Consideraciones de diseño

Evaluar las opciones de diseño para crear una topología en la nube segura y de alta disponibilidad.

Aislamiento de red

Puede asociar las instancias informáticas de la topología de la nube a una subred privada o una subred pública, en función de si desea permitir el acceso a las instancias desde Internet. A una instancia informática que conecte a una subred pública se le puede asignar una dirección IP pública y puede acceder a ella desde Internet mediante el gateway de Internet. Las instancias informáticas asociadas a subredes privadas sólo tienen direcciones privadas.
  • Escenario 1: Usar solo subredes privadas

    Para despliegues de producción que no requieren puntos finales orientados a Internet, anexe todos los recursos a subredes privadas. No se puede acceder a los recursos directamente desde Internet. Este tipo de despliegue resulta útil si desea desplegar una topología híbrida, siendo la topología de la nube una extensión de su centro de datos local.

    Para acceder a la topología en la nube desde su entorno local, puede utilizar túneles VPN de IPSec o circuitos virtuales de FastConnect. Considere la posibilidad de crear un host bastion, mediante el cual se puede acceder a todos los servidores conectados a las subredes privadas.

  • Escenario 2: Utilizar subredes públicas y privadas

    Puede conectar algunas instancias a una subred pública y el resto a las subredes privadas. Este tipo de despliegue es útil cuando las aplicaciones tienen puntos finales orientados a Internet y puntos finales que no están orientados al país.

    Por ejemplo, algunas aplicaciones pueden ser utilizadas por usuarios internos y otras podrían servir a usuarios externos. Conecte las instancias de la aplicación que sirven el tráfico interno a las subredes privadas y conecte los servidores de aplicaciones que sirven el tráfico externo a una subred pública.

    Como alternativa, para las instancias de aplicaciones orientadas a Internet, en lugar de conectar los servidores de aplicaciones a una subred pública, puede usar un equilibrador de carga público.

    Si crea un host de base y lo asocia a una subred pública de esta topología, puede acceder a las instancias informáticas asociadas a las subredes privadas a través del host de base.

  • Escenario 2: Usar solo subredes públicas

    Para pruebas o demostraciones rápidas, o para despliegues de nivel de producción que no necesitan puntos finales internos, puede elegir asociar todos los recursos a subredes públicas. Este despliegue es adecuado si no tiene su propio centro de datos o si no puede acceder a la nube mediante túneles VPN de IPSec o circuitos virtuales de FastConnect. En este despliegue, todas las instancias, incluidas las instancias de la aplicación y de la base de datos, se asocian a subredes públicas. Cada instancia tiene una dirección IP pública. Puede regular el acceso de red a los recursos privados mediante listas de seguridad o grupos de seguridad de red.

    Para controlar el acceso administrativo a una topología de nube de este tipo, considere la posibilidad de crear un host de base a través del cual puede acceder a todos los servidores de la topología. Con este enfoque, debe abrir los puertos de administración sólo al host de base (y no a Internet público) mediante listas de seguridad o grupos de seguridad de red.

Alta Disponibilidad

Asegúrese de que la topología de nube no tiene ningún punto único de fallo en ningún nivel: equilibradores de carga, capa web, nivel de aplicación y nivel de base de datos.
  • El servicio Oracle Cloud Infrastructure Load Balancing crea un par primary-standby de nodos del equilibrador de carga. Los nodos se despliegan en dominios de disponibilidad independientes. En las regiones que tienen un único dominio de disponibilidad, los nodos del equilibrador de carga se crean en dominios de fallos independientes. Por lo tanto, el equilibrador de carga no se ve afectado por fallos de hardware ni interrupciones del centro de datos.
  • Aprovisione recursos redundantes en el nivel web, el nivel de aplicación y el nivel de base de datos. Si decide desplegar la topología en un único dominio de disponibilidad, puede distribuir los recursos entre dominios de fallos del dominio de disponibilidad. Si la región tiene varios dominios de disponibilidad, puede aprovechar el aislamiento del centro de datos que ofrecen estas regiones, y aprovisionar los recursos redundantes y de producción en dominios de disponibilidad independientes.
  • Para obtener una alta disponibilidad de las bases de datos, puede crear un sistema de base de datos de máquina virtual de 2-node, que proporciona Oracle Real Applications Clusters (RAC). De forma predeterminada, los dos nodos se crean en dominios de fallos separados. Puede seleccionar explícitamente un dominio de fallos para los nodos de RAC durante el provisionamiento de la base de datos. Por lo tanto, los nodos de la base de datos no se ejecutan en el mismo hardware físico. Este despliegue protege las bases de datos frente a fallos en los hosts físicos subyacentes y la parte superior del cambio de rack.
  • Para la recuperación ante desastres, considere desplegar una topología en espera en una región remota.

Estrategia de Copia de Seguridad

Implemente una sólida estrategia de copia de seguridad para la base de datos y las aplicaciones para permitir una recuperación eficaz de los datos y aplicaciones en caso de que se produzca alguna interrupción.

Puede configurar copias de seguridad automáticas y a petición de las bases de datos a Oracle Cloud Infrastructure Object Storage. Todas las copias de seguridad de la base de datos se cifran con la misma clave maestra utilizada para el cifrado de cartera de cifrado de datos transparente (TDE). El servicio de copia de seguridad automática de base de datos utiliza una estrategia de copia de seguridad incremental semanal para realizar copias de seguridad de las bases de datos, con una política de retención que puede personalizar.

Para las aplicaciones, puede configurar copias de seguridad basadas en políticas de los volúmenes en bloque. Cada política de copia de seguridad tiene una frecuencia de copia de seguridad y un período de retención predefinidos. Elija una política que le ayude a cumplir sus requisitos de conformidad y sus restricciones de regulación.