Regionsübergreifende Disaster Recovery für Exadata Database Service in Google Cloud implementieren
Seit vielen Jahren vertrauen Kunden Oracle Exadata Database Service mit Oracle Maximum Availability Architecture (MAA), um die Resilienz für geschäftskritische Anwendungen sowohl On-Premises als auch auf Oracle Exadata Database Service sicherzustellen. Oracle Exadata Database Service auf Oracle Database@Google Cloud bietet Feature- und Preisparität mit Exadata auf Oracle Cloud Infrastructure (OCI) und kann über mehrere Google Cloud-Regionen hinweg bereitgestellt werden, um High Availability und Disaster Recovery sicherzustellen.
Architektur
Diese Architektur zeigt eine hochverfügbare Google Cloud-Anwendung mit Oracle Exadata Database Service auf Oracle Database@Google Cloud in einer regionsübergreifenden Disaster-Recovery-Topologie.
exadb-dr-db-google-cloud-oracle.zip
Zum Datenschutz wird Oracle Database in einem Exadata-VM-Cluster in der Primärregion ausgeführt. Active Data Guard repliziert die Daten in der Standbydatenbank, die auf einem Exadata-VM-Cluster in der Standbyregion ausgeführt wird.
Sie können den Active Data Guard-Traffic über das Google Cloud-Netzwerk weiterleiten. Diese Architektur konzentriert sich jedoch auf den Active Data Guard-Netzwerktraffic über das OCI-Netzwerk, um den Netzwerkdurchsatz und die Latenz zu optimieren.
Das Oracle Exadata Database Service-Netzwerk in Oracle Database@Google Cloud ist mit dem Exadata-Clientsubnetz über ein von Oracle verwaltetes dynamisches Routinggateway (DRG) verbunden. Ein DRG ist auch erforderlich, um eine Peerverbindung zwischen virtuellen Cloud-Netzwerken (VCNs) in verschiedenen Regionen zu erstellen. Da pro VCN in OCI nur ein DRG zulässig ist, ist ein zweites VCN mit einem eigenen DRG erforderlich, um die primären und Standby-VCNs in jeder Region zu verbinden.
Die Transparenten Datenverschlüsselungs-(TDE-)schlüssel der Datenbank werden in Oracle Cloud Infrastructure Vault gespeichert und zwischen den OCI-Regionen repliziert.
Die automatischen Backups werden sowohl in der Primär- als auch in der Standbyregion für Oracle Database Autonomous Recovery Service konfiguriert, das sich entweder in Google Cloud oder in OCI befinden kann.
Oracle Database Autonomous Recovery Service ist die bevorzugte Lösung für automatische Backups. Alternativ kann OCI Object Storage verwendet werden.
Die Architektur umfasst die folgenden Komponenten:
- Google Cloud-Region
Eine Google Cloud-Region ist ein geografisches Gebiet, das Rechenzentren und Infrastruktur für das Hosting von Ressourcen enthält. Regionen bestehen aus Zonen, die innerhalb der Region voneinander isoliert sind.
- Region
Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Data Center enthält und Availability-Domains hostet. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).
- Google Virtual Private Cloud
Google Virtual Private Cloud (VPC) bietet Netzwerkfunktionen für Compute Engine-Virtual-Machine-(VM-)Instanzen, Google Kubernetes Engine-(GKE-)Container, Datenbankservices und serverlose Workloads. VPC bietet globale, skalierbare und flexible Netzwerke für Ihren cloudbasierten Service.
- Virtuelles Cloud-Netzwerk (VCN) und Subnetz
Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten. Wie herkömmliche Data Center-Netzwerke erhalten Sie mit VCNs die Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke aufweisen, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain beschränken. Jedes Subnetz besteht aus einem Bereich zusammenhängender Adressen, die sich nicht mit anderen Subnetzen im VCN überschneiden. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.
- Oracle Exadata Database Service
ermöglicht es Ihnen, die Leistungsfähigkeit von Exadata in der Cloud zu nutzen. Oracle Exadata Database Service bietet bewährte Oracle Database-Funktionen auf einer speziell entwickelten, optimierten Oracle Exadata-Infrastruktur in der Public Cloud. Dank integrierter Cloud-Automatisierung, elastischer Ressourcenskalierung, Sicherheit und schneller Performance für alle Oracle Database-Workloads können Sie die Verwaltung vereinfachen und Kosten senken.
