Anwendungen migrieren und Disaster Recovery mit CloudAny aktivieren

Mit CloudAny können Sie eine quellenunabhängige Migration und Wiederherstellung Ihrer Anwendungen und Daten ausführen. Sie können Anwendungen von On-Premises-Systemen und anderen Cloud-Systemen zu Oracle Cloud Infrastructure (OCI) migrieren und sichern und diese Systeme bei Bedarf wiederherstellen.

Architektur

Diese Architektur zeigt, wie Sie mit CloudAny Anwendungen sowohl von On-Premise-Systemen als auch von anderen Cloud-Systemen zu Oracle Cloud Infrastructure (OCI) migrieren und sichern können. Bei Bedarf können Sie mit CloudAny die Disaster Recovery in physischen, virtuellen oder öffentlichen Cloud-Umgebungen in OCI automatisieren.

Im Folgenden sind einige der Funktionen von CloudAny aufgeführt:

  • Cloud-Migration: Automatisierte Lift-and-Shift-Migration mit kontinuierlicher Replikation und unbegrenzten Tests. Ermöglicht die Migration von Windows Server- und Linux-Rechnern zwischen On-Premise- und anderen Cloud-Plattformen in OCI.
  • Cloud Disaster Recovery: Stellt die Geschäftskontinuität mit einer für OCI optimierten automatisierten Disaster Recovery-Lösung sicher, die kritische RPO- und RTO-Ziele erfüllt. Bietet Disaster Recovery mit einem Klick, das in verschiedene Plattformen integriert ist. Sie können weitere Anpassungen mit Ihren Benutzerskripten vornehmen.
  • Legacy-Anwendungsmigration vereinfacht die Virtualisierung und Hardwareaktualisierung von Legacy-Anwendungen. Blockbasierte Replikationstechnologie migriert sowohl Anwendungen als auch Daten in OCI, ohne die Anwendung neu zu installieren oder Daten wiederherzustellen.

Das folgende Diagramm veranschaulicht den Workflow von On-Premises- und Drittanbieter-Cloud-Quellen zu OCI.

Beschreibung von cloudany-migration-dr-logical-arch.png:
Beschreibung der Abbildung cloudany-migration-dr-logical-arch.png

GUID-60057BAC-08EE-4827-8377-968C4C5B811D

Der Architekturfluss ist wie folgt von einem On-Premise-Deployment oder einem Deployment eines Drittanbieters zu OCI identisch:
  1. Der CASource-Agent wird On-Premise oder in der Cloud eines Drittanbieters installiert. Es erfasst Änderungen auf Blockebene von Anwendungen außerhalb von OCI und sendet sie an die CAServer in der OCI-Zielregion.
  2. Der CAServer-Agent wird in der OCI-Zielregion installiert.
  3. Die CAServer ruft die Replikationsdaten vom CASource-Agent ab und verwaltet den Replikationsprozess.
  4. Die CAServer speichert die replizierten Daten im Blockspeicher auf OCI. Block Storage bietet eine skalierbare und zuverlässige Speicherlösung für die replizierten Daten.
  5. Stellen Sie virtuelle Maschinen (VMs) On-Demand auf OCI mit den gespeicherten Daten bereit. Auf diese Weise können VMs nach Bedarf schnell und flexibel in der Ziel-Cloud bereitgestellt werden.
  6. Benutzer können von On-Premise oder über das Internet auf die VM auf OCI zugreifen.

Das folgende Diagramm veranschaulicht die OCI-Architektur:

Beschreibung von cloudany-migration-dr-arch.png folgt
Beschreibung der Abbildung cloudany-migration-dr-arch.png

GUID-E86039FA-1365-4BD4-B5B7-9E2FB8BB0E31

Die Architektur enthält die folgenden CloudAny-Komponenten:

  • CASource-Agent

    Der CASource-Agent erfasst Änderungen auf Blockebene und sendet die Daten an das Ziel CAServer. Der Agent wird auf dem Quellserver installiert. In dieser Architektur befindet sich der Quellserver On Premise in Site A und Site B in einer 3rd-Party-Cloud.

  • CAServer

    Die CAServer empfängt Replikationsdaten vom On-Premise-Agent CASource und verwaltet den Replikationsprozess. In dieser Architektur wird die CAServer in einem privaten Subnetz (Replikationssubnetz) auf OCI installiert.

