Distribuisci applicazioni native cloud che utilizzano Oracle MySQL Database Service nel cloud

Impostare una topologia nel cloud per distribuire applicazioni native cloud containerizzate e usufruire di servizi gestiti e scalabili con le funzioni di ridondanza e resilienza integrate di Oracle Cloud.

È possibile utilizzare i servizi riportati di seguito per sviluppare e distribuire le applicazioni native cloud e per eseguire la migrazione delle applicazioni precedenti al cloud.

  • Oracle Container Engine for Kubernetes, talvolta abbreviato in OKE, è un servizio completamente gestito, scalabile e altamente disponibile che è possibile utilizzare per distribuire le applicazioni containerizzate nel cloud. Utilizzare OKE quando il team di sviluppo desidera creare, distribuire e gestire in modo affidabile le applicazioni native cloud.

  • Oracle Cloud Infrastructure Registry consente di utilizzare un registro Docker privato per l'uso interno, il push e il pull delle immagini Docker da e verso il registro utilizzando l'API V2 Docker e l'interfaccia CLI (Command-line Interface) standard di Docker.

  • Oracle MySQL Database Service è un servizio di database completamente gestito che consente alle organizzazioni di distribuire applicazioni native cloud utilizzando il database open source più popolare al mondo. È il 100% sviluppato, gestito e supportato dal team MySQL.

Architettura

Questa architettura di riferimento dispone di un cluster Oracle Container Engine for Kubernetes, noto anche come cluster OKE, Oracle MySQL Database Service e Oracle Cloud Infrastructure Registry per ospitare applicazioni native cloud sviluppate e distribuibili.

Il seguente diagramma illustra questa architettura di riferimento.

Segue una descrizione dell'immagine deploy-cloud-native-apps.png
Descrizione dell'immagine deploy-cloud-native-apps.png

L'architettura ha i seguenti componenti:

  • Host di base

    L'host bastion è un'istanza di calcolo che funge da punto di accesso sicuro e controllato alla topologia dall'esterno del cloud. L'host bastione viene eseguito in genere in una zona demilitarizzata (DMZ). Consente di proteggere le risorse sensibili inserendole in reti private a cui non è possibile accedere direttamente dall'esterno del cloud. La topologia dispone di un singolo punto di accesso noto che è possibile monitorare e controllare regolarmente. Così, è possibile evitare di esporre i componenti più sensibili della topologia senza compromettere l'accesso a loro.

    L'host bastion in questa architettura viene utilizzato per accedere ai nodi nel cluster OKE.

  • Container Engine for Kubernetes

    Oracle Cloud Infrastructure Container Engine for Kubernetes è un servizio completamente gestito, scalabile e altamente disponibile che è possibile utilizzare per distribuire le applicazioni containerizzate nel cloud. Specificare le risorse di calcolo richieste dalle applicazioni e Container Engine for Kubernetes eseguirne il provisioning su Oracle Cloud Infrastructure in una tenancy esistente. Container Engine for Kubernetes utilizza Kubernetes per automatizzare la distribuzione, la scalabilità e la gestione delle applicazioni containerizzate tra cluster di host.

  • Servizio MySQL Database

    In questa architettura di riferimento, Oracle MySQL Database Service memorizza i dati dell'applicazione.

  • Registro

    Oracle Cloud Infrastructure Registry è un registro gestito da Oracle che consente di semplificare il flusso di lavoro da sviluppo a produzione. Registry semplifica la memorizzazione, la condivisione e la gestione degli artifact di sviluppo, ad esempio le immagini di Docker. L'architettura altamente disponibile e scalabile di Oracle Cloud Infrastructure consente di distribuire e gestire in modo affidabile le applicazioni.

  • Area

    Un'area Oracle Cloud Infrastructure è un'area geografica localizzata che contiene uno o più data center, denominati domini di disponibilità. Le regioni sono indipendenti da altre regioni, e vaste distanze possono separarle (tra paesi o addirittura continenti).

  • Dominio di disponibilità

    I domini di disponibilità sono data center indipendenti e autonomi all'interno di un'area. Le risorse fisiche in ogni dominio di disponibilità vengono isolate dalle risorse negli altri domini di disponibilità, il che fornisce tolleranza agli errori. I domini di disponibilità non condividono infrastrutture quali l'alimentazione o il raffreddamento o la rete di dominio di disponibilità interna. È quindi improbabile che un errore a un dominio di disponibilità influenzi gli altri domini di disponibilità nell'area.

  • Dominio di errore

    Un dominio di errore è un raggruppamento di hardware e infrastruttura all'interno di un dominio di disponibilità. Ogni dominio di disponibilità dispone di tre domini di errore con alimentazione e hardware indipendenti. Quando si distribuiscono risorse su più domini di errore, le applicazioni possono tollerare errori fisici del server, la manutenzione del sistema e gli errori di alimentazione all'interno di un dominio di errore.

