Effectuer une récupération après sinistre inter-régions pour Oracle Exadata Database Service sur Oracle Database@Azure

Lors de la conception des applications, il est essentiel d'assurer la continuité des activités en établissant un mécanisme robuste de reprise après sinistre pour restaurer les opérations en cas de panne.

Depuis de nombreuses années, les clients font confiance à Oracle Exadata Database Service à l'aide d'Oracle Maximum Availability Architecture (MAA) pour alimenter les applications essentielles sur place et sur Oracle Cloud Infrastructure (OCI). Oracle Exadata Database Service sur Oracle Database@Azure offre des fonctions et une parité de prix avec Exadata sur OCI et peut être déployé sur plusieurs zones de disponibilité et régions Microsoft Azure pour assurer la haute disponibilité et la récupération après sinistre.

Architecture

Cette architecture présente une application Azure Kubernetes Service (AKS) conteneurisée à haute disponibilité avec Oracle Exadata Database Service sur Oracle Database@Azure dans une topologie de récupération après sinistre inter-régionale.

Une application Azure Kubernetes Service (AKS) conteneurisée à haute disponibilité est déployée dans deux régions Azure : une région principale et une région de secours. Les images de conteneur sont stockées dans le registre de conteneurs Azure et sont répliquées entre les régions principale et de secours. Les utilisateurs accèdent à l'application en externe au moyen d'un équilibreur de charge public.

Pour la protection des données, Oracle Database s'exécute dans une grappe de machines virtuelles Exadata dans la région principale, Oracle Data Guard ou Oracle Active Data Guard répliquant les données dans la base de données de secours s'exécutant sur une grappe de machines virtuelles Exadata dans la région de secours.

Les clés de chiffrement transparent des données (TDE) de la base de données sont stockées dans Oracle Cloud Infrastructure Vault et répliquées entre les régions Azure et OCI. Les sauvegardes automatiques sont dans OCI pour les régions principale et de secours. Les clients peuvent utiliser Oracle Cloud Infrastructure Object Storage ou Oracle Database Autonomous Recovery Service comme solution de stockage préférée.

Le réseau Oracle Exadata Database Service sur Oracle Database@Azure est connecté au sous-réseau client Exadata à l'aide d'une passerelle de routage dynamique (DRG) gérée par Oracle. Une passerelle DRG est également requise pour créer une connexion pair entre des réseaux en nuage virtuels de différentes régions. Comme une seule passerelle DRG est autorisée par VCN dans OCI, un deuxième VCN avec sa propre passerelle DRG est requis pour connecter les réseaux en nuage virtuels principal et de secours de chaque région. Dans cet exemple :

  • La grappe de machines virtuelles Exadata principale est déployée dans le sous-réseau client VCN principal du VCN (10.5.0.0/24).
  • Le VCN principal Hub VCN pour le réseau de transit est 10.15.0.0/29.
  • La grappe de machines virtuelles Exadata de secours est déployée dans le sous-réseau client du VCN de secours VCN (10.6.0.0/24).
  • Le VCN de secours Hub VCN pour le réseau de transit est 10.16.0.0/29.

Aucun sous-réseau n'est requis pour que les réseaux en nuage virtuels Hub activent le routage de transit. Par conséquent, ces réseaux en nuage virtuels peuvent utiliser un très petit réseau. Les réseaux en nuage virtuels sur le site enfant OCI sont créés après la création des grappes de machines virtuelles Oracle Exadata Database Service sur Oracle Database@Azure pour les bases de données principale et de secours.

Le diagramme suivant présente l'architecture :



exadb-dr-db-azure-oracle.zip

Microsoft Azure fournit les composants suivants :

  • Région Microsoft Azure

    Une région Azure est une zone géographique dans laquelle résident un ou plusieurs centres de données Azure physiques, appelés zones de disponibilité. Les régions sont indépendantes les unes des autres, et de grandes distances peuvent les séparer (dans différents pays ou continents).

    Les régions Azure et OCI sont des zones géographiques localisées. Pour Oracle Database@Azure, une région Azure est connectée à une région OCI, avec des zones de disponibilité dans Azure connectées à des domaines de disponibilité dans OCI. Les paires de régions Azure et OCI sont sélectionnées pour réduire la distance et la latence.

  • Zone de disponibilité de Microsoft Azure

    Une zone de disponibilité est un centre de données physiquement distinct dans une région, conçu pour être hautement disponible et tolérant aux pannes. Les zones de disponibilité sont suffisamment proches pour avoir des connexions à faible latence vers d'autres zones de disponibilité.