- Virtuelles Cloud-Netzwerk (VCN) und Subnetze
Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten. Wie herkömmliche Data Center-Netzwerke erhalten Sie mit VCNs die Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke aufweisen, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain beschränken. Jedes Subnetz besteht aus einem Bereich zusammenhängender Adressen, die sich nicht mit anderen Subnetzen im VCN überschneiden. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.
- Objektspeicher
Mit OCI Object Storage können Sie auf große Mengen an strukturierten und unstrukturierten Daten eines beliebigen Inhaltstyps zugreifen, darunter Datenbankbackups, Analysedaten und umfangreiche Inhalte, wie Bilder und Videos. Sie können Daten sicher im Internet oder in der Cloud-Plattform speichern. Sie können den Speicher skalieren, ohne dass die Performance oder Servicezuverlässigkeit beeinträchtigt wird.
Verwenden Sie Standardspeicher für "guten" Speicher, auf den Sie schnell, sofort und häufig zugreifen müssen. Verwenden Sie Archivspeicher für "Cold Storage", den Sie über lange Zeiträume beibehalten und auf den Sie nur selten zugreifen.
- Oracle Cloud Infrastructure Vault
Mit Oracle Cloud Infrastructure Vault können Sie die Verschlüsselungsschlüssel zum Schutz Ihrer Daten und die Secret-Zugangsdaten, mit denen Sie den Zugriff auf Ihre Ressourcen in der Cloud sichern, erstellen und zentral verwalten. Die Standardschlüsselverwaltung ist von Oracle verwaltete Schlüssel. Sie können auch vom Kunden verwaltete Schlüssel verwenden, die OCI Vault verwenden. OCI Vault bietet eine Vielzahl von REST-APIs zur Verwaltung von Vaults und Schlüsseln.
- Oracle Database Autonomous Recovery Service
Oracle Database Autonomous Recovery Service ist ein Oracle Cloud-Service, der Oracle-Datenbanken schützt. Mit Backupautomatisierung und erweiterten Datenschutzfunktionen für OCI-Datenbanken können Sie alle Backupverarbeitungs- und Speicheranforderungen an Oracle Database Autonomous Recovery Service auslagern, was die Kosten der Backupinfrastruktur und den manuellen Administrationsaufwand reduziert.
- Verwalteter Service
Ein verwalteter Service bietet spezifische Funktionen, ohne dass Sie Wartungsaufgaben im Zusammenhang mit der Optimierung von Performance, Verfügbarkeit, Skalierung, Sicherheit oder Upgrades ausführen müssen. Ein verwalteter Service ermöglicht es Ihnen, sich auf die Bereitstellung von Funktionen für Ihre Kunden zu konzentrieren, anstatt sich um die Komplexität des Betriebs zu kümmern. Ein verwalteter Service stellt eine skalierbare und sichere Komponente für die cloudnative Entwicklung bereit. Verwenden Sie verwaltete Services, um Ihre App zu entwickeln und auszuführen und ihre Daten zu speichern. Sie erhalten erstklassige Lösungen, ohne dass Sie Fachwissen in jeder Domain benötigen, um Ihre App zu erstellen und zu betreiben.
- Lokales Peering
Mit lokalem Peering können Sie ein VCN mit einem anderen VCN in derselben Region verknüpfen. Peering bedeutet, dass die VCNs über private IP-Adressen kommunizieren, ohne dass der Traffic über das Internet oder das On-Premise-Netzwerk geleitet wird.
- Remote-Peering
Mit Remote-Peering können Ressourcen in verschiedenen VCNs über private IP-Adressen kommunizieren. Mit Remote-Peering ist kein Internetgateway oder keine öffentlichen IP-Adressen für Instanzen erforderlich, die mit einem anderen VCN in einer anderen Region kommunizieren müssen.
- Data Guard
Oracle Data Guard und Oracle Active Data Guard stellen ein umfassendes Set von Services bereit, mit denen eine oder mehrere Standbydatenbanken erstellt, gewartet, verwaltet und überwacht werden und Oracle-Produktionsdatenbanken ohne Unterbrechung verfügbar bleiben können. Oracle Data Guard verwaltet diese Standbydatenbanken mit In-Memory-Replikation als Kopien der Produktionsdatenbank. Wenn die Produktionsdatenbank aufgrund eines geplanten oder ungeplanten Ausfalls nicht verfügbar ist, kann Oracle Data Guard jede Standbydatenbank in die Produktionsrolle umschalten, wodurch die Ausfallzeit im Zusammenhang mit dem Ausfall minimiert wird. Oracle Active Data Guard bietet die zusätzliche Möglichkeit, Workloads, die hauptsächlich gelesen werden, in Standbydatenbanken auszulagern, und bietet außerdem erweiterte Datenschutzfunktionen.
