Despliegue Oracle E-Business Suite en Oracle Database@Azure
Aprovechar tanto Microsoft Azure como Oracle Cloud Infrastructure (OCI) a través de Oracle Database@Azure proporciona un rendimiento y una resiliencia óptimos. Esta arquitectura, diseñada con la ayuda de Apps Associates para un cliente grande, despliega aplicaciones de Oracle E-Business Suite en Microsoft Azure al tiempo que aprovecha las capacidades de base de datos sin precedentes de Oracle Database@Azure.
Con su experiencia como proveedor certificado de Oracle Cloud Service, Apps Associates permite a los clientes lograr una adopción de la nube perfecta. Su orientación integral e integral incluye una selección estratégica del servicio de Oracle Cloud, un tamaño y una estimación de costos precisos, una planificación y ejecución exhaustivas de la migración y un soporte o transición fiables después de la migración. Mediante un análisis detallado de las métricas de carga de trabajo durante la fase de evaluación, ofrecen recomendaciones basadas en datos para la arquitectura, el tamaño de las instancias y la optimización de los recursos.
En el siguiente diagrama se muestra una visión general simplificada de la arquitectura de red.
Arquitectura
Esta arquitectura sigue las mejores prácticas de la zona de llegada de Microsoft Azure y emplea varias suscripciones para separar lógicamente los recursos compartidos y de carga de trabajo.
La topología de red altamente escalable utiliza el hub WAN virtual de Azure o el hub virtual seguro, lo que simplifica la implementación de redes complejas de hub y radios. La infraestructura de red facilita el enrutamiento sin problemas entre regiones de Azure, entre redes virtuales y ubicaciones locales mediante el uso de ExpressRoute, VPN de punto a sitio y VPN de sitio a sitio, todo ello protegido por Azure Firewall.
En el siguiente diagrama, se ilustra la arquitectura:
La arquitectura tiene los siguientes componentes de Oracle Cloud Infrastructure (OCI):
- Región
Una región de OCI es un área geográfica localizada que contiene uno o más centros de datos, que alojan dominios de disponibilidad. Las regiones son independientes entre sí y pueden separarse grandes distancias (entre países o incluso continentes).
- Red y subredes virtuales en la nube (VCN)
Una VCN es una red personalizable y definida por software que se configura en una región de OCI. Al igual que las redes de los centros de datos tradicionales, las redes virtuales le proporcionan el control de su entorno de red. Una VCN puede tener varios bloques de enrutamiento entre dominios (CIDR) sin clase no solapados que puede cambiar después de crear la VCN. Puede segmentar una VCN en subredes, las cuales se pueden acotar a una región o a un dominio de disponibilidad. Cada subred está formada por un rango contiguo de direcciones que no se solapan con las demás subredes de la VCN. Puede cambiar el tamaño de una subred después de la creación. Una subred puede ser pública o privada.
- Tabla de rutas
Las tablas de rutas virtuales contienen reglas para enrutar el tráfico de subredes a destinos fuera de una VCN, normalmente a través de gateways.
- Lista de seguridad
Para cada subred, puede crear reglas de seguridad que especifiquen el origen, el destino y el tipo de tráfico que se permite dentro y fuera de la subred.
- Grupo de seguridad de red (NSG)
Los NSG actúan como firewalls virtuales para sus recursos en la nube. Con el modelo de seguridad de confianza cero de OCI, puede controlar el tráfico de red dentro de una VCN. Un NSG está formado por un juego de reglas de seguridad de entrada y salida que se aplican solo a un juego especificado de tarjetas de interfaz de red virtual (VNIC) en una única VCN.
- Oracle Database@Azure
Oracle Database@Azure es el servicio de Oracle Database (Oracle Exadata Database Service on Dedicated Infrastructure y Oracle Autonomous Database Serverless) que se ejecuta en OCI, desplegado en centros de datos de Microsoft Azure. El servicio ofrece funciones y paridad de precios con OCI. Adquiera el servicio en Azure Marketplace.
