Informazioni sulla distribuzione di Active Data Guard Far Sync
Oracle Database@Azure ti consente di eseguire i tuoi database Oracle mission critical utilizzando Oracle Exadata Database Service on Dedicated Infrastructure nel data center di Microsoft Azure.
Sfrutta l'alta disponibilità, le prestazioni e la scalabilità integrate di Oracle Exadata Database Service e Oracle Real Application Clusters (Oracle RAC) e, al contempo, sfrutta la bassa latenza per le applicazioni Azure.
L'estensione dell'architettura con un database di standby ospitato su un altro cluster VM (Virtual Machine) Exadata fornisce protezione dal recupero da errori di database e cluster. Il posizionamento dello standby in un'altra zona di disponibilità di Azure (AZ) migliora ulteriormente la soluzione, garantendo la protezione da un intero errore AZ. Per il disaster recovery regionale completo, il database di standby deve essere distribuito in un'area separata.
Oracle Data Guard consente di trasportare in modo sincrono il redo al database in standby per garantire l'assenza di perdita di dati. Tuttavia, quando il database di standby è geograficamente troppo lontano, la latenza aumenta, con un impatto sul tempo di risposta del commit e sul throughput delle transazioni nel database primario. Active Data Guard Far Sync può garantire alcuna perdita di dati a qualsiasi distanza con un impatto minimo sulle prestazioni del database primario. Far Sync, un'istanza leggera, offre protezione dei redo sincroni e failover senza perdita di dati senza richiedere un database in standby locale sincrono.
Architettura
Questa architettura di riferimento mostra un disaster recovery tra più aree con Active Data Guard.
Vengono create due istanze di sincronizzazione remota di Active Data Guard nelle aree Oracle Cloud Infrastructure (OCI) corrispondenti. Il database primario di Toronto invia i dati di redo in modalità SYNC all'istanza di sincronizzazione remota locale di Toronto, che inoltra i dati di redo in modalità ASYNC al database in standby nell'area remota di Sydney.
Dopo che un cambio di ruolo e il database di Sydney diventa il database primario, invia i dati di redo in modalità SYNC alla sua istanza di sincronizzazione remota locale a Sydney, che inoltra i dati di redo in modalità ASYNC al database in standby nella regione remota di Toronto.
Oracle Exadata Database Service sulla rete Oracle Database@Azure è connesso alla subnet del client Exadata utilizzando un gateway di instradamento dinamico (DRG) gestito da Oracle. Per creare una connessione peer tra VCN in aree diverse è inoltre necessario un DRG. Poiché è consentito un solo DRG per ogni VCN in OCI, è necessaria una seconda VCN con il proprio DRG per connettere le VCN primarie e in standby in ogni region.
L'applicazione viene replicata in più aree per accedere al database nella stessa area e ottenere la latenza più bassa e le prestazioni più elevate.
Il seguente diagramma illustra questa architettura di riferimento.
active-data-guard-far-sync-dba-oracle.zip
Microsoft Azure fornisce i seguenti componenti:
- Area di Azure
Un'area di Azure è un'area geografica in cui risiedono uno o più data center fisici di Azure, denominati zone di disponibilità. Le regioni sono indipendenti da altre regioni e grandi distanze possono separarle (tra paesi o addirittura continenti).
Azure e le region OCI sono aree geografiche localizzate. Per Oracle Database@Azure, un'area di Azure è connessa a un'area OCI, con zone di disponibilità (AZ) in Azure connesse ai domini di disponibilità (AD) in OCI. Le coppie di aree Azure e OCI vengono selezionate per ridurre al minimo distanza e latenza.
- Azure VNet
Microsoft Azure Virtual Network (VNet) è la base fondamentale per la tua rete privata in Azure. VNet consente a molti tipi di risorse di Azure, come le macchine virtuali (VM) di Azure, di comunicare in modo sicuro tra loro, Internet e reti on-premise.
- Subnet delegata di Azure
La delega della subnet è la capacità di Microsoft di inserire un servizio gestito, in particolare un servizio platform-as-a-service (PaaS), direttamente nella rete virtuale. Ciò consente di designare o delegare una subnet come home per un servizio gestito esterno all'interno della rete virtuale, in modo che il servizio esterno funga da risorsa di rete virtuale, anche se si tratta di un servizio PaaS esterno.
