Cree una plataforma moderna con los servicios de Oracle Database@Azure, OCI GoldenGate y Azure

Utilice los servicios de Oracle Database@Azure, Oracle Cloud Infrastructure GoldenGate y Microsoft Azure para crear una plataforma de datos moderna que proporcione continuidad empresarial con sincronización de datos en tiempo real en entornos híbridos.

Antes de empezar

Para aprovechar esta arquitectura de referencia, es necesario lo siguiente:

  • Acceso a una suscripción y directorio de Azure
  • Acceso a un arrendamiento de Oracle Cloud Infrastructure (OCI)
  • Enlace multinube activo de Oracle Database@Azure entre las nubes de Azure y OCI
  • Bloques CIDR no superpuestos entre cualquier VNets de Azure y las redes virtuales en la nube de OCI
  • Límites adecuados de Oracle Exadata Database Service, límites de servicio de Oracle Autonomous Database Serverless y OCI GoldenGate antes del aprovisionamiento

Note:

Con una solución multinube, las redes son un determinante clave del rendimiento general del sistema. El cliente es responsable de garantizar que la red de nube a nube (ancho de banda y latencia) se pruebe exhaustivamente para garantizar que el rendimiento de la aplicación cumpla los requisitos empresariales definidos.

Arquitectura

Esta arquitectura muestra cómo puede utilizar los servicios de Oracle Database@Azure, Oracle Cloud Infrastructure GoldenGate y Microsoft Azure para cargar su infraestructura de lago de datos o data lakehouse en Azure para procesar cargas de trabajo de aprendizaje automático (ML) y análisis.

Las plataformas están conectadas por una red gestionada por Oracle Cloud Infrastructure (OCI) y una VCN que abarca ambas regiones e incluye un gateway de intercambio de tráfico local. Oracle Database@Azure reside en la VCN de la región de Azure y utiliza el intercambio de tráfico local para enviar datos a través de la red gestionada de OCI a los servicios ubicados en la VCN de HUB en OCI. Se puede acceder a OCI GoldenGate mediante un punto final privado (PE) desde la red de OCI que protege el acceso a los recursos de OCI.

Además, Oracle Interconnect for Azure y una VPN de sitio a sitio proporcionan una ruta para los datos que van de OCI a Azure. Los datos fluyen del gateway de enrutamiento dinámico en la VCN de OCI HUB a la VPN de sitio a sitio y Oracle Interconnect for Azure. Los datos de ambos orígenes fluyen a través de un gateway de red virtual en Azure VNet que incluye el enlace privado y el punto final privado. A partir de ahí, fluye a los recursos de Azure.

El siguiente diagrama ilustra esta arquitectura de referencia.

A continuación se muestra la descripción de oracle-database-azure-services-platform.png
Descripción de la ilustración oracle-database-azure-services-platform.png

oracle-database-azure-services-platform-oracle.zip

La arquitectura tiene los siguientes componentes de Oracle Cloud Infrastructure (OCI):

  • Región

    Una región de Oracle Cloud Infrastructure es un área geográfica localizada que contiene uno o más centros de datos, denominados dominios de disponibilidad. Las regiones son independientes entre sí y puede haber grandes distancias que las separen (entre países e incluso continentes).

  • Dominios de disponibilidad

    Los dominios de disponibilidad son centros de datos independientes dentro de una región. Los recursos físicos de cada dominio de disponibilidad están aislados de los recursos de los otros dominios de disponibilidad, lo que proporciona tolerancia a fallos. Los dominios de disponibilidad no comparten infraestructura, como la alimentación o la refrigeración, ni la red interna del dominio de disponibilidad. Por lo tanto, un fallo en un dominio de disponibilidad no debería afectar a los otros dominios de disponibilidad de la región.

  • Red y subredes virtuales en la nube (VCN)

    Una VCN es una red personalizable y definida por software que puede configurar en una región de Oracle Cloud Infrastructure. Al igual que las redes de los centros de datos tradicionales, las redes virtuales le proporcionan el control de su entorno de red. Una VCN puede tener varios bloques de CIDR no superpuestos que puede cambiar después de crear la VCN. Puede segmentar una VCN en subredes, las cuales se pueden acotar a una región o a un dominio de disponibilidad. Cada subred está formada por un rango contiguo de direcciones que no se solapan con las demás subredes de la VCN. Puede cambiar el tamaño de una subred después de la creación. Una subred puede ser pública o privada.

