3 必要な接続の構成
Zero Downtime Migrationサービス・ホストとソースおよびターゲットのデータベース・サーバー間に接続を設定する必要があります。
Zero Downtime Migrationサービス・ホストからソースおよびターゲットのデータベース・サーバーへの接続の構成
ノート:
これらのステップは、ソースとターゲットの両方がSSHキー(共同管理データベース)を使用してアクセスされる物理移行および論理移行に適用できます。これらのステップは、ターゲットがAutonomous Databaseである論理移行では適用できません。
次の手順を実行して、Zero Downtime Migrationサービス・ホストとソースおよびターゲットのデータベース・サーバー間で必要な接続を確保します。
SUDOアクセスの構成
場合によっては、ソースおよびターゲットのデータベース・サーバーでsudo
を使用して操作を実行するための権限を特定のユーザーに付与する必要があります。
ノート:
これらのステップは、ソースとターゲットの両方がSSHキー(共同管理データベース)を使用してアクセスされる物理移行および論理移行に適用できます。これらのステップは、ターゲットがAutonomous Databaseである論理移行では適用できません。
ソース・データベース・サーバーの場合:
-
ソース・データベース・サーバーに
root
ユーザーでアクセスする場合は、Sudo操作を構成する必要はありません。 -
SSHを介してソース・データベース・サーバーにアクセスする場合は、データベース・インストール・ユーザーおよび
root
ユーザーのパスワードを要求せずに実行されるようにSudo操作を構成します。たとえば、データベース・インストール・ユーザーが
oracle
の場合は、sudo su - oracle
を実行します。root
ユーザーの場合は、sudo su -
を実行します。
ターゲット・データベース・サーバーの場合:
-
ターゲット・データベース・サーバーはクラウド上にのみあるため、Sudo操作はすでに構成されています。それ以外の場合は、データベース・インストール・ユーザーおよび
root
ユーザーのパスワードを要求せずに実行されるようにすべてのSudo操作を構成します。たとえば、データベース・インストール・ユーザーが
oracle
の場合は、sudo su - oracle
を実行します。root
ユーザーの場合は、sudo su -
を実行します。
たとえば、ログイン・ユーザーがopc
の場合、opc
ユーザーに対してSudo操作を有効にできます。
ソース・データベース・サーバーとターゲット・データベース・サーバー間の接続の構成
ソース・データベース・サーバーとターゲット・データベース・サーバー間の接続を構成するには、SCANを使用したSQL*Net接続とSSHの2つのオプションがあります。
次のいずれかのオプションを使用して接続を構成します。
オプション1: SCANを使用したSQL*Net接続
このオプションを使用するには、ターゲットのSCANはソース・データベース・サーバーから解決可能である必要があり、ソースのSCANはターゲット・サーバーから解決可能である必要があります。
ZDMCLI migrate database
コマンドの-sourcenode
パラメータに指定したソース・データベース・サーバーは、それぞれのSCANポートを使用してターゲットSCANでターゲット・データベース・インスタンスに接続できます。逆も同様です。
両側からのSCAN接続により、ソース・データベースとターゲット・データベースはどちらの方向からも同期できます。ソース・データベース・サーバーのSCANがターゲット・データベース・サーバーから解決できない場合は、レスポンス・ファイルでSKIP_FALLBACK
パラメータをTRUE
に設定する必要があり、スイッチオーバー後はターゲット・データベースとソース・データベース間で同期をとることができません。
接続のテスト
ソース環境からターゲット環境への接続をテストするには、ターゲット・データベースのTNSエントリをソース・データベース・サーバーの$ORACLE_HOME/network/admin/tnsnames.ora
ファイルに追加します。
[oracle@sourcedb ~] tnsping target-tns-string
ターゲット環境からソース環境への接続をテストするには、ソース・データベースのTNSエントリをターゲット・データベース・サーバーの$ORACLE_HOME/network/admin/tnsnames.ora
ファイルに追加します。
[oracle@targetdb ~] tnsping source-tns-string
ノート:
Zero Data Loss Recovery Applianceを使用してExadata Cloud at Customerにデータベースを移行するには、ターゲット・データベース・サーバーからソース・データベース・サーバーへの必須のSQL*Net接続が必要です。オプション2: SSHトンネルの設定
