Migración a Oracle Database@Azure con Oracle Zero Downtime Migration

Oracle Database@Azure permite ejecutar sus bases de datos Oracle esenciales en Oracle Exadata Database Service on Dedicated Infrastructure en el centro de datos de Microsoft Azure.

Aproveche la alta disponibilidad, el rendimiento y la escalabilidad incorporados que proporcionan Oracle Exadata Database Service y Oracle Real Application Clusters (Oracle RAC), al tiempo que se beneficia de la baja latencia de sus aplicaciones de Azure.

La migración de la base de datos a la nube suele ser un proceso manual asociado al tiempo de inactividad de su negocio. Oracle Zero Downtime Migration simplifica y automatiza las migraciones de bases de datos de Oracle con un tiempo de inactividad de cero a mínimo, incorpora las mejores prácticas de Oracle Maximum Availability Architecture (Oracle MAA) por defecto, soporta migraciones de conjuntos y es gratuito, entre otras ventajas.

Desde su lanzamiento en 2019, Oracle Zero Downtime Migration ha sido la herramienta de migración de confianza para clientes de todo el mundo para las migraciones de bases de datos de Oracle a máquinas Oracle Exadata locales, Oracle Exadata Database Service on Cloud@Customer y Oracle Cloud Infrastructure (OCI). Consulte Explorar más para obtener más información sobre Oracle Zero Downtime Migration.

Arquitectura

Esta arquitectura de referencia describe las migraciones de Oracle Database de entornos locales a Oracle Exadata Database Service on Dedicated Infrastructure en Oracle Database@Azure mediante el flujo de trabajo de migración física en línea basado en Oracle Data Guard y la transferencia directa de datos, lo que proporciona simplicidad, automatización y continuidad del negocio durante las migraciones de base de datos a Oracle Database@Azure.

El host del servicio Oracle Zero Downtime Migration está instalado en una máquina virtual (VM) local independiente junto a la base de datos de origen. El destino Oracle Exadata Database Service on Dedicated Infrastructure se aprovisiona en el centro de datos de Azure dentro de la red virtual de Azure (VNet) en una subred delegada a Oracle Database@Azure. El centro de datos local está conectado al centro de datos de Azure a través de Azure ExpressRoute o VPN de sitio a sitio. El flujo de trabajo físico en línea de Oracle Zero Downtime Migration basado en la transferencia directa de datos crea la base de datos de destino mediante la restauración de un método de servicio y evita realizar copias de seguridad de la base de datos de origen en una ubicación de almacenamiento intermedia. Oracle Zero Downtime Migration utiliza automáticamente Oracle Data Guard para replicar los datos de la base de datos local a la base de datos de destino. Oracle Zero Downtime Migration configura automáticamente Oracle Data Guard, lo mantiene y limpia la configuración una vez finalizada la migración. Por lo tanto, no es necesario tener conocimientos sobre la configuración y el mantenimiento de Oracle Data Guard. Una vez finalizada la migración, la base de datos de destino puede utilizar la función de copia de seguridad automática para realizar una copia de seguridad de la base de datos en Oracle Database Autonomous Recovery Service.

El siguiente diagrama ilustra esta arquitectura de referencia.



oracle-db-azure-zdm-oracle.zip

La arquitectura tiene los siguientes componentes:

  • Región

    Una región de Oracle Cloud Infrastructure es un área geográfica localizada que contiene uno o más centros de datos, denominados dominios de disponibilidad. Las regiones son independientes entre sí y pueden separarse a grandes distancias (entre países e incluso continentes).

  • Red virtual en la nube (VCN) y subredes

    Una VCN es una red personalizable y definida por software que se configura en una región de Oracle Cloud Infrastructure. Al igual que las redes de los centros de datos tradicionales, las redes virtuales le proporcionan el control de su entorno de red. Una VCN puede tener varios bloques de CIDR no superpuestos que puede cambiar después de crear la VCN. Puede segmentar una VCN en subredes, las cuales se pueden acotar a una región o a un dominio de disponibilidad. Cada subred está formada por un rango contiguo de direcciones que no se solapan con las demás subredes de la VCN. Puede cambiar el tamaño de una subred después de la creación. Una subred puede ser pública o privada.

  • Gateway de enrutamiento dinámico (DRG)

    El DRG es un enrutador virtual que proporciona una ruta para el tráfico de red privada entre las VCN de la misma región, entre una VCN y una red fuera de la región, como una VCN de otra región de Oracle Cloud Infrastructure, una red local o una red de otro proveedor de nube.

  • Red local

    Esta red es la red local utilizada por su organización. Es uno de los radios de la topología.