  • Gateway de enrutamiento dinámico (DRG)

    El DRG es un enrutador virtual que proporciona una ruta para el tráfico de red privada entre las redes virtuales en la misma región, entre una VCN y una red fuera de la región, como una VCN en otra región de Oracle Cloud Infrastructure, una red local o una red en otro proveedor en la nube.

    Se necesita un DRG para configurar una interconexión privada mediante OCI FastConnect entre una VCN en una región de OCI y una VNet en una región de Azure.

  • Gateway de intercambio de tráfico local (LPG)

    Un LPG permite utilizar un intercambio de tráfico de VCN con otra VCN en la misma región. El intercambio de tráfico significa que las redes virtuales en la nube se comunican mediante direcciones IP privadas, sin que el tráfico recorra Internet ni se enrute a través de su red local.

  • Site-to-Site VPN

    Proporciona una VPN IPSec de sitio a sitio entre la red local y la VCN mediante una conexión cifrada y segura.

  • Grupo de seguridad de red (NSG)

    El grupo de seguridad de red (NSG) actúa como un firewall virtual para sus recursos en la nube. Con el modelo de seguridad de confianza cero de Oracle Cloud Infrastructure, se niega todo el tráfico y puede controlar el tráfico de red dentro de una VCN. Un NSG está formado por un conjunto de reglas de seguridad de entrada y salida que se aplican solo a un conjunto especificado de VNIC en una única VCN.

  • Tabla de rutas

    Las tablas de rutas virtuales contienen reglas para enrutar el tráfico de subredes a destinos fuera de una VCN, normalmente a través de gateways.

  • Gateway de servicio

    El gateway de servicios proporciona acceso desde una VCN a otros servicios, como Oracle Cloud Infrastructure Object Storage. El tráfico de la VCN al servicio Oracle viaja por el tejido de red de Oracle y no atraviesa Internet.

  • Oracle Exadata Database Service

    Oracle Exadata es una plataforma de base de datos empresarial que ejecuta cargas de trabajo de Oracle Database de cualquier escala y criticidad con alto rendimiento, disponibilidad y seguridad. El diseño de escalabilidad horizontal de Exadata emplea optimizaciones únicas que permiten que el procesamiento de transacciones, el análisis, el aprendizaje automático y las cargas de trabajo mixtas se ejecuten de forma más rápida y eficiente. La consolidación de diversas cargas de trabajo de Oracle Database en plataformas de Exadata en centros de datos empresariales, en Oracle Cloud Infrastructure (OCI) y en entornos multinube ayuda a las organizaciones a aumentar la eficiencia operativa, reducir la administración de TI y reducir los costos.

    Oracle Exadata Database Service permite aprovechar la potencia de Exadata en la nube. Oracle Exadata Database Service ofrece capacidades probadas de Oracle Database en una infraestructura de Oracle Exadata optimizada y específica en la nube pública y en Cloud@Customer. La automatización incorporada en la nube, la ampliación flexible de recursos, la seguridad y el rendimiento rápido para todas las cargas de trabajo de Oracle Database le ayudan a simplificar la gestión y reducir los costos.

  • Oracle Exadata Database Service on Dedicated Infrastructure

    Oracle Exadata Database Service on Dedicated Infrastructure proporciona Oracle Exadata Database Machine como servicio en un centro de datos de Oracle Cloud Infrastructure (OCI). La instancia de Oracle Exadata Database Service on Dedicated Infrastructure es un cluster de máquina virtual (VM) que reside en racks de Exadata en una región de OCI.

    Oracle Exadata Database Service ofrece capacidades probadas de Oracle Database en una infraestructura de Oracle Exadata optimizada y específica en la nube pública. La automatización incorporada en la nube, la ampliación flexible de recursos, la seguridad y el rendimiento rápido para OLTP, los análisis en memoria y las cargas de trabajo convergentes de Oracle Database ayudan a simplificar la gestión y reducir los costos.

    Exadata Cloud Infrastructure X9M incorpora más núcleos de CPU, mayor almacenamiento y un tejido de red más rápido a la nube pública. Los servidores de almacenamiento X9M de Exadata incluyen memoria RDMA (XRMEM) de Exadata, lo que crea un nivel adicional de almacenamiento y aumenta el rendimiento general del sistema. Exadata X9M combina XRMEM con algoritmos RDMA innovadores que omiten la red y la pila de E/S, eliminando costosas interrupciones de CPU y conmutadores de contexto.