ソース・データベース・サーバーとターゲット・データベース・サーバー間でSCANおよびSCANポートを使用した接続ができない場合は、ソース・データベース・サーバーからターゲット・データベース・サーバーへのSSHトンネルを設定します。
次の手順では、rootユーザーに対してソース・データベース・サーバーでSSHトンネルを設定します。この手順は、一時チャネルと見なされるものを設定することになります。この接続オプションを使用すると、スイッチオーバー後にターゲット・データベースとソース・データベース間で同期できなくなり、この構成では元のソース・データベースに戻すことができません。
ノート:
次のステップは、Oracle Cloud Infrastructureに言及していますが、Exadata Cloud at CustomerおよびExadata Cloud Serviceにも適用できます。Oracle GoldenGate Hubの追加接続の前提条件
Oracle GoldenGateを使用してオンライン論理移行を実行するには、Zero Downtime Migrationサービス・ホストとソースおよびターゲット・データベース・サーバー間の接続に加えて、Oracle GoldenGateハブとソースおよびターゲット・データベース・サーバー間の接続も確保する必要があります。
OCIネットワーク・セキュリティ・ルールで次の接続が許可されていることを確認します
表3-1 オンライン論理移行の前提条件接続
接続 | ソース | 接続先 |
---|---|---|
SQL*Net | GoldenGateハブ | ソース・データベース |
SQL*Net | GoldenGateハブ | ターゲット・データベース |
HTTPS | ZDMサーバー | GoldenGateハブ |
Zero Downtime Migrationサーバーは、OCI RESTエンドポイントへのポート443を介したHTTPSコールを実行できる必要があります。
Zero Downtime Migrationのポートの要件
Zero Downtime Migrationサービス・ホスト、ソースおよびターゲットのデータベース・サーバー、Oracle Cloud Object Storeサービス間の通信に必要なポートは、次の表を参照してください。
表3-2 Zero Downtime Migrationの通信ポート
イニシエータ | ターゲット | プロトコル | ポート | 用途 | 説明 |
---|---|---|---|---|---|
Zero Downtime Migrationサービス・ホスト | ソースおよびターゲットのデータベース・サーバー | TCP | 22 | SSH | Zero Downtime Migrationの操作フェーズを実行する認証ベースの操作
ソースおよびターゲットのデータベース・サーバーでは、Zero Downtime Migrationサービス・ホストからの着信接続を受け入れる必要があります。 Autonomous Databaseターゲットには適用できません |
Zero Downtime Migrationサービス・ホスト | ソースおよびターゲットのデータベース・サーバー | TCP | 1521、2484またはジョブに適用可能なデータベースSCANリスナー・ポート | SQL*Net | 論理移行用 |
Zero Downtime Migrationサービス・ホスト | Oracle Cloud Interface RESTエンドポイント | SSL | 443 | OCI RESTエンドポイント | 論理移行のターゲット検出 |
ソース・データベース・サーバー | ターゲット・データベース・サーバー | TCP | 1521またはジョブに適用可能なデータベースSCANリスナー・ポート | SQL*Net | OracleのSQL*Netプロトコルを介したデータベースへのOracleクライアント接続を許可する必要があります。
データベース問合せ、Data Guard同期および構成を実行します。 ノート: デフォルト以外のポート番号(ポート1521以外のもの)をローカル・リスナー・アドレスに使用している場合、デフォルト以外のポートで接続を許可する必要があります。 |
ターゲット・データベース・サーバー | ソース・データベース・サーバー | TCP | 1521または適用可能なデータベースSCANリスナー・ポート | SQL*Net | OracleのSQL*Netプロトコルを介したデータベースへのOracleクライアント接続を許可する必要があります。
スイッチオーバー後にソース・データベースがOracle Cloudの新しいプライマリと同期している必要がある場合に、REDOログの送信を許可します。Oracle Cloudからソース・データベース・サーバーに通信できない場合、この通信を回避するために、レスポンス・ファイルで ノート: デフォルト以外のポート番号(ポート1521以外のもの)をローカル・リスナー・アドレスに使用している場合、デフォルト以外のポートで接続を許可する必要があります。 |