  • Réseau virtuel Microsoft Azure

    Le réseau virtuel Microsoft Azure (VNet) est l'élément fondamental d'un réseau privé dans Azure. VNet permet à de nombreux types de ressources Azure, telles que les machines virtuelles Azure, de communiquer en toute sécurité les unes avec les autres, avec Internet et avec les réseaux sur place.

  • Sous-réseau délégué Microsoft Azure

    La délégation de sous-réseau vous permet d'injecter un service géré, en particulier un service de plate-forme-service (PaaS), directement dans votre réseau virtuel. Un sous-réseau délégué peut être un répertoire de base pour un service géré à l'externe dans votre réseau virtuel afin que le service externe agisse en tant que ressource de réseau virtuel, même s'il s'agit d'un service PaaS externe.

  • Carte VNIC Microsoft Azure

    Les services des centres de données Azure disposent de cartes d'interface réseau (NIC) physiques. Les instances de machine virtuelle communiquent à l'aide de cartes d'interface réseau virtuelles (vNIC) associées aux cartes d'interface réseau physiques. Chaque instance a une carte VNIC principale qui est automatiquement créée et associée lors du lancement et qui est disponible pendant toute la durée de vie de l'instance.

  • Table de routage Microsoft Azure

    Les tables de routage virtuelles contiennent des règles pour acheminer le trafic des sous-réseaux vers des destinations en dehors d'une instance VNet, généralement au moyen de passerelles. Les tables de routage sont associées à des sous-réseaux dans un fichier VNet.

  • Passerelle de réseau virtuel Azure

    Le service de passerelle de réseau virtuel Azure établit une connectivité sécurisée entre un réseau virtuel Azure et un réseau sur place. Il vous permet de créer un réseau hybride qui couvre votre centre de données et Azure.

Oracle Cloud Infrastructure comprend les composants suivants :

  • Région

    Une région Oracle Cloud Infrastructure est une zone géographique localisée qui contient un ou plusieurs centres de données, appelés domaines de disponibilité. Les régions sont indépendantes les unes des autres, et de grandes distances peuvent les séparer (dans différents pays ou continents).

  • Domaine de disponibilité

    Les domaines de disponibilité sont des centres de données indépendants et autonomes dans une région. Les ressources physiques de chaque domaine de disponibilité sont isolées des ressources des autres domaines de disponibilité, ce qui garantit la tolérance aux pannes. Les domaines de disponibilité ne partagent pas les éléments d'infrastructure (alimentation ou refroidissement, par exemple) ni le réseau de domaines de disponibilité interne. Par conséquent, une défaillance d'un domaine de disponibilité ne devrait pas affecter les autres domaines de disponibilité de la région.

  • Réseau en nuage virtuel (VCN) et sous-réseaux

    Un VCN est un réseau défini par logiciel personnalisable que vous avez configuré dans une région Oracle Cloud Infrastructure. Comme les réseaux en nuage virtuels traditionnels, ils vous offrent un contrôle sur votre environnement de réseau. Un VCN peut disposer de plusieurs blocs CIDR sans chevauchement que vous pouvez modifier après avoir créé le VCN. Vous pouvez segmenter un VCN en sous-réseaux, dont la portée peut concerner une région ou un domaine de disponibilité. Un sous-réseau est constitué d'un intervalle contigu d'adresses qui ne chevauchent pas les autres sous-réseaux dans le réseau en nuage virtuel. Vous pouvez modifier la taille d'un sous-réseau après sa création. Un sous-réseau peut être public ou privé.

  • Table de routage

    Les tables de routage virtuelles contiennent des règles pour acheminer le trafic des sous-réseaux vers des destinations en dehors d'un VCN, généralement au moyen de passerelles.

  • Liste de sécurité

    Pour chaque sous-réseau, vous pouvez créer des règles de sécurité qui spécifient la source, la destination et le type de trafic qui doivent être autorisés à entrer et à sortir du sous-réseau.

  • Passerelle de routage dynamique (DRG)

    La passerelle DRG est un routeur virtuel qui fournit un chemin pour le trafic réseau privé entre les réseaux en nuage virtuels de la même région, entre un VCN et un réseau en dehors de la région, tel qu'un VCN dans une autre région Oracle Cloud Infrastructure, un réseau sur place ou un réseau d'un autre fournisseur de nuage.