    Exadata Cloud Infrastructure X9M aumenta el rendimiento de su tejido de red interno de acceso directo a memoria remota activa-activa de 100 Gbps a través de Ethernet convergente (RoCE), lo que proporciona una interconexión más rápida que las generaciones anteriores con una latencia extremadamente baja entre todos los servidores de cálculo y almacenamiento.

  • Oracle Autonomous Database Serverless

    Oracle Autonomous Database es un entorno de base de datos totalmente gestionado y preconfigurado que puede utilizar para el procesamiento de transacciones y las cargas de trabajo de almacenamiento de datos. No necesita configurar ni gestionar ningún hardware, ni instalar ningún software. Oracle Cloud Infrastructure se ocupa de la creación de la base de datos, así como de la copia de seguridad, la aplicación de parches, el cambio de versión y el ajuste de la base de datos.

    Oracle Autonomous Database Serverless es una instancia de Oracle Autonomous Database. Tiene una base de datos totalmente flexible en la que Oracle opera de manera autónoma todos los aspectos del ciclo de vida de la base de datos, desde la ubicación de la base de datos hasta la realización de copias de seguridad y las actualizaciones.

    Oracle Database Autonomous Serverless también está disponible con Oracle Database@Azure como la primera gestión de datos autónoma del mundo en la nube que ofrece parches, actualizaciones y ajustes automatizados, sin intervención humana. Autonomous Database Serverless se basa en la infraestructura de Oracle Exadata, es autogestionada, autoprotegida y autorreparable, lo que ayuda a eliminar la gestión manual de bases de datos y los errores humanos.

  • Oracle Database@Azure

    Oracle Database@Azure es el servicio de Oracle Database (Oracle Exadata Database Service on Dedicated Infrastructure y Oracle Autonomous Database Serverless) que se ejecuta en Oracle Cloud Infrastructure (OCI), desplegado en centros de datos de Microsoft Azure. El servicio ofrece características y paridad de precios con OCI, los usuarios adquieren el servicio en Azure Marketplace.

    Oracle Database@Azure integra tecnologías de Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) y Oracle Data Guard en la plataforma Azure. El servicio Oracle Database@Azure ofrece la misma baja latencia que otros servicios nativos de Azure y satisface las cargas de trabajo esenciales y las necesidades de desarrollo nativo en la nube. Los usuarios gestionan el servicio en la consola de Azure y con las herramientas de automatización de Azure. El servicio se despliega en Azure Virtual Network (VNet) e integrado con el sistema de gestión de identidad y acceso de Azure. Las métricas y los logs de auditoría de OCI y Oracle Database están disponibles de forma nativa en Azure. El servicio requiere que los usuarios tengan un arrendamiento de Azure y un arrendamiento de OCI. Oracle Autonomous Database Serverless también está disponible con Oracle Database@Azure como la primera gestión de datos autónoma del mundo, totalmente gestionada en la nube, para ofrecer parches, actualizaciones y ajustes automatizados, sin intervención humana. Autonomous Database se basa en la infraestructura de Oracle Exadata, es autogestionada, autoprotegida y autorreparable, lo que ayuda a eliminar la gestión manual de bases de datos y los errores humanos. Autonomous Database permite el desarrollo de aplicaciones escalables basadas en IA con cualquier dato mediante capacidades de IA integradas utilizando su elección de modelo de lenguaje grande (LLM) y ubicación de despliegue.

    Tanto Oracle Exadata Database Service como Oracle Autonomous Database Serverless se aprovisionan fácilmente a través del portal nativo de Azure, lo que permite el acceso al ecosistema más amplio de Azure.

  • OCI GoldenGate

    Oracle Cloud Infrastructure GoldenGate es un servicio gestionado que proporciona una plataforma de malla de datos en tiempo real que utiliza la replicación para mantener los datos altamente disponibles y permite análisis en tiempo real. Puede diseñar, ejecutar y supervisar sus soluciones de replicación de datos y procesamiento de datos de flujo sin asignar ni gestionar entornos informáticos.

  • cifrado de datos transparente (TDE)

    El cifrado de datos transparente (TDE) cifra de forma transparente los datos estáticos en una instancia de Oracle Database. Detiene los intentos no autorizados del sistema operativo para acceder a los datos de la base de datos almacenados en archivos, sin afectar a la forma en que las aplicaciones acceden a los datos mediante SQL. TDE está totalmente integrado con Oracle Database y puede cifrar copias de seguridad de base de datos completas (RMAN), exportaciones de pump de datos, tablespaces de aplicación completos o columnas confidenciales específicas. Los datos cifrados permanecen cifrados en la base de datos, ya sea en archivos de almacenamiento de tablespace, tablespaces temporales, tablespaces de deshacer u otros archivos como redo logs.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect proporciona una forma sencilla de crear una conexión privada y dedicada entre el centro de datos y Oracle Cloud Infrastructure. FastConnect proporciona opciones de mayor ancho de banda y una experiencia de red más fiable en comparación con las conexiones basadas en Internet.

