Definir requisitos de carga de trabajo

Determine sus requisitos de comunicación, conectividad y resiliencia de las cargas de trabajo.

Requisitos de comunicación

Identifique los requisitos de carga de trabajo para los gateways de comunicación y la conectividad a Internet, la conectividad entre VCN y el acceso a Oracle Services Network (OSN).

Gateways de comunicación de OCI

En el siguiente diagrama se muestra un despliegue de OCI principal en la región oeste de EE. UU. (Phoenix), en el que se muestra cómo se conectan en red las cargas de trabajo de producción y de preproducción para lograr una conectividad segura y resiliente entre la nube, los centros de datos locales y los servicios de Oracle:


Seleccione los gateways de comunicación adecuados en función de los requisitos de la carga de trabajo de la siguiente tabla:

Función Gateway recomendado Comentarios
El tráfico de entrada y salida de OCI se puede iniciar desde OCI o Internet Gateway de Internet Necesita una subred pública y un recurso con IP pública
Los recursos de OCI acceden a Internet de forma segura Gateway de NAT Solo se permite el tráfico iniciado desde la subred a través del gateway de NAT
Acceso a Oracle Cloud Infrastructure Object Storage u otros servicios de Oracle Service Network Gateway de servicio Ejemplos de servicios son el servicio de gestión del sistema operativo, Oracle Linux o Yum Service. Consulte la sección Explorar para obtener una lista completa de los servicios soportados en OSN.
Conexión entre OCI y entornos locales y entre redes virtuales en la nube DRG Un enrutador virtual conecta las redes virtuales en la nube y las ubicaciones locales mediante un punto de conexión central y también se conecta entre regiones y distintos arrendamientos

Conectividad entre VCN

Decida cómo se deben comunicar las redes virtuales en la nube dentro de OCI (dentro de un arrendamiento o entre arrendamientos):

Oracle recomienda utilizar DRG para la conectividad entre VCN. DRG proporciona una ruta escalable para la conectividad no solo entre las redes virtuales en la nube, sino también desde las ubicaciones locales y otras nubes. La importación dinámica de rutas reduce la complejidad de la gestión. Para necesidades de enrutamiento específicas entre dos redes virtuales en la nube, utilice un gateway de intercambio de tráfico local (LPG). Puede utilizar DRG y LPG juntos según sus requisitos.

Los tres ejemplos siguientes de conectividad entre VCN utilizan un LPG o un DRG:

Gateway de intercambio de tráfico local (LPG)

En la siguiente imagen se muestra una región con dos VCN que utilizan LPG para el intercambio de tráfico local:



Ambas deben estar en la misma región de OCI y puede tener hasta 10 LPG por VCN.

Gateway de direccionamiento dinámico (DRG)

Los DRG conectan las redes virtuales en la nube dentro de las regiones o entre ellas y permiten hasta 300 asociaciones por DRG. Los DRG proporcionan opciones de enrutamiento simples, además de rutas estáticas. Las rutas desde las redes asociadas se importan dinámicamente a las tablas del DRG mediante distribuciones del ruta de importación.

En la siguiente imagen se muestra una región con dos redes virtuales en la nube conectadas por un DRG en la misma región:



En la siguiente imagen se muestra una región con dos redes virtuales en la nube que utilizan el DRG con dos redes virtuales en la nube conectadas entre regiones independientes:



Acceso a Oracle Services Network (OSN)

OSN es una red conceptual en OCI que está reservada para servicios de Oracle.

La siguiente arquitectura muestra una VCN que accede al OSN sin que el tráfico pase por Internet a través de un gateway de servicios:



Considere las siguientes opciones y decida cómo desea enrutar su tráfico:

  • Utilice un gateway de servicios para enrutar el tráfico privado a OSN sin tener que recorrer Internet.
  • Los servicios (como el almacenamiento de objetos) tienen IP públicas a las que se puede acceder a través de Internet. Utiliza puntos finales privados (PE) para mantener el tráfico dentro de la red de OCI.
  • Al agregar una ruta a OSN, decida si desea permitir que la red utilice todos los servicios de OCI o simplemente utilice OCI Object Storage para las copias de seguridad de la base de datos.
  • Considere los puntos finales privados (PE) para el acceso directo y privado desde las redes virtuales en la nube o los centros de datos locales. Por ejemplo, puede configurar OCI Object Storage con un PE accesible desde una VCN o desde una región local a través de una dirección IP privada.

Requisitos de conectividad híbrida y multinube

Determina si tu arquitectura será híbrida o multinube, y evalúa el ancho de banda para una experiencia de usuario de calidad.

Conecte OCI a redes locales según sus necesidades mediante cualquiera de estas opciones de conectividad:

  • OCI FastConnect utiliza una conexión dedicada para el ancho de banda fijo y la latencia. Oracle recomienda utilizar conexiones redundantes para la resiliencia.
  • La VPN de sitio a sitio de OCI utiliza Internet como operador y también puede utilizar FastConnect. El ancho de banda, la latencia y la disponibilidad pueden variar debido a los circuitos públicos de Internet. Oracle recomienda el uso de túneles redundantes.

En el siguiente diagrama se muestra un ejemplo de arquitectura de conexión de un entorno local a OCI mediante una VPN de sitio a sitio o FastConnect:



Oracle recomienda utilizar FastConnect para las conexiones principales con VPN como copia de seguridad para las cargas de trabajo de producción. FastConnect está disponible a distintas velocidades de hasta 400 Gbps, en función de la región y los partners.

Para configurar la conectividad, realice lo siguiente:

  • Configure un circuito virtual con intercambio de tráfico público solo para el acceso a OSN.
  • Utilice el intercambio de tráfico privado para una conexión privada a los recursos de las redes virtuales en la nube.
  • Utilice la VPN de sitio a sitio (con IPSec) para el cifrado de tráfico dentro del intercambio de tráfico privado FastConnect.

Note:

Oracle recomienda utilizar hardware redundante para todas las conexiones.

Conexión a redes locales mediante OCI FastConnect

OCI FastConnect proporciona conectividad directa y privada. Configure siempre la VPN como copia de seguridad. En la siguiente imagen se muestra una arquitectura con una región local y de OCI que utiliza OCI FastConnect donde el tráfico no pasa por la red pública de Internet:


Oracle recomienda utilizar FastConnect con VPN como copia de seguridad como conexiones principales para las cargas de trabajo de producción. Utilice la VPN de sitio a lugar como una conexión de copia de seguridad para FastConnect, de modo que la conexión principal sea FastConnect y la copia de seguridad sea VPN. Las velocidades de conexión disponibles son de 1 Gbps, 10 Gbps o 100 Gbps.

  • Configure un circuito virtual con intercambio de tráfico público si solo necesita acceso a OSN.
  • Utilice la VPN de sitio a sitio de OCI, que utiliza IPSec para el cifrado del tráfico además del intercambio de tráfico público FastConnect.
  • Utiliza el intercambio de tráfico privado cuando necesites una conexión privada a los recursos de las redes virtuales en la nube de OCI.

Note:

Oracle recomienda utilizar el doble del equipo para la redundancia.

Conexión a redes locales mediante la VPN de sitio a sitio de OCI

VPN de sitio a sitio de OCI conecta un centro de datos local a OCI. La VPN de sitio a sitio utiliza Internet como operador y cifra el tráfico mediante el protocolo IPSec. La VPN de sitio a sitio es una solución cifrada y rentable, pero de menor ancho de banda (~250 Mbps/túnel). Utilizar dispositivos y puntos finales redundantes. Considere el enrutamiento de rutas múltiples de igual costo (ECMP) para una alta disponibilidad con un mejor ancho de banda. Utilice la VPN de sitio a sitio como alternativa gratuita si no necesita las conexiones de alto rendimiento de Megaport o Equinix que se describen en las siguientes secciones.

En el siguiente diagrama se muestra una arquitectura con equipo local de cliente (CPE) redundante y una conexión OCI mediante una VPN de sitio a sitio:



El rendimiento de la VPN de sitio a sitio puede variar según el tráfico de Internet. Al igual que con FastConnect, configure una VPN de sitio a sitio con túneles redundantes y, cuando sea posible, también con dispositivos CPE redundantes. Oracle proporciona dos puntos finales de VPN para cada conexión VPN de sitio a sitio.

Oracle Interconnect for Microsoft Azure

Microsoft y Oracle se han asociado para proporcionar Microsoft Azure preintegrado con OCI en regiones seleccionadas.

En el siguiente diagrama se muestra un ejemplo de arquitectura de una base de datos Oracle en una región de OCI y la aplicación en Azure:



La latencia es importante para una buena experiencia de usuario con mejores tiempos de respuesta. Oracle y Azure tienen puntos de integración en diferentes ubicaciones de todo el mundo. Esto facilita la integración y también reduce la latencia, lo que permite tener una solución que se extiende entre las nubes mediante FastConnect y Azure ExpressRoute.

Puede activar el acceso entre las nubes mediante la configuración desde el portal de Azure, ExpressRoute y la consola de OCI, FastConnect. Solo necesita configurar el circuito virtual 1x, ya que la interconexión de Azure tiene redundancia incorporada mediante la diversidad física de hardware y ubicación siempre que sea posible. No hay costo de tráfico entre Azure y OCI (costo de salida) si utiliza un SKU local y selecciona la velocidad de conexión mínima de Azure ExpressRoute de 1 Gbps. Las interconexiones se crean donde Azure y OCI se encuentran cerca unos de otros para permitir una baja latencia entre las nubes.

Note:

No todas las regiones tienen esta capacidad. Utilizar un proveedor de servicios de red en otras regiones.

Si desea conectarse a Microsoft Azure, consulte Acceso a Microsoft Azure.

Oracle Interconnect for Google Cloud

Oracle y Google se han asociado para proporcionar a los clientes conectividad directa con opciones de aprovisionamiento nativas de ambas nubes. Oracle Interconnect for Google Cloud y OCI FastConnect se pueden aprovisionar para crear conectividad de baja latencia y gran ancho de banda. Sin costos de salida de ninguno de los proveedores en la nube. Considera esta opción para diseñar tu conectividad multinube para utilizar servicios tanto en OCI como en Google Cloud.

En el siguiente diagrama de arquitectura se muestra una conexión entre OCI y Google Cloud.



Conéctese a AWS y otras plataformas en la nube

Las conexiones con otras nubes públicas de OCI son rápidas y fáciles de establecer a través de nuestros partners FastConnect. Tenemos más de 100 partners FastConnect globales para elegir en función de sus requisitos de región y conectividad. Proporcionan diferentes opciones para conectarse con otros proveedores de nube, así como con otras plataformas SaaS/PaaS.

En el siguiente diagrama se muestra una conexión entre OCI y AWS mediante nuestro socio de conexión Megaport:

También puede considerar una conexión VPN directa entre AWS y OCI.

Requisitos de resiliencia

Evalúe su necesidad de resiliencia regional frente a interrupciones y considere la posibilidad de realizar un despliegue en varias regiones.

Despliegue de varias regiones

Despliegue una configuración entre regiones estándar para un despliegue de varias regiones y empareje una recuperación ante desastres y un failover. Replicar los recursos de la región en espera para la preparación de failover y configurar el intercambio de tráfico remoto entre DRG. La replicación de datos utiliza el eje central de red de Oracle, no la red pública de Internet.

En el siguiente diagrama se muestra la replicación de datos entre una región principal y una región en espera:


Descripción de multi-region-deployment-full-arch.png a continuación
Descripción de la ilustración multi-region-deployment-full-arch.png

Equilibrio de carga

Utilice un equilibrador de carga (público o privado) para optimizar la distribución del tráfico. Varios servidores backend.

Un equilibrador de carga público expone una IP pública y se puede acceder a ella desde Internet. Un equilibrador de carga privado utiliza una dirección IP privada y solo se puede acceder a ella desde la VCN.

Equilibrador de carga

Un equilibrador de carga estándar para servidores web orientados al público puede terminar el tráfico SSL o transferirlo al backend. Utilice unidades flexibles entre el ancho de banda mínimo y máximo en función del tráfico.

Puede configurar un equilibrador de carga público o privado en la capa 4/7 de la capa TCP/HTTP.

Equilibrador de carga de red

Servicio gratuito que proporciona un equilibrio de carga de transferencia de latencia ultrabaja y no proxy con alto rendimiento. Los equilibradores de carga de red están optimizados para conexiones de larga ejecución en días o meses con conexiones al mismo servidor backend, lo que es óptimo para la base de datos.

Los equilibradores de carga de red garantizan que los servicios permanezcan disponibles al dirigir el tráfico solo a servidores en buen estado basados en datos de capa 3/capa 4 (protocolo IP).

Para obtener más información, consulte el tema Comparación del equilibrador de carga y el equilibrador de carga de red en la documentación de OCI enlazada en Explorar más.

Requisitos de seguridad

La seguridad es fundamental para cualquier arquitectura de red. Elige los servicios de OCI adecuados para establecer la estrategia de seguridad necesaria en tus aplicaciones y redes, ya sean locales o en la nube.

Firewall de aplicación web de OCI

Oracle Cloud Infrastructure Web Application Firewall (WAF) es un servicio de aplicación regional y perimetral que se asocia a puntos de aplicación como equilibradores de carga o nombres de dominio de aplicaciones web. OCI WAF protege las aplicaciones frente al tráfico del Internet no deseado y malicioso.
La política de OCI WAF le permite aplicar las siguientes reglas en sus aplicaciones de OCI:
  • Control de Acceso
  • Gestión de bots
  • Reglas de protección
  • Límites de velocidad
  • Aplicaciones de cliente

Note:

Utilice WAF para proteger cualquier punto final orientado a Internet y garantizar la aplicación coherente de las reglas de seguridad en todas las aplicaciones.

Para obtener más información, consulte la política de OCI WAF (solución regional) y la política Edge (solución global).

OCI Network Firewall

En función de la estrategia de seguridad de red necesaria, seleccione la opción de despliegue de firewall de red.

En el siguiente diagrama se muestra un diseño de inserción de OCI Network Firewall soportado que permite el uso de un único OCI Network Firewall para gestionar patrones de tráfico tanto de norte a sur (de Internet) como de este a oeste (entre VCN y local):



En esta arquitectura, un Firewall de red de OCI desplegado dentro de una VCN central del hub inspecciona y protege los flujos de tráfico entrantes desde Internet, salientes a Internet y desde una región local.

Zero Trust Packet Routing

Considere el uso de Oracle Cloud Infrastructure Zero Trust Packet Routing (ZPR) para implantar una estrategia de seguridad mejorada con un despliegue de políticas sencillo.

En el siguiente diagrama se muestran las políticas de seguridad de red gestionadas de forma independiente de la arquitectura de red subyacente para reducir el riesgo de acceso no autorizado:



Los administradores de seguridad pueden definir rápidamente políticas de acceso basadas en intenciones. Solo se permite el tráfico explícitamente permitido, lo que hace imposible el acceso no autorizado. Este enfoque simplifica la gestión de la seguridad de red y los procesos de auditoría.