Considerazioni sulla progettazione

Valuta le opzioni di progettazione per creare una topologia cloud sicura e ad alta disponibilità.

Isolamento della rete

Puoi collegare le istanze di computazione nella propria topologia cloud a una subnet privata o pubblica, in base al fatto che desideri consentire l'accesso alle istanze da Internet. Un'istanza di computazione collegata a una subnet pubblica può essere assegnata a un indirizzo IP pubblico ed è possibile accedere all'istanza da Internet mediante il gateway Internet. Le istanze di computazione collegate a subnet private dispongono solo di indirizzi privati.
  • Scenario 1: Usa solo subnet private

    Per le distribuzioni di produzione che non richiedono endpoint basati su Internet, allegare tutte le risorse alle subnet private. Impossibile accedere alle risorse direttamente dalla rete Internet pubblica. Questo tipo di distribuzione è utile quando si desidera distribuire una topologia ibrida, con la topologia cloud che costituisce un'estensione al data center on premise.

    Per accedere alla topologia cloud dall'ambiente in locale, è possibile usare i tunnel IPSec VPN o i circuiti virtuali FastConnect. Si consiglia di creare un host di base mediante il quale è possibile accedere a tutti i server collegati alle subnet private.

  • Scenario 2: Usa subnet pubbliche e private

    Puoi collegare alcune istanze a una subnet pubblica e il resto alle subnet private. Questo tipo di distribuzione è utile nel caso in cui le applicazioni dispongano sia di endpoint interni che di endpoint non interni.

    Ad esempio, alcune applicazioni possono essere utilizzate da utenti interni e altre applicazioni possono servire utenti esterni. Allegare le istanze dell'applicazione che fungono da traffico interno alle subnet private e allegare gli Application Server che servono traffico esterno a una subnet pubblica.

    In alternativa, per le istanze dell'applicazione che utilizzano Internet, anziché collegare gli Application Server a una subnet pubblica, è possibile utilizzare un load balancer pubblico.

    Se si crea un host di base e lo si collega a una subnet pubblica in questa topologia, è possibile accedere alle istanze di calcolo collegate alle subnet private mediante l'host di base.

  • Scenario 2: Usa solo subnet pubbliche

    Per le prove o le demo rapide, o per le distribuzioni di livello di produzione che non richiedono endpoint interni, è possibile scegliere di allegare tutte le risorse alle subnet pubbliche. Questa distribuzione è adatta se non si dispone di un centro dati oppure non è possibile accedere al cloud utilizzando i tunnel IPSec VPN o i circuiti virtuali FastConnect. In questa distribuzione, tutte le istanze, comprese l'applicazione e le istanze di database, vengono collegate a subnet pubbliche. Ogni istanza dispone di un indirizzo IP pubblico. È possibile regolare l'accesso alla rete alle risorse private utilizzando le liste di sicurezza o i gruppi di sicurezza della rete.

    Per controllare l'accesso amministrativo a tale topologia cloud, valutare la possibilità di creare un host di base mediante il quale è possibile accedere a tutti i server della topologia. Questo approccio consente di aprire le porte di amministrazione solo sull'host di base (e non su Internet pubblico), utilizzando liste di sicurezza o gruppi di sicurezza di rete.

Alta disponibilità

Assicurarsi che la topologia cloud non presenti singoli punti di errore in qualsiasi livello: load balancer, livello Web, livello applicazione e livello database.
  • Il servizio di bilanciamento del carico di Oracle Cloud Infrastructure crea una coppia primary-standby di nodi del load balancer. I nodi vengono distribuiti in domini di disponibilità distinti. Nelle aree che hanno un singolo dominio di disponibilità, i nodi del load balancer vengono creati in domini di errore separati. Pertanto, il load balancer non è interessato da errori hardware e indisponibilità del data center.
  • Esegue il provisioning delle risorse ridondanti nel livello Web, nel livello applicazione e nel livello database. Se si decide di distribuire la topologia in un singolo dominio di disponibilità, è possibile distribuire le risorse nei domini di errore all'interno del dominio di disponibilità. Se l'area in uso dispone di più domini di disponibilità, è possibile sfruttare l'isolamento del data center offerta da aree specifiche e eseguire il provisioning delle risorse di produzione e ridondanti in domini di disponibilità distinti.
  • Per garantire l'alta disponibilità dei database, è possibile creare un sistema DB Virtual Machine 2-node, che fornisce i cluster RAC (Oracle Real Applications Clusters). Per impostazione predefinita, vengono creati due nodi in domini di errore distinti. È possibile scegliere esplicitamente un dominio di errore per i nodi RAC durante il provisioning del database. Pertanto, i nodi del database non vengono eseguiti sullo stesso hardware fisico. Questa distribuzione protegge i database dagli errori degli host fisici di base e dal punto di partenza del rack.
  • Per il recupero da errori irreversibili, si consiglia di distribuire una topologia in standby in un'area remota.

Strategia di backup

Implementare una solida strategia di backup per il database e le applicazioni per consentire un recupero efficiente dei dati e delle applicazioni in caso di indisponibilità.

È possibile configurare i backup automatici e su richiesta dei database nello storage degli oggetti Oracle Cloud Infrastructure. Tutti i backup del database vengono cifrati con la stessa chiave principale utilizzata per la cifratura dei wallet TDE (Transparent Data Encryption). Il servizio di backup automatico del database utilizza una strategia di backup incrementale settimanale per eseguire il backup dei database, con un criterio di conservazione che è possibile personalizzare.

Per le applicazioni è possibile configurare i backup basati su criteri dei volumi a blocchi. Ogni criterio di backup ha una frequenza di backup e un periodo di conservazione predefiniti. Scegliere un criterio che consenta di soddisfare i requisiti di conformità e i vincoli normativi.