Oracle Database@Azure integra tecnologías de Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) y Oracle Data Guard en la plataforma Azure. Los usuarios gestionan el servicio en la consola de Azure y con las herramientas de automatización de Azure. El servicio se despliega en Azure Virtual Network (VNet) e integrado con el sistema de gestión de identidad y acceso de Azure. Las métricas genéricas de OCI y Oracle Database y los logs de auditoría están disponibles de forma nativa en Azure. El servicio requiere que los usuarios tengan una suscripción a Azure y un arrendamiento de OCI.
Autonomous Database se basa en la infraestructura de Oracle Exadata, es autogestionada, autoprotegida y autorreparable, lo que ayuda a eliminar la gestión manual de bases de datos y los errores humanos. Autonomous Database permite el desarrollo de aplicaciones escalables basadas en IA con cualquier dato mediante capacidades de IA integradas utilizando su elección de modelo de lenguaje grande (LLM) y ubicación de despliegue.
Tanto Oracle Exadata Database Service como Oracle Autonomous Database Serverless se aprovisionan fácilmente a través del portal nativo de Azure, lo que permite el acceso al ecosistema más amplio de Azure.
- Exadata Database Service on Dedicated Infrastructure
Oracle Exadata Database Service on Dedicated Infrastructure permite aprovechar la potencia de Exadata en la nube. Oracle Exadata Database Service ofrece capacidades probadas de Oracle Database en una infraestructura de Oracle Exadata optimizada y específica en la nube pública. La automatización incorporada en la nube, la ampliación flexible de recursos, la seguridad y el rendimiento rápido para todas las cargas de trabajo de Oracle Database le ayudan a simplificar la gestión y reducir los costos.
- Almacenamiento de objetos
OCI Object Storage proporciona acceso a grandes cantidades de datos estructurados y no estructurados de cualquier tipo de contenido, incluidas copias de seguridad de base de datos, datos analíticos y contenido enriquecido, como imágenes y vídeos. Puede almacenar datos de forma segura directamente desde Internet o desde la plataforma en la nube. Puede ampliar el almacenamiento sin experimentar ninguna degradación del rendimiento ni de la fiabilidad del servicio.
Utilice el almacenamiento estándar para el almacenamiento al que debe acceder de forma rápida, inmediata y frecuente. Utilice el almacenamiento de archivo para el almacenamiento "frío" al que conserva durante largos períodos de tiempo y al que rara vez accede.
Esta arquitectura tiene los siguientes componentes de Microsoft Azure:
- Zona de disponibilidad de Azure
Las zonas de disponibilidad de Azure son ubicaciones físicamente separadas dentro de una región de Azure, diseñadas para garantizar una alta disponibilidad y resiliencia al proporcionar energía, refrigeración y redes independientes.
- Red virtual de Azure (VNet)
Azure Virtual Network (VNet) es el componente fundamental de su red privada en Azure. VNet permite que muchos tipos de recursos de Azure, como máquinas virtuales (VM) de Azure, se comuniquen de forma segura entre sí, Internet y redes locales.
- Juegos de disponibilidad de Azure
Los juegos de disponibilidad son agrupaciones lógicas de máquinas virtuales que reducen la posibilidad de que se produzcan fallos correlacionados que causen la caída de las máquinas virtuales relacionadas al mismo tiempo.
- Almacén de servicios de recuperación
Recovery Service Vault es un servicio de Azure que almacena datos de copia de seguridad, como configuraciones de servidor y máquina virtual, datos de estación de trabajo y datos de base de datos SQL de Azure, de forma organizada.
- DNS de Azure
Azure DNS es un servicio de sistema de nombres de dominio (DNS) basado en la nube que proporciona una resolución de nombres de dominio rápida y fiable para los recursos y dominios externos de Azure. Permite a los usuarios alojar sus zonas de DNS en Azure, lo que garantiza una alta disponibilidad y respuestas de consulta de baja latencia. El servicio se integra con Azure Resource Manager para una gestión perfecta y admite funciones como registros de DNS personalizados, enrutamiento de tráfico y zonas de DNS privadas. Azure DNS no admite el registro de dominios, pero funciona con registradores de terceros para la gestión de dominios de extremo a extremo.
