Cloud Native Applications bereitstellen, die Oracle MySQL Database Service in der Cloud verwenden
Mit den folgenden Services können Sie native Cloud-Anwendungen entwickeln und bereitstellen und Legacy-Anwendungen in die Cloud migrieren:
-
Oracle Container Engine for Kubernetes, manchmal abgekürzt für OKE, ist ein vollständig verwalteter, skalierbarer und hochverfügbarer Service, mit dem Sie Ihre containerisierten Anwendungen in der Cloud bereitstellen können. Verwenden Sie OKE, wenn Ihr Entwicklungsteam Cloud-native Anwendungen zuverlässig erstellen, bereitstellen und verwalten möchte.
-
Mit Oracle Cloud Infrastructure Registry können Sie eine private Docker-Registry für die interne Verwendung verwenden, Docker-Images mit der Docker V2 API und der standardmäßigen Docker-Befehlszeilenschnittstelle (CLI) in die Registry pushen und aus der Registry ziehen.
-
Oracle MySQL Database Service ist ein vollständig verwalteter Datenbankservice, mit dem Organisationen Cloud-native Anwendungen mit der weltweit beliebtesten Open-Source-Datenbank bereitstellen können. 100 % wurden vom MySQL-Team entwickelt, verwaltet und unterstützt.
Architektur
Diese Referenzarchitektur verfügt über ein Oracle Container Engine for Kubernetes-Cluster, das auch als OKE-Cluster, Oracle MySQL Database Service und Oracle Cloud Infrastructure Registry bekannt ist, um entwickelte und bereitstellbare native Cloud-Anwendungen aufzunehmen.
Das folgende Diagramm veranschaulicht diese Referenzarchitektur.

Beschreibung der Abbildung deploy-cloud-native-apps.png
Die Architektur verfügt über folgende Komponenten:
- Bastionshost
Der Bastionshost ist eine Compute-Instanz, die als sicherer, kontrollierter Einstiegspunkt zur Topologie von außerhalb der Cloud dient. Der Bastionshost wird normalerweise in einer entmilitarisierten Zone (DMZ) bereitgestellt. Dadurch können Sie sensible Ressourcen schützen, indem Sie sie in private Netzwerke platzieren, auf die Sie nicht direkt von außerhalb der Cloud zugreifen können. Die Topologie hat einen einzigen bekannten Einstiegspunkt, den Sie regelmäßig überwachen und auditieren können. So können Sie vermeiden, die sensibleren Komponenten der Topologie freizugeben, ohne den Zugriff auf sie zu beeinträchtigen.
Der Bastionshost in dieser Architektur wird verwendet, um auf die Knoten im OKE-Cluster zuzugreifen.
- Container-Engine für Kubernetes
Oracle Cloud Infrastructure Container Engine for Kubernetes ist ein vollständig verwalteter, skalierbarer und hochverfügbarer Service, mit dem Sie Ihre containerisierten Anwendungen in der Cloud bereitstellen können. Sie geben die Compute-Ressourcen an, die Ihre Anwendungen benötigen, und Container Engine for Kubernetes stellt sie in Oracle Cloud Infrastructure in einem vorhandenen Mandanten zur Verfügung. Container Engine for Kubernetes verwendet Kubernetes, um die Bereitstellung, Skalierung und Verwaltung containerisierter Anwendungen über Hostcluster hinweg zu automatisieren.
- MySQL Database-Service
In dieser Referenzarchitektur speichert Oracle MySQL Database Service die Anwendungsdaten.
- Registrierung
Oracle Cloud Infrastructure Registry ist eine von Oracleverwaltete Registry, mit der Sie Ihren Entwicklungs-Workflow vereinfachen können. Mit Registry können Sie Entwicklungsartefakte wie Docker-Images einfach speichern, freigeben und verwalten. Mit der hochverfügbaren und skalierbaren Architektur von Oracle Cloud Infrastructure können Sie Ihre Anwendungen zuverlässig bereitstellen und verwalten.
- Teilsektor
Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Rechenzentrum, sogenannte Availability-Domains, enthält. Regionen sind unabhängig von anderen Regionen, und weite Entfernungen können sie trennen (über Länder oder sogar Kontinente).
- Availability-Domain
Availability-Domains sind eigenständige, unabhängige Rechenzentren innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain werden von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz bietet. Availability-Domains teilen keine Infrastruktur wie Strom oder Kühlung oder das interne Availability-Domainnetzwerk. Ein Fehler bei einer Availability-Domain wirkt sich daher unwahrscheinlich auf die anderen Availability-Domains in der Region aus.
- Faultdomain
Eine Faultdomain ist eine Gruppierung von Hardware und Infrastruktur innerhalb einer Availability-Domain. Jede Availability-Domain verfügt über drei Faultdomains mit unabhängiger Power und Hardware. Wenn Sie Ressourcen auf mehrere Faultdomains verteilen, können Ihre Anwendungen physischen Serverausfall, Systemwartung und Stromausfälle innerhalb einer Faultdomain tolerieren.
- Virtuelles Cloud-Netzwerk (VCN) und Subnetze
Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region eingerichtet haben. Wie herkömmliche Rechenzentrumsnetzwerke geben VCNs Ihnen die vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere nicht überlappende CIDR-Blöcke enthalten, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die für eine Region oder eine Availability-Domain Geltungsbereich haben können. Jedes Subnetz besteht aus einem zusammenhängenden Adressbereich, der sich nicht mit den anderen Subnetzen in VCN überschneidet. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.
- Sicherheitsliste
Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die die Quelle, das Ziel und den Traffictyp angeben, die im Subnetz und außerhalb des Subnetzes zulässig sein müssen.
- Dynamisches Routinggateway (DRG)
DRG ist ein virtueller Router, der einen Pfad für den privaten Netzwerkverkehr zwischen VCN und einem Netzwerk außerhalb der Region bereitstellt, wie VCN in einer anderen Oracle Cloud Infrastructure-Region, ein On-Premise-Netzwerk oder ein Netzwerk in einem anderen Cloud-Provider.
- VPN-Verbindung
VPN Connect bietet Site-to-Site-IPSec-VPN-Konnektivität zwischen Ihrem On-Premise-Netzwerk und VCNs in Oracle Cloud Infrastructure. Die IPSec-Protokoll-Suite verschlüsselt IP-Traffic, bevor die Pakete von der Quelle zum Ziel übertragen werden, und entschlüsselt den Traffic, wenn er ankommt.
- FastConnect
Mit Oracle Cloud Infrastructure FastConnect können Sie ganz einfach eine dedizierte, private Verbindung zwischen Ihrem Data Center und Oracle Cloud Infrastructure herstellen. FastConnect bietet Optionen mit höherer Bandbreite und ein zuverlässigeres Netzwerkerlebnis im Vergleich zu internetbasierten Verbindungen.
- Servicegateway
Das Servicegateway bietet Zugriff von einem VCN auf andere Services, wie Oracle Cloud Infrastructure Object Storage. Der Traffic vom VCN zum Oracle-Service fährt über den Oracle-Netzwerkstoff und durchquert niemals das Internet.
- Internetgateway
Das Internetgateway ermöglicht den Datenverkehr zwischen den öffentlichen Subnetzen in einem VCN und dem öffentlichen Internet.
Empfehlungen
- Bastionshost
Verwenden Sie die VM.Standard1.1-Form mit dem neuesten Oracle Linux-Betriebssystem.
- OKE Cluster
Verwenden Sie die Option Benutzerdefinierte Erstellung aus der Konsole, damit Sie ein VCN - und Subnetz für das Deployment angeben können. Erstellen Sie ein Cluster mit drei Knoten, und wählen Sie VM.Standard2.2 als Form, mit der Sie beginnen möchten. Bei größeren Deployments können Sie eine größere Clustergröße mit einer höheren Compute-Form verwenden.
- Containerregistrierung
Oracle verwaltet die Registry, sodass Sie keine Größe oder andere Optionen wählen müssen. Wir empfehlen, eine private Registrierung für bewährte Sicherheitspraktiken zu erstellen.
- VCN
Wenn Sie ein VCN erstellen, bestimmen Sie die Anzahl der erforderlichen CIDR-Blöcke und die Größe jedes Blocks basierend auf der Anzahl der Ressourcen, die Sie an Subnetze in VCN anhängen möchten. Verwenden Sie CIDR-Blöcke, die sich innerhalb des standardmäßigen privaten IP-Adressraums befinden.
Wählen Sie CIDR-Blöcke, die sich nicht mit einem anderen Netzwerk überschneiden (in Oracle Cloud Infrastructure, Ihrem On-Premise-Rechenzentrum oder einem anderen Cloud-Provider), zu dem Sie private Verbindungen einrichten möchten.
Nachdem Sie ein VCN erstellt haben, können Sie die CIDR-Blöcke ändern, hinzufügen und entfernen.
Wenn Sie die Subnetze entwerfen, berücksichtigen Sie Ihre Verkehrsfluss- und Sicherheitsanforderungen. Ordnen Sie alle Ressourcen innerhalb einer bestimmten Ebene oder Rolle an dasselbe Subnetz zu, das als Sicherheitsgrenze dienen kann.
- Sicherheitsliste
Verwenden Sie Sicherheitslisten, um Ingress- und Egressregeln zu definieren, die für das gesamte Subnetz gelten.
Fügen Sie Ingressregeln für TCP-Ports 3306 (MySQL-Port) und 33060 (MySQL X-Protokoll-Port) zur Sicherheitsliste hinzu, die dem Oracle MySQL Database Service-Subnetz zugeordnet ist. Öffnen Sie die relevanten Ports für die Anwendungen, die im OKE-Cluster bereitgestellt werden, indem Sie Ingressregeln zu der Sicherheitsliste hinzufügen, die dem OKE-Cluster zugeordnet ist. Als Egress-Regeln für beide Sicherheitslisten, um ausgehenden Traffic zu ermöglichen.
Überlegungen
Beim Deployment nativer Cloud-Anwendungen mit dem Oracle MySQL Database Service berücksichtigen Sie die Kosten.
Wählen Sie die VM-Form basierend auf den Cores, dem Speicher und der Netzwerkbandbreite, die Sie für den Oracle MySQL Database Service benötigen. Sie können mit einer einkernigen Form beginnen. Wenn Sie mehr Performance, Speicher oder Netzwerkbandbreite für den Datenbankservice benötigen, können Sie einen MySQL Database-Server mit einer größeren Form erstellen und die Datenbank aus dem Backup wiederherstellen.
Sie können auch die Kerne der VM-Knoten in Ihrem OKE-Cluster skalieren, indem Sie sie in eine größere VM-Form ändern.