  • Passerelle de service

    La passerelle de service fournit l'accès d'un VCN à d'autres services, tels qu'Oracle Cloud Infrastructure Object Storage. Le trafic entre le réseau VCN et le service Oracle circule sur la matrice réseau Oracle et ne passe pas par Internet.

  • Passerelle d'appairage local (LPG)

    Une passerelle LPG vous permet d'appairer un VCN à un autre dans la même région. L'appairage signifie que les réseaux en nuage virtuels communiquent à l'aide d'adresses IP privées, sans que le trafic passe par Internet ou passe par votre réseau sur place.

  • Groupe de sécurité de réseau

    Le groupe de sécurité de réseau agit comme un pare-feu virtuel pour vos ressources en nuage. Avec le modèle de sécurité zéro confiance d'Oracle Cloud Infrastructure, tout le trafic est refusé et vous pouvez contrôler le trafic réseau dans un VCN. Un groupe de sécurité de réseau est composé de règles de sécurité de trafic entrant et sortant qui s'appliquent seulement à un jeu spécifié de cartes vNIC dans un seul réseau VCN.

  • Stockage d'objets

    Le service de stockage d'objets offre un accès rapide à de grandes quantités de données structurées et non structurées de tous types, notamment des sauvegardes de base de données, des données analytiques et du contenu enrichi, comme des images et des vidéos. Vous pouvez stocker des données en toute sécurité, puis les extraire directement à partir d'Internet ou de la plate-forme en nuage. Vous pouvez adapter le stockage sans que la performance ou la fiabilité des services soit affectée. Utilisez le stockage standard pour le stockage "à chaud" auquel vous devez accéder rapidement, immédiatement et fréquemment. Utilisez le stockage d'archives pour le stockage "à froid" que vous retenez pendant de longues périodes et auquel vous accédez rarement.

  • Data Guard

    Oracle Data Guard et Oracle Active Data Guard fournissent un jeu complet de services qui créent, tiennent à jour, gèrent et surveillent une ou plusieurs bases de données de secours et qui permettent aux bases de données Oracle de production de rester disponibles sans interruption. Oracle Data Guard tient à jour ces bases de données de secours en tant que copies de la base de données de production à l'aide de la réplication en mémoire. Si la base de données de production devient indisponible en raison d'une interruption planifiée ou non planifiée, Oracle Data Guard peut remplacer n'importe quelle base de données de secours par le rôle de production, réduisant ainsi le temps d'arrêt associé à l'interruption. Oracle Active Data Guard offre la possibilité supplémentaire de décharger les charges de travail en lecture principalement vers les bases de données de secours et fournit également des fonctions avancées de protection des données.

  • Service de récupération autonome d'Oracle Database

    Oracle Database Autonomous Recovery Service vous permet de créer un instantané ponctuel des données sur les volumes par blocs, les volumes de démarrage et dans Oracle Database. Grâce à l'automatisation des sauvegardes et aux capacités améliorées de protection des données pour les bases de données OCI, vous pouvez décharger toutes les exigences en matière de traitement et de stockage des sauvegardes vers Oracle Database Autonomous Recovery Service, ce qui élimine les coûts d'infrastructure de sauvegarde et les frais généraux d'administration manuelle.

  • Service Exadata Database

    Oracle Exadata est une plate-forme de base de données d'entreprise qui exécute des charges de travail Oracle Database de toute envergure et d'une criticité avec une haute performance, une disponibilité et une sécurité élevées. La conception évolutive d'Exadata utilise des optimisations uniques qui permettent au traitement des transactions, à l'analyse, à l'apprentissage automatique et aux charges de travail mixtes de s'exécuter plus rapidement et plus efficacement. La consolidation de diverses charges de travail Oracle Database sur des plates-formes Exadata dans des centres de données d'entreprise, sur Oracle Cloud Infrastructure (OCI) et dans des environnements multinuages aide les organisations à accroître l'efficacité opérationnelle, à réduire l'administration des TI et à réduire les coûts.

    Oracle Exadata Database Service vous permet de tirer parti de la puissance d'Exadata dans le nuage. Oracle Exadata Database Service offre des capacités éprouvées d'Oracle Database sur une infrastructure Oracle Exadata optimisée et spécialement conçue dans le nuage public et sur Cloud@Customer. Automatisation en nuage intégrée, évolutivité souple des ressources, sécurité et performance rapide pour toutes les charges de travail Oracle Database vous aident à simplifier la gestion et à réduire les coûts.

