Passez à Oracle Database@Azure avec Oracle Zero Downtime Migration

Oracle Database@Azure vous permet d'exécuter vos bases de données Oracle stratégiques sur Oracle Exadata Database Service on Dedicated Infrastructure dans le centre de données Microsoft Azure.

Profitez de la haute disponibilité, des performances et de l'évolutivité intégrées fournies par Oracle Exadata Database Service et Oracle Real Application Clusters (Oracle RAC) tout en bénéficiant d'une faible latence pour vos applications Azure.

La migration de la base de données vers le cloud est généralement un processus manuel associé à des temps d'arrêt pour votre entreprise. Oracle Zero Downtime Migration simplifie et automatise les migrations de bases de données Oracle avec un temps d'arrêt nul ou minimal, intègre les meilleures pratiques d'Oracle Maximum Availability Architecture (Oracle MAA) par défaut, prend en charge les migrations de parc et est gratuit, entre autres avantages.

Depuis sa publication en 2019, Oracle Zero Downtime Migration est l'outil de migration fiable pour les clients du monde entier pour les migrations de bases de données Oracle vers des machines Oracle Exadata sur site, Oracle Exadata Database Service on Cloud@Customer et Oracle Cloud Infrastructure (OCI). Pour en savoir plus sur Oracle Zero Downtime Migration, reportez-vous à En savoir plus.

Architecture

Cette architecture de référence décrit les migrations Oracle Database d'un environnement sur site vers Oracle Exadata Database Service on Dedicated Infrastructure sur Oracle Database@Azure à l'aide du workflow de migration en ligne physique basé sur Oracle Data Guard et du transfert de données direct, offrant simplicité, automatisation et continuité des activités lors des migrations de base de données vers Oracle Database@Azure.

L'hôte du service Oracle Zero Downtime Migration est installé sur une machine virtuelle sur site distincte en regard de la base de données source. La cible Oracle Exadata Database Service on Dedicated Infrastructure est provisionnée dans le centre de données d'Azure au sein du réseau virtuel Azure (VNet) d'un sous-réseau délégué vers Oracle Database@Azure. Le centre de données sur site est connecté au centre de données d'Azure via Azure ExpressRoute ou un VPN site à site. Le workflow en ligne physique Oracle Zero Downtime Migration basé sur le transfert direct de données crée la base de données cible à l'aide de la restauration à partir d'une méthode de service et évite de sauvegarder la base de données source vers un emplacement de stockage intermédiaire. Oracle Zero Downtime Migration utilise automatiquement Oracle Data Guard pour répliquer les données de la base de données sur site vers la base de données cible. Oracle Zero Downtime Migration configure automatiquement Oracle Data Guard, le gère et nettoie la configuration une fois la migration terminée. Par conséquent, aucune connaissance de la configuration et de la maintenance d'Oracle Data Guard n'est requise. Une fois la migration terminée, la base de données cible peut utiliser la fonctionnalité de sauvegarde automatique pour sauvegarder la base de données dans Oracle Database Autonomous Recovery Service.

Le diagramme suivant illustre cette architecture de référence.



oracle-db-azure-zdm-oracle.zip

L'architecture comporte les composants suivants :

  • Région

    Une région Oracle Cloud Infrastructure est une zone géographique précise qui contient un ou plusieurs centres de données, appelés domaines de disponibilité. Les régions sont indépendantes les unes des autres et de grandes distances peuvent les séparer (dans des pays voire des continents).

  • Réseau cloud virtuel (VCN) et sous-réseaux

    Un VCN est un réseau personnalisable défini par logiciel que vous configurez dans une région Oracle Cloud Infrastructure. Comme les réseaux de centre de données traditionnels, les réseaux cloud virtuels vous donnent le contrôle de l'environnement réseau. Un réseau cloud virtuel peut comporter plusieurs blocs CIDR qui ne se chevauchent pas et que vous pouvez modifier après l'avoir créé. Vous pouvez segmenter un réseau cloud virtuel en plusieurs sous-réseaux ciblant une région ou un domaine de disponibilité. Chaque sous-réseau est composé d'une plage contiguë d'adresses qui ne chevauchent pas celles des autres sous-réseaux du réseau cloud virtuel. Vous pouvez modifier la taille d'un sous-réseau après sa création. Un sous-réseau peut être public ou privé.

  • Passerelle de routage dynamique (DRG)

    Le DRG est un routeur virtuel qui fournit un chemin pour le trafic de réseau privé entre les réseaux cloud virtuels de la même région, entre un VCN et un réseau en dehors de la région, tel qu'un VCN dans une autre région Oracle Cloud Infrastructure, un réseau sur site ou un réseau dans un autre fournisseur cloud.

  • Réseau sur site

    Ce réseau est le réseau local utilisé par votre organisation. C'est l'un des rayons de la topologie.

