Création d'une synchronisation de données en temps réel à partir d'un système sur site vers Oracle Database@Azure avec OCI GoldenGate

Assurer la continuité des activités grâce à la synchronisation des données en temps réel dans les environnements hybrides et multiclouds.

Avant de commencer

Pour tirer parti de cette architecture de référence, les éléments suivants sont nécessaires :

  • Accédez à un abonnement et à un répertoire Microsoft Azure.
  • Accès à une location Oracle Cloud Infrastructure (OCI).
  • Limites adéquates du service Oracle Exadata Database Service, Oracle Autonomous Database Serverless et OCI GoldenGate avant le provisionnement.
  • Lien multicloud Oracle Database@Azure actif entre les clouds Azure et OCI.

Remarques :

Avec une solution multicloud, la mise en réseau est un déterminant clé des performances globales du système. Il incombe au client de s'assurer que le réseau cloud vers site (bande passante et latence) est testé minutieusement afin de s'assurer que les performances des applications répondent aux exigences métier définies.

Architecture

Cette architecture montre comment utiliser Oracle Database@Azure et OCI GoldenGate avec vos données sur site pour établir la continuité des activités avec la synchronisation des données en temps réel dans les environnements hybrides.

Les plates-formes sont connectées par un réseau géré OCI et un VCN qui couvre les deux régions et inclut une passerelle d'appairage local. Oracle Database@Azure réside dans le VCN dans la région Azure et utilise l'appairage local pour recevoir des données des services situés dans le VCN HUB dans OCI via le réseau géré OCI. OCI GoldenGate est accessible à l'aide d'une adresse privée (PE) à partir du réseau OCI qui sécurise l'accès aux ressources OCI.

En outre, OCI FastConnect et un VPN site à site fournissent un chemin pour les données qui passent d'un environnement sur site à OCI. Les données circulent vers la passerelle de routage dynamique sur le VCN OCI HUB à partir du VPN site à site et des connexions OCI FastConnect. A partir de là, il est transféré vers Oracle Database@Azure.

Le schéma suivant illustre cette architecture de référence.



environnement local-oracle-dba-goldengate-diagram-oracle.zip

L'architecture comporte les composants Azure suivants :

  • région Azure

    Une région Azure est une zone géographique dans laquelle résident des centres de données Azure physiques, appelés zones de disponibilité. Les régions sont indépendantes les unes des autres et de grandes distances peuvent les séparer (entre pays, voire continents).

    Les régions Azure et OCI sont des zones géographiques localisées. Pour Oracle Database@Azure, une région Azure est connectée à une région OCI, avec des zones de disponibilité (AZ) dans Azure connectées à des domaines de disponibilité dans OCI. Les paires de régions Azure et OCI sont sélectionnées pour minimiser la distance et la latence.

  • Zone de disponibilité Azure

    Une zone de disponibilité est un centre de données physiquement distinct au sein d'une région conçu pour être disponible et tolérant aux pannes. Les zones de disponibilité sont suffisamment proches pour avoir des connexions à faible latence avec d'autres zones de disponibilité.

  • Réseau virtuel et sous-réseau Azure (VNet)

    Un VNet est un réseau virtuel que vous définissez dans Azure. Un VNet peut comporter plusieurs sous-réseaux de blocs CIDR qui ne se chevauchent pas et que vous pouvez ajouter après la création de VNet. Vous pouvez segmenter un élément VNet en sous-réseaux, qui peuvent être ciblés sur une région ou sur des zones de disponibilité. Chaque sous-réseau est constitué d'une plage contiguë d'adresses qui ne chevauchent pas les autres sous-réseaux dans VNet. Utilisez VNet pour isoler logiquement vos ressources Azure au niveau du réseau.

  • Table de routage Azure

    Les tables de routage dirigent le trafic entre les sous-réseaux Azure, VNets et les réseaux en dehors d'Azure.

  • Groupe de sécurité réseau Azure

    Un groupe de sécurité réseau contient des règles permettant de contrôler le trafic réseau entre les ressources Azure dans une instance VNet. Chaque règle indique la source ou la destination, le port, le protocole et la direction du trafic réseau autorisé ou refusé.

