Nota

Comprendere le considerazioni sulla rete per Oracle Cloud Infrastructure GoldenGate

Introduzione

Oracle Cloud Infrastructure GoldenGate (OCI GoldenGate) è un servizio cloud completamente gestito che consente la replica dei dati in tempo reale e l'elaborazione dei dati in streaming da vari sistemi di gestione dei dati a Oracle Cloud Infrastructure Database. Consente agli utenti di progettare, eseguire e monitorare le soluzioni di replica e streaming dei dati senza la necessità di gestire gli ambienti di calcolo.

In questa esercitazione verranno illustrate importanti considerazioni sulla rete e architetture supportate per le distribuzioni OCI GoldenGate.

Aspetti chiave della rete

Quando si distribuisce OCI GoldenGate, ci sono due aspetti principali della rete da considerare:

Andiamo attraverso ciascuno nel dettaglio.

Obiettivi

Scenario 1: accesso dalla stessa VCN

L'accesso all'URL della console GoldenGate OCI dalla stessa VCN è consentito per impostazione predefinita.

L'URL console viene risolto internamente in un indirizzo IP privato assegnato all'endpoint privato dalla subnet selezionata durante la distribuzione. Questo IP privato è accessibile solo alle risorse all'interno della stessa VCN.

GG4

GG5

GG6

GG7

Questa configurazione è semplice e funziona in modo affidabile.

Scenario 2: accesso da una VCN diversa nella stessa area

Se l'host di origine/base si trova in un'altra VCN, ma all'interno della stessa area.

  1. Impostare la connettività utilizzando il collegamento DRG (Dynamic Routing Gateway) (consigliato) o LPG (Local Peering Gateway). Per ulteriori informazioni, vedere Gateway di instradamento dinamico.

  2. Per la risoluzione DNS, sono disponibili le seguenti opzioni per Risoluzione nome:

    • Associa vista privata (consigliato):

      Andare al resolver DNS della VCN di origine e associare la vista privata della VCN GoldenGate OCI.

      GG8

      GG9

    • Crea inoltro condizionale:

      Impostare una regola di inoltro personalizzata utilizzando un inoltro DNS VCN o un server DNS privato.

    • Aggiornare il file host:

      Possiamo anche aggiornare il file host del sistema operativo. Ciò risolverà l'FQDN localmente sul nostro host e si connetterà tramite l'IP privato della console OCI GoldenGate. Questa opzione è utile quando si desidera risolvere il nome FQDN GoldenGate OCI solo da istanze di computazione specifiche e non si desidera utilizzare la vista privata associata per l'intera VCN. Tuttavia, questa opzione ha la limitazione che si tratta di un processo manuale per ogni host e non è facilmente scalabile.

Scenario 3: accesso da una VCN diversa in un'area o tenancy diversa

Attenersi alla procedura riportata di seguito se l'host di origine/base si trova in un'area/tenancy diversa. Poiché l'associazione delle viste private tra tenancy o aree non è supportata.

  1. Impostare la connessione RPC (Remote Peering Connection) tra VCN in un'area/tenancy diversa. Per ulteriori informazioni, vedere Peering VCN remoto tramite un DRG aggiornato.

  2. Per la risoluzione DNS, sono disponibili le seguenti opzioni per Risoluzione nome:

    • Crea inoltro condizionale (consigliato):

      Impostare gli endpoint del resolver DNS (listener e forwarder) e configurare le regole di inoltro per il nome FQDN GoldenGate OCI. Attenersi alla procedura per creare l'inoltro condizionale del resolver DNS OCI:

      1. Andare alla VCN GoldenGate OCI, andare al resolver DNS, agli endpoint, all'creazione dell'endpoint e fare clic su Crea listener.

        GG10

      2. Andare alla VCN di origine in un'area o tenancy diversa, andare a Resolver DNS, Endpoint, Crea endpoint e fare clic su Crea inoltro.

        GG11

      3. Fare clic su Regole, Gestisci regole e aggiungere una regola di inoltro per il nome FQDN della console OCI GoldenGate, che punta all'IP del listener creato nel passo 1.

        GG12

        GG13

    • Aggiornare il file host:

      Modificare il file host sui singoli computer (manuale e non scalabile).

Scenario 4: accesso da ambienti on-premise o altri cloud pubblici (AWS, Azure e GCP)

Si tratta di uno scenario comune quando si accede privatamente alla console del servizio GoldenGate OCI da ambienti on-premise o da altri cloud pubblici (come Amazon Web Services, Microsoft Azure o Google Cloud Platform).

  1. Il primo requisito è stabilire la connettività di rete, con le opzioni principali che sono VPN da sito a sito OCI o peering privato OCI FastConnect. Questi metodi di connettività forniscono l'accesso ai servizi privati OCI. Per ulteriori informazioni, vedere Panoramica sulla VPN da sito a sito e FastConnect Panoramica.

  2. La risoluzione DNS rimane una richiesta di verifica perché i nomi FQDN del servizio sono locali per la VCN. Per risolvere questi FQDN da ambienti on premise o altri cloud, sono disponibili le opzioni riportate di seguito.

    • Crea inoltro condizionale (consigliato):

      In questo approccio, è possibile impostare un endpoint di inoltro DNS o un server DNS privato (ad esempio un server DNS Windows) con inoltro condizionale per la risoluzione del nome. Il server DNS inoltrerà le richieste di risoluzione all'indirizzo IP del listener del resolver DNS OCI.

      GG14

    • Aggiornare il file host:

      Modificare il file host sui singoli computer (manuale e non scalabile).

Scenario 5: Accesso da Internet

Quando distribuiamo il servizio GoldenGate OCI, l'endpoint privato è l'unico endpoint necessario per una distribuzione e dobbiamo selezionare una subnet privata. Infatti, non mostra nemmeno sottoreti pubbliche nel menu a discesa.

L'endpoint pubblico è facoltativo ed è disponibile un'opzione separata per abilitare l'accesso pubblico della console OCI GoldenGate, che ci consente di selezionare una subnet pubblica in Mostra opzioni avanzate.

GG15

In questo modo viene eseguito il provisioning di un load balancer OCI pubblico con tunneling SSL nella subnet pubblica. Questa opzione risolve l'FQDN di accesso alla console OCI GoldenGate nell'indirizzo IP pubblico del load balancer su Internet. Pertanto, possiamo accedere alla console OCI GoldenGate anche da Internet.

GG16

GG17

GG18

Potete vedere tutto questo nella seguente immagine:

GG19

Scenario 6: accesso da un endpoint personalizzato

Il servizio OCI GoldenGate ci consente anche di impostare un endpoint personalizzato per accedere alla console OCI GoldenGate. È possibile immettere un nome FQDN personalizzato insieme al certificato SSL e alla chiave privata corrispondenti in formato .pem in Mostra opzioni avanzate.

GG20

Nota: possiamo anche accedere alla console OCI GoldenGate direttamente utilizzando il suo IP privato o pubblico. Tuttavia, il browser visualizzerà un'avvertenza Non sicura perché il nome host non corrisponderà al certificato backend. Pertanto, questo non è un metodo consigliato per accedere alla console OCI GoldenGate, in particolare da Internet.

Si consiglia di impostare una risoluzione DNS appropriata per garantire un handshake SSL completo.

GG21

Conclusione

L'implementazione di OCI GoldenGate richiede un'attenta pianificazione del networking e della risoluzione DNS, a seconda dei requisiti di accesso:

La scelta della giusta strategia di networking e DNS garantisce un accesso sicuro e trasparente alle distribuzioni OCI GoldenGate in vari ambienti.

Conferme

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti di formazione gratuiti sul canale YouTube di Oracle Learning. Inoltre, visitare education.oracle.com/learning-explorer per diventare Oracle Learning Explorer.

Per la documentazione del prodotto, visitare Oracle Help Center.