  • Passerelle de service

    La passerelle de service fournit un accès à partir d'un VCN à d'autres services, tels qu'Oracle Cloud Infrastructure Object Storage. Le trafic du VCN vers le service Oracle transite par la structure réseau Oracle et ne traverse pas Internet.

  • VPN site à site

    Le VPN site à site fournit une connectivité VPN IPSec entre votre réseau sur site et vos réseaux cloud virtuels dans Oracle Cloud Infrastructure. La suite de protocoles IPSec permet de crypter le trafic IP avant le transfert des paquets de la source vers la destination, et de le décrypter lorsqu'il arrive.

  • VNIC

    Une carte d'interface réseau virtuelle (VNIC) permet à une instance de se connecter à un VCN et détermine la façon dont l'instance se connecte aux adresses à l'intérieur et à l'extérieur du VCN. Chaque VNIC réside dans un sous-réseau d'un VCN et inclut les éléments suivants :

    • Adresse IPv4 privée principale du sous-réseau de la carte d'interface réseau virtuelle, choisie par vous-même ou par Oracle.
    • Adresses IPv4 privées secondaires facultatives provenant du sous-réseau de la VNIC, choisies par vous-même ou par Oracle.
    • Une adresse IPv4 publique facultative pour chaque adresse IP privée, choisie par Oracle mais affectée par vous-même à votre convenance.
    • Un nom d'hôte facultatif pour DNS pour chaque adresse IP privée.
    • Une adresse MAC.
    • Une balise VLAN affectée par Oracle et disponible lorsque l'attachement de la carte d'interface réseau virtuelle à l'instance est terminée (valable uniquement pour les instances Bare Metal).
    • Un indicateur permettant d'activer ou de désactiver la vérification de source/destination sur le trafic réseau de la VNIC.
    • L'appartenance facultative à des groupes de sécurité réseau de votre choix. Les groupes de sécurité réseau disposent de règles de sécurité qui s'appliquent uniquement à leurs cartes d'interface réseau virtuelles.
    • Des adresses IPv6 facultatives. L'adresse IPv6 est prise en charge pour toutes les régions commerciales et gouvernementales.
  • Data Guard

    Oracle Data Guard fournit un ensemble complet de services permettant de créer, de maintenir, de gérer et de surveiller des bases de données de secours afin que les bases de données Oracle de production restent disponibles sans interruption. Oracle Data Guard gère ces bases de données de secours en tant que copies de la base de données de production. Ensuite, si la base de données de production devient indisponible en raison d'une panne planifiée ou non, Oracle Data Guard peut basculer n'importe quelle base de secours vers le rôle de production, ce qui réduit le temps d'inactivité associé à la panne.

  • Service de base de données Exadata

    Oracle Exadata Database Service vous permet de tirer parti de la puissance d'Exadata dans le cloud. Vous pouvez provisionner des systèmes Exadata X9M flexibles qui vous permettent d'ajouter des serveurs de calcul de base de données et de stockage à votre système en fonction de l'évolution de vos besoins. Les systèmes Exadata X9M offrent une mise en réseau RDMA sur Ethernet convergé (RoCE) pour une bande passante élevée et une faible latence, des modules de mémoire persistante (PMEM) et le logiciel Exadata intelligent. Vous pouvez provisionner des systèmes Exadata X9M à l'aide d'une forme équivalente à un système X9M en quart de rack, puis ajouter des serveurs de base de données et de stockage à tout moment après le provisionnement.

    Oracle Exadata Database Service on Dedicated Infrastructure fournit Oracle Exadata Database Machine en tant que service dans un centre de données Oracle Cloud Infrastructure (OCI). L'instance Oracle Exadata Database Service on Dedicated Infrastructure est un cluster de machines virtuelles qui réside dans les racks Exadata d'une région OCI.

    Oracle Exadata Database Service on Cloud@Customer fournit Oracle Exadata Database Service qui est hébergé dans votre centre de données.

  • Object Storage

    Le stockage d'objets permet d'accéder rapidement à de grandes quantités de données, structurées ou non, de tout type de contenu, y compris des sauvegardes de base de données, des données analytiques et du contenu riche tel que des images et des vidéos. Vous pouvez stocker les données, puis les extraire directement à partir d'Internet ou de la plate-forme cloud, et ce, en toute sécurité. Vous pouvez faire évoluer le stockage sans dégradation des performances ni de la fiabilité des services. Utilisez le stockage standard pour le stockage "à chaud" auquel vous devez accéder rapidement, immédiatement et fréquemment. Utilisez le stockage d'archives pour le stockage "à froid" que vous conservez pendant longtemps et auquel vous accédez rarement.