  • Rete cloud virtuale (VCN) e subnet

    Un VCN è una rete customizzabile e definita dal software impostata in un'area di Oracle Cloud Infrastructure. Come le reti di data center tradizionali, i VCN consentono di controllare completamente l'ambiente di rete. Un VCN può avere più blocchi CIDR non sovrapposti che è possibile modificare dopo la creazione di VCN. È possibile segmentare un VCN in subnet, che possono essere definite in un'area o in un dominio di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono alle altre subnet di VCN. È possibile modificare le dimensioni di una subnet dopo la creazione. Una subnet può essere pubblica o privata.

  • Lista di sicurezza

    Per ogni subnet è possibile creare regole di sicurezza che specifichino l'origine, la destinazione e il tipo di traffico che devono essere consentiti all'interno e all'esterno della subnet.

  • Gateway instradamento dinamico (DRG)

    DRG è un router virtuale che fornisce un percorso per il traffico di rete privata tra un VCN e una rete al di fuori dell'area, ad esempio un VCN in un'altra area Oracle Cloud Infrastructure, una rete in locale o una rete in un altro provider cloud.

  • VPN Connect

    VPN Connect fornisce connettività IPSec VPN site-to-site tra la rete on-premise e le VCN in Oracle Cloud Infrastructure. La suite di protocolli IPSec cifra il traffico IP prima che i pacchetti vengano trasferiti dall'origine alla destinazione e decifra il traffico al momento dell'arrivo.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect offre un modo semplice per creare una connessione privata dedicata tra il data center e Oracle Cloud Infrastructure. FastConnect offre opzioni di larghezza di banda più elevate e un'esperienza di rete più affidabile rispetto alle connessioni basate su Internet.

  • Gateway servizio

    Il gateway del servizio fornisce l'accesso da un VCN ad altri servizi, ad esempio Oracle Cloud Infrastructure Object Storage. Il traffico da VCN al servizio Oracle attraversa il tessuto di rete Oracle e non attraversa mai Internet.

  • Gateway Internet

    Il gateway Internet consente il traffico tra le subnet pubbliche in un VCN e Internet pubblico.

Suggerimenti

Utilizzare i suggerimenti riportati di seguito come punto di partenza per distribuire le applicazioni native cloud che utilizzano Oracle MySQL Database Service. Le vostre esigenze potrebbero differire dall'architettura descritta qui.
  • Host di base

    Utilizzare la forma VM.Standard1.1 con il sistema operativo Oracle Linux più recente.

  • Cluster OKE

    Utilizzare l'opzione Crea personalizzata dalla console in modo da specificare un VCN e una subnet per la distribuzione. Creare un cluster a tre nodi e scegliere VM.Standard2.2 come forma con cui iniziare. Per distribuzioni più grandi, è possibile utilizzare una dimensione cluster più grande con una forma di calcolo superiore.

  • Registro container

    Oracle gestisce il registro, pertanto non è necessario scegliere la dimensione o altre opzioni. Si consiglia di creare un registro privato per le best practice di sicurezza.

  • VCN

    Quando si crea un VCN, determinare il numero di blocchi CIDR richiesti e la dimensione di ciascun blocco in base al numero di risorse che si prevede di associare alle subnet in VCN. Utilizzare blocchi CIDR che si trovano all'interno dello spazio degli indirizzi IP privati standard.

    Selezionare blocchi CIDR che non si sovrappongono a nessun'altra rete (in Oracle Cloud Infrastructure, nel data center in locale o in un altro provider cloud) a cui si intende impostare connessioni private.

    Dopo aver creato un VCN, è possibile modificare, aggiungere e rimuovere i blocchi CIDR.

    Quando si progettano le subnet, prendere in considerazione il flusso di traffico e i requisiti di sicurezza. Allegare tutte le risorse all'interno di uno specifico livello o ruolo alla stessa subnet, che può fungere da limite di sicurezza.

  • Lista di sicurezza

    Utilizzare gli elenchi di sicurezza per definire le regole di ingresso e uscita applicabili all'intera subnet.

    Aggiungere le regole di ingresso per le porte TCP 3306 (porta MySQL) e 33060 (porta del protocollo MySQL X) alla lista di sicurezza allegata alla subnet di Oracle MySQL Database Service. Aprire le porte rilevanti per le applicazioni distribuite nel cluster OKE aggiungendo regole di ingresso alla lista di sicurezza allegata al cluster OKE. Come regole di uscita per entrambe le liste di sicurezza per consentire il traffico in uscita.

Considerazioni

Durante la distribuzione delle applicazioni native cloud con Oracle MySQL Database Service, prendere in considerazione il costo.

Selezionare la forma VM in base alle memorie centrali, alla memoria e alla larghezza di banda di rete necessarie per il servizio di database Oracle MySQL. Si può iniziare con una forma a nucleo unico. Se sono necessarie ulteriori prestazioni, memoria o larghezza di banda di rete per il servizio di database, è possibile creare un server MySQL Database con una forma più grande e ripristinare il database dal backup.

È inoltre possibile scalare i core dei nodi VM nel cluster OKE modificandoli in una forma VM più grande.

Scopri di più

Ulteriori informazioni sulla distribuzione delle applicazioni native cloud che utilizzano Oracle MySQL Database Service nel cloud.

Esaminare queste risorse aggiuntive: