Créer une synchronisation des données en temps réel de l'environnement sur place vers Oracle Database@Azure avec OCI GoldenGate

Assurez la continuité des activités grâce à la synchronisation de données en temps réel dans des environnements hybrides et multinuagiques.

Étapes préliminaires

Pour tirer parti de cette architecture de référence, il faut :

  • Accéder à un abonnement et à un répertoire Microsoft Azure.
  • Accès à une location Oracle Cloud Infrastructure (OCI).
  • Limites de service appropriées pour Oracle Exadata Database Service, Oracle Autonomous Database Serverless et OCI GoldenGate avant le provisionnement.
  • Lien multinuage Oracle Database@Azure actif entre Azure et les nuages OCI.

Note :

Avec une solution multinuage, le réseau est un déterminant clé de la performance globale du système. Il incombe au client de s'assurer que le réseau (bande passante et latence) en nuage sur place est soigneusement testé afin de garantir que la performance de l'application répond aux exigences d'affaires définies.

Architecture

Cette architecture montre comment utiliser Oracle Database@Azure et OCI GoldenGate avec vos données sur place pour établir la continuité des activités avec la synchronisation des données en temps réel dans les environnements hybrides.

Les plates-formes sont connectées par un réseau géré OCI et un réseau VCN qui couvre les deux régions et inclut une passerelle d'appairage local. Oracle Database@Azure réside dans le VCN de la région Azure et utilise l'appairage local pour recevoir des données des services situés dans le VCN HUB dans OCI au moyen du réseau géré OCI. OCI GoldenGate est accessible à l'aide d'un point d'extrémité privé (PE) du réseau OCI qui sécurise l'accès aux ressources OCI.

En outre, OCI FastConnect et un RPV site-à-site fournissent un chemin pour les données allant de sur place à OCI. Les données circulent dans la passerelle de routage dynamique du VCN HUB OCI à partir des connexions RPV site à site et OCI FastConnect. De là, il circule vers Oracle Database@Azure.

Le diagramme suivant illustre cette architecture de référence.



local-oracle-dba-goldengate-diagramme-oracle.zip

L'architecture comporte les composants Azure suivants :

  • région Azure

    Une région Azure est une zone géographique dans laquelle résident un ou plusieurs centres de données Azure physiques, appelés zones de disponibilité. Les régions sont indépendantes les unes des autres, et de grandes distances peuvent les séparer (dans différents pays ou continents).

    Les régions Azure et OCI sont des zones géographiques localisées. Pour Oracle Database@Azure, une région Azure est connectée à une région OCI, avec des zones de disponibilité dans Azure connectées à des domaines de disponibilité dans OCI. Les paires de régions Azure et OCI sont sélectionnées pour réduire la distance et la latence.

  • Zone de disponibilité Azure

    Une zone de disponibilité est un centre de données physiquement séparé dans une région qui est conçu pour être disponible et tolérant aux pannes. Les zones de disponibilité sont suffisamment proches pour avoir des connexions à faible latence vers d'autres zones de disponibilité.

  • Réseau virtuel Azure (VNet) et sous-réseau

    Un VNet est un réseau virtuel que vous définissez dans Azure. Une valeur VNet peut avoir plusieurs sous-réseaux de blocs CIDR qui ne se chevauchent pas que vous pouvez ajouter après avoir créé la valeur VNet. Vous pouvez segmenter une VNet en sous-réseaux, dont la portée peut concerner une région ou des zones de disponibilité. Chaque sous-réseau est composé d'un intervalle contigu d'adresses qui ne chevauchent pas celles des autres sous-réseaux dans VNet. Utilisez VNet pour isoler vos ressources Azure logiquement au niveau du réseau.

  • Table de routage Azure

    Les tables de routage dirigent le trafic entre les sous-réseaux Azure, VNets et les réseaux en dehors d'Azure.

  • Groupe de sécurité de réseau Azure

    Un groupe de sécurité de réseau contient des règles pour contrôler le trafic réseau entre les ressources Azure dans un fichier VNet. Chaque règle spécifie la source ou la destination, le port, le protocole et la direction du trafic réseau autorisés ou refusés.