La arquitectura tiene los siguientes componentes de Microsoft Azure:

  • Región de Azure

    Una región de Azure es un área geográfica en la que residen uno o más centros de datos físicos de Azure, denominados zonas de disponibilidad. Las regiones son independientes entre sí y puede haber grandes distancias que las separen (entre países e incluso continentes).

    Las regiones de Azure y OCI son áreas geográficas localizadas. Para Oracle Database@Azure, una región de Azure está conectada a una región de OCI, con zonas de disponibilidad (AZ) en Azure conectadas a dominios de disponibilidad (AD) en OCI. Se seleccionan pares de regiones de Azure y OCI para minimizar la distancia y la latencia.

  • Zona de disponibilidad de Azure

    Una zona de disponibilidad es un centro de datos físicamente separado dentro de una región diseñada para estar disponible y tolerante a fallos. Las zonas de disponibilidad están lo suficientemente cerca como para tener conexiones de baja latencia a otras zonas de disponibilidad.

  • Red virtual (VNet) y subred

    Una VNet es una red virtual que se define en Azure. Un VNet puede tener varias subredes de bloques CIDR no solapadas que puede agregar después de crear el VNet. Puede segmentar VNet en subredes, que se puede acotar a una región o a zonas de disponibilidad. Cada subred está formada por un rango contiguo de direcciones que no se superponen con las demás subredes de VNet. Utilice VNet para aislar los recursos de Azure de forma lógica en el nivel de red.

  • ExpressRoute

    Azure ExpressRoute le permite configurar una conexión privada entre VNet y otra red, como su red local o una red en otro proveedor de nube. ExpressRoute es una alternativa más fiable y rápida a las conexiones de Internet habituales, ya que el tráfico a través de ExpressRoute no atraviesa la red pública de Internet.

  • gateway de red virtual

    Un gateway de red virtual permite el tráfico entre Azure VNet y una red fuera de Azure, ya sea a través de la red pública de Internet o mediante ExpressRoute, según el tipo de gateway que especifique.

  • Tabla de rutas

    Las tablas de rutas dirigen el tráfico entre subredes de Azure, VNets y redes fuera de Azure.

  • Grupo de seguridad de red

    Un grupo de seguridad de red contiene reglas para controlar el tráfico de red entre los recursos de Azure en VNet. Cada regla especifica el origen o el destino, el puerto, el protocolo y la dirección del tráfico de red que se permite o deniega.

  • Gateway de intercambio de tráfico local (LPG)

    Un gateway de intercambio de tráfico local (LPG) es un componente de una VCN para enrutar el tráfico a una VCN con tráfico local.

  • Site-to-Site VPN

    Proporciona una VPN IPSec de sitio a sitio entre la red local y la VCN mediante una conexión cifrada y segura.

Recomendaciones

Utilice las siguientes recomendaciones como punto de partida. Sus requisitos pueden diferir de la arquitectura descrita aquí.
  • VCN

    Al crear una VCN, determine el número de bloques CIDR necesarios y el tamaño de cada bloque en función del número de recursos que planea asociar a las subredes de la VCN. Utilice bloques CIDR que estén dentro del espacio de direcciones IP privadas estándar.

    Seleccione bloques de CIDR que no se solapen con ninguna otra red (en Oracle Cloud Infrastructure, su centro de datos local u otro proveedor en la nube) a la que desee configurar conexiones privadas.

    Después de crear una VCN, puede cambiar, agregar y eliminar sus bloques CIDR.

    Al diseñar las subredes, tenga en cuenta el flujo de tráfico y los requisitos de seguridad. Asocie todos los recursos de un nivel o rol específico a la misma subred, que puede servir como límite de seguridad.

    Utilizar subredes regionales.

