Définir les conditions requises pour la charge de travail

Prendre des décisions concernant vos exigences en matière de communication, de connectivité et de résilience des charges de travail.

Conditions de communication

Identifiez les exigences en matière de communication de votre charge globale pour les passerelles de communication et la connectivité Internet, la connectivité inter-VCN et l'accès à Oracle Services Network.

Passerelles de communication OCI

Vous devez décider des passerelles de communication appropriées à vos besoins.

Le tableau suivant présente les fonctionnalités et les passerelles recommandées à utiliser pour chaque fonctionnalité.



Fonctionnalité Passerelle recommandée Commentaires
Le trafic entrant et sortant d'OCI peut être initié à partir d'OCI ou d'Internet Passerelle Internet Besoin d'un sous-réseau public et d'une ressource avec une adresse IP publique
Les ressources d'OCI accèdent à Internet en toute sécurité Passerelle NAT Seul le trafic initié à partir du sous-réseau est autorisé via la passerelle NAT
Accès à Oracle Cloud Infrastructure Object Storage ou à d'autres services dans Oracle Service Network Passerelle de service Exemples de services : service OS Management, Oracle Linux ou Yum Service. Reportez-vous à la section Explorer pour obtenir la liste complète des services pris en charge dans Oracle Services Network.
Connexion entre OCI et on-premise et entre les réseaux cloud virtuels Dynamic Routing Gateway (DRG) Un routeur virtuel connecte les réseaux cloud virtuels et les emplacements sur site via un point de connexion central et se connecte également entre les régions et différentes locations

Connectivité inter-VCN

Déterminez comment communiquer entre les réseaux cloud virtuels dans OCI. Vous pouvez connecter deux réseaux cloud virtuels dans la même location ou dans des locations différentes.

Vous pouvez voir trois exemples de connectivité inter-VCN à l'aide d'une passerelle d'appairage local ou d'une passerelle de routage dynamique.

Passerelle d'appairage local

L'image suivante présente une région avec deux réseaux cloud virtuels utilisant la méthode de passerelle d'appairage local :



Les deux réseaux cloud virtuels doivent se trouver dans la même région et vous pouvez avoir un maximum de dix passerelles d'appairage local par VCN.

Dynamic Routing Gateway (DRG)

Oracle recommande d'utiliser des passerelles de routage dynamique. Vous pouvez connecter des réseaux cloud virtuels dans la même région ou entre des régions. Un groupe DRG peut connecter jusqu'à 300 réseaux cloud virtuels.

L'image suivante présente une région avec deux réseaux cloud virtuels connectés par un DRG dans la même région :



L'image suivante présente une région avec deux réseaux cloud virtuels utilisant le DRG avec deux réseaux cloud virtuels connectés entre des régions distinctes :



Accéder à Oracle Services Network

Oracle Services Network (OSN) est un réseau conceptuel d'Oracle Cloud Infrastructure réservé aux services Oracle.

L'architecture suivante permet d'accéder à Oracle Services Network :



Ces services possèdent des adresses IP publiques accessibles sur Internet. Toutefois, vous pouvez accéder à Oracle Services Network sans que le trafic ne passe par Internet, à l'aide d'une passerelle de service à partir d'un VCN.

Lors de l'ajout d'une route à OSN, vous devez décider si le réseau doit utiliser tous les services ou accéder simplement à Oracle Cloud Infrastructure Object Storage.

Object Storage est généralement utilisé à des fins de sauvegarde, comme pour les sauvegardes Oracle Database.

Exigences hybrides et multiclouds

Déterminez si vous avez besoin d'une architecture cloud hybride ou multicloud. Evaluez les exigences en matière de bande passante pour la connexion afin de garantir une bonne expérience utilisateur.

Vous pouvez connecter Oracle Cloud aux réseaux sur site à l'aide de FastConnect ou d'un VPN site-à-site.

Le diagramme suivant présente un exemple d'architecture de connexion d'un environnement sur site à OCI via un VPN site-à-site ou FastConnect :



Le schéma suivant présente un exemple d'architecture d'une base de données dans OCI et l'équilibreur de charge d'application dans Microsoft Azure :



La latence est importante pour une bonne expérience utilisateur avec de meilleurs temps de réponse. Oracle et Micorsoft Azure disposent de points d'intégration à différents endroits du monde entier. Cela facilite l'intégration et réduit également la latence, ce qui permet d'avoir une solution couvrant les clouds à l'aide de FastConnect et de ExpressRoute.

Vous pouvez utiliser FastConnect comme connexion principale et le VPN site-à-site comme connexion de sauvegarde. Vous pouvez également vous connecter à d'autres clouds à l'aide d'un VPN site-à-site et de FastConnect selon vos besoins.

Connexion aux réseaux sur site

Vous pouvez vous connecter aux réseaux sur site à l'aide de l'une des méthodes suivantes :

  • FastConnect utilise une connexion dédiée pour une bande passante et une latence fixes. Oracle recommande d'utiliser des connexions redondantes pour la résilience.
  • Un VPN site à site utilise Internet comme opérateur et peut également utiliser FastConnect. La bande passante et la latence peuvent varier. Oracle recommande donc d'utiliser des tunnels redondants.

Connexion aux réseaux sur site à l'aide de FastConnect

L'image suivante présente une architecture avec une région sur site et OCI à l'aide de FastConnect, où le trafic ne passe pas par le réseau Internet public :



Utilisez un VPN site à site en tant que connexion de sauvegarde pour FastConnect, de sorte que la connexion principale est FastConnect et la sauvegarde est un VPN. Les vitesses de connexion disponibles sont 1 Gbit/s, 10 Gbits/s ou 100 Gbits/s.