- Firewall de Azure
Azure Firewall es un servicio de seguridad de firewall con estado nativo en la nube que proporciona protección a nivel de red y aplicación para los recursos de Microsoft Azure. Ofrece alta disponibilidad y escalabilidad, lo que garantiza un flujo de tráfico seguro y controlado en las redes virtuales de Azure. Con capacidades integradas de filtrado e inteligencia de amenazas, permite a los administradores definir reglas para el tráfico entrante y saliente. Azure Firewall se integra con Azure Security Center y otros servicios de seguridad para mejorar la seguridad y el cumplimiento de la red.
- Azure ExpressRoute
Azure ExpressRoute es un servicio que permite conexiones privadas entre centros de datos locales y Microsoft Azure, omitiendo la red pública de Internet. Esto da como resultado una mayor seguridad, fiabilidad y velocidades más rápidas con latencias coherentes. Las conexiones ExpressRoute se pueden establecer a través de un proveedor de conectividad mediante varios métodos, como Ethernet punto a punto, cualquier a cualquier (IP VPN) o interconexiones virtuales. Al integrarse con centros de datos locales, ExpressRoute permite una extensión perfecta de su red a la nube, lo que facilita los escenarios de nube híbrida, la recuperación ante desastres y la migración de datos con un rendimiento y seguridad mejorados.
- WAN virtual de Azure
Azure Virtual WAN (VWAN) es un servicio de red que reúne muchas funcionalidades de red, seguridad y enrutamiento para proporcionar una única interfaz operativa.
- Hub seguro de Azure
Un hub seguro de Azure, también conocido como hub virtual seguro, es un hub WAN virtual de Azure mejorado con políticas de seguridad y enrutamiento gestionadas por Azure Firewall Manager. Simplifica la creación de arquitecturas de red transitivas y de hub y radios mediante la integración de servicios de seguridad nativos para la gobernanza y protección del tráfico. Esta configuración automatiza el enrutamiento de tráfico, eliminando la necesidad de rutas definidas por el usuario. Las organizaciones pueden utilizar un hub seguro para filtrar y proteger el tráfico entre redes virtuales, sucursales e Internet, lo que garantiza una seguridad sólida y una gestión de red optimizada.
- NFS
El sistema de archivos de red (NFS) es un protocolo de sistema de archivos distribuido que permite acceder y compartir archivos a través de una red como si estuvieran en un disco local. NFS permite el uso compartido de archivos sin problemas entre sistemas Linux, UNIX y Windows, y admite el acceso de almacenamiento remoto. NFS opera a través de TCP/IP y utiliza una arquitectura cliente-servidor, donde un servidor proporciona sistemas de archivos que los clientes pueden montar. Se suele utilizar para entornos de almacenamiento de red, virtualización y nube debido a su escalabilidad y facilidad de integración.
- Azure NetApp
Azure NetApp Files es una solución de almacenamiento de datos y nube, con tecnología NetApp, que proporciona almacenamiento de alto rendimiento, gestión de datos y servicios de nube híbrida. Sus sistemas de almacenamiento, como ONTAP, ofrecen escalabilidad, eficiencia y seguridad para cargas de trabajo empresariales, incluidas bases de datos, virtualización y aplicaciones de IA. NetApp se integra con los principales proveedores de nube como Azure, AWS y Google Cloud para permitir implementaciones híbridas y multinube sin problemas. Con funciones como instantáneas, desduplicación y recuperación ante desastres, NetApp ayuda a las empresas a optimizar las estrategias de almacenamiento y protección de datos. Para este diseño, estamos utilizando NetApp para los servidores de aplicaciones de Oracle E-Business Suite y para una mejor seguridad entre las instancias de producción y no producción para la clonación.
Los archivos NetApp de Azure se utilizan para la tecnología de aplicación compartida de Oracle E-Business Suite y también como almacenamiento de copia de seguridad para bases de datos Oracle mediante RMAN.
Una red virtual designada utilizada exclusivamente por Azure NetApp localiza todo el almacenamiento en una ubicación central.
- SFTP
El protocolo de transferencia segura de archivos (SFTP) es un protocolo de red que permite la transferencia segura de archivos a través de shell seguro (SSH), lo que garantiza el cifrado y la integridad de los datos. A diferencia del FTP tradicional, SFTP protege los datos durante la transmisión mediante el cifrado de comandos y archivos, lo que impide el acceso no autorizado. Admite métodos de autenticación como contraseñas, claves SSH y autenticación multifactor para una seguridad mejorada. SFTP es ampliamente utilizado para compartir archivos de forma segura en empresas, entornos en la nube y transferencias de datos automatizadas.
