Echtzeitdatensynchronisierung von On Premise zu Oracle Database@Azure mit OCI GoldenGate erstellen

Stellen Sie die Geschäftskontinuität mit der Datensynchronisierung in Echtzeit über Hybrid- und Multicloud-Umgebungen hinweg sicher.

Bevor Sie beginnen

Um diese Referenzarchitektur nutzen zu können, ist Folgendes erforderlich:

  • Zugriff auf ein Microsoft Azure-Abonnement und -Verzeichnis.
  • Zugriff auf einen Oracle Cloud Infrastructure-(OCI-)Mandanten.
  • Angemessene Servicelimits für Oracle Exadata Database Service, Oracle Autonomous Database Serverless und OCI GoldenGate vor dem Provisioning.
  • Ein aktiver Oracle Database@Azure-Multicloud-Link zwischen Azure und OCI-Clouds.

Hinweis:

Mit einer Multicloud-Lösung ist Networking ein entscheidender Faktor für die allgemeine Systemperformance. Der Kunde ist dafür verantwortlich, sicherzustellen, dass das Cloud-to-On-Premise-Netzwerk (Bandbreite und Latenz) gründlich getestet wird, um sicherzustellen, dass die Anwendungsperformance die definierten Geschäftsanforderungen erfüllt.

Architektur

Diese Architektur zeigt, wie Sie Oracle Database@Azure und OCI GoldenGate mit Ihren Daten On Premise verwenden, um eine Geschäftskontinuität bei der Datensynchronisierung in hybriden Umgebungen in Echtzeit herzustellen.

Die Plattformen sind über ein von OCI verwaltetes Netzwerk und ein VCN verbunden, das beide Regionen umfasst und ein lokales Peering-Gateway umfasst. Oracle Database@Azure befindet sich im VCN in der Azure-Region und verwendet lokales Peering, um Daten von den Services im HUB-VCN in OCI über das von OCI verwaltete Netzwerk zu empfangen. Auf OCI GoldenGate kann über einen privaten Endpunkt (PE) innerhalb des OCI-Netzwerks zugegriffen werden, der den Zugriff auf OCI-Ressourcen schützt.

Darüber hinaus bieten OCI FastConnect und ein Site-to-Site-VPN einen Pfad für Daten, die von On Premise zu OCI gehen. Daten fließen vom Site-to-Site-VPN und von OCI FastConnect-Verbindungen in das dynamische Routinggateway im OCI-HUB-VCN. Von dort aus wird es in Oracle Database@Azure geleitet.

Das folgende Diagramm veranschaulicht diese Referenzarchitektur.



server-oracle-dba-goldengate-diagram-oracle.zip

Die Architektur enthält die folgenden Azure-Komponenten:

  • Azure-Region

    Eine Azure-Region ist ein geografisches Gebiet, in dem sich mindestens ein physisches Azure-Data Center, sogenannte Verfügbarkeitszonen, befindet. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).

    Azure- und OCI-Regionen sind lokalisierte geografische Bereiche. Bei Oracle Database@Azure ist eine Azure-Region mit einer OCI-Region verbunden, wobei Availability Zones (AZs) in Azure mit Availability-Domains (ADs) in OCI verbunden sind. Azure- und OCI-Regionspaare werden ausgewählt, um Entfernung und Latenz zu minimieren.

  • Azure-Verfügbarkeitszone

    Eine Verfügbarkeitszone ist ein physisch separates Data Center innerhalb einer Region, die verfügbar und fehlertolerant sein soll. Verfügbarkeitszonen sind nahe genug, um Verbindungen mit geringer Latenz zu anderen Verfügbarkeitszonen zu haben.

  • Virtuelles Azure-Netzwerk (VNet) und Subnetz

    Eine VNet ist ein virtuelles Netzwerk, das Sie in Azure definieren. Eine VNet kann mehrere sich nicht überschneidende CIDR-Blocksubnetze aufweisen, die Sie nach dem Erstellen der VNet hinzufügen können. Sie können eine VNet in Subnetze segmentieren, die sich auf eine Region oder eine Verfügbarkeitszone erstrecken. Jedes Subnetz besteht aus einem Bereich aufeinanderfolgender Adressen, die sich nicht mit anderen Subnetzen in der VNet überschneiden. Verwenden Sie VNet, um Ihre Azure-Ressourcen logisch auf Netzwerkebene zu isolieren.

  • Azure-Routentabelle

    Routentabellen leiten den Traffic zwischen Azure-Subnetzen, VNets und Netzwerken außerhalb von Azure weiter.