- VNIC di Azure
I servizi nei data center di Azure dispongono di schede di interfaccia di rete fisiche (NIC). Le istanze delle virtual machine comunicano utilizzando le schede NIC (VNIC) virtuali associate alle schede NIC fisiche. Ogni istanza dispone di una VNIC primaria creata e collegata automaticamente durante l'avvio ed è disponibile durante la durata dell'istanza.
Oracle Cloud Infrastructure fornisce i seguenti componenti:
- Area
Un'area geografica Oracle Cloud Infrastructure è un'area geografica localizzata che contiene uno o più data center, denominati domini di disponibilità. Le regioni sono indipendenti da altre regioni e grandi distanze possono separarle (tra paesi o addirittura continenti).
- Rete cloud virtuale (VCN) e subnet
Una VCN è una rete personalizzabile e definita dal software configurata in un'area Oracle Cloud Infrastructure. Come le tradizionali reti di data center, le reti VCN consentono di controllare l'ambiente di rete. Una VCN può avere più blocchi CIDR non sovrapposti che è possibile modificare dopo aver creato la VCN. Puoi segmentare una VCN in subnet, che possono essere definite in un'area o in un dominio di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono alle altre subnet nella VCN. È possibile modificare le dimensioni di una subnet dopo la creazione. Una subnet può essere pubblica o privata.
- Tabella di instradamento
Le tabelle di instradamento virtuali contengono regole per instradare il traffico dalle subnet alle destinazioni esterne a una VCN, in genere attraverso i gateway.
- Lista di sicurezza
Per ogni subnet, puoi creare regole di sicurezza che specificano l'origine, la destinazione e il tipo di traffico che devono essere consentiti all'interno e all'esterno della subnet.
- Gateway di instradamento dinamico (DRG)
Il gateway DRG è un router virtuale che fornisce un percorso per il traffico di rete privato tra le reti VCN nella stessa area, tra una rete VCN e una rete esterna all'area, ad esempio una rete VCN in un'altra area Oracle Cloud Infrastructure, una rete on premise o una rete in un altro provider cloud.
- Local Peering Gateway (LPG)
Un GPL ti consente di eseguire il peer di una VCN con un'altra VCN nella stessa area. Peering significa che le VCN comunicano utilizzando indirizzi IP privati, senza il traffico che attraversa Internet o l'instradamento tramite la rete on premise.
- Data Guard
Oracle Data Guard e Oracle Active Data Guard offrono un set completo di servizi che creano, mantengono, gestiscono e monitorano uno o più database di standby e che consentono ai database Oracle di produzione di rimanere disponibili senza interruzioni. Oracle Data Guard gestisce questi database di standby come copie del database di produzione utilizzando la replica in-memory. Se il database di produzione non è più disponibile a causa di un'indisponibilità pianificata o non pianificata, Oracle Data Guard può passare qualsiasi database di standby al ruolo di produzione, riducendo al minimo i tempi di inattività associati all'indisponibilità. Oracle Active Data Guard offre la possibilità aggiuntiva di scaricare i carichi di lavoro in lettura, principalmente sui database in standby e offre inoltre funzioni avanzate di protezione dei dati.
- Sincronizzazione remota Data Guard attiva
Oracle Active Data Guard Far Sync è un'istanza di database Oracle leggera che riceve i dati di redo in modo sincrono dal database primario e li inoltra in modo asincrono a uno o più database in standby. Garantisce alcuna perdita di dati a qualsiasi distanza con un impatto minimo sulle prestazioni del database primario e senza richiedere un database di standby sincrono locale.
- Exadata Database Service on Dedicated Infrastructure
Oracle Exadata Database Service on Dedicated Infrastructure ti consente di sfruttare la potenza di Exadata nel cloud. Oracle Exadata Database Service offre funzionalità Oracle Database comprovate su un'infrastruttura Oracle Exadata ottimizzata e appositamente creata nel cloud pubblico. L'automazione cloud integrata, la scalabilità elastica delle risorse, la sicurezza e le prestazioni rapide per tutti i carichi di lavoro di Oracle Database ti aiutano a semplificare la gestione e a ridurre i costi.
