En savoir plus sur le déploiement d'une synchronisation à distance Active Data Guard

Oracle Database@Azure vous permet d'exécuter vos bases de données Oracle essentielles à l'aide du service Oracle Exadata Database Service on Dedicated Infrastructure dans le centre de données de Microsoft Azure.

Tirez parti de la haute disponibilité, de la performance et de l'évolutivité intégrées d'Oracle Exadata Database Service et d'Oracle Real Application Clusters (Oracle RAC) tout en bénéficiant d'une faible latence pour les applications Azure.

L'extension de l'architecture à une base de données de secours hébergée sur une autre grappe de machines virtuelles Exadata assure la protection contre les pannes de base de données et de grappe après sinistre. Le fait de placer la base de données de secours dans une zone de disponibilité Azure différente améliore encore la solution, assurant ainsi une protection contre toute défaillance AZ. Pour une reprise après sinistre régionale complète, la base de données de secours doit être déployée dans une région distincte.

Oracle Data Guard vous permet de transporter les données de journalisation vers la base de données de secours de manière synchrone afin d'éviter toute perte de données. Toutefois, lorsque la base de données de secours est géographiquement trop éloignée, la latence augmente, ce qui a une incidence sur le temps de réponse de validation et le débit des transactions au niveau de la base principale. La synchronisation à distance Active Data Guard peut garantir qu'il n'y a aucune perte de données à n'importe quelle distance, avec une incidence minime sur la performance de la base de données principale. La synchronisation à distance, instance légère, assure une protection synchrone des informations de journalisation et un basculement sans perte de données sans nécessiter de base de secours locale synchrone.

Architecture

Cette architecture de référence présente une récupération après sinistre inter-région avec Active Data Guard.

Deux instances de synchronisation à distance Active Data Guard sont créées dans les régions Oracle Cloud Infrastructure (OCI) correspondantes. La base principale de Toronto envoie les données de journalisation en mode SYNC à l'instance de synchronisation à distance locale de Toronto, qui transmet les données de journalisation en mode ASYNC à la base de secours dans la région distante de Sydney.

Après un changement de rôle et que la base de données de Sydney devient la base principale, elle envoie les données de journalisation en mode SYNC à son instance locale de synchronisation à distance à Sydney, qui transmet les données de journalisation en mode ASYNC à la base de données de secours dans la région distante de Toronto.

Le service Oracle Exadata Database Service sur le réseau Oracle Database@Azure est connecté au sous-réseau client Exadata à l'aide d'une passerelle de routage dynamique (DRG) gérée par Oracle. Une passerelle DRG est également requise pour créer une connexion pair entre des réseaux en nuage virtuels de différentes régions. Comme une seule passerelle DRG est autorisée par VCN dans OCI, un deuxième VCN avec sa propre passerelle DRG est requis pour connecter les réseaux en nuage virtuels principal et de secours de chaque région.

L'application est répliquée sur l'ensemble des régions pour accéder à la base de données de la même région afin d'obtenir la latence la plus faible et la performance la plus élevée.

Le diagramme suivant illustre cette architecture de référence.



active-data-guard-far-sync-dba-oracle.zip

Microsoft Azure fournit les composants suivants :

  • Région Azure

    Une région Azure est une zone géographique dans laquelle résident un ou plusieurs centres de données Azure physiques, appelés zones de disponibilité. Les régions sont indépendantes les unes des autres, et de grandes distances peuvent les séparer (entre des pays ou même des continents).

    Les régions Azure et OCI sont des zones géographiques localisées. Pour Oracle Database@Azure, une région Azure est connectée à une région OCI, avec des zones de disponibilité dans Azure connectées à des domaines de disponibilité dans OCI. Les paires de régions Azure et OCI sont sélectionnées pour réduire la distance et la latence.

  • Azure VNet

    Microsoft Azure Virtual Network (VNet) est le bloc de construction fondamental de votre réseau privé dans Azure. VNet permet à de nombreux types de ressources Azure, telles que les machines virtuelles Azure, de communiquer en toute sécurité les unes avec les autres, avec Internet et avec les réseaux sur place.

  • Sous-réseau délégué Azure

    La délégation de sous-réseau est la capacité de Microsoft à injecter un service géré, en particulier un service de plate-forme-service (PaaS), directement dans votre réseau virtuel. Cela vous permet de désigner ou de déléguer un sous-réseau comme répertoire de base pour un service géré externe au sein de votre réseau virtuel, de sorte que le service externe joue le rôle de ressource de réseau virtuel, même s'il s'agit d'un service PaaS externe.