  • Azure-Netzwerksicherheitsgruppe

    Eine Netzwerksicherheitsgruppe enthält Regeln zur Kontrolle des Netzwerktraffics zwischen den Azure-Ressourcen in einer VNet. Jede Regel gibt die Quelle oder das Ziel, den Port, das Protokoll und die Richtung des Netzwerkverkehrs an, der zugelassen oder abgelehnt wird.

  • Delegiertes Azure-Clientsubnetz

    Oracle Database@Azure ist mit Azure VNet über eine virtuelle NIC aus Ihrem delegierten Subnetz verbunden (delegiert an Oracle.Database/networkAttachment).)

  • Oracle Database@Azure

    Oracle Database@Azure ist der Oracle Database-Service (Oracle Exadata Database Service on Dedicated Infrastructure und Oracle Autonomous Database Serverless), der auf Oracle Cloud Infrastructure (OCI) ausgeführt wird und in Microsoft Azure-Data Centern bereitgestellt wird. Der Service bietet Features und Preisparität mit OCI. Benutzer kaufen den Service auf dem Azure Marketplace.

    Oracle Database@Azure integriert die Technologien Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) und Oracle Data Guard in die Azure-Plattform. Benutzer verwalten den Service auf der Azure-Konsole und mit Azure-Automatisierungstools. Der Service wird im virtuellen Azure-Netzwerk (VNet) bereitgestellt und in das Identitäts- und Zugriffsverwaltungssystem von Azure integriert. Die generischen Metriken und Auditlogs von OCI und Oracle Database sind nativ in Azure verfügbar. Für den Service müssen Benutzer über ein Azure-Abonnement und einen OCI-Mandanten verfügen. Autonomous Database basiert auf der Oracle Exadata-Infrastruktur und ist selbstverwaltend, selbstsichernd und selbstreparierend, wodurch manuelle Datenbankverwaltung und menschliche Fehler vermieden werden. Autonomous Database ermöglicht die Entwicklung skalierbarer KI-gestützter Apps mit beliebigen Daten mithilfe integrierter KI-Funktionen unter Verwendung des LLM-Modells (Großsprache) und des Bereitstellungsorts Ihrer Wahl.

    Sowohl Oracle Exadata Database Service als auch Oracle Autonomous Database Serverless können einfach über das native Azure-Portal bereitgestellt werden, um den Zugriff auf das breitere Azure-Ökosystem zu ermöglichen.

Die Architektur enthält die folgenden Oracle-Komponenten:

  • OCI-Region

    Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Data Center enthält, das als Availability-Domain bezeichnet wird. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).

  • Oracle Exadata Database Service on Dedicated Infrastructure

    Oracle Exadata Database Service on Dedicated Infrastructure bietet bewährte Oracle Database-Funktionen auf einer speziell entwickelten, optimierten Oracle Exadata-Infrastruktur in der Public Cloud. Integrierte Cloud-Automatisierung, elastische Ressourcenskalierung, Sicherheit und schnelle Performance für OLTP, In-Memory-Analysen und konvergierte Oracle Database-Workloads helfen dabei, die Verwaltung zu vereinfachen und Kosten zu senken.

    Exadata Cloud Infrastructure X9M bringt mehr CPU-Cores, mehr Speicher und eine schnellere Netzwerkstruktur in die Public Cloud. Exadata X9M-Speicherserver umfassen den Exadata RDMA-Speicher (XRMEM), wodurch eine zusätzliche Speicherebene erstellt wird und die allgemeine Systemperformance gesteigert wird. Exadata X9M kombiniert XRMEM mit innovativen RDMA-Algorithmen, die das Netzwerk und den I/O-Stack umgehen, wodurch teure CPU-Interrupts und Kontext-Switches vermieden werden.

    Exadata Cloud Infrastructure X9M erhöht den Durchsatz seines 100 Gbit/s Active/Active Remote Direct Memory Access über die interne Netzwerkstruktur von Converged Ethernet (RoCE) und bietet so eine schnellere Verbindung als frühere Generationen mit extrem geringer Latenz zwischen allen Compute- und Speicherservern.

  • OCI GoldenGate

    Oracle Cloud Infrastructure GoldenGate ist ein verwalteter Service, der eine Echtzeit-Data-Mesh-Plattform, Replikation zur Hochverfügbarkeit von Daten und Echtzeitanalysen bereitstellt. Sie können Ihre Datenreplikations- und Datenstreaminglösungen entwerfen, ausführen und überwachen, ohne Compute-Umgebungen zuzuweisen oder zu verwalten.