- Oracle Database@Google Cloud
Oracle Database@Google Cloud ist ein Oracle Cloud-Datenbankservice, der Oracle Database-Workloads in Ihrer Google Cloud-Umgebung ausführt. Die gesamte Hardware für Oracle Database@Google Cloud ist in den Data Centern von Google Cloud untergebracht und verwendet das Google Cloud-Netzwerk. Der Service profitiert von der Einfachheit, Sicherheit und geringen Latenz einer einzelnen Betriebsumgebung in Google Cloud. Sie können den Service über die Google Cloud-Konsole oder über Google Cloud-Automatisierungstools verwalten. Google Cloud IAM und Admin bieten föderierte Identitäts- und Zugriffsverwaltung für Oracle Exadata Database Service.
Empfehlungen
- Führen Sie regelmäßige Anwendungs- und Datenbank-Switchover-Vorgänge alle drei bis sechs Monate aus, oder führen Sie vollständige Anwendungs- und Datenbank-Failover-Tests durch.
- Stellen Sie die erforderliche Exadata-Infrastruktur sowohl in der primären als auch in der Standbyregion bereit. Stellen Sie für jede Exadata-Instanz ein Exadata-VM-Cluster in derselben Virtual Private Cloud (VPC) in einem anderen Subnetz bereit. Die Oracle Real Application Clusters-(Oracle RAC-)Datenbank kann dann im Cluster instanziiert werden. Stellen Sie Ihre Anwendung in derselben VPC in einem separaten Subnetz bereit. Konfigurieren Sie Active Data Guard so, dass Daten regionsübergreifend von einer Oracle Database in die andere repliziert werden.
- Mit Oracle Cloud-Automatisierungstools wie OCI-Konsole, OCI-CLI, SDKs und REST-APIs können Sie die Active Data Guard-Standbydatenbank automatisch nach den Best Practices der Maximum Availability Architecture (MAA) von Oracle bereitstellen.
Hinweise
Beachten Sie beim regionsübergreifenden Disaster Recovery für Oracle Exadata Database Service in Oracle Database@Google Cloud Folgendes.
- Bereiten Sie sich mit einem umfassenden Katastrophenfall vor, der unterschiedliche Geschäftsanforderungen und Verfügbarkeitsarchitekturen berücksichtigt. Ihr Plan muss umsetzbar sein und Anforderungen an High Availability (HA), Disaster Recovery (DR) enthalten. Diese Architektur enthält Richtlinien, mit denen Sie den Ansatz auswählen können, der am besten zu Ihrer Anwendungsbereitstellung passt, indem Sie ein einfaches und effektives Failover für die Disaster Recovery-Konfiguration in Ihren OCI- und Google Cloud-Umgebungen verwenden.
- (Optional) Aktivieren Sie das automatische Failover (Fast-Start Failover), um die Recovery-Zeit bei Ausfällen zu verkürzen, indem Sie den Oracle Data Guard Observer auf einer separaten VM installieren, vorzugsweise an einem separaten Speicherort oder im Anwendungsnetzwerk.
- Sie können automatische Backups in Oracle Database Autonomous Recovery Service auf OCI oder Google Cloud konfigurieren.
- Sie können Oracle Data Guard oder Active Data Guard während der Erstellung der Standbydatenbank mit OCI-Automatisierung konfigurieren.
Stellen Sie
Um regionsübergreifendes VCN-Peering zu konfigurieren und die Netzwerkkommunikation zwischen Regionen im Architekturdiagramm einzurichten, führen Sie die folgenden allgemeinen Schritte aus.
Primärbereich
- Erstellen Sie ein virtuelles Cloud-Netzwerk (VCN), HUB-VCN - Primär, in der primären Region von Oracle Cloud Infrastructure (OCI).
- Stellen Sie zwei lokale Peering-Gateways (LPGs) bereit, Primär-LPG und HUB-Primär-LPG, jeweils in VCN-Primär und HUB-VCN-Primär.
- Richten Sie eine Peer-LPG-Verbindung zwischen den LPGs für HUB-VCN-Primär und VCN-Primär ein.
- Erstellen Sie ein dynamisches Routinggateway (DRG), Primäres DRG, im Primären VCN des Hub-VCN.
