Connectivité OCI GoldenGate

Connexion à votre déploiement

Les déploiements Oracle Cloud Infrastructure (OCI) GoldenGate se trouvent dans une zone sécurisée dans OCI en dehors de votre location et son réseau n'est pas connecté à votre réseau. Lorsque vous créez un déploiement, vous devez sélectionner un sous-réseau privé dans lequel une adresse privée avec une adresse IP privée est créée pour le déploiement. Vous pouvez accéder au déploiement GoldenGate via cette adresse IP privée sur le port TCP 443.

Par défaut, toute la connectivité réseau à OCI GoldenGate est cryptée avec TLS lorsque vous vous vous connectez à l'URL de console du déploiement. Le nom de domaine de l'URL de console est inscrit dans le résolveur DNS du VCN sélectionné sur l'adresse IP privée du déploiement.

Vous pouvez éventuellement activer l'accès public à votre déploiement GoldenGate. Vous devez sélectionner un sous-réseau public dans le même VCN que l'adresse privée du déploiement et OCI GoldenGate crée un équilibreur de charge flexible avec une adresse IP publique dans le sous-réseau sélectionné. Pour plus de détails, reportez-vous à Création d'un déploiement.

Vous pouvez accéder à un déploiement OCI GoldenGate via la console de déploiement correspondante. La connexion à la console de déploiement s'effectue sur HTTPS via le port 443. OCI GoldenGate se connecte aux bases de données Oracle à l'aide du port par défaut 1521 ou 1522, et aux bases de données MySQL à l'aide du port par défaut 3306. Pour les cibles Big Data, OCI GoldenGate se connecte à l'aide du port 443.



Connexion à la source et aux cibles

Lorsque vous créez des connexions, vous devez indiquer une méthode d'acheminement du trafic. Les options disponibles sont les suivantes :

  • Adresse partagée
    • C'est le mode par défaut. La connexion utilise l'adresse privée du déploiement affecté pour se connecter à la source de données ou à la cible.
    • Le trafic de la connexion provient des adresses IP entrantes du déploiement affecté. Assurez-vous que vous disposez des stratégies réseau appropriées pour créer et affecter la connexion à un déploiement.
    • Utilisez les règles de sécurité et les règles de routage VCN pour assurer la connectivité réseau entre les adresses IP entrantes et la source de données ou la cible.
    • Les groupes de sécurité réseau affectés au déploiement s'appliquent également au trafic de la connexion. En savoir plus sur les groupes de sécurité réseau.
    • Toutes les connexions partagées affectées au même déploiement partagent la même bande passante réseau.
  • Adresse dédiée:
    • La connexion dispose de sa propre adresse privée dédiée dans le sous-réseau sélectionné avec ses propres adresses IP entrantes. Le trafic de cette connexion provient de ces deux adresses IP.
    • Le sous-réseau de la connexion peut se trouver dans un VCN différent du sous-réseau du déploiement.
    • Plusieurs déploiements peuvent utiliser la même connexion dédiée. Si plusieurs déploiements utilisent la même connexion dédiée, ils partagent la bande passante réseau de l'adresse privée de la connexion.

Connexion aux sources et cibles de données publiques

Le trafic de GoldenGate traverse toujours votre VCN, quelle que soit la méthode de routage de la connexion ou l'emplacement de la source ou de la cible de données. Si vous souhaitez vous connecter à des bases de données publiques, veillez à :

  • Configurez une passerelle NAT pour permettre aux périphériques réseau sans adresse IP publique de se connecter à Internet. Les connexions n'ont pas d'adresse IP publique et leurs adresses IP entrantes se trouvent toujours dans l'espace d'adressage de votre VCN. En savoir plus sur les passerelles NAT.
  • Ajoutez des règles de routage qui acheminent le trafic vers Internet via la passerelle NAT. Par défaut, les sous-réseaux publics dans OCI acheminent le trafic Internet via une passerelle Internet, tandis que les sous-réseaux privés l'acheminent via une passerelle NAT. C'est pourquoi vous devez sélectionner un sous-réseau privé pour votre déploiement afin d'activer la connexion aux cibles publiques.

Le trafic de votre connexion provient de l'adresse IP publique de la passerelle NAT. Si vous souhaitez activer le contrôle d'accès réseau sur la base de données source ou cible, vous devez activer la connectivité à partir de cette adresse IP.

Certains services OCI publics tels qu'Autonomous Database et OCI Streaming sont accessibles via une passerelle NAT et une passerelle de service. Lorsque les deux sont disponibles dans un VCN, la route plus spécifique est utilisée, qui est la passerelle NAT. Si la passerelle NAT est utilisée, la liste de contrôle d'accès (ACL) de la base de données cible doit activer les connexions à partir du VCN (reportez-vous à Restrictions et notes sur la liste de contrôle d'accès).

Considérations relatives au réseau

La configuration réseau requise pour Oracle GoldenGate est la suivante :

  • Extract : les performances peuvent être affectées si la latence est supérieure à 80 millisecondes (ms). Pour Integrated Extract, seules les modifications apportées aux tables capturées sont envoyées au processus Extract lui-même.
  • Replicat : les performances peuvent être affectées si la latence entre OCI GoldenGate et la cible est supérieure à 5 ms.
  • Pour la communication entre Oracle GoldenGate et Oracle GoldenGate : si vous capturez 100 % des données, les fichiers de trace augmentent de 30 à 40 % du volume de fichiers de journalisation généré. Cela signifie qu'Oracle GoldenGate envoie 30 à 40 % du volume de fichiers de journalisation généré sur le réseau. Si le réseau ne peut pas évoluer vers ce volume, vous pouvez activer la compression sur les données de fichier trace envoyées sur le réseau. Cette compression peut généralement atteindre un taux de compression de 8:1 ou mieux. Vous pouvez également modifier la taille de socket de la fenêtre TCP et les tampons.

Exemples de connectivité

Exemple : réplication d'Oracle sur site vers Autonomous Data Warehouse



Dans cet exemple, le déploiement OCI GoldenGate est accessible via le réseau Internet public à l'aide du port 443.

Comme indiqué ci-dessus, vous devez ajouter les règles de sécurité de sous-réseau appropriées pour autoriser la connectivité à partir des adresses IP entrantes répertoriées dans la page Détails de connexion vers l'adresse IP privée du noeud de base de données. Tout nom de domaine qualifié complet fourni doit pouvoir être résolu dans le sous-réseau sélectionné.

Pour se connecter à Autonomous Data Warehouse (ADW), OCI GoldenGate crée également une adresse privée sur le port 1522, sauf si vous avez sélectionné Accès sécurisé à partir de n'importe quel emplacement.

Exemple : réplication d'Autonomous Transaction Processing vers Autonomous Data Warehouse



Dans cet exemple, le déploiement OCI GoldenGate est uniquement accessible à l'aide d'une adresse privée à partir du réseau OCI ou via un bastion qui sécurise l'accès aux ressources OCI. Pour plus de détails, reportez-vous à Connexion à Oracle Cloud Infrastructure GoldenGate à l'aide d'une adresse IP privée.

Pour vous connecter à Autonomous Transaction Processing (ATP) et à Autonomous Data Warehouse (ADW), OCI GoldenGate crée des adresses privées sur le port 1522, sauf si vous avez sélectionné Accès sécurisé à partir de n'importe quel emplacement.

Si vous sélectionnez Autonomous Database lors de la création de la connexion, l'adresse privée est créée automatiquement. Sinon, vous pouvez entrer votre configuration Autonomous Database manuellement et sélectionner Adresse partagée pour réutiliser l'adresse privée du déploiement créée dans le sous-réseau sélectionné lors de la création du déploiement. Les règles de sécurité de sous-réseau et la configuration de la résolution DNS appropriées relèvent de votre responsabilité au sein de ce sous-réseau.

Exemple : réplication d'Azure SQL Managed Instance vers Autonomous Transaction Processing



Dans cet exemple, le déploiement OCI GoldenGate est accessible via le réseau Internet public à l'aide du port 443.

Comme indiqué ci-dessus, vous devez ajouter les règles de sécurité de sous-réseau appropriées pour autoriser la connectivité à partir des adresses IP entrantes répertoriées sur la page de détails de connexion vers l'adresse IP privée du noeud de base de données. Tout nom de domaine qualifié complet fourni doit pouvoir être résolu dans le sous-réseau sélectionné.

Dans cet exemple, le trafic réseau passe par une interconnexion privée entre OCI et Azure avec FastConnect et ExpressRoute. Le port 1433 est utilisé pour les connexions privées. Les connexions à l'instance gérée Azure SQL sur le réseau Internet public utilisent généralement le port 3342.

Pour vous connecter à Autonomous Transaction Processing (ATP), OCI GoldenGate crée une adresse privée sur le port 1522, sauf si vous avez sélectionné Accès sécurisé à partir de n'importe quel emplacement.