  • Carte VNIC Azure

    Les services des centres de données Azure disposent de cartes d'interface réseau (NIC) physiques. Les instances de machine virtuelle communiquent à l'aide de cartes d'interface réseau virtuelles (vNIC) associées aux cartes d'interface réseau physiques. Chaque instance a une carte VNIC principale qui est créée et attachée automatiquement lors du lancement et qui est disponible pendant toute la durée de vie de l'instance.

Oracle Cloud Infrastructure comprend les composants suivants :

  • Région

    Une région Oracle Cloud Infrastructure est une zone géographique localisée qui contient un ou plusieurs centres de données, appelés domaines de disponibilité. Les régions sont indépendantes les unes des autres, et de grandes distances peuvent les séparer (entre des pays ou même des continents).

  • Réseau en nuage virtuel (VCN) et sous-réseau

    Un VCN est un réseau personnalisable défini par logiciel que vous configurez dans une région Oracle Cloud Infrastructure. Comme les réseaux en nuage virtuels traditionnels, ils vous offrent un contrôle sur votre environnement de réseau. Un VCN peut disposer de plusieurs blocs CIDR sans chevauchement que vous pouvez modifier après avoir créé le VCN. Vous pouvez segmenter un VCN en sous-réseaux, dont la portée peut concerner une région ou un domaine de disponibilité. Un sous-réseau est constitué d'un intervalle contigu d'adresses qui ne chevauchent pas les autres sous-réseaux dans le réseau en nuage virtuel. Vous pouvez modifier la taille d'un sous-réseau après sa création. Un sous-réseau peut être public ou privé.

  • Table de routage

    Les tables de routage virtuelles contiennent des règles pour acheminer le trafic des sous-réseaux vers des destinations en dehors d'un VCN, généralement au moyen de passerelles.

  • Liste de sécurité

    Pour chaque sous-réseau, vous pouvez créer des règles de sécurité qui spécifient la source, la destination et le type de trafic qui doivent être autorisés à entrer et à sortir du sous-réseau.

  • Passerelle de routage dynamique (DRG)

    La passerelle DRG est un routeur virtuel qui fournit un chemin pour le trafic réseau privé entre les réseaux en nuage virtuels de la même région, entre un VCN et un réseau en dehors de la région, tel qu'un VCN dans une autre région Oracle Cloud Infrastructure, un réseau sur place ou un réseau d'un autre fournisseur de nuage.

  • Passerelle d'appairage local (LPG)

    Une passerelle LPG vous permet d'appairer un VCN à un autre dans la même région. L'appairage signifie que les réseaux en nuage virtuels communiquent à l'aide d'adresses IP privées, sans que le trafic passe par Internet ou passe par votre réseau sur place.

  • Data Guard

    Oracle Data Guard et Oracle Active Data Guard fournissent un jeu complet de services qui créent, tiennent à jour, gèrent et surveillent une ou plusieurs bases de données de secours et qui permettent aux bases de données Oracle de production de rester disponibles sans interruption. Oracle Data Guard tient à jour ces bases de données de secours en tant que copies de la base de données de production à l'aide de la réplication en mémoire. Si la base de données de production devient indisponible en raison d'une interruption planifiée ou non planifiée, Oracle Data Guard peut remplacer n'importe quelle base de données de secours par le rôle de production, réduisant ainsi le temps d'arrêt associé à l'interruption. Oracle Active Data Guard offre la possibilité supplémentaire de décharger les charges de travail en lecture principalement vers les bases de données de secours et fournit également des fonctions avancées de protection des données.

  • Synchronisation à distance Active Data Guard

    Oracle Active Data Guard Far Sync est une instance de base de données Oracle légère qui reçoit les données de journalisation de manière synchrone de la base principale et les transmet de manière asynchrone à une ou plusieurs bases de données de secours. Il garantit l'absence de perte de données à n'importe quelle distance, avec un impact minimal sur les performances de la base principale et sans nécessiter de base de secours synchrone locale.

  • Service Exadata Database sur une infrastructure dédiée

    Oracle Exadata Database Service on Dedicated Infrastructure enables you to leverage the power of Exadata in the cloud. Oracle Exadata Database Service offre des capacités éprouvées d'Oracle Database sur une infrastructure optimisée et spécialement conçue pour Oracle Exadata dans le nuage public. Automatisation en nuage intégrée, évolutivité souple des ressources, sécurité et performance rapide pour toutes les charges de travail Oracle Database vous aident à simplifier la gestion et à réduire les coûts.