  • Oracle Database@Azure

    Oracle Database@Azure intègre des technologies Oracle, telles qu'Oracle Exadata Database Service, Oracle Autonomous Database Serverless, Oracle Real Application Clusters (Oracle RAC) et Oracle Data Guard dans la plate-forme Microsoft Azure.

    Oracle Database@Azure est le service Oracle Database exécuté sur Oracle Cloud Infrastructure (OCI) et est colocalisé dans les centres de données Microsoft Azure. Le service offre des fonctions et une parité de prix avec OCI. Vous pouvez acheter le service sur Azure Marketplace. Oracle Database@Azure offre la même latence faible que les autres services natifs Azure et répond aux exigences de charge de travail essentielle et de développement natif en nuage. Vous pouvez gérer le service sur la console Azure et avec les outils d'automatisation Azure. Le service est déployé dans le réseau virtuel Azure (VNet) et est intégré au système de gestion des identités et des accès Azure. Les mesures OCI et Oracle Database et les journaux de vérification sont disponibles de manière native dans Azure. Le service nécessite que les utilisateurs aient une location Azure et une location OCI.

Recommandations

Utilisez les recommandations suivantes comme point de départ lors de l'exécution de la récupération après sinistre inter-régions pour Oracle Exadata Database Service sur Oracle Database@Azure. Vos exigences peuvent différer de l'architecture décrite ici.
  • Déployez l'infrastructure Exadata requise dans les régions principale et de secours. Pour chaque instance Exadata, déployez une grappe de machines virtuelles Exadata dans le sous-réseau délégué d'un réseau virtuel Microsoft Azure (VNet). La base de données Oracle Real Application Clusters (RAC) peut ensuite être instanciée sur la grappe. Dans le même VNet, déployez le service Azure Kubernetes (AKS) dans un sous-réseau distinct. Configurez Oracle Data Guard pour répliquer des données d'Oracle Database vers l'autre, entre les régions.
  • Lorsque des grappes de machines virtuelles Exadata sont créées dans le site enfant Oracle Database@Azure, chacune est créée dans son propre réseau en nuage virtuel (VCN) Oracle Cloud Infrastructure. Oracle Data Guard exige que les bases de données communiquent entre elles pour expédier les données de journalisation. Les réseaux en nuage virtuels doivent être appairés pour permettre cette communication.

Points à considérer

Lors de l'exécution de la récupération après sinistre inter-régions pour Oracle Exadata Database Service sur Oracle Database@Azure, tenez compte des éléments suivants.

  • La préparation d'un scénario de catastrophe nécessite une approche globale qui tient compte de différentes exigences opérationnelles et architectures de disponibilité et qui englobe ces considérations dans un plan de reprise après sinistre exploitable à haute disponibilité. Le scénario décrit ici fournit des directives pour vous aider à sélectionner l'approche qui convient le mieux à votre déploiement d'application à l'aide d'un basculement simple mais efficace pour la configuration de récupération après sinistre dans vos environnements Oracle Cloud Infrastructure (OCI) et Microsoft Azure.
  • Utilisez Oracle Data Guard entre les régions pour les bases de données provisionnées dans la grappe de machines virtuelles Exadata sur Oracle Database@Azure à l'aide d'un réseau géré par OCI.
  • Oracle Cloud Infrastructure est le réseau privilégié pour obtenir une meilleure performance, mesurée par la latence et le débit, et pour atteindre un coût réduit, car les 10 premiers To/mois sont gratuits.

Déployez

Pour configurer la communication réseau entre les régions illustrées dans le diagramme d'architecture ci-dessus, effectuez les étapes de haut niveau suivantes.

Région principale

  1. Créez un réseau en nuage virtuel (VCN), principal du VCN secondaire, dans la région principale Oracle Cloud Infrastructure (OCI).
  2. Déployez deux passerelles d'appairage local (LPG), Primary-LPG et HUB-Primary-LPG, respectivement dans VCN principal et HUB VCN principal.
  3. Établissez une connexion LPG pair entre les passerelles LPG pour HUB VCN principal et VCN principal.
  4. Dans le VCN principal du VCN, mettez à jour la table de routage par défaut pour acheminer le trafic de l'adresse IP associée au sous-réseau client de base de secours du VCN afin d'utiliser l'appairage LPG. Par exemple :
    10.6.0.0/24 to Primary-LPG

    Note :