  • Carte d'interface réseau virtuelle Azure

    Les services des centres de données Azure disposent de cartes d'interface réseau (NIC) physiques. Les instances de machine virtuelle communiquent à l'aide de cartes d'interface réseau virtuelles (VNIC) associées aux cartes d'interface réseau physiques. Chaque instance dispose d'une VNIC principale qui est automatiquement créée et attachée lors du lancement et est disponible pendant toute la durée de vie de l'instance.

  • Passerelle de réseau virtuel Azure

    Azure Virtual Network Gateway est un service qui établit une connectivité inter-sites sécurisée entre un réseau virtuel Azure et un réseau sur site. Il vous permet de créer un réseau hybride qui couvre votre centre de données et Azure.

  • Sous-réseau délégué Azure

    La délégation de sous-réseau est la capacité de Microsoft à injecter un service géré, en particulier un service de plate-forme en tant que service, directement dans votre réseau virtuel. Cela signifie que vous pouvez désigner ou déléguer un sous-réseau comme répertoire de base d'un service géré externe dans votre réseau virtuel. En d'autres termes, ce service externe agira comme une ressource de réseau virtuel, même s'il s'agit techniquement d'un service de plate-forme en tant que service externe.

  • Réseau virtuel Azure

    Le réseau virtuel Azure (VNet) est le bloc de construction fondamental de votre réseau privé dans Azure. VNet permet à de nombreuses ressources Azure, telles que les machines virtuelles Azure, de communiquer en toute sécurité entre elles, avec Internet et avec les réseaux sur site.

  • Hôte du service Zero Downtime Migration

    L'hôte du service Oracle Zero Downtime Migration doit être un système dédié, mais il peut être partagé à d'autres fins.

    Le logiciel Oracle Zero Downtime Migration requiert un hôte Oracle Linux autonome exécuté sur l'une des plates-formes suivantes : Oracle Linux 7, Oracle Linux 8 ou Red Hat Enterprise Linux 8.

    L'hôte de service Oracle Zero Downtime Migration doit pouvoir se connecter aux serveurs de base de données source et cible. Tant que la connectivité est garantie, l'hôte de service peut être localisé n'importe où.

Recommandations

Utilisez les recommandations suivantes comme point de départ. Vos exigences peuvent différer de l'architecture décrite ici.
  • Téléchargez la dernière version du logiciel Oracle Zero Downtime Migration à partir de My Oracle Support (MOS) en recherchant le patch numéro 33509650 dans l'onglet Patches & Updates.
  • Installez l'hôte du service Oracle Zero Downtime Migration sur site en regard de votre base de données source.
  • Assurez-vous que l'hôte du service Oracle Zero Downtime Migration dispose d'au moins 100 Go de stockage gratuit.
  • Assurez une connectivité réseau sécurisée et privée entre l'environnement sur site et Azure via un VPN site à site ou Azure ExpressRoute.
  • En fonction de la taille de votre base de données, assurez-vous que le débit réseau de votre réseau sur site vers Azure est suffisant.

Points à prendre en compte

Tenez compte des points suivants lors du déploiement de cette architecture de référence.

  • La base de données cible doit :
    • Être provisionné à l'aide des outils Oracle Cloud sans activer les sauvegardes automatiques.
    • Avoir une version de fichier de fuseau horaire identique ou supérieure à celle de la base de données source.
  • Les bases de données source et cible doivent :
    • Ayez le même nom de base de données (DB_NAME).
    • Ont des noms uniques de base de données différents (DB_UNIQUE_NAME).
    • Utilisez un fichier de paramètres serveur (SPFILE).
    • Utilisez le même jeu de caractères.
    • Avoir le même algorithme de cryptage défini dans le fichier sqlnet.ora.
    • Avoir la même version majeure (par exemple, 19c). Toutefois, la base de données cible peut avoir un niveau de patch plus élevé (par exemple, source à la version 19.21 et cible à la version 19.22). Si le niveau de patch de la base de données cible est supérieur à celui de la base de données source, Oracle Zero Downtime Migration exécute automatiquement datapatch dans le cadre de la migration.
  • Le mot de passe du compte utilisateur SYS doit être identique sur les bases de données source et cible.
  • Le paramètre d'initialisation de la base de données COMPATIBLE doit être identique sur les bases de données source et cible.
  • Pour Oracle Database 12c version 2 et versions ultérieures, le portefeuille TDE doit exister sur la source et le statut du portefeuille doit être OPEN. La base de données source n'a pas nécessairement besoin d'être cryptée, mais un portefeuille TDE doit être configuré.
  • Oracle Zero Downtime Migration exige que la clé SSH sur l'hôte de service Oracle Zero Downtime Migration soit au format RSA (dans Oracle Linux 8, la valeur par défaut est OPENSSH).

Remerciements

  • Auteurs : Sinan Petrus Toma, Ricardo Gonzalez, Thomas Van Buggenhout
  • Contributeurs : Emiel Ramakers, Wei Han, John Sulyok