- Oracle Database@Azure
Oracle Database@Azure è il servizio Oracle Database (Oracle Exadata Database Service on Dedicated Infrastructure e Oracle Autonomous Database Serverless) in esecuzione su Oracle Cloud Infrastructure (OCI), distribuito nei data center Microsoft Azure. Il servizio offre funzioni e parità di prezzo con OCI. Acquistare il servizio su Azure Marketplace.
Oracle Database@Azure integra le tecnologie Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) e Oracle Data Guard nella piattaforma Azure. Gli utenti gestiscono il servizio sulla console di Azure e con gli strumenti di automazione di Azure. Il servizio viene distribuito in Azure Virtual Network (VNet) e integrato con il sistema di gestione delle identità e degli accessi di Azure. Le metriche generiche e i log di audit di OCI e Oracle Database sono disponibili in modo nativo in Azure. Il servizio richiede agli utenti di disporre di una sottoscrizione Azure e di una tenancy OCI.
Autonomous Database è basato sull'infrastruttura Oracle Exadata, è self-managing, self-securing e self-repairing e aiuta a eliminare la gestione manuale del database e gli errori umani. Autonomous Database consente lo sviluppo di applicazioni scalabili basate sull'intelligenza artificiale con qualsiasi dato utilizzando funzionalità AI integrate utilizzando il modello di linguaggio di grandi dimensioni (LLM) e la posizione di distribuzione.
Sia Oracle Exadata Database Service che Oracle Autonomous Database Serverless vengono forniti facilmente tramite il portale nativo di Azure, consentendo l'accesso all'ecosistema Azure più ampio.
Suggerimenti
- L'istanza di sincronizzazione remota dovrebbe essere abbastanza lontana dal database primario per garantire che non possa essere interessata dallo stesso errore o errore irreversibile, ma abbastanza vicina da ridurre al minimo la latenza di rete.
- Crea due istanze di sincronizzazione remota per area per l'alta disponibilità. Senza un'istanza di sincronizzazione remota alternativa o se tutte le istanze di sincronizzazione remota nell'area primaria non sono disponibili, il trasporto di redo Oracle Data Guard verrà spedito direttamente al database in standby in modalità ASYNC, con un impatto sulla protezione da perdita di dati pari a zero e, a seconda della configurazione e della distanza, potrebbe comportare un ulteriore ritardo del trasporto che influisce sull'RPO.
- Poiché le prestazioni di storage dell'istanza di sincronizzazione remota sono fondamentali, la capacità IOPS deve essere adeguata per supportare il carico di lavoro. Lo storage dell'istanza di sincronizzazione remota deve avere prestazioni IOPS uguali o superiori allo storage dei redo log in linea del database primario.
- Utilizzare Oracle Data Guard in tutte le aree per i database di cui è stato eseguito il provisioning nel cluster VM Exadata su Oracle Database@Azure utilizzando una rete gestita OCI.
Considerazioni per il disaster recovery tra più aree
Quando si esegue il disaster recovery tra più aree per Oracle Exadata Database Service su Oracle Database@Azure, considerare quanto segue.
- Oracle Cloud Infrastructure è la rete preferita per ottenere performance migliori, misurate in base a latenza e throughput e per ridurre i costi, in quanto i primi 10 TB/mese sono gratuiti.
- La sincronizzazione remota è un'istanza leggera. Tuttavia, le prestazioni del disco sono fondamentali in quanto la sincronizzazione scrive il redo su disco ricevuto prima di riconfermare al database primario, il che potrebbe influire sulle prestazioni dell'applicazione.
- Le prestazioni di rete dell'istanza di sincronizzazione remota sono fondamentali per carichi di lavoro pesanti.
- Con più database in standby e istanze di sincronizzazione lontane, la configurazione potrebbe diventare più complicata. Utilizzare la proprietà RedoRoutes del broker Active Data Guard per semplificare la definizione della modalità di trasporto dei redo nelle varie destinazioni.
- L'utilizzo della sincronizzazione remota richiede l'opzione Active Data Guard.