  • Configuración de redes para Oracle Database@Azure y Oracle Cloud Infrastructure GoldenGate
    • Entorno de Azure
      • Utiliza una red virtual de Azure (VNet) para redes.
      • Crea tarjetas de interfaz de red virtual (vnics) dentro de una subred delegada creada previamente.
    • Ambiente de OCI
      • Oracle Database@Azure se conecta a una subred de cliente dentro de una red virtual en la nube (VCN) de Oracle Cloud Infrastructure (OCI).
      • Para conectar la VCN de base de datos con la VCN de HUB, la comunicación transita a través de un gateway de intercambio de tráfico local (LPG).
  • Conectividad de Cliente
    • Esta configuración de red permite la conectividad de cliente desde los recursos de Azure y OCI.
    • Sin embargo, no permite la comunicación directa entre los recursos de OCI y los recursos de Azure.
  • Seguridad

    Utiliza Oracle Data Guard para supervisar y mantener la seguridad de tus recursos en OCI de forma proactiva. Oracle Data Guard utiliza recetas de detector que puede definir para examinar los recursos en busca de deficiencias de seguridad y para supervisar a los operadores y usuarios en busca de actividades de riesgo. Cuando se detecta una configuración incorrecta o una actividad no segura, Oracle Data Guard recomienda acciones correctivas y ayuda a realizar esas acciones, en función de las recetas de responsable de respuesta que pueda definir.

    Para los recursos que requieren la máxima seguridad, Oracle recomienda utilizar zonas de seguridad. Una zona de seguridad es un compartimento asociado a una receta de políticas de seguridad definida por Oracle que se basa en las mejores prácticas. Por ejemplo, no se puede acceder a los recursos de una zona de seguridad desde la Internet pública y se deben cifrar mediante claves gestionadas por el cliente. Al crear y actualizar recursos en una zona de seguridad, OCI valida las operaciones con respecto a las políticas de la receta de zona de seguridad y deniega las operaciones que violan cualquiera de las políticas.

  • Grupos de seguridad de red (NSG)

    Puede utilizar NSG para definir un juego de reglas de entrada y salida que se aplican a VNIC específicas. Recomendamos utilizar NSG en lugar de listas de seguridad, ya que los NSG permiten separar la arquitectura de subred de la VCN de los requisitos de seguridad de la aplicación.

    Puede utilizar NSG para definir un juego de reglas de entrada y salida que se aplican a VNIC específicas. Recomendamos utilizar NSG en lugar de listas de seguridad, ya que los NSG permiten separar la arquitectura de subred de la VCN de los requisitos de seguridad de la aplicación.

  • Ancho de banda de equilibrador de carga

    Al crear el equilibrador de carga, puede seleccionar una unidad predefinida que proporcione un ancho de banda fijo o especificar una unidad personalizada (flexible) en la que defina un rango de ancho de banda y permita que el servicio amplíe el ancho de banda automáticamente en función de los patrones de tráfico. Con cualquiera de los enfoques, puede cambiar la unidad en cualquier momento después de crear el equilibrador de carga.

Utilice las siguientes recomendaciones como punto de partida para configurar una interconexión privada entre Microsoft Azure y Oracle Cloud. Sus requisitos pueden diferir de la arquitectura descrita aquí.

  • VCN

    Note:

    Estas recomendaciones también se aplican a Azure VNet.

    Al crear una VCN, determine el número de bloques CIDR necesarios y el tamaño de cada bloque en función del número de recursos que planea asociar a las subredes de la VCN. Utilice bloques CIDR que estén dentro del espacio de direcciones IP privadas estándar.

    Seleccione bloques CIDR que no se solapen con ninguna otra red (en Oracle Cloud Infrastructure, su centro de datos local u otro proveedor en la nube) a la que desee configurar conexiones privadas.

    Después de crear una VCN, puede cambiar, agregar y eliminar sus bloques CIDR.

  • Gateway de red virtual de Azure:

    Al crear un gateway de red virtual en Azure, selecciona un SKU de gateway. El SKU que seleccione determina las CPU y el ancho de banda de red asignados al gateway.

  • Gateway de red virtual de Azure:

    Puede utilizar Azure ExpressRoute FastPath para mejorar el rendimiento de la ruta de datos entre VNet y otras redes conectadas. FastPath enruta el tráfico directamente a los recursos de VNet, omitiendo el gateway de red virtual.

    Azure FastPath solo está disponible con el SKU UltraPerformance o ErGw3AZ. Para reducir la latencia entre Azure y OCI, considera usar FastPath.

  • Seguridad

    El tráfico dentro de las redes de Azure y Oracle Cloud está totalmente cifrado, y el flujo de tráfico entre Azure y Oracle Cloud fluye directamente a través de la conexión física privada. Puede restringir aún más el flujo de tráfico en la interconexión privada mediante grupos de seguridad de red (NSG) y listas de seguridad.

  • Elección de ubicación

    Recomendamos crear los recursos de OCI GoldenGate en el mismo arrendamiento y región de OCI que Oracle Database@Azure para lograr una latencia integral óptima.

  • Aprovisionamiento

    Seleccione el tamaño adecuado de OCI FastConnect para soportar las necesidades de ancho de banda para la carga de trabajo.

  • Paralelismo

    Se recomienda configurar la replicación paralela en OCI GoldenGate para acelerar la aplicación de la demora cuando sea posible.

Consideraciones

Tenga en cuenta los siguientes puntos al desplegar esta arquitectura de referencia.

Al implantar una interconexión privada entre Microsoft Azure y Oracle Cloud Infrastructure (OCI), tenga en cuenta los siguientes factores:

  • Costo
    • OCI FastConnect

      El costo de OCI FastConnect es el mismo en todas las regiones de OCI. No hay cargos por datos de entrada o salida independientes.

    • Azure ExpressRoute

      El costo de Azure ExpressRoute varía de una región a otra. Azure tiene más de un SKU disponible para una ruta rápida; Oracle recomienda utilizar el valor Local, porque no tiene cargos de entrada o salida independientes, y comienza con el ancho de banda mínimo de 1 Gbps. Las configuraciones Standard y Premium ofrecen un ancho de banda inferior, pero incurren en cargos de salida independientes en una configuración medida.

    • OCI GoldenGate proporciona un servicio flexible y flexible basado en web para mover datos en tiempo real.
  • Protocolo de gateway de borde (BGP)

    La conexión entre Azure VNet y la VCN de Oracle Cloud utiliza el enrutamiento dinámico de BGP. Al configurar el circuito virtual de Oracle, proporcionará las direcciones IP BGP que se utilizan para las dos sesiones BGP redundantes entre Oracle y Azure. Para cada par, especifique un bloque /30 de direcciones no superpuestas.

    OCI FastConnect siempre utiliza BGP para los anuncios de rutas.

  • Alta disponibilidad

    Cada circuito de interconexión (ExpressRoute y OCI FastConnect) viene con un circuito redundante en el mismo POP pero con un enrutador físico diferente, lo que proporciona alta disponibilidad.

  • Recuperación ante desastres (DR)

    Para permitir a los clientes desplegar una arquitectura de DR eficaz, ofrecemos más de una región de interconexión en cada geografía, como el este de EE. UU. y el oeste de EE. UU. en Norteamérica.

  • Soporte para enrutamiento en tránsito

    Puede ampliar la interconexión entre Oracle Cloud Infrastructure y Microsoft Azure a una configuración de enrutamiento en tránsito, ya sea dentro de Oracle Cloud o en Azure.

  • Rendimiento
    • Para OCI GoldenGate: la latencia de red es vital para el rendimiento. Compruebe y mida la latencia de red como parte de las pruebas de rendimiento de la aplicación.

      La latencia de red entre aplicaciones y bases de datos alojadas en diferentes centros de datos en la nube debe ser inferior a 10 ms. Recomendamos seleccionar regiones cercanas de aplicaciones y bases de datos para lograr un rendimiento integral óptimo.

  • Conectividad
    • Se necesita una configuración de conectividad de red adicional para permitir la comunicación directa entre Oracle GoldenGate y Azure.
      • En varias regiones, hay disponible una Oracle Interconnect for Microsoft Azure dedicada.

      • Esta interconexión permite cargas de trabajo entre nubes sin necesidad de que el tráfico entre nubes atraviese Internet.

      • Permite la conexión de Microsoft Azure VNet con una VCN de OCI, lo que facilita cargas de trabajo entre nubes sin problemas.

      • Se puede establecer una VPN de sitio a sitio como alternativa en regiones en las que la interconexión de Oracle para Azure no está disponible.

    • Utilice un punto final dedicado y seleccione una subred privada al crear la conexión a Oracle Database@Azure.
    • Utilice el modo de sesión de redirección al crear la conexión a Oracle Exadata Database Service on Dedicated Infrastructure para utilizar el listener de nombre de acceso de cliente único (SCAN).
    • Las reglas de enrutamiento, DNS y seguridad adecuadas deben estar en su lugar para permitir que Oracle GoldenGate acceda a sus recursos.

Confirmaciones

  • Autores: Julien Testut, Suzanne Holliday, Thomas Van Buggenhout
  • Contribuyente: Leo Alvarado