  • Sous-réseau client délégué Azure

    Oracle Database@Azure est connecté à VNet d'Azure à l'aide d'une carte d'interface réseau virtuelle à partir de votre sous-réseau délégué (délégué à Oracle.Database/networkAttachment).)

  • Oracle Database@Azure

    Oracle Database@Azure is the Oracle Database service (Oracle Exadata Database Service on Dedicated Infrastructure and Oracle Autonomous Database Serverless) running on Oracle Cloud Infrastructure (OCI), deployed in Microsoft Azure data centers. Le service offre des fonctions et une parité de prix avec OCI. Les utilisateurs achètent le service sur Azure Marketplace.

    Oracle Database@Azure intègre les technologies Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) et Oracle Data Guard dans la plate-forme Azure. Les utilisateurs gèrent le service sur la console Azure et avec les outils d'automatisation Azure. Le service est déployé dans le réseau virtuel Azure (VNet) et intégré au système de gestion des identités et des accès Azure. Les mesures génériques OCI et Oracle Database et les journaux de vérification sont disponibles de manière native dans Azure. Le service exige que les utilisateurs disposent d'un abonnement Azure et d'une location OCI. Autonomous Database repose sur l'infrastructure Oracle Exadata, est auto-gérée, auto-sécurisée et auto-réparée, ce qui aide à éliminer la gestion manuelle des bases de données et les erreurs humaines. Autonomous Database permet le développement d'applications évolutives optimisées par l'intelligence artificielle avec toutes les données au moyen de capacités d'intelligence artificielle intégrées au moyen d'un modèle linguistique volumineux de votre choix et d'un emplacement de déploiement.

    Oracle Exadata Database Service et Oracle Autonomous Database Serverless sont facilement provisionnés au moyen du portail Azure natif, ce qui permet d'accéder à l'écosystème Azure au sens large.

L'architecture comprend les composants Oracle suivants :

  • Région OCI

    Une région Oracle Cloud Infrastructure est une zone géographique localisée qui contient un ou plusieurs centres de données, appelés domaines de disponibilité. Les régions sont indépendantes les unes des autres, et de grandes distances peuvent les séparer (dans différents pays ou continents).

  • Service Oracle Exadata Database sur une infrastructure dédiée

    Oracle Exadata Database Service on Dedicated Infrastructure delivers proven Oracle Database capabilities on purpose-built, optimized Oracle Exadata infrastructure in the public cloud. Automatisation en nuage intégrée, évolutivité élastique des ressources, sécurité et performance rapide pour OLTP, analyses en mémoire et charges de travail Oracle Database convergées aident à simplifier la gestion et à réduire les coûts.

    Exadata Cloud Infrastructure X9M offre plus de coeurs d'UC, plus de stockage et une matrice réseau plus rapide pour le nuage public. Les serveurs de stockage Exadata X9M comprennent une mémoire Exadata RDMA (XRMEM), créant un niveau de stockage supplémentaire, améliorant ainsi la performance globale du système. Exadata X9M combine XRMEM à des algorithmes RDMA innovants qui contournent la pile réseau et d'E/S, éliminant ainsi les interruptions coûteuses d'UC et les commutateurs de contexte.

    Exadata Cloud Infrastructure X9M augmente le débit de sa structure de réseau interne active-active Remote Direct Memory Access sur Ethernet convergé (RoCE) de 100 Gbit/s, offrant une interconnexion plus rapide que les générations précédentes avec une latence extrêmement faible entre tous les serveurs de calcul et de stockage.

  • OCI - GoldenGate

    Oracle Cloud Infrastructure GoldenGate est un service géré qui fournit une plate-forme de maillage de données en temps réel, une réplication pour assurer une haute disponibilité des données et des analyses en temps réel. Vous pouvez concevoir, exécuter et surveiller vos solutions de réplication et de diffusion de données en continu sans affecter ou gérer des environnements de calcul.

  • Point d'extrémité privé GoldenGate

    Un point d'extrémité privé est une adresse IP privée dans votre VCN que OCI GoldenGate utilise pour accéder à une ressource. OCI GoldenGate configure le point d'extrémité privé dans un sous-réseau de votre choix dans l'un de vos réseaux en nuage virtuels.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect crée une connexion privée dédiée entre votre centre de données et Oracle Cloud Infrastructure. FastConnect fournit des options de bande passante supérieure et permet une utilisation du réseau plus fiable que les connexions Internet.

  • Domaine de disponibilité

    Les domaines de disponibilité sont des centres de données indépendants et autonomes dans une région. Les ressources physiques de chaque domaine de disponibilité sont isolées des ressources des autres domaines de disponibilité, ce qui garantit la tolérance aux pannes. Les domaines de disponibilité ne partagent pas les éléments d'infrastructure (alimentation ou refroidissement, par exemple) ni le réseau de domaines de disponibilité interne. Par conséquent, une défaillance d'un domaine de disponibilité ne devrait pas affecter les autres domaines de disponibilité de la région.

  • Réseau en nuage virtuel (VCN) et sous-réseau

    Un VCN est un réseau défini par logiciel personnalisable que vous avez configuré dans une région Oracle Cloud Infrastructure. Comme les réseaux en nuage virtuels traditionnels, ils vous offrent un contrôle sur votre environnement de réseau. Un VCN peut disposer de plusieurs blocs CIDR sans chevauchement que vous pouvez modifier après avoir créé le VCN. Vous pouvez segmenter un VCN en sous-réseaux, dont la portée peut concerner une région ou un domaine de disponibilité. Un sous-réseau est constitué d'un intervalle contigu d'adresses qui ne chevauchent pas les autres sous-réseaux dans le réseau en nuage virtuel. Vous pouvez modifier la taille d'un sous-réseau après sa création. Un sous-réseau peut être public ou privé.

  • Groupe de sécurité de réseau

    Le groupe de sécurité de réseau agit comme un pare-feu virtuel pour vos ressources en nuage. Avec le modèle de sécurité zéro confiance d'Oracle Cloud Infrastructure, tout le trafic est refusé et vous pouvez contrôler le trafic réseau dans un VCN. Un groupe de sécurité de réseau est composé de règles de sécurité de trafic entrant et sortant qui s'appliquent seulement à un jeu spécifié de cartes vNIC dans un seul réseau VCN.

  • Table de routage

    Les tables de routage virtuelles contiennent des règles pour acheminer le trafic des sous-réseaux vers des destinations en dehors d'un VCN, généralement au moyen de passerelles.

  • Passerelle de routage dynamique (DRG)

    La passerelle DRG est un routeur virtuel qui fournit un chemin pour le trafic réseau privé entre les réseaux en nuage virtuels de la même région, entre un VCN et un réseau en dehors de la région, tel qu'un VCN dans une autre région Oracle Cloud Infrastructure, un réseau sur place ou un réseau d'un autre fournisseur de nuage.

  • Appairage local

    L'appairage local vous permet d'appairer un VCN à un autre dans la même région. L'appairage signifie que les réseaux en nuage virtuels communiquent à l'aide d'adresses IP privées, sans que le trafic passe par Internet ou passe par votre réseau sur place.

  • RPV site-à-site

    Un RPV site à site fournit une connectivité RPV IPSec entre votre réseau sur place et les réseaux en nuage virtuels d'Oracle Cloud Infrastructure. La suite de protocoles IPSec chiffre le trafic IP avant que les paquets ne soient transférés de la source à la destination, et le déchiffre à son arrivée.

  • Chiffrement transparent des données (TDE)

    Le chiffrement transparent des données (TDE) chiffre de manière transparente les données au repos dans Oracle Database. Il arrête les tentatives non autorisées du système d'exploitation pour accéder aux données de base de données stockées dans des fichiers, sans incidence sur la façon dont les applications accèdent aux données à l'aide de SQL. TDE est entièrement intégré à Oracle Database et peut chiffrer des sauvegardes de base de données complètes (RMAN), des exportations Data Pump, des espaces-tables d'application complets ou des colonnes sensibles spécifiques. Les données cryptées restent cryptées dans la base de données, que ce soit dans les fichiers de stockage des tablespaces, les tablespaces temporaires, les tablespaces d'annulation ou d'autres fichiers tels que les fichiers de journalisation.

Recommandations

Utilisez les recommandations suivantes comme point de départ. Vos exigences peuvent différer de l'architecture décrite ici.
  • Choix de l'emplacement

    Nous vous recommandons de créer les ressources OCI GoldenGate dans la même location et la même région OCI qu'Oracle Database@Azure pour obtenir une latence optimale de bout en bout.

  • Provisionnement

    Sélectionnez la taille appropriée pour OCI FastConnect afin de prendre en charge les besoins en bande passante pour la charge de travail.

  • Parallélisme

    Il est recommandé de configurer la réplication parallèle dans OCI GoldenGate pour accélérer l'application du décalage lorsque cela est possible.

Points à considérer

Lors de la synchronisation des données sur place vers Oracle Database@Azure avec OCI GoldenGate, tenez compte de ces options.

OCI - GoldenGate :

  • Base de données source

    OCI GoldenGate prend en charge diverses technologies de base de données, telles qu'Oracle Database, Exadata, MySQL, PostgreSQL et Microsoft SQL Server. Voir "Types de connexion pris en charge pour la réplication de données" dans Explorer davantage.

  • Coût

    OCI GoldenGate fournit un service Web flexible et extensible pour déplacer des données en temps réel.

  • Performance
    • La latence du réseau est essentielle pour les performances. Vérifiez et mesurez la latence du réseau dans le cadre des tests de performance des applications.
    • Il incombe au client de s'assurer que le réseau (bande passante et latence) en nuage sur place est soigneusement testé afin de garantir que la performance de l'application répond aux exigences d'affaires définies. Nous vous recommandons de sélectionner des régions d'application et de base de données à proximité pour une performance optimale de bout en bout.
  • Connectivité
    • OCI FastConnect et un RPV site à site fournissent un chemin pour les données allant de sur place à OCI.
    • Utilisez un point d'extrémité dédié et sélectionnez un sous-réseau privé lors de la création de la connexion à Oracle Database@Azure.
    • Use the redirect session mode when creating the connection to Oracle Exadata Database Service on Dedicated Infrastructure to use the Single Client Access Name (SCAN) listener.
    • Les règles de routage, de DNS et de sécurité appropriées doivent être en place pour permettre à OCI GoldenGate d'accéder à vos ressources.

Configuration du réseau pour Oracle Database@Azure et OCI GoldenGate :

  • Environnement Azure
    • Utilise un réseau virtuel Azure (VNet) pour le réseau.
    • Crée des cartes d'interface réseau virtuelles (vNIC) dans un sous-réseau délégué pré-créé.
  • Environnement OCI
    • Oracle Database@Azure se connecte à un sous-réseau client dans un réseau en nuage virtuel (VCN) OCI.
    • Pour connecter le VCN de base de données au VCN central, la communication passe par une passerelle d'appairage local (LPG).
      1. Connectez-vous à la console OCI et créez une passerelle d'appairage local (LPG) dans les réseaux en nuage virtuels des grappes de machines virtuelles Exadata principale et de secours.
      2. Établissez une connexion pair entre la passerelle LPG principale et de secours et sélectionnez la passerelle pair non appairée dans le VCN de secours.

        Note :

        Chaque réseau VCN ne peut avoir qu'une seule passerelle LPG. Un VCN hub devra être configuré s'il existe plusieurs bases de données sur une grappe de machines virtuelles Exadata indiquée qui auront des bases de données de secours sur différentes grappes de machines virtuelles Exadata.
      3. Mettez à jour la table de routage par défaut pour acheminer le trafic entre les bases de données principale et de secours au moyen du réseau OCI sans entraîner de coûts de transfert de données entrant et sortant.
  • Connectivité client :
    • Cette configuration réseau permet la connectivité client à partir des ressources Azure et OCI.
    • Toutefois, il ne permet pas la communication directe entre les ressources OCI et les ressources Azure.

    Cette configuration complète assure une connectivité robuste et sécurisée dans les environnements OCI et Azure, prenant en charge des scénarios de déploiement polyvalents. Voir "Accès à Microsoft Azure" dans Explorer davantage.

Informations complémentaires

En savoir plus sur Oracle Database@Azure et OCI GoldenGate.

Vérifiez les ressources supplémentaires suivantes :

Confirmation

  • Auteurs : Julien Testut, Suzanne Holliday, Thomas van Buggenhout
  • Contributeurs : Leo Alvarado, John Sulyok