  • Oracle Database@Azure

    Oracle Database@Azure is the Oracle Database service (Oracle Exadata Database Service on Dedicated Infrastructure and Oracle Autonomous Database Serverless) running on Oracle Cloud Infrastructure (OCI), deployed in Microsoft Azure data centers. Le service offre des fonctions et une parité de prix avec OCI. Achetez le service sur Azure Marketplace.

    Oracle Database@Azure intègre les technologies Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) et Oracle Data Guard dans la plate-forme Azure. Les utilisateurs gèrent le service sur la console Azure et avec les outils d'automatisation Azure. Le service est déployé dans le réseau virtuel Azure (VNet) et intégré au système de gestion des identités et des accès Azure. Les mesures génériques OCI et Oracle Database et les journaux de vérification sont disponibles de manière native dans Azure. Le service exige que les utilisateurs disposent d'un abonnement Azure et d'une location OCI.

    Autonomous Database repose sur l'infrastructure Oracle Exadata, est auto-gérée, auto-sécurisée et auto-réparée, ce qui aide à éliminer la gestion manuelle des bases de données et les erreurs humaines. Autonomous Database permet le développement d'applications évolutives optimisées par l'intelligence artificielle avec toutes les données au moyen de capacités d'intelligence artificielle intégrées au moyen d'un modèle linguistique volumineux de votre choix et d'un emplacement de déploiement.

    Oracle Exadata Database Service et Oracle Autonomous Database Serverless sont facilement provisionnés au moyen du portail Azure natif, ce qui permet d'accéder à l'écosystème Azure au sens large.

Recommandations

Utilisez les recommandations suivantes comme point de départ. Vos exigences peuvent différer de l'architecture décrite ici.
  • L'instance de synchronisation à distance doit être suffisamment éloignée de la base de données principale pour garantir qu'elle ne peut pas être affectée par la même défaillance ou un même sinistre, mais suffisamment proche pour réduire la latence du réseau.
  • Créez deux instances de synchronisation à distance par région pour une haute disponibilité. Sans une autre instance de synchronisation à distance, ou si toutes les instances de synchronisation à distance de la région principale ne sont pas disponibles, le transport des données de journalisation d'Oracle Data Guard sera expédié directement à la base de données de secours en mode ASYNC, ce qui affectera la protection contre les pertes de données nulles et, selon la configuration et la distance, cela pourrait entraîner un retard de transport ayant une incidence supplémentaire sur l'OPR.
  • Comme les performances de stockage de l'instance de synchronisation à distance sont critiques, la capacité d'E/S par seconde doit être suffisante pour prendre en charge la charge de travail. Le stockage de l'instance de synchronisation à distance doit avoir une performance d'E/S par seconde égale ou supérieure au stockage des fichiers de journalisation en ligne de la base principale.
  • Utilisez Oracle Data Guard entre les régions pour les bases de données provisionnées dans la grappe de machines virtuelles Exadata sur Oracle Database@Azure à l'aide d'un réseau géré OCI.

Considérations relatives à la reprise après sinistre interrégionale

Lors de l'exécution de la récupération après sinistre inter-régions pour Oracle Exadata Database Service sur Oracle Database@Azure, tenez compte des éléments suivants.

  • Oracle Cloud Infrastructure est le réseau privilégié pour obtenir une meilleure performance, mesurée par la latence et le débit, et pour réduire les coûts, car les 10 premiers To/mois sont gratuits.
  • La synchronisation à distance est une instance légère. Toutefois, les performances du disque sont critiques dans la mesure où la synchronisation à distance écrit les informations de journalisation reçues sur le disque avant de les reconnecter à la base principale, ce qui peut avoir une incidence sur les performances de l'application.
  • Les performances réseau de l'instance de synchronisation à distance sont essentielles pour les charges de travail lourdes.
  • Avec plusieurs bases de données de secours et instances de synchronisation à distance, la configuration peut devenir plus compliquée. Utilisez la propriété RedoRoutes du courtier Active Data Guard pour simplifier la définition du transport des données de journalisation vers les différentes destinations.
  • L'utilisation de la synchronisation à distance nécessite l'option Active Data Guard.