  • Sous-réseau client délégué Azure

    Oracle Database@Azure est connecté à VNet d'Azure à l'aide d'une carte réseau virtuelle à partir de votre sous-réseau délégué (déléguée à Oracle.Database/networkAttachment).)

  • Oracle Database@Azure

    Oracle Database@Azure est le service Oracle Database (Oracle Exadata Database Service on Dedicated Infrastructure et Oracle Autonomous Database Serverless) exécuté sur Oracle Cloud Infrastructure (OCI), déployé dans les centres de données Microsoft Azure. Le service offre des fonctionnalités et une parité de prix avec OCI. Les utilisateurs achètent le service sur Azure Marketplace.

    Oracle Database@Azure intègre les technologies Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) et Oracle Data Guard sur la plate-forme Azure. Les utilisateurs gèrent le service sur la console Azure et avec les outils d'automatisation Azure. Le service est déployé dans le réseau virtuel Azure (VNet) et intégré au système de gestion des identités et des accès Azure. Les mesures génériques et les journaux d'audit OCI et Oracle Database sont disponibles de manière native dans Azure. Le service exige que les utilisateurs disposent d'un abonnement Azure et d'une location OCI. Autonomous Database repose sur l'infrastructure Oracle Exadata, est auto-géré, auto-sécurisé et auto-réparateur, ce qui aide à éliminer la gestion manuelle des bases de données et les erreurs humaines. Autonomous Database permet de développer des applications évolutives alimentées par l'IA avec toutes les données à l'aide de fonctionnalités d'IA intégrées en utilisant votre choix de modèle de langage volumineux (LLM) et d'emplacement de déploiement.

    Oracle Exadata Database Service et Oracle Autonomous Database Serverless sont tous deux facilement provisionnés via le portail Azure natif, ce qui permet d'accéder à l'écosystème Azure plus large.

L'architecture comprend les composants Oracle suivants :

  • Région OCI

    Une région Oracle Cloud Infrastructure est une zone géographique précise, incluant un ou plusieurs centres de données, appelés domaines de disponibilité. Les régions sont indépendantes les unes des autres et de grandes distances peuvent les séparer (entre pays, voire continents).

  • Oracle Exadata Database Service on Dedicated Infrastructure

    Oracle Exadata Database Service on Dedicated Infrastructure offre des fonctionnalités Oracle Database éprouvées sur une infrastructure Oracle Exadata optimisée et spécialement conçue dans le cloud public. L'automatisation cloud intégrée, l'évolutivité élastique des ressources, la sécurité et les performances rapides pour OLTP, les analyses en mémoire et les charges de travail Oracle Database convergées aident à simplifier la gestion et à réduire les coûts.

    Exadata Cloud Infrastructure X9M permet d'augmenter le nombre de coeurs de processeur, d'augmenter le stockage et d'accélérer la structure réseau pour le cloud public. Les serveurs de stockage Exadata X9M incluent la mémoire RDMA Exadata (XRMEM), créant ainsi un niveau de stockage supplémentaire, ce qui améliore les performances globales du système. Exadata X9M combine XRMEM avec des algorithmes RDMA innovants qui contournent la pile réseau et d'E/S, éliminant ainsi les interruptions de CPU et les commutateurs de contexte coûteux.

    Exadata Cloud Infrastructure X9M augmente le débit de sa structure réseau interne 100 Gbits/s d'accès direct à la mémoire distante actif-actif sur Ethernet convergé (RoCE), offrant une interconnexion plus rapide que les générations précédentes avec une latence extrêmement faible entre tous les serveurs de calcul et de stockage.

  • OCI GoldenGate

    Oracle Cloud Infrastructure GoldenGate est un service géré qui fournit une plate-forme de maillage de données en temps réel, une réplication pour maintenir la haute disponibilité des données et des analyses en temps réel. Vous pouvez concevoir, exécuter et surveiller vos solutions de réplication et de diffusion en continu de données sans allouer ni gérer d'environnements de calcul.

  • Adresse privée GoldenGate

    Une adresse privée est une adresse IP privée dans votre VCN utilisée par OCI GoldenGate pour accéder à une ressource. OCI GoldenGate configure l'adresse privée dans le sous-réseau de votre choix au sein de l'un de vos réseaux cloud virtuels.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect crée une connexion privée dédiée entre le centre de données et Oracle Cloud Infrastructure. FastConnect offre des options de bande passante plus élevée et une expérience de réseau plus fiable par rapport aux connexions Internet.