- Erstellen Sie im VCN des Primären HUB-VCN die Routentabelle primary_hub_transit_drg, und weisen Sie das Ziel des Subnetzes des Primären VCN-Clients, den Zieltyp LPG und das Ziel HUB-Primary-LPG zu. Beispiel:
10.5.0.0/24 target type: LPG, Target: Hub-Primary-LPG
- Erstellen Sie im HUB-VCN-Primär-VCN eine zweite Routentabelle, primary_hub_transit_lpg, und weisen Sie das Ziel des VCN-Standby-Clientsubnetzes, ein Zieltyp-DRG und ein Ziel-Primär-DRG zu. Beispiel:
10.6.0.0/24 target type: DRG, Target: Primary-DRG
- Hängen Sie im VCN Primäres Hub-VCN die Primäres Hub-VCN an das DRG an. Bearbeiten Sie die DRG-VCN-Anhänge, und bearbeiten Sie unter "Erweiterte Optionen" die VCN-Registerkartentabelle, um sie mit der Routentabelle primary_hub_transit_drg zu verknüpfen. Diese Konfiguration ermöglicht das Transitrouting.
- Verknüpfen Sie im VCN mit der primären Hub-VCN die Routentabelle primary_hub_transit_lpg mit dem Gateway Hub-Primary-LPG.
- Fügen Sie in der Standardroutentabelle Hub-VCN-Primär eine Routingregel für den IP-Adressbereich des VCN-Primär-Clientsubnetzes hinzu, um das LPG zu verwenden. Fügen Sie eine weitere Routingregel für den IP-Adressbereich des VCN-Standby-Clientsubnetzes hinzu, um das DRG zu verwenden. Beispiel:
10.5.0.0/24 LPG Hub-Primary-LPG 10.6.0.0/24 DRG Primary-DRG
- Wählen Sie unter Primäres DRG die DRG-Routentabelle, die automatisch generierte DRG-Routentabelle für RPC-, VC- und IPSec-Anhänge aus. Fügen Sie eine statische Route zum IP-Adressbereich des VCN-Primär-Subnetzclients hinzu, der das Primär-VCN des Hub-VCN mit dem Anhangstyp des nächsten Hops VCN und dem Anhangsnamen des nächsten Hops Primärhubanhang verwendet. Beispiel:
10.5.0.0/24 VCN Primary Hub attachment
- Verwenden Sie das Menü "Anhänge für Remote-Peering-Verbindung Primäres DRG", um eine Remote-Peering-Verbindung, RPC, zu erstellen.
- Aktualisieren Sie im VCN-Primär-Clientsubnetz die Netzwerksicherheitsgruppe (NSG), um eine Sicherheitsregel zu erstellen, die Ingress für TCP-Port 1521 zulässt. Optional können Sie SSH-Port 22 für direkten SSH-Zugriff auf die Datenbankserver hinzufügen.
Hinweis:
Um eine genauere Konfiguration zu erhalten, deaktivieren Sie die Importroutenverteilung der Routentabelle Automatisch generierte DRG-Routentabelle für RPC-, VC- und IPSec-Anhänge. Erstellen Sie für die automatisch generierte DRG-Routentabelle für VCN-Anhänge eine neue Importroutenverteilung, die nur den erforderlichen RPC-Anhang enthält, und weisen Sie sie zu.
Standbyregion
- Erstellen Sie das VCN, HUB-VCN-Standby, in der OCI-Standbydatenbankregion.
- Stellen Sie zwei LPGs, Standby-LPG und HUB-Standby-LPG, in den VCNs VCN-Standby bzw. HUB-VCN-Standby bereit.
- Richten Sie eine Peer-LPG-Verbindung zwischen LPGs für VCN-Standby und HUB-VCN-Standby ein.
- Erstellen Sie ein DRG mit der Bezeichnung Standby-DRG im Hub-VCN-Standby-VCN.
- Erstellen Sie im HUB-VCN-Standby-VCN eine Routentabelle, standby_hub_transit_drg, und weisen Sie das Ziel des VCN-Standby-Clientsubnetzes, den Zieltyp LPG und ein HUB-Standby-LPG-Ziel zu. Beispiel:
10.6.0.0/24 target type: LPG, Target: Hub-Standby-LPG
- Erstellen Sie im HUB-VCN-Standby-VCN eine zweite Routentabelle, standby_hub_transit_lpg, und weisen Sie das Ziel des VCN-Primär-Clientsubnetzes, ein Zieltyp-DRG und ein Ziel-Standby-DRG zu. Beispiel:
10.5.0.0/24 target type: DRG, Target: Standby-DRG
- Hängen Sie im HUB-VCN-Standby-VCN das HUB-VCN-Standby-VCN an das DRG an. Bearbeiten Sie die DRG-VCN-Anhänge, und bearbeiten Sie unter "Erweiterte Optionen" die VCN-Routentabelle, um sie mit der Routentabelle standby_hub_transit_drg zu verknüpfen. Diese Konfiguration ermöglicht das Transitrouting.