  • CloudAny-Managementkonsole
    Die Managementkonsole CloudAny zentralisiert die Kontrolle und Koordination von Replikations- und Recovery-Prozessen. In dieser Architektur wird die Managementkonsole in einem privaten Subnetz (Replikationssubnetz) auf OCI installiert. Es werden folgende Funktionen ausgeführt:
    • Verwaltet Server- und Clientregistrierungen
    • Austausch von Informationen und Befehlen
    • Automatisiert den Cloud-Betrieb
    • Dient als Schnittstelle für Aufgaben
    • Speichert Ausführungsdaten für zukünftige Referenzzwecke
    • Unterstützt n:n-Replikation

Die Architektur umfasst die folgenden OCI-Komponenten:

  • Region

    Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Data Center enthält, das als Availability-Domain bezeichnet wird. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).

  • Availability domains

    Availability-Domains sind eigenständige, unabhängige Data Center innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain sind von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz sicherstellt. Availability-Domains haben keine gemeinsame Infrastruktur wie Stromversorgung oder Kühlung oder das interne Availability-Domainnetzwerk. Daher sollte ein Fehler in einer Availability-Domain sich nicht auf die anderen Availability-Domains in der Region auswirken.

  • Virtuelles Cloud-Netzwerk (VCN) und Subnetze

    Ein VCN ist ein anpassbares, benutzerdefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten können. Wie herkömmliche Data Center-Netzwerke erhalten Sie mit VCNs die Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke aufweisen, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain beschränken. Jedes Subnetz besteht aus einem Bereich zusammenhängender Adressen, die sich nicht mit anderen Subnetzen im VCN überschneiden. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.

  • Bastionhost

    Der Bastionhost ist eine Compute-Instanz, die als sicherer, kontrollierter Einstiegspunkt in die Topologie von außerhalb der Cloud dient. Der Bastionhost wird in der Regel in einer entmilitarisierten Zone (DMZ) bereitgestellt. Sie können sensible Ressourcen schützen, indem Sie sie in privaten Netzwerken platzieren, auf die nicht direkt von außerhalb der Cloud zugegriffen werden kann. Die Topologie verfügt über einen einzelnen, bekannten Einstiegspunkt, den Sie regelmäßig überwachen und prüfen können. So können Sie vermeiden, die empfindlicheren Komponenten der Topologie freizugeben, ohne den Zugriff auf sie zu beeinträchtigen.

  • Bastionservice

    Oracle Cloud Infrastructure Bastion bietet eingeschränkten und zeitlich begrenzten sicheren Zugriff auf Ressourcen, die keine öffentlichen Endpunkte haben und strenge Ressourcenzugriffskontrollen erfordern, wie Bare Metal und virtuelle Maschinen, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Container Engine for Kubernetes (OKE) und jede andere Ressource, die Secure Shell Protocol-(SSH-)Zugriff ermöglicht. Mit dem Oracle Cloud Infrastructure Bastion-Service können Sie den Zugriff auf private Hosts aktivieren, ohne einen Jump-Host bereitzustellen und zu verwalten. Darüber hinaus erhalten Sie eine verbesserte Sicherheitslage mit identitätsbasierten Berechtigungen und einer zentralisierten, auditierten und zeitgebundenen SSH-Session. Mit Oracle Cloud Infrastructure Bastion ist keine öffentliche IP mehr für den Bastionzugriff erforderlich. Dadurch entfallen der Aufwand und die potenzielle Angriffsfläche beim Remotezugriff.

  • Load balancer

    Der Oracle Cloud Infrastructure Load Balancing-Service ermöglicht automatisierte Trafficverteilung von einem einzelnen Einstiegspunkt auf mehrere Server im Backend.

  • Oracle Base Database Service

    Oracle Base Database Service ist ein Oracle Cloud Infrastructure-(OCI-)Datenbankservice, mit dem Sie Oracle-Datenbanken mit vollem Funktionsumfang auf virtuellen Maschinen erstellen, skalieren und verwalten können. Oracle Base Database Service verwendet OCI Block Volumes-Speicher anstelle von lokalem Speicher und kann Oracle Real Application Clusters (Oracle RAC) ausführen, um die Verfügbarkeit zu verbessern.

  • Block volume

    Mit Blockspeicher-Volumes können Sie Speicher-Volumes erstellen, anhängen, verbinden und verschieben und die Volume-Performance entsprechend Ihrer Speicher-, Performance- und Anwendungsanforderungen ändern. Nachdem Sie ein Volume an eine Instanz angehängt und damit verbunden haben, können Sie es wie eine herkömmliche Festplatte verwenden. Sie können ein Volume auch trennen und an eine andere Instanz anhängen, ohne Daten zu verlieren.