- Grupos de Recursos
En Azure, un grupo de recursos es un contenedor lógico que contiene recursos relacionados y que le permite administrar esos recursos como una sola unidad, simplificando el despliegue, la supervisión y el control de acceso.
- Rg-hub
Rg-hub es un grupo de recursos de Azure para recursos de hub seguro de Azure
- Rg-dmz
Rg-DMZ es un grupo de recursos de Azure para recursos DMZ
- Rg-anf
Rg-anf es un grupo de recursos de Azure para archivos NetApp de Azure
- Rg compartido
Rg-shared es un grupo de recursos de Azure para servicios compartidos que se despliegan en esta arquitectura. Ejemplo: DNS
- Rg-ebs
Rg-odaa es un grupo de recursos de Azure para el equilibrio de carga, la aplicación y los recursos de copia de seguridad.
- Rg-odaa
Rg-odaa es un grupo de recursos de Azure para recursos de Oracle Database@Azure
- Rg-hub
- Subred ANF
Subred delegada de Azure para el despliegue de archivos NetApp de Azure en la red virtual de recursos de base de datos para mejorar el tiempo de copia de seguridad de la base de datos oracle.
- Suscripción de conectividad
Una suscripción a Azure es un contenedor lógico en Azure que se utiliza para aprovisionar y gestionar recursos empresariales o técnicos relacionados, sirviendo como una única unidad de facturación y límite administrativo.
La suscripción de conectividad es la ubicación central en una topología de red de radio de hub donde residen el hub seguro y los recursos compartidos. La conexión de Express Route dedicada localmente está conectada al hub central que se conecta a las redes radiales.
- Suscripción de carga de trabajo
Todos los recursos relacionados con la carga de trabajo se aprovisionan en la suscripción a la carga de trabajo.
Recomendaciones
Sus requisitos pueden diferir de la arquitectura descrita aquí.
- Suscripción
- Necesita al menos una suscripción a Azure con una oferta de compra para Oracle Database@Azure. Esta arquitectura utiliza dos suscripciones para desplegar varias instancias de Oracle Database@Azure en diferentes regiones (suscripciones).
- Asegúrese de tener acceso a un arrendamiento de OCI.
- Asegúrese de que tiene un enlace multinube activo de Oracle Database@Azure entre Azure y OCI (esta conexión se crea por defecto al aprovisionar Oracle Database@Azure y está gestionada por Oracle).
- Asegúrese de tener los límites adecuados de Oracle Exadata Database Service antes del aprovisionamiento.
- Despliegue
- Las máquinas virtuales de aplicaciones se despliegan en la infraestructura de Azure mientras que las bases de datos se despliegan en OCI con una infraestructura de Exadata ubicada dentro de los centros de datos de Azure.
- Asegúrese de que el proceso de vinculación de Oracle Database@Azure se ha completado antes de aprovisionar Oracle Database@Azure.
- Las subredes de base de datos principal y en espera deben estar en VNets distinto configurado con bloques CIDR no solapados.
- Asegúrese de que las ubicaciones físicas de las máquinas virtuales de Azure y los clusters de Oracle VM sean las mismas. Las ubicaciones lógicas son diferentes de las ubicaciones físicas.
- El nivel de aplicación (máquinas virtuales, etc.) debe aprovechar los juegos de disponibilidad para que las máquinas virtuales coordinadas no se vean afectadas por un error común.
- Para despliegues de varias regiones, se despliega la misma arquitectura en ambas regiones.
- Red
- Necesita al menos un Azure VNet para aprovisionar Oracle Database@Azure. Sin embargo, puede utilizar varios VNets. Esta arquitectura utiliza diferentes VNets para desplegar varias instancias de Oracle Database@Azure en diferentes regiones (suscripciones).
- Utilice VNets independiente para el almacenamiento de aplicaciones, bases de datos y NetApp.
