Distribuisci Exadata Database Service con Oracle Data Guard in più aree

Implementa una computazione sicura e ad alte prestazioni in più aree di Oracle Cloud utilizzando Oracle Exadata Database Service e Oracle Data Guard.

Mantenere la continuità aziendale e garantire la resilienza IT è oggi una priorità assoluta per i leader IT. Invece di mantenere ambienti di disaster recovery replicati nei data center, le aziende guardano sempre più al cloud per evitare costi infrastrutturali all'avanguardia e per la capacità di scalare in base alle proprie esigenze.

Se un'indisponibilità su larga scala influisce sulle applicazioni di produzione, è necessario ripristinare rapidamente i carichi di lavoro. Oracle Data Guard garantisce alta disponibilità, protezione dei dati e ripristino di emergenza per i dati aziendali. Se il database di produzione non è disponibile a causa di un'indisponibilità pianificata o non pianificata, Oracle Data Guard può passare qualsiasi database in standby al ruolo di produzione indipendentemente dalla relativa area, riducendo al minimo i tempi di inattività associati all'indisponibilità.

Architettura

Questa architettura offre un ambiente di computazione sicuro e a elevate prestazioni in più aree geografiche utilizzando Oracle Exadata Database Service e Data Guard.

Il seguente diagramma illustra questa architettura di riferimento.



exadb-cg-multiregion-arch-oracle.zip

L'architettura ha i seguenti componenti:

  • Area

    Un'area di Oracle Cloud Infrastructure è un'area geografica localizzata che contiene uno o più data center, denominati domini di disponibilità. Le regioni sono indipendenti da altre regioni, e vaste distanze possono separarle (tra paesi o addirittura continenti).

    Tutte le risorse di questa architettura vengono distribuite in un'unica area.

  • Domini di disponibilità

    I domini di disponibilità sono data center indipendenti e autonomi all'interno di un'area. Le risorse fisiche in ogni dominio di disponibilità vengono isolate dalle risorse negli altri domini di disponibilità, il che fornisce tolleranza agli errori. I domini di disponibilità non condividono infrastrutture quali l'alimentazione o il raffreddamento o la rete di dominio di disponibilità interna. È quindi improbabile che un errore a un dominio di disponibilità influenzi gli altri domini di disponibilità nell'area.

    Tutte le risorse di questa architettura vengono distribuite in un singolo dominio di disponibilità.

  • Domini di errore

    Un dominio di errore è un raggruppamento di hardware e infrastruttura all'interno di un dominio di disponibilità. Ogni dominio di disponibilità ha tre domini di guasto con alimentazione e hardware indipendenti. Quando si distribuiscono risorse su più domini di errore, le applicazioni possono tollerare errori fisici del server, la manutenzione del sistema e gli errori di alimentazione all'interno di un dominio di errore.

    Per garantire un'elevata disponibilità, le risorse di livello intermedio in questa architettura vengono distribuite su tutti i domini di errore nel dominio di disponibilità.

  • Rete cloud virtuale (VCN) e subnet

    Un VCN è una rete customizzabile e definita dal software impostata in un'area Oracle Cloud Infrastructure. Come le reti di data center tradizionali, i VCN consentono di controllare completamente l'ambiente di rete. Un VCN può avere più blocchi CIDR non sovrapposti che è possibile modificare dopo la creazione di VCN. È possibile segmentare un VCN in subnet, che possono essere definite in un'area o in un dominio di disponibilità. Ogni subnet è costituito da un intervallo contiguo di indirizzi che non si sovrappongono alle altre subnet in VCN. È possibile modificare le dimensioni di una subnet dopo la creazione. Una subnet può essere pubblica o privata.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect offre un modo semplice per creare una connessione privata dedicata tra il data center e Oracle Cloud Infrastructure. FastConnect offre opzioni di larghezza di banda più elevata e un'esperienza di rete più affidabile rispetto alle connessioni basate su Internet.

  • IPSec VPN

    VPN da sito a sito fornisce la connettività IPSec VPN tra la rete in locale e i VCN in Oracle Cloud Infrastructure. La suite di protocolli IPSec cifra il traffico IP prima che i pacchetti vengano trasferiti dall'origine alla destinazione e decifra il traffico all'arrivo.

  • Load balancer

    Il servizio Oracle Cloud Infrastructure Load Balancing fornisce la distribuzione automatica del traffico da un singolo punto di accesso a più server nel backend.

    Questa architettura include un load balancer pubblico.

  • Liste di sicurezza

    Per ogni subnet è possibile creare regole di sicurezza che specifichino l'origine, la destinazione e il tipo di traffico che devono essere consentiti all'interno e all'esterno della subnet.

  • Tabelle instradamento

    Le tabelle di instradamento virtuale contengono regole per instradare il traffico dalle subnet alle destinazioni al di fuori di un VCN, in genere tramite gateway.

  • Gateway instradamento dinamico (DRG)

    DRG è un router virtuale che fornisce un percorso per il traffico di rete privato tra VCN nella stessa area, tra una VCN e una rete esterna all'area, come una VCN in un'altra area Oracle Cloud Infrastructure, una rete in locale o una rete in un altro provider cloud.

