瞭解 Oracle Database@AWS 的網路拓樸

瞭解各種 Oracle Database@AWS 網路拓樸選項,並選擇最適合您組織需求的網路拓樸選項:
  • 相同可用性區域連線
  • 與多個 VM 叢集相同的可用性區域
  • 集線器與網輻相同區域的跨 VPC 連線
  • 與中樞和支點的跨區域連線
  • 內部部署 (混合式) 與中樞和網輻的連線

Oracle Exadata Database Service on Dedicated InfrastructureOracle Autonomous Database on Dedicated Exadata Infrastructure 選取網路拓樸時,請考慮下列事項:

  • 每個 VM 叢集都可以關聯至單一可用性區域內的單一 ODB 網路
  • 每個 ODB 網路或 Exadata 基礎架構都可以在該可用性區域內代管多個 VM 叢集。
  • 每個 ODB 網路都可以與相同區域內的單一 VPC 對等互連。
  • VM 叢集無法在 ODB 網路之間移動。
  • ODB 網路可與相同 AWS 組織內不同的 AWS 帳戶共用。
  • 使用 AWS 傳輸閘道AWS Cloud WAN ,將相同或不同 AWS 帳戶的 VPC 連線至 ODB 網路
  • IP 位址會自動從從屬端子網路中的 CIDR 範圍指定給 VM 叢集。
  • CIDR 區塊不得與任何 AWS VPC 子網路、OCI VCN 或任何資料庫從屬端重疊。請注意下列事項:
    • 從屬端子網路:配置大小下限為 /27 的專用 CIDR 區塊。Oracle 建議您在從屬端子網路 CIDR 使用 /24 以因應未來的擴充。
    • 備份子網路 (適用於 Autonomous Database):配置至少為 /28 的個別 CIDR 區塊。
  • 可用性區域與通過 AWS 傳輸閘道AWS Cloud WAN 的區域之間的網路流量可能會產生 AWS 的額外費用。
  • Oracle 建議在實作軸輻式網路拓樸時,使用與 ODB 網路對等的 VPC 作為傳輸 VPC 中心。

關於相同可用性區域連線拓樸

此拓樸可讓使用內部區域連線,提供應用程式與 Oracle Database 之間的最低延遲。Oracle 建議對無法接受延遲的應用程式使用此拓樸。您可以在同一個應用程式 VPC 中部署多個應用程式。若要維護應用程式隔離,請為每個應用程式使用個別的子網路。

下列架構顯示相同可用性區域內的 Oracle Database@AWS



db-aws-same-az-connectivity-oracle.zip

若要維護應用程式隔離,請為每個應用程式分隔子網路。Application VPC 會連線至 ODB 網路,並使用 Oracle DatabaseODB 對等互連連線。

關於與多個 VM 叢集的相同可用性區域連線

您可以使用多個 VM 叢集複寫相同的可用性區域部署樣式,以便在使用相同的 Exadata 基礎架構時隔離應用程式和資料庫。

Oracle Exadata Database ServiceOracle Autonomous Database 支援部署多個 VM 叢集,每個叢集各自位於自己的 ODB 網路中,以提供環境之間的邏輯區隔。您可以將 ODB 網路共用至不同的 AWS 帳戶以提供隔離。

下列架構顯示具有多個 VM 叢集之相同可用性區域中的 Oracle Database@AWS 拓樸:



db-aws-same-az-multiple-vm-clusters-oracle.zip

您可以在支援 Exadata VM 叢集和自治式 VM 叢集的單一 ODB 網路內部署多個 VM 叢集。

關於中樞和網輻相同區域的跨 VPC 連線

此拓樸可讓分散至多個 VPC 的應用程式使用 AWS 傳輸閘道AWS Cloud WAN 安全地連線至 Oracle Database@AWS

此拓樸可用於下列使用案例:

  • 如果您需要應用程式層與資料庫之間的流量檢查。
  • 針對在連線至相同 Oracle Database 的多個可用性區域間部署的高可用性應用程式。
  • 對於需要從部署在不同可用性區域的多個企業中集中存取資料庫的應用程式。

下列拓樸顯示具有軸輻式組態的跨 VPC 連線。



db-aws-hub-and-spoke-cross-availability-zone-oracle.zip

流量會透過下列其中一種方法遞送:

  1. 從 VPC、 ODB 網路AWS 傳輸閘道AWS Cloud WAN
  2. 選擇性地使用 AWS 傳輸閘道AWS Cloud WAN ,透過防火牆至 ODB 網路

Oracle 建議將傳輸 VPC 子網路的 AWS 傳輸閘道 連附項與 ODB 網路位於相同的可用性區域,以獲得更佳的效能。

設計拓樸時,請考慮下列事項:

  • 相同區域的跨 VPC 連線延遲可能會有所不同。在這些條件下驗證應用程式效能。
  • 設定 AWS 傳輸閘道路由表,或使用 AWS Cloud WAN 進行無縫接軌的跨 VPC 連線。

關於與 Hub 和 Spoke 的跨區域連線

與軸輻式拓樸的跨區域連線可讓分散至多個區域的應用程式,使用 AWS 傳輸閘道AWS Cloud WAN ,安全地連線至 Oracle Database@AWS

在下列使用案例中使用此拓樸:

  • 設定區域災害復原。
  • 跨區域複寫資料。
  • 集中記錄和管理遠端區域中的資料庫。

下列拓樸顯示 Oracle Database@AWS 與中樞和網輻的跨區域連線:



db-aws-hub-and-spoke-global-connectivity-oracle.zip

此拓樸部署兩個 AWS 傳輸閘道,每個區域各有一個與對等互連。與其他解決方案 (例如 VPN) 相比,這可簡化網路並減少跨區域延遲。

設計此拓樸時,請考慮下列事項:

  • 延遲可能會因位置而異。在這些條件下驗證應用程式效能。
  • 或者,您也可以使用 AWS Cloud WAN 進行跨區域連線。

關於使用 Hub 和 Spoke 的內部部署 (混合式) 連線

此網路拓樸可延伸與內部部署應用程式的連線能力,讓與 Oracle Database@AWS 的緊密整合。

在下列使用案例中使用此拓樸:

  • 從內部部署移轉至雲端。
  • 將內部部署應用程式和資料庫複寫至雲端以進行災害復原。
  • 整合內部部署和 AWS 上的應用程式。

下列架構顯示與中樞和網輻進行內部部署連線的拓樸:



資料庫 aws-hub-and-spoke-premises-apps-oracle.zip

拓樸使用 AWS 傳輸閘道作為提供資料庫存取的中心點。傳輸閘道可支援兩種與企業內部部署網路、VPN 和 AWS Direct Connect 的連線類型。由於延遲和頻寬需求,Oracle 建議您:

  • 使用直接連線連線連線。
  • 使用 AWS 傳輸閘道連附項,在與 ODB 網路相同的可用性區域中傳輸 VPC 子網路。

設計此拓樸時,請確定下列事項:

  • 延遲可能會因內部部署連線而異。在這些條件下驗證應用程式效能。
  • 或者,您也可以使用 AWS Cloud WAN 進行內部部署連線。

拓樸元件

拓樸使用下列主要網路元件:

  • Amazon 虛擬私有雲和子網路

    Amazon 虛擬私有雲 (VPC) 可讓您將 AWS 資源投放到您定義的虛擬網路中。此虛擬網路類似於您在自己資料中心營運的傳統網路,具備使用可擴充 AWS 基礎架構的優點。建立 VPC 之後,您可以新增子網路。

    子網路是 Amazon VPC 中的 IP 位址範圍。您可以在特定子網路中建立 AWS 資源,例如 Amazon EC2 執行處理。

  • AWS 直接連線閘道

    AWS Direct Connect 閘道是以虛擬專用閘道功能為基礎,可跨區域最多連線至 10 個 VPC。

  • AWS 傳輸閘道

    AWS 傳輸閘道透過中央集線器連接 Amazon VPC 和內部部署網路。此連線可簡化您的網路,並建立端對端複雜的對等互連關係。傳輸閘道可作為可高度擴展的雲端路由器,每個新連線只會進行一次。

  • AWS 傳輸閘道附件

    AWS 傳輸閘道Amazon VPC (VPC) 連附項可讓您將流量遞送至一或多個 VPC 子網路,或從這些子網路遞送。當您將 VPC 連附至傳輸閘道時,必須從每個可用性區域指定一個子網路,供傳輸閘道用於路由流量。若從可用性區域指定一個子網路,流量即可連線該可用性區域中每個子網路的資源。

  • AWS 雲端 WAN

    AWS Cloud WAN 是一項受管理的廣域網路 (WAN) 服務,可用來建立、管理及監督統一的全球網路,以連接在雲端和內部部署環境中執行的資源。它提供中央儀表板,供您連接跨 AWS 全球網路的內部部署分公司、資料中心和 Amazon Virtual Private Clouds (VPC)。

  • ODB 網路

    ODB 網路是在指定的可用性區域中代管 Oracle Database@AWS 的專用網路。您可以在 ODB 網路與 VPC 之間設定 ODB 對等互連連線,以連線至您的 Oracle 資料庫。