  • Domaine de disponibilité

    Les domaines de disponibilité sont des centres de données autonomes indépendants au sein d'une région. Les ressources physiques de chaque domaine de disponibilité sont isolées de celles des autres, ce qui garantit la tolérance aux pannes. Les domaines de disponibilité ne partagent ni infrastructure (par exemple, alimentation, système de refroidissement), ni réseau de domaine de disponibilité interne. Par conséquent, une panne sur un domaine de disponibilité ne doit pas affecter les autres domaines de disponibilité de la région.

  • Réseau cloud virtuel (VCN) et sous-réseau

    Un VCN est un réseau personnalisable défini par logiciel que vous configurez dans une région Oracle Cloud Infrastructure. Comme les réseaux de centre de données traditionnels, les réseaux cloud virtuels vous donnent le contrôle sur l'environnement réseau. Un réseau cloud virtuel peut comporter plusieurs blocs CIDR qui ne se chevauchent pas et que vous pouvez modifier après l'avoir créé. Vous pouvez segmenter un réseau cloud virtuel en plusieurs sous-réseaux ciblant une région ou un domaine de disponibilité. Chaque sous-réseau est composé d'une plage contiguë d'adresses qui ne chevauchent pas celles des autres sous-réseaux du réseau cloud virtuel. Vous pouvez modifier la taille d'un sous-réseau après sa création. Un sous-réseau peut être public ou privé.

  • Groupe de sécurité réseau

    Le groupe de sécurité réseau agit comme un pare-feu virtuel pour vos ressources cloud. Avec le modèle de sécurité de confiance zéro d'Oracle Cloud Infrastructure, tout le trafic est refusé et vous pouvez contrôler le trafic réseau à l'intérieur d'un VCN. Un groupe de sécurité réseau se compose d'un ensemble de règles de sécurité entrantes et sortantes qui s'appliquent uniquement à un ensemble spécifié de cartes d'interface réseau virtuelles dans un seul VCN.

  • Table de routage

    Les tables de routage virtuelles contiennent des règles pour acheminer le trafic des sous-réseaux vers des destinations en dehors d'un VCN, généralement via des passerelles.

  • Passerelle de routage dynamique

    Le DRG est un routeur virtuel qui fournit un chemin pour le trafic de réseau privé entre les réseaux cloud virtuels de la même région, entre un VCN et un réseau en dehors de la région, tel qu'un VCN dans une autre région Oracle Cloud Infrastructure, un réseau sur site ou un réseau dans un autre fournisseur cloud.

  • Appairage local

    L'appairage local vous permet d'appairer un VCN avec un autre VCN dans la même région. L'appairage signifie que les réseaux cloud virtuels communiquent à l'aide d'adresses IP privées, sans que le trafic ne passe par Internet ou ne soit routé via votre réseau sur site.

  • VPN site à site

    Le VPN site à site fournit une connectivité VPN IPSec entre votre réseau sur site et les réseaux cloud virtuels dans Oracle Cloud Infrastructure. La suite de protocoles IPSec crypte le trafic IP avant le transfert des paquets de la source vers la destination. Elle décrypte également le trafic à son arrivée.

  • Chiffrement transparent des données (TDE)

    Le cryptage transparent des données (TDE) crypte de manière transparente les données inactives dans Oracle Database. Il arrête les tentatives non autorisées du système d'exploitation pour accéder aux données de base de données stockées dans des fichiers, sans affecter la façon dont les applications accèdent aux données à l'aide de SQL. TDE est entièrement intégré à Oracle Database et peut crypter des sauvegardes de base de données entières (RMAN), des exports Data Pump, des tablespaces d'application entiers ou des colonnes confidentielles spécifiques. Les données cryptées restent cryptées dans la base, qu'il s'agisse de fichiers de stockage de tablespace, de tablespaces temporaires, de tablespaces d'annulation ou d'autres fichiers tels que les fichiers de journalisation.

Recommandations

Utilisez les recommandations suivantes comme point de départ. Vos exigences peuvent différer de l'architecture décrite ici.
  • Choix du lieu

    Nous vous recommandons de créer les ressources OCI GoldenGate dans la même location et région OCI qu'Oracle Database@Azure pour obtenir une latence de bout en bout optimale.