    VCN utilizzato per il livello dati in questa architettura dispone di un DRG per abilitare la connettività privata al data center in locale utilizzando FastConnect o VPN Connect.

  • Gateway servizio

    Il gateway del servizio fornisce l'accesso da un VCN ad altri servizi, ad esempio Oracle Cloud Infrastructure Object Storage. Il traffico da VCN al servizio Oracle attraversa il tessuto di rete Oracle e non attraversa mai Internet.

    VCN utilizzato per il livello dati in questa architettura dispone di un gateway di servizio.

  • Gateway peering remoto

    Il peering remoto consente alle risorse delle VCN di comunicare utilizzando indirizzi IP privati senza instradare il traffico su Internet o tramite la rete locale. Il peering remoto elimina la necessità di un gateway Internet e di indirizzi IP pubblici per le istanze che devono comunicare con un altro VCN in un'area diversa.

  • Memorizzazione oggetti

    Lo storage degli oggetti garantisce un accesso rapido a grandi quantità di dati strutturati e non strutturati di qualsiasi tipo di contenuto, inclusi backup del database, dati analitici e contenuti avanzati, ad esempio immagini e video. Puoi memorizzare e recuperare i dati direttamente da Internet o dall'interno della piattaforma cloud in tutta sicurezza. Puoi ridimensionare lo storage in modo trasparente senza alcun peggioramento a livello di prestazioni o affidabilità dei servizi. Utilizza lo storage standard per lo storage "hot" a cui devi accedere in modo rapido, immediato e frequente. Utilizzare lo storage di archivio per lo storage "freddo" che si mantiene per lunghi periodi di tempo e raramente può accedere.

  • Sistemi DB Exadata

    Oracle Exadata Database Service ti consente di sfruttare la potenza di Exadata nel cloud. Puoi eseguire il provisioning di sistemi X8M flessibili che ti consentono di aggiungere server di calcolo e server di storage del database al tuo sistema di pari passo con la crescita delle tue esigenze. I sistemi X8M offrono reti RoCE (RDMA over Converged Ethernet) per moduli di larghezza di banda elevata e bassa latenza, memoria persistente (PMEM) e software Exadata intelligente. È possibile eseguire il provisioning dei sistemi X8M utilizzando una forma equivalente a un sistema X8 rack trimestrale e quindi aggiungere database server e server di storage in qualsiasi momento dopo il provisioning.

  • Data Guard

    Oracle Data Guard fornisce un set completo di servizi che creano, gestiscono, gestiscono e monitorano uno o più database in standby per consentire ai database Oracle di produzione di rimanere disponibili senza interruzioni. Oracle Data Guard gestisce questi database in standby come copie del database di produzione. Quindi, se il database di produzione non è disponibile a causa di un'indisponibilità pianificata o non pianificata, Oracle Data Guard può passare da un database in standby al ruolo di produzione, riducendo al minimo i tempi di inattività associati all'indisponibilità.

Suggerimenti

I requisiti potrebbero differire dall'architettura descritta qui. Utilizzare i suggerimenti riportati di seguito come punto di partenza.

  • VCN

    Quando si crea un VCN, determinare il numero di blocchi CIDR richiesti e la dimensione di ciascun blocco in base al numero di risorse che si prevede di associare alle subnet in VCN. Utilizzare blocchi CIDR all'interno dello spazio degli indirizzi IP privati standard.

    Selezionare i blocchi CIDR che non si sovrappongono a nessun'altra rete (in Oracle Cloud Infrastructure, nel data center in locale o in un altro provider cloud) a cui si intende impostare le connessioni private.

    Dopo aver creato un VCN, è possibile modificare, aggiungere e rimuovere i blocchi CIDR.

    Quando si progettano le subnet, prendere in considerazione il flusso di traffico e i requisiti di sicurezza. Allegare tutte le risorse all'interno di uno specifico livello o ruolo alla stessa subnet, che può fungere da limite di sicurezza.

    Utilizzare subnet regionali.

  • Cloud Guard

    Duplicare e personalizzare le ricette predefinite fornite da Oracle per creare ricette di rilevatori e rispondenti personalizzati. Queste ricette consentono di specificare il tipo di violazioni della sicurezza che generano un'avvertenza e le azioni che possono essere eseguite su di esse. Ad esempio, è possibile rilevare i bucket di storage degli oggetti con visibilità impostata su Pubblico.

    Applicare Cloud Guard a livello di tenancy per coprire l'ambito più ampio e ridurre l'onere amministrativo di mantenere più configurazioni.

    È inoltre possibile utilizzare la funzione Lista gestita per applicare determinate configurazioni ai rilevatori.

  • Zone di sicurezza

    Per le risorse che richiedono la massima sicurezza, Oracle consiglia di utilizzare le zone di sicurezza. Una zona di sicurezza è un compartimento associato a una ricetta definita da Oracle di criteri di sicurezza basati sulle best practice. Ad esempio, le risorse in una