  • Gateway de servicio

    El gateway de servicio proporciona acceso desde una VCN a otros servicios, como Oracle Cloud Infrastructure Object Storage. El tráfico de VCN a Oracle viaja por el tejido de red de Oracle y no por Internet.

  • VPN de sitio a sitio

    La VPN de sitio a sitio proporciona conectividad VPN IPSec entre la red local y las VCN en Oracle Cloud Infrastructure. El conjunto de protocolos IPSec cifra el tráfico IP antes de transferir los paquetes del origen al destino y descifra el tráfico cuando llega.

  • VNIC

    Una tarjeta de interfaz de red virtual (VNIC) permite que una instancia se conecte a una VCN y determina la forma en que esta se conecta con los puntos finales situados dentro y fuera de la VCN. Cada VNIC se encuentra en una subred de una VCN e incluye estos elementos:

    • Una dirección IPv4 privada principal de la subred en la que se encuentra la VNIC, elegida por usted o por Oracle.
    • Direcciones IPv4 privadas secundarias opcionales de la misma subred en la que se encuentra la VNIC, elegidas por usted o por Oracle.
    • Una dirección IPv4 pública opcional para cada IP privada, elegida por Oracle, pero asignada por usted según considere.
    • Un nombre de host opcional para DNS para cada dirección IP privada.
    • Una dirección MAC.
    • Una etiqueta VLAN asignada por Oracle y disponible si se ha completado la asociación de la VNIC a la instancia (aplicable solo en el caso de instancias con hardware dedicado).
    • Un indicador para activar o desactivar la comprobación de origen y destino en el tráfico de red de la VNIC.
    • Miembros opcionales en uno o más grupos de seguridad de red (NSG) de su elección. Los NSG tienen reglas de seguridad que se aplican solamente a las VNIC de ese NSG.
    • Direcciones IPv6 opcionales. Las direcciones IPv6 están soportadas para todas las regiones comerciales y gubernamentales.
  • Data Guard

    Oracle Data Guard proporciona un completo conjunto de servicios que permiten crear, mantener, gestionar y controlar una o más bases de datos en espera para que las bases de datos Oracle de producción sigan estando disponibles sin interrupción. Oracle Data Guard mantiene estas bases de datos en espera como copias de la base de datos de producción. A continuación, si la base de datos de producción deja de estar disponible debido a una interrupción planificada o no planificada, Oracle Data Guard puede cambiar cualquier base de datos en espera al rol de producción, minimizando el tiempo de inactividad asociado a la interrupción.

  • Servicio de base de datos de Exadata

    Oracle Exadata Database Service le permite aprovechar la potencia de Exadata en la nube. Puede aprovisionar sistemas X9M de Exadata flexibles que le permitan agregar servidores de cálculo y servidores de almacenamiento de base de datos al sistema a medida que aumenten sus necesidades. Los sistemas Exadata X9M ofrecen una red RDMA sobre Ethernet convergente (RoCE) para módulos de memoria persistente (PMEM) de gran ancho de banda y baja latencia, así como software de Exadata inteligente. Puede aprovisionar sistemas X9M de Exadata mediante una unidad que sea equivalente a un sistema X9M de cuarto de rack y, a continuación, agregar bases de datos y servidores de almacenamiento en cualquier momento después del aprovisionamiento.

    Oracle Exadata Database Service on Dedicated Infrastructure proporciona Oracle Exadata Database Machine como servicio en un centro de datos de Oracle Cloud Infrastructure (OCI). La instancia de Oracle Exadata Database Service on Dedicated Infrastructure es un cluster de máquina virtual (VM) que reside en racks de Exadata en una región de OCI.

    Oracle Exadata Database Service on Cloud@Customer proporciona Oracle Exadata Database Service alojado en el centro de datos.

  • Object Storage

    El almacenamiento de objetos proporciona acceso rápido a grandes cantidades de datos estructurados y no estructurados de cualquier tipo de contenido, incluidas copias de seguridad de base de datos, datos analíticos y contenido rico, como imágenes y vídeos. Puede almacenar datos de forma segura y, a continuación, recuperarlos directamente desde Internet o desde la plataforma en la nube. Puede escalar el almacenamiento sin experimentar ninguna degradación en el rendimiento ni en la confiabilidad del servicio. Utilice el almacenamiento estándar para el almacenamiento de acceso frecuente al que debe acceder de forma rápida, inmediata y frecuente. Utilice el almacenamiento de archivo para el almacenamiento "frío" que conserva durante largos períodos de tiempo y a los que rara vez accede.

  • VNIC de Azure

    Los servicios de los centros de datos de Azure tienen tarjetas de interfaz de red (NIC) física. Las instancias de máquina virtual se comunican mediante NIC virtuales (VNIC) asociadas con las NIC físicas. Cada instancia tiene una VNIC principal que se crea y se asocia automáticamente durante el inicio y que está disponible durante toda la vida de la instancia.

  • Gateway de red virtual de Azure

    El gateway de red virtual de Azure es un servicio que establece una conectividad segura y entre entornos locales entre una red virtual de Azure y una red local. Permite crear una red híbrida que abarque el centro de datos y Azure.

  • Subred delegada de Azure

    La delegación de subred es la capacidad de Microsoft para inyectar un servicio gestionado, específicamente un servicio de plataforma como servicio, directamente en su red virtual. Esto significa que puede designar o delegar una subred para que sea un directorio raíz de un servicio gestionado externo dentro de la red virtual. En otras palabras, ese servicio externo actuará como un recurso de red virtual, aunque técnicamente sea un servicio de plataforma como servicio externo.

  • Red virtual de Azure

    La red virtual de Azure (VNet) es el componente fundamental de su red privada en Azure. VNet permite a muchos recursos de Azure, como máquinas virtuales de Azure, comunicarse de forma segura entre sí, Internet y redes locales.

  • Host del servicio de migración sin tiempo de inactividad

    El host del servicio Oracle Zero Downtime Migration debe ser un sistema dedicado, pero se puede compartir para otros fines.

    El software de Oracle Zero Downtime Migration requiere un host de Oracle Linux independiente que se ejecute en cualquiera de las siguientes plataformas: Oracle Linux 7, Oracle Linux 8 o Red Hat Enterprise Linux 8.

    El host del servicio Oracle Zero Downtime Migration debe poder conectarse a los servidores de base de datos de origen y destino; mientras se garantice la conectividad, el host del servicio se puede ubicar en cualquier lugar.

Recomendaciones

Utilice las siguientes recomendaciones como punto de partida. Los requisitos pueden diferir de la arquitectura que se describe aquí.
  • Descargue la última versión de software de Oracle Zero Downtime Migration desde My Oracle Support (MOS) buscando el número de parche 33509650 en el separador Parches y actualizaciones.
  • Instale el host del servicio Oracle Zero Downtime Migration local junto a la base de datos de origen.
  • Asegúrese de que el host del servicio Oracle Zero Downtime Migration tenga al menos 100 GB de almacenamiento libre.
  • Garantice una conectividad de red segura y privada entre el entorno local y Azure mediante una VPN de sitio a sitio o Azure ExpressRoute.
  • Según el tamaño de la base de datos, garantice un rendimiento de red suficiente de la red local a Azure.

Consideraciones

Tenga en cuenta los siguientes puntos al desplegar esta arquitectura de referencia.

  • La base de datos de destino debe:
    • Se aprovisionará con las herramientas de Oracle Cloud sin activar las copias de seguridad automáticas.
    • Tener una versión de archivo de zona horaria que sea igual o superior a la base de datos de origen.
  • Las bases de datos de origen y destino deben:
    • Tener el mismo nombre de base de datos (DB_NAME).
    • Tienen nombres únicos de base de datos diferentes (DB_UNIQUE_NAME).
    • Utilice un archivo de parámetros del servidor (SPFILE).
    • Utilice el mismo juego de caracteres.
    • Tener el mismo algoritmo de cifrado definido en el archivo sqlnet.ora.
    • Tener la misma versión principal (por ejemplo, 19c). Sin embargo, la base de datos de destino puede tener un nivel de parche superior (por ejemplo, el origen en la versión 19.21 y el destino en la versión 19.22). Si la base de datos de destino tiene un nivel de parche superior al de la base de datos de origen, Oracle Zero Downtime Migration ejecuta automáticamente el parche de datos como parte de la migración.
  • La contraseña de la cuenta de usuario SYS debe ser la misma en las bases de datos de origen y destino.
  • El parámetro de inicialización de la base de datos COMPATIBLE debe ser el mismo en las bases de datos de origen y destino.
  • Para Oracle Database 12c versión 2 y posteriores, la cartera de TDE debe existir en el origen y el estado de la cartera debe ser OPEN. No es necesario cifrar la base de datos origen, pero se debe configurar una cartera de TDE.
  • Oracle Zero Downtime Migration requiere que la clave SSH del host de servicio de Oracle Zero Downtime Migration esté en formato RSA (en Oracle Linux 8, el valor por defecto es OPENSSH).

Agradecimientos

  • Autores: Sinan Petrus Toma, Ricardo Gonzalez, Thomas Van Buggenhout
  • Contribuyentes: Emiel Ramakers, Wei Han, John Sulyok