  • Oracle Services Network

    Das Oracle Services Network (OSN) ist ein konzeptionelles Netzwerk in Oracle Cloud Infrastructure, das für Oracle-Services reserviert ist. Diese Services verfügen über öffentliche IP-Adressen, die Sie über das Internet erreichen können. Hosts außerhalb der Oracle Cloud können mit Oracle Cloud Infrastructure FastConnect oder VPN Connect privat auf das OSN zugreifen. Hosts in Ihren VCNs können über ein Servicegateway privat auf das OSN zugreifen.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect bietet eine einfache Möglichkeit, eine dedizierte, private Verbindung zwischen Ihrem Data Center und Oracle Cloud Infrastructure zu erstellen. FastConnect bietet Optionen mit höherer Bandbreite und ein zuverlässigeres Netzwerk als bei internetbasierten Verbindungen.

  • Internet gateway

    Das Internetgateway ermöglicht Traffic zwischen den öffentlichen Subnetzen in einem VCN und dem öffentlichen Internet.

  • Service gateway

    Das Servicegateway ermöglicht den Zugriff von einem VCN auf andere Services, wie Oracle Cloud Infrastructure Object Storage. Der Traffic vom VCN zum Oracle-Service durchläuft die Oracle-Netzwerkstruktur und nicht das Internet.

  • Dynamic routing gateway (DRG)

    Das DRG ist ein virtueller Router, der einen Pfad für privaten Netzwerktraffic zwischen VCNs in derselben Region zwischen einem VCN und einem Netzwerk außerhalb der Region bereitstellt, wie ein VCN in einer anderen Oracle Cloud Infrastructure-Region, einem On-Premise-Netzwerk oder einem Netzwerk in einem anderen Cloud-Provider.

  • Netzwerksicherheitsgruppe (NSG)

    Netzwerksicherheitsgruppe (NSG) fungiert als virtuelle Firewall für Ihre Cloud-Ressourcen. Mit dem Zero-Trust-Sicherheitsmodell von Oracle Cloud Infrastructure wird der gesamte Traffic abgelehnt, und Sie können den Netzwerktraffic in einem VCN kontrollieren. Eine NSG besteht aus einer Gruppe von Ingress- und Egress-Sicherheitsregeln, die nur für eine bestimmte Gruppe von VNICs in einem einzelnen VCN gelten.

  • Route table

    Virtuelle Routentabellen enthalten Regeln zum Weiterleiten von Traffic von Subnetzen zu Zielen außerhalb eines VCN, in der Regel über Gateways.

Empfehlungen

Verwenden Sie die folgenden Empfehlungen als Ausgangspunkt, um Ihre Workloads zu sichern oder zu OCI zu migrieren. Ihre Anforderungen können von der hier beschriebenen Architektur abweichen.
  • VCN

    Wenn Sie ein VCN erstellen, bestimmen Sie die Anzahl der erforderlichen CIDR-Blöcke und die Größe jedes Blocks basierend auf der Anzahl der Ressourcen, die Sie an Subnetze im VCN anhängen möchten. Verwenden Sie CIDR-Blöcke innerhalb des standardmäßigen privaten IP-Adressraums.

    Wählen Sie CIDR-Blöcke aus, die sich nicht mit anderen Netzwerken (in Oracle Cloud Infrastructure, Ihrem On-Premise-Data Center oder einem anderen Cloud-Provider) überschneiden, für die Sie private Verbindungen einrichten möchten.

    Nachdem Sie ein VCN erstellt haben, können Sie die zugehörigen CIDR-Blöcke ändern, hinzufügen und entfernen.

    Berücksichtigen Sie beim Entwerfen der Subnetze den Trafficfluss und die Sicherheitsanforderungen. Hängen Sie alle Ressourcen innerhalb einer bestimmten Tier oder Rolle an dasselbe Subnetz an, das als Sicherheitsgrenze dienen kann.

  • Network security groups (NSGs)

    Mit NSGs können Sie ein Set von Ingress- und Egress-Regeln definieren, die für bestimmte VNICs gelten. Wir empfehlen die Verwendung von NSGs anstelle von Sicherheitslisten, da NSGs es Ihnen ermöglichen, die Subnetzarchitektur des VCN von den Sicherheitsanforderungen Ihrer Anwendung zu trennen.

  • Netzwerk- und DNS-Auflösung

    Die Netzwerk- und DNS-Auflösung wird normalerweise separat konfiguriert und verwaltet, wenn Sie mit Disaster-Recovery-Szenarios arbeiten.