  • Privater GoldenGate-Endpunkt

    Ein privater Endpunkt ist eine private IP-Adresse in Ihrem VCN, mit der OCI GoldenGate auf eine Ressource zugreift. OCI GoldenGate richtet den privaten Endpunkt in einem Subnetz Ihrer Wahl in einem Ihrer VCNs ein.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect erstellt eine dedizierte, private Verbindung zwischen Ihrem Data Center und Oracle Cloud Infrastructure. FastConnect bietet Optionen mit höherer Bandbreite und ein zuverlässigeres Netzwerk als bei internetbasierten Verbindungen.

  • Availability-Domain

    Availability-Domains sind eigenständige, unabhängige Data Center innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain sind von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz sicherstellt. Availability-Domains haben keine gemeinsame Infrastruktur wie Stromversorgung oder Kühlung oder das interne Availability-Domainnetzwerk. Daher sollte ein Fehler in einer Availability-Domain sich nicht auf die anderen Availability-Domains in der Region auswirken.

  • Virtuelles Cloud-Netzwerk (VCN) und Subnetz

    Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten können. Wie herkömmliche Data Center-Netzwerke erhalten Sie mit VCNs die Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke aufweisen, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain beschränken. Jedes Subnetz besteht aus einem Bereich zusammenhängender Adressen, die sich nicht mit anderen Subnetzen im VCN überschneiden. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.

  • Netzwerksicherheitsgruppe (NSG)

    Netzwerksicherheitsgruppe (NSG) fungiert als virtuelle Firewall für Ihre Cloud-Ressourcen. Mit dem Zero-Trust-Sicherheitsmodell von Oracle Cloud Infrastructure wird der gesamte Traffic abgelehnt, und Sie können den Netzwerktraffic in einem VCN kontrollieren. Eine NSG besteht aus einer Gruppe von Ingress- und Egress-Sicherheitsregeln, die nur für eine bestimmte Gruppe von VNICs in einem einzelnen VCN gelten.

  • Routentabelle

    Virtuelle Routentabellen enthalten Regeln zum Weiterleiten von Traffic von Subnetzen an Ziele außerhalb eines VCN, in der Regel über Gateways.

  • Dynamisches Routinggateway (DRG)

    Das DRG ist ein virtueller Router, der einen Pfad für privaten Netzwerktraffic zwischen VCNs in derselben Region zwischen einem VCN und einem Netzwerk außerhalb der Region bereitstellt, z.B. ein VCN in einer anderen Oracle Cloud Infrastructure-Region, ein On-Premise-Netzwerk oder ein Netzwerk in einem anderen Cloud-Provider.

  • Lokales Peering

    Mit lokalem Peering können Sie ein VCN mit einem anderen VCN in derselben Region verknüpfen. Peering bedeutet, dass die VCNs über private IP-Adressen kommunizieren, ohne dass der Traffic über das Internet oder das On-Premise-Netzwerk geleitet wird.

  • Site-to-Site-VPN

    Site-to-Site VPN bietet IPSec-VPN-Konnektivität zwischen Ihrem On-Premise-Netzwerk und VCNs in Oracle Cloud Infrastructure. Die IPSec-Protokollsuite verschlüsselt den IP-Traffic, bevor die Pakete von der Quelle zum Ziel übertragen werden, und entschlüsselt den Traffic beim Empfang.

  • Transparente Datenverschlüsselung (TDE)

    Transparente Datenverschlüsselung (TDE) verschlüsselt Daten im Ruhezustand transparent in einer Oracle Database. Es stoppt nicht autorisierte Versuche des Betriebssystems, auf Datenbankdaten zuzugreifen, die in Dateien gespeichert sind, ohne dass sich dies auf den Zugriff von Anwendungen auf die Daten mit SQL auswirkt. TDE ist vollständig in Oracle Database integriert und kann ganze Datenbankbackups (RMAN), Data Pump-Exporte, ganze Anwendungs-Tablespaces oder bestimmte sensible Spalten verschlüsseln. Verschlüsselte Daten bleiben in der Datenbank verschlüsselt, unabhängig davon, ob sie sich in Tablespace-Speicherdateien, Temporary Tablespaces, Undo Tablespaces oder anderen Dateien wie Redo Logs befinden.

Empfehlungen

Verwenden Sie die folgenden Empfehlungen als Ausgangspunkt. Ihre Anforderungen können von der hier beschriebenen Architektur abweichen.
  • Standortwahl

    Wir empfehlen, die OCI GoldenGate-Ressourcen in demselben OCI-Mandanten und derselben Region wie Oracle Database@Azure zu erstellen, um eine optimale End-to-End-Latenz zu erreichen.

  • Provisioning

    Wählen Sie die richtige Größe von OCI FastConnect aus, um die Bandbreitenanforderungen für die Workload zu unterstützen.

  • Parallelität

    Es wird empfohlen, die parallele Replikation in OCI GoldenGate so einzurichten, dass das Anwenden von Lag nach Möglichkeit beschleunigt wird.