ソース・データベース・サーバー | Oracle Cloud Object Storeサービス | SSL | 443 | データベース・バックアップ・ストア。指定されたOracle Cloud Object Storeコンテナにソース・データベースのバックアップを作成します。 | 選択したバックアップ方法でOracle Cloud Object Storeサービスをバックアップ媒体として使用する場合、記載されたOracle Cloud Object Storeサービスが適合するポートにアクセスします。 |
ターゲット・データベース・サーバー | Oracle Cloud Object Storeサービス | SSL | 443 | データベース・バックアップ・ストア。指定されたOracle Cloud Object Storeコンテナからターゲット・データベースにソース・データベースのバックアップをリストアします。 | 選択したバックアップ方法でOracle Cloud Object Storeサービスをバックアップ媒体として使用する場合、記載されたOracle Cloud Object Storeサービスが適合するポートにアクセスします。 |
ノート:
ソース・データベースへのSSHアクセスがない場合、Zero Downtime Migrationワークフローの一部として次のアクションがスキップされます。- ダンプは、ソース・ノードからオブジェクト・ストアまたはターゲット・サーバーにアップロードまたは転送されません
- Zero Downtime Migrationでは、データベース・ユーザーがソース・エクスポート・パスに対して書き込める場合、ソース・エクスポート・パスは検証されません
- Zero Downtime Migrationでは、ソース・データベース・サーバーがOracle Cloud Object Storeに正常にアクセスできるかどうかは検証されません
ノート:
ルート資格証明を使用して移行を実行する場合(migrate database -scroot
)、設定フェーズでは、エフェメラル範囲から選択した6つのポート、またはzdmbase/crsdata/zdm_service_host/rhp/conf/rhp.pref
のTRANSFERPORT_RANGE
に設定されたポート範囲からの6つのポートが、Zero Downtime Migrationによって使用されます。指定したポートは、ソースまたはターゲット・データベース・サーバーのZero Downtime Migrationサービス・ホストからの着信接続を受け入れできる必要があります。
パスフレーズなしのSSH鍵の生成
Zero Downtime Migrationサービス・ホストで、Zero Downtime Migrationソフトウェア・インストール・ユーザーに認証鍵ペアがパスフレーズなしで使用できない場合は、パスフレーズなしで新しいSSH鍵を生成できます。
ノート:
現在、SSH接続の構成ではRSAキー形式のみがサポートされているため、ssh-keygen
コマンドを使用して、両方の認証キー・ペア(公開と秘密)を生成します。
次の例は、Zero Downtime Migrationソフトウェア・インストール・ユーザーのSSHキー・ペアを生成する方法を示しています。このコマンドを使用して、opc
ユーザーのSSHキー・ペアを生成することもできます。
Zero Downtime Migrationサービス・ホストで次のコマンドを実行します。
zdmuser> ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/zdmuser/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/zdmuser/.ssh/id_rsa.
Your public key has been saved in /home/zdmuser/.ssh/id_rsa.pub.
The key fingerprint is:
c7:ed:fa:2c:5b:bb:91:4b:73:93:c1:33:3f:23:3b:30 zdmuser@zdm_service_host
The key's randomart image is:
+--[ RSA 2048]----+
| |
| |
| |
| . . . |
| S o . = |
| . E . * |
| X.+o.|
| .= Bo.o|
| o+*o. |
+-----------------+
このコマンドにより、id_rsa
ファイルおよびid_rsa.pub
ファイルがzdmuser
ホーム(/home/zdmuser/.ssh
など)に生成されます。