ao DNS Privado do OCI.
- DNS Personalizado
Você também pode configurar um DNS personalizado. Por exemplo, se você quiser usar um DNS de terceiros, como o Infoblox, com o Oracle Exadata Database Service, eles poderão seguir o mesmo processo que com um FQDN personalizado. Depois disso, você deve duplicar os registros de DNS relevantes no DNS personalizado. Isso garante que aplicativos e usuários possam resolver o URL SCAN usando o DNS personalizado.
- Totalmente Gerenciado