    Pour mettre à jour la table de routage par défaut, vous devez actuellement créer un ticket de soutien portant le titre Autorisation requise de mise à jour de la table de routage de VCN et fournir la région, l'OCID de la location, l'OCID du VCN et l'OCID de la passerelle DRG du service.
  5. Créez une passerelle de routage dynamique (DRG), Principal-DRG dans le VCN principal Hub VCN.
  6. Dans le VCN principal HUB VCN, créez la table de routage, primary_hub_transit_drg, et affectez la destination du sous-réseau client VCN principal, un type de cible LPG et la HUB-Primary-LPG cible. Par exemple :
    10.5.0.0/24 target type: LPG, Target: Hub-Primary-LPG
  7. Dans le VCN principal HUB VCN, créez une deuxième table de routage, primary_hub_transit_lpg, et affectez la destination du sous-réseau client VCN principal, une passerelle DRG de type cible et une passerelle DRG principale cible. Par exemple :
    10.6.0.0/24 target type: DRG, Target: Primary-DRG
  8. Attachez le VCN Hub VCN principal à la passerelle DRG. Modifiez les attachements de VCN DRG et, sous Options avancées, modifiez la table de routage de VCN à onglets pour l'associer à la table de routage primary_hub_transit_drg. Cette configuration permet le routage de transit.
  9. Associez la table de routage primary_hub_transit_lpg à la passerelle Hub-Primary-LPG.
  10. Dans la table de routage par défaut Principal du VCN central, ajoutez une règle de routage pour l'intervalle d'adresses IP du sous-réseau client VCN principal afin d'utiliser la passerelle LPG. Ajoutez une autre règle de routage pour l'intervalle d'adresses IP du sous-réseau client de la base de secours VCN afin d'utiliser la passerelle DRG. Par exemple :
    10.5.0.0/24 LPG Hub-Primary-LPG
    10.6.0.0/24 DRG Primary-DRG
  11. Pour Principal-DRG, sélectionnez la table de routage DRG, la table de routage DRG générée automatiquement pour les attachements RPC, VC et IPSec. Ajoutez une route statique à l'intervalle d'adresses IP du client du sous-réseau VCN principal qui utilise le VCN Hub VCN principal avec un type d'attachement de saut suivant VCN et le nom d'attachement de saut suivant Attachement de concentrateur principal. Par exemple :
    10.5.0.0/24 VCN Primary Hub attachment
  12. Utilisez le menu des attachements de connexion d'appairage distant Principal-DRG pour créer une connexion d'appairage distant, RPC.
  13. Dans le sous-réseau client VCN principal, mettez à jour le groupe de sécurité de réseau pour créer une règle de sécurité autorisant le trafic entrant pour le port TCP 1521. Facultativement, vous pouvez ajouter le port SSH 22 pour un accès SSH direct aux serveurs de base de données.

    Note :

    Pour une configuration plus précise, désactivez la répartition des routes d'importation de la table de routage de la table de routage DRG générée automatiquement pour les attachements RPC, VC et IPSec. Pour Table de routage DRG générée automatiquement pour les attachements de VCN, créez et affectez une nouvelle répartition de routes d'importation, y compris uniquement l'attachement RPC requis.

Région de secours

  1. Créez le VCN, Base de secours HUB VCN, dans la région de secours OCI.
  2. Déployez deux passerelles LPG, Standby-LPG et HUB-Standby-LPG, dans la base de secours VCN et les réseaux en nuage virtuels HUB VCN Standby, respectivement.
  3. Établissez une connexion LPG pair entre les passerelles LPG pour la base de données de secours VCN et la base de données de secours VCN secondaire.
  4. Dans le VCN de secours VCN, mettez à jour la table de routage par défaut pour acheminer le trafic de l'adresse IP associée au sous-réseau client VCN principal afin d'utiliser l'appairage LPG. Par exemple :
    10.5.0.0/24 to Standby-LPG

    Note :