- Esta arquitectura aprovecha VNets dedicado para archivos, aplicaciones y bases de datos NetApp de Azure. Para mejorar el rendimiento de la aplicación, consulte los archivos NetApp de Azure VNet con la aplicación y la base de datos VNets. Para el rendimiento de la copia de seguridad de la base de datos, aprovisione los archivos NetApp de Azure dentro de la base de datos VNet.
- Todo el tráfico, excepto el almacenamiento, debe pasar por Azure Firewall para una mejor seguridad.
- Se pueden producir latencias más altas y una degradación del rendimiento cuando los archivos NetApp de Azure se montan mediante NFS a través de una topología de hub y radios donde el tráfico de red se enruta a través de un firewall. Para evitar latencias de almacenamiento, consulte VNets para que el intercambio de tráfico VNet tenga prioridad sobre la conectividad por radios de hub.
- Los bloques de CIDR IP para cualquier red virtual en la nube (VCN) de Azure VNets y OCI no se deben solapar.
- Los bloques CIDR de cualquier VNets de Azure no se deben solapar con redes locales.
- Las subredes de base de datos principal y en espera deben estar en VNets distinto configurado con bloques CIDR no solapados.
- Necesita subredes delegadas para los archivos NetApp de Oracle Database@Azure y Azure.
Consideraciones
Al desplegar Oracle E-Business Suite en Oracle Database@Azure, tenga en cuenta estas opciones.
- Recuperación ante desastres
La recuperación ante desastres no está representada en esta arquitectura. Para utilizar Oracle Data Guard para la recuperación ante desastres para la capa de base de datos, debe aprovisionar el intercambio de tráfico de VPC entre las regiones mediante el gateway de enrutamiento dinámico (DRG) y el intercambio de tráfico local.
- Configuración de red para Oracle Database@Azure
- Entorno de Azure: utiliza una red virtual de Azure para las redes y crea VNIC dentro de una subred delegada creada previamente.
- Entorno de OCI: Oracle Database@Azure se conecta a una subred de cliente dentro de una VCN de OCI.
- Conectividad de Cliente
Esta configuración de red permite la conectividad del cliente desde los recursos de Azure.
- Azure ExpressRoute
El costo de Azure ExpressRoute varía de una región a otra y hay más de un SKU disponible para ExpressRoute. Oracle recomienda utilizar la configuración local, ya que no tiene cargos de entrada o salida independientes y se inicia con un ancho de banda mínimo de 1 Gbps. Las configuraciones Standard y Premium ofrecen un ancho de banda inferior, pero incurren en cargos de salida independientes en una configuración medida.
- Oracle Exadata Database Service on Dedicated InfrastructureCosto
- La infraestructura desplegada tiene un costo consistente y se puede cerrar en cualquier momento (se cobra un mínimo de 48 horas).
- Los costos de tiempo de ejecución vienen determinados por el número de OCPU asignadas a la máquina virtual, que es escalable.
- Las opciones de licencia incluyen Traiga su propia licencia (BYOL) y Licencia incluida.
- Oracle Support Rewards está disponible para BYOL.
RendimientoDisponibilidad- Los clientes experimentan el mismo rendimiento que experimentarían con cualquier otro despliegue de Exadata (Oracle Exadata Database Service, Oracle Exadata Database Service on Cloud@Customer o local).
- La latencia (un viaje de ida y vuelta) de una máquina virtual de Azure de cualquier tipo a Oracle Database@Azure es únicamente la provincia de los servicios en la nube de Azure. El objetivo es 0.5ms, pero puede variar debido a las consideraciones de red de Azure.
- Oracle no cobra ninguna tarifa de salida de datos por Oracle Database@Azure, pero según la arquitectura de Azure, Microsoft puede cobrar tarifas de movimiento de datos.
Los despliegues de Exadata tienen un objetivo de nivel de servicio (SLO) del 99,99 %. Se puede acceder a números más altos mediante una arquitectura de máxima disponibilidad (MAA), que puede incluir la configuración de un sitio de recuperación ante desastres y el uso de capacidades de copia de seguridad y restauración, como Oracle Database Autonomous Recovery Service.
Explorar más
Obtenga más información sobre las funciones de esta arquitectura y sobre las arquitecturas relacionadas.