  • Provisionnement

    Choisissez la taille appropriée d'OCI FastConnect pour prendre en charge les besoins en bande passante pour la charge globale.

  • Parallélisme

    Il est recommandé de configurer la réplication parallèle dans OCI GoldenGate pour accélérer l'application du décalage lorsque cela est possible.

Points à prendre en compte

Lors de la synchronisation de données d'un environnement sur site vers Oracle Database@Azure avec OCI GoldenGate, tenez compte de ces options.

OCI GoldenGate:

  • Base de données source

    OCI GoldenGate prend en charge diverses technologies de base de données, telles qu'Oracle Database, Exadata, MySQL, PostgreSQL et Microsoft SQL Server. Reportez-vous à la section "Types de connexion pris en charge pour la réplication de données" dans Explorer davantage.

  • Coût

    OCI GoldenGate fournit un service flexible et élastique basé sur le Web pour déplacer des données en temps réel.

  • Performances
    • La latence du réseau est vitale pour les performances. Vérifiez et mesurez la latence du réseau dans le cadre du test des performances des applications.
    • Il incombe au client de s'assurer que le réseau cloud vers site (bande passante et latence) est testé minutieusement afin de s'assurer que les performances des applications répondent aux exigences métier définies. Nous vous recommandons de sélectionner les régions d'application et de base de données à proximité pour obtenir des performances optimales de bout en bout.
  • Connectivité
    • OCI FastConnect et un VPN site à site fournissent un chemin pour les données qui passent d'un environnement sur site à OCI.
    • Utilisez une adresse dédiée et sélectionnez un sous-réseau privé lors de la création de la connexion à Oracle Database@Azure.
    • Utilisez le mode de session de réacheminement lors de la création de la connexion à Oracle Exadata Database Service on Dedicated Infrastructure pour utiliser le processus d'écoute SCAN (Single Client Access Name).
    • Les règles de routage, DNS et de sécurité appropriées doivent être en place pour permettre à OCI GoldenGate d'accéder à vos ressources.

Configuration réseau pour Oracle Database@Azure et OCI GoldenGate :

  • Environnement Azure
    • Utilise un réseau virtuel Azure (VNet) pour la mise en réseau.
    • Crée des cartes d'interface réseau virtuelles (VNIC) dans un sous-réseau délégué pré-créé.
  • Environnement OCI
    • Oracle Database@Azure se connecte à un sous-réseau client au sein d'un réseau cloud virtuel OCI (VCN).
    • Pour connecter le VCN de base de données au VCN hub, la communication transite via une passerelle d'appairage local (LPG).
      1. Connectez-vous à la console OCI et créez une passerelle d'appairage local dans les réseaux cloud virtuels des clusters de machines virtuelles Exadata principaux et de secours.
      2. Etablissez une connexion pair entre la passerelle d'appairage local principale et de secours et sélectionnez la passerelle homologue non appairée dans le VCN de secours.

        Remarques :

        Chaque VCN ne peut avoir qu'une seule passerelle d'appairage local. Un VCN hub devra être configuré s'il existe plusieurs bases de données sur un cluster de machines virtuelles Exadata donné qui auront des bases de données de secours sur des clusters de machines virtuelles Exadata différents.
      3. Mettez à jour la table de routage par défaut pour acheminer le trafic entre les bases de données principale et de secours via le réseau OCI sans encourir de coûts de transfert de données entrant et sortant.
  • Connectivité client :
    • Cette configuration réseau permet la connectivité client à partir des ressources Azure et OCI.
    • Cependant, elle ne permet pas la communication directe entre les ressources OCI et les ressources Azure.

    Cette configuration complète garantit une connectivité robuste et sécurisée dans les environnements OCI et Azure, prenant en charge des scénarios de déploiement polyvalents. Reportez-vous à "Accès à Microsoft Azure" dans En savoir plus.

En savoir plus

En savoir plus sur Oracle Database@Azure et OCI GoldenGate.

Consultez les ressources supplémentaires suivantes :

Accusés de réception

  • Auteurs : Julien Testut, Suzanne Holliday, Thomas van Buggenhout
  • Contributeurs : Leo Alvarado, John Sulyok