  • Load balancer bandwidth

    Beim Erstellen des Load Balancers können Sie entweder eine vordefinierte Ausprägung auswählen, die eine feste Bandbreite bereitstellt, oder eine benutzerdefinierte (flexible) Ausprägung angeben, in der Sie einen Bandbreitenbereich festlegen und der Service die Bandbreite automatisch basierend auf Trafficmustern skalieren lässt. Mit beiden Methoden können Sie die Ausprägung jederzeit ändern, nachdem Sie den Load Balancer erstellt haben.

  • Systemkonfiguration für CloudAny Disaster Recovery

    Anhand der folgenden Empfehlungen können Sie Ihre Systeme konfigurieren:

    • Minimale Serverspezifikation: eine virtuelle Maschine mit 8 Kernen, 16 GB RAM und einer 100-GB-Festplatte.
    • Verwenden Sie das vordefinierte Image CloudAny, um die CAServer-Software in der OCI-Ziel-Cloud bereitzustellen und einzurichten.

Hinweise

Wenn Sie Migration und Disaster Recovery mit CloudAny aktivieren, beachten Sie Folgendes:

  • Scalability

    Die Lösung CloudAny ist so konzipiert, dass sie effizient an Ihre Geschäftsanforderungen angepasst werden kann. Es unterstützt das dynamische Hinzufügen neuer Server und Ressourcen und stellt sicher, dass die Disaster-Recovery-Infrastruktur mit erhöhten Daten- und Workload-Anforderungen nahtlos wachsen kann.

  • Sicherheit

    CloudAny verwendet robuste Sicherheitsmaßnahmen, einschließlich End-to-End-Verschlüsselung und sichere Datenübertragungsprotokolle. Alle Daten während der Übertragung und im Ruhezustand werden geschützt, sodass vertrauliche Informationen während der Replikations- und Recovery-Prozesse sicher bleiben.

  • Kostenfaktor

    CloudAny bietet eine kostengünstige Disaster Recovery-Lösung, indem die Ressourcennutzung optimiert und flexible Preismodelle bereitgestellt werden. Die Pay-as-you-go-Struktur hilft, Kosten effizient zu verwalten, sodass Unternehmen nur für die tatsächlich genutzten Ressourcen bezahlen können.

Features

  • Vollständig integriert mit Plattform-APIs

    Die Lösung lässt sich in Plattform-APIs integrieren, um komplexe Workflows mit Einfachheit und Automatisierung bereitzustellen. Außerdem werden RESTful-APIs zur Anpassung und Erfüllung verschiedener Spezifikationen bereitgestellt.

  • Unterstützt alle Netzwerkinfrastrukturen

    CloudAny unterstützt verschiedene IP-Netzwerkarchitekturen wie LAN, NAT, VPN und Internet zu oder von einer beliebigen Umgebung. Es ist für die Internetnutzung mit automatischer Wiederholung und Verschlüsselung optimiert, um eine zuverlässige Datenübertragung zu gewährleisten.

  • Einzelne Policy-Wiederherstellung für alle

    Ein einheitliches Schutzschema gilt für die meisten Recovery-Szenarios, unabhängig davon, ob es sich um ein Data Center in der Cloud, eine Cloud in der Cloud oder ein Data Center in der Cloud handelt. Dies reduziert Wartungs- und Lernbarrieren und macht den Wiederherstellungsprozess einfach.

  • Intelligente Zielidentifizierung

    Die Lösung identifiziert automatisch die Zielumgebung, um einen bootfähigen wiederhergestellten Datenträger und Rechner zu erstellen. Dies minimiert menschliches Eingreifen und vereinfacht den Rückgewinnungsfluss.

  • Minimale Quellauswirkung

    CloudAny ermöglicht einen anpassbaren Bandbreitenverbrauch bei geringer CPU- und Arbeitsspeicherauslastung. Dadurch werden Auswirkungen auf die täglichen Geschäftsprozesse vermieden und gleichzeitig die Replikationsgeschwindigkeit maximiert.

Mehr erfahren

Weitere Informationen zu Oracle Cloud Infrastructure (OCI) und CloudAny

Prüfen Sie diese zusätzlichen Ressourcen:

Bestätigungen

  • Autor: Hua Jiang, Zaid Al Qaddoumi, Teck Hock Chua (Arrosoft CloudAny), Ronson Ong (Arrosoft CloudAny), Eric Liew (Arrosoft CloudAny)
  • Beitragende: Joanne Chua, Laura Hartman