  • Configurez un circuit virtuel avec appairage public si vous n'avez besoin que d'accéder à Oracle Services Network.
  • Utiliser un VPN site à site qui utilise IPSec pour le cryptage du trafic en plus de l'appairage public FastConnect.
  • Utilisez l'appairage privé lorsque vous avez besoin d'une connexion privée aux ressources dans OCI (VCN).

Remarque :

Oracle recommande d'utiliser deux fois l'équipement pour la redondance.

Connexion aux réseaux sur site à l'aide d'un VPN site-à-site

Un VPN site à site connecte le centre de données sur site à OCI. Un VPN site à site utilise Internet comme opérateur et chiffre le trafic à l'aide du protocole IPSec.

L'image suivante présente une architecture avec des périphériques client-premise redondants et une connexion OCI via un VPN site-à-site :



Un VPN site à site connecte les centres de données sur site à OCI. Les performances peuvent varier en fonction du trafic Internet. Comme avec FastConnect, vous devez configurer un VPN site-à-site avec des tunnels redondants et, si possible, avec des dispositifs CPE redondants. Oracle fournit deux adresses VPN pour chaque connexion VPN site-à-site.

Selon les besoins de votre entreprise, vous pouvez l'utiliser comme alternative à FastConnect si vous disposez d'une bande passante stable. Le VPN site-à-site est intégré aux outils Oracle Cloud qui facilitent la configuration et sont disponibles sans frais supplémentaires. Cependant, le VPN site à site ne peut pas évoluer vers la même bande passante que FastConnect (actuellement 250 Mbps/tunnel). Vous pouvez l'utiliser en tant que base de données de secours pour FastConnect.

Utilisez un VPN site à site comme alternative gratuite si vous n'avez pas besoin des connexions hautes performances de Megaport ou d'Equinix abordées dans les sections suivantes.

Se connecter à Amazon Web Services

Les connexions à d'autres clouds publics à partir d'Oracle Cloud Infrastructure sont simples et rapides à établir via nos partenaires FastConnect.

Le diagramme suivant présente une connexion entre OCI et AWS à l'aide de notre partenaire de connexion Megaport :

Se connecter à Microsoft Azure

Microsoft et Oracle collaborent avec la préintégration d'Azure à OCI dans plusieurs régions.

Le diagramme suivant présente la préintégration d'Azure avec OCI à l'aide de ExpressRoute et de FastConnect :



Vous pouvez activer l'accès entre les clouds en l'activant à partir des deux sites ou de la console à l'aide de FastConnect et de ExpressRoute sans fournisseur de services réseau entre les deux. Il vous suffit de configurer un circuit virtuel 1x car sa redondance intégrée utilise une norme différente de FastConnect. Il n'y a aucun coût de trafic entre Azure si vous utilisez une SKU locale et que vous sélectionnez la vitesse de connexion minimale de 1 Gbit/s. Les interconnexions sont créées où Azure et OCI sont situés à proximité l'un de l'autre pour permettre une faible latence entre les clouds.

Remarque :

Toutes les régions ne disposent pas de cette fonctionnalité. Utiliser un fournisseur de services réseau dans d'autres régions.

Si vous recherchez une connexion à Microsoft Azure, reportez-vous à la section Access to Microsoft Azure.

Se connecter à Google Cloud

Le diagramme d'architecture suivant présente une connexion entre Oracle Cloud Infrastructure (OCI) et Google Cloud Platform (GCP) à l'aide du partenaire de connectivité Equinix d'Oracle :

Exigences de résilience

Décidez si vous souhaitez bénéficier d'une résilience en cas de panne régionale et envisagez un déploiement multi-région.

Déploiement multi-régions

Utilisez une configuration inter-région standard pour un déploiement multi-région, dans laquelle vous associez une région à une autre pour la copie croisée. Configurez les mêmes ressources dans la région de secours et configurez l'appairage à distance entre les passerelles de routage dynamique.

Les données entre les régions utilisent l'infrastructure réseau d'Oracle au lieu d'Internet. Vous devez configurer la réplication des données et du contenu nécessaire pour exécuter le déploiement dans la région de secours.


Description de l'image multi-region-deployment-full-arch.png ci-après
Description de l'illustration multi-region-deployment-full-arch.png

Equilibrage de charge

Utilisez un équilibreur de charge pour distribuer le trafic vers plusieurs serveurs back-end.

Un équilibreur de charge public utilise une adresse IP publique et est accessible à partir d'Internet. Un équilibreur de charge privé utilise une adresse IP privée et n'est accessible qu'à partir du VCN.

équilibreur de charge

Un équilibreur de charge standard pour les serveurs Web publics peut mettre fin au trafic SSL ou le transmettre au back-end. Vous pouvez appliquer directement la protection WAF (Web Application Firewall) à un équilibreur de charge et utiliser des formes flexibles entre la bande passante minimale et maximale en fonction du trafic.

Vous pouvez configurer un équilibreur de charge public ou privé sur la couche 4/7, la couche TCP/HTTP.

équilibreur de charge réseau

Fournit un équilibrage de charge non proxy et de passage, avec un débit élevé et une latence ultra faible. Les équilibreurs de charge réseau sont gratuits. Elles sont optimisées pour les connexions longues sur plusieurs jours ou mois, avec des connexions au même serveur back-end optimal pour la base de données. Elle peut évoluer automatiquement en fonction du trafic client et ne requiert ni configuration de bande passante ni terminaison SSL.

Les équilibreurs de charge réseau garantissent que vos services restent disponibles en dirigeant le trafic uniquement vers des serveurs en bon état reposant sur des données de couche 3 et 4 (protocole IP).