Hinweise

Beachten Sie diese Optionen, wenn Sie Daten von On-Premise-Datenbanken mit Oracle Database@Azure mit OCI GoldenGate synchronisieren.

OCI GoldenGate:

  • Quelldatenbank

    OCI GoldenGate unterstützt verschiedene Datenbanktechnologien wie Oracle Database, Exadata, MySQL, PostgreSQL und Microsoft SQL Server. Weitere Informationen finden Sie unter "Unterstützte Verbindungstypen für die Datenreplikation".

  • Kostenfaktor

    OCI GoldenGate bietet einen webbasierten flexiblen und elastischen Service zum Verschieben von Daten in Echtzeit.

  • Performance
    • Die Netzwerklatenz ist für die Leistung von entscheidender Bedeutung. Prüfen und messen Sie die Netzwerklatenz im Rahmen von Anwendungsperformancetests.
    • Der Kunde ist dafür verantwortlich, sicherzustellen, dass das Cloud-to-On-Premise-Netzwerk (Bandbreite und Latenz) gründlich getestet wird, um sicherzustellen, dass die Anwendungsperformance die definierten Geschäftsanforderungen erfüllt. Wir empfehlen die Auswahl von Anwendungs- und Datenbankregionen in der Nähe, um eine optimale End-to-End-Performance zu erzielen.
  • Konnektivität
    • OCI FastConnect und ein Site-to-Site-VPN bieten einen Pfad für Daten, die von On Premise zu OCI gehen.
    • Verwenden Sie einen dedizierten Endpunkt, und wählen Sie beim Erstellen der Verbindung zu Oracle Database@Azure ein privates Subnetz aus.
    • Verwenden Sie den Umleitungssessionmodus beim Erstellen der Verbindung zu Oracle Exadata Database Service on Dedicated Infrastructure, um den Single Client Access Name-(SCAN-)Listener zu verwenden.
    • Die richtigen Routing-, DNS- und Sicherheitsregeln müssen vorhanden sein, damit OCI GoldenGate auf Ihre Ressourcen zugreifen kann.

Networkingsetup für Oracle Database@Azure und OCI GoldenGate:

  • Azure-Umgebung
    • Verwendet ein virtuelles Azure-Netzwerk (VNet) für das Networking.
    • Erstellt virtuelle Netzwerkkarten (VNICs) innerhalb eines vorab erstellten delegierten Subnetzes.
  • OCI-Umgebung
    • Oracle Database@Azure stellt eine Verbindung zu einem Clientsubnetz in einem virtuellen OCI-Cloud-Netzwerk (VCN) her.
    • Um das Datenbank-VCN mit dem Hub-VCN zu verbinden, wird die Kommunikation über ein lokales Peering-Gateway (LPG) übertragen.
      1. Melden Sie sich bei der OCI-Konsole an, und erstellen Sie ein lokales Peering-Gateway (LPG) in den VCNs der primären und Standby-Exadata-VM-Cluster.
      2. Richten Sie eine Peerverbindung zwischen dem primären und dem Standby-LPG ein, und wählen Sie das Peergateway ohne Peering im Standby-VCN aus.

        Hinweis:

        Jedes VCN kann nur ein LPG enthalten. Ein Hub-VCN muss konfiguriert werden, wenn in einem bestimmten Exadata-VM-Cluster mehrere Datenbanken mit Standbydatenbanken in verschiedenen Exadata-VM-Clustern vorhanden sind.
      3. Aktualisieren Sie die Standardroutentabelle, um den Traffic zwischen der Primär- und der Standbydatenbank über das OCI-Netzwerk weiterzuleiten, ohne dass Kosten für eingehende und ausgehende Datenübertragungen anfallen.
  • Clientkonnektivität:
    • Dieses Netzwerksetup ermöglicht die Clientkonnektivität sowohl von Azure- als auch von OCI-Ressourcen.
    • Sie ermöglicht jedoch keine direkte Kommunikation zwischen OCI-Ressourcen und Azure-Ressourcen.

    Dieses umfassende Setup gewährleistet eine robuste, sichere Konnektivität über OCI- und Azure-Umgebungen hinweg und unterstützt vielseitige Bereitstellungsszenarien. Weitere Informationen finden Sie unter "Zugriff auf Microsoft Azure".

Mehr erfahren

Weitere Informationen zu Oracle Database@Azure und OCI GoldenGate.

Prüfen Sie diese zusätzlichen Ressourcen:

Danksagungen

  • Autoren: Julien Testut, Suzanne Holliday, Thomas van Buggenhout
  • Mitwirkende: Leo Alvarado, John Sulyok