    Pour mettre à jour la table de routage par défaut, vous devez actuellement créer un ticket de soutien portant le titre Autorisation requise de mise à jour de la table de routage de VCN et fournir la région, l'OCID de la location, l'OCID du VCN et l'OCID de la passerelle DRG du service.
  5. Créez une passerelle DRG, GDR de secours dans le VCN de secours Hub VCN.
  6. Dans le VCN de secours HUB VCN, créez une table de routage, standby_hub_transit_lpg, et affectez la destination du sous-réseau client de base de secours VCN, un type de cible LPG et une passerelle HUB-Standby-LPG cible. Par exemple :
    10.6.0.0/24 target type: LPG, Target: Hub-Standby-LPG
  7. Dans le VCN de secours HUB VCN, créez une deuxième table de routage, standby_hub_transit_drg, et affectez la destination du sous-réseau client de base de secours VCN, d'une passerelle DRG de type cible et d'une passerelle DRG de secours cible. Par exemple :
    10.5.0.0/24 target type: DRG, Target: Standby-DRG
  8. Attachez le VCN de secours Hub VCN à la passerelle DRG. Modifiez les attachements de VCN DRG et, sous Options avancées, modifiez la table de routage de VCN pour l'associer à la table de routage standby_hub_transit_drg. Cette configuration permet le routage de transit.
  9. Dans la table de routage par défaut Base de secours VCN Hub, ajoutez des règles de routage pour l'intervalle d'adresses IP du sous-réseau client de la base de secours VCN afin d'utiliser la passerelle LPG et pour l'intervalle d'adresses IP du sous-réseau client du VCN principal afin d'utiliser la passerelle DRG. Par exemple :
    10.6.0.0/24 LPG Hub-Standby-LPG
    10.5.0.0/24 DRG Standby-DRG
  10. Associez la table de routage, standby_hub_transit_lpg à la passerelle Hub-Standby-LPG.
  11. Pour Passerelle de secours, sélectionnez la table de routage DRG Table de routage DRG générée automatiquement pour les attachements RPC, VC et IPSec. Ajoutez une route statique à l'intervalle d'adresses IP du client de la base de secours VCN qui utilise le VCN de secours Hub VCN avec un type d'attachement de saut suivant VCN et le nom d'attachement de saut suivant Attachement du centre de secours. Par exemple :
    10.6.0.0/24 VCN Standby Hub attachment
  12. Utilisez le menu des attachements de connexion d'appairage distant de la passerelle de secours pour créer une connexion d'appairage distant, RPC.
  13. Sélectionnez la connexion d'appairage distant, sélectionnez Établir la connexion et indiquez l'OCID Principal-DRG. Le statut d'appairage est appairé. Les deux régions sont connectées.
  14. Dans le sous-réseau client de la base de secours du VCN, mettez à jour le groupe de sécurité de réseau pour créer une règle de sécurité autorisant le trafic entrant pour le port TCP 1521. Facultativement, vous pouvez ajouter le port SSH 22 pour un accès SSH direct aux serveurs de base de données.

Association Data Guard

  1. Pour activer Oracle Data Guard ou Oracle Active Data Guard pour Oracle Database, dans la page des détails d'Oracle Database, cliquez sur Associations Data Guard, puis sur Activer Data Guard.
  2. Dans la page Enable Data Guard :
    1. Sélectionnez la région de secours.
    2. Sélectionnez le domaine de disponibilité de secours mappé à Azure AZ.
    3. Sélectionnez l'infrastructure Exadata de secours.
    4. Sélectionnez la grappe de MV de secours souhaitée.
    5. Sélectionnez Oracle Data Guard ou Oracle Active Data Guard. MAA recommande Oracle Active Data Guard pour la réparation automatique par blocs des corruptions de données et la possibilité de décharger les rapports.
    6. Pour les associations Oracle Data Guard inter-région, seul le mode de protection de performance maximale est pris en charge.
    7. Sélectionnez un répertoire de base existant ou créez-en un. Il est recommandé d'utiliser la même image logicielle de base de données que celle de la base principale pour le répertoire de base de la base de données de secours, afin que les mêmes correctifs soient disponibles pour les deux.
    8. Entrez le mot de passe de l'utilisateur SYS et activez Oracle Data Guard.

    Une fois Oracle Data Guard activé, la base de données de secours est répertoriée dans la section Associations Data Guard.

  3. (Facultatif) Activez le basculement automatique (Fast-Start Failover) pour réduire le temps de récupération en cas de panne en installant Data Guard Observer sur une machine virtuelle distincte, de préférence dans un emplacement distinct ou dans le réseau d'applications.

Confirmation

  • Auteurs : Ricardo Anda, Srikanth Bolisetty, Julien Silverston, Andy Steinorth
  • Contributeurs : Tammy Bednar, Wei Han, Glen Hawkins, Gavin Parish, Sinan Petrus Toma, Lawrence To, Thomas Van Buggenhout, Robert Lies