- Fügen Sie im HUB-VCN-Standby-VCN in der Standardroutentabelle HUB-VCN-Standby Routingregeln für den IP-Adressbereich des VCN-Standby-Clientsubnetzes hinzu, um das LPG zu verwenden, und für den IP-Adressbereich des VCN-Primär-Clientsubnetzes, um das DRG zu verwenden. Beispiel:
10.6.0.0/24 LPG Hub-Standby-LPG 10.5.0.0/24 DRG Standby-DRG
- Verknüpfen Sie die Routentabelle standby_hub_transit_lpg mit dem Gateway Hub-Standby-LPG.
- Wählen Sie unter Standby-DRG die DRG-Routentabelle Automatisch generierte Drg-Routentabelle für RPC-, VC- und IPSec-Anhänge aus. Fügen Sie eine statische Route zum IP-Adressbereich des VCN-Standby-Subnetzclients hinzu, der das Hub-VCN-Standby-VCN mit dem nächsten Hop-Anhangstyp "VCN" und dem nächsten Hop-Anhangsnamen Standby-Hub-Anhang verwendet. Beispiel:
10.6.0.0/24 VCN Standby Hub attachment
- Verwenden Sie das Menü "Anhänge für Remote-Peering-Verbindung Standby-DRG", um eine Remote-Peering-Verbindung, RPC, zu erstellen.
- Wählen Sie die Remote-Peering-Verbindung aus, wählen Sie Verbindung herstellen aus, und geben Sie die OCID für Primäres DRG an. Der Peering-Status wird Peering. Beide Regionen sind miteinander verbunden.
- Aktualisieren Sie im VCN-Standby-Clientsubnetz die NSG, um eine Sicherheitsregel zu erstellen, die Ingress für TCP-Port 1521 zulässt. Optional können Sie SSH-Port 22 für direkten SSH-Zugriff auf die Datenbankserver hinzufügen.
Data Guard
Führen Sie die folgenden Schritte aus, um Oracle Data Guard oder Active Data Guard in Oracle Database zu aktivieren:
- Klicken Sie auf der Seite mit den Oracle Database-Details auf die Data Guard-Gruppe und dann auf Standby hinzufügen.
- Gehen Sie auf der Seite {\b Add Standby} wie folgt vor:
- Wählen Sie die Standby-Peer-Region.
- Wählen Sie die Standby-Availability-Domain aus, die der Google Cloud-Zone zugeordnet ist.
- Wählen Sie die Standby-Exadata-Infrastruktur aus.
- Wählen Sie das gewünschte Standby-VM-Cluster aus.
- Wählen Sie Oracle Data Guard oder Active Data Guard aus.
Hinweis:
Oracle MAA empfiehlt Active Data Guard für die automatische Blockreparatur von Datenbeschädigungen und die Möglichkeit, Berichte auszulagern. - Bei regionsübergreifenden Oracle Data Guard-Verbindungen wird nur der Schutzmodus für maximale Performance unterstützt.
- Wählen Sie ein vorhandenes Datenbank-Home aus, oder erstellen Sie eines.
Hinweis:
Oracle empfiehlt, für das Home der Standbydatenbank dasselbe Datenbanksoftwareimage der Primärdatenbank zu verwenden, damit beide dieselben Patches verfügbar sind. - Geben Sie das Kennwort für den
SYS
-Benutzer ein. - Klicken Sie auf Standby hinzufügen.
Nachdem Oracle Data Guard aktiviert wurde, wird die Standbydatenbank im Gruppenabschnitt Oracle Data Guard aufgeführt.
- (Optional) Aktivieren Sie das automatische Failover (Fast-Start Failover), um die Recovery-Zeit bei Ausfällen zu verkürzen, indem Sie Oracle Data Guard Observer auf einer separaten VM installieren, vorzugsweise an einem separaten Speicherort oder im Anwendungsnetzwerk.
Mehr erfahren
Weitere Informationen zu Oracle Database@Google Cloud.
Prüfen Sie die folgenden Referenzarchitekturen:
Prüfen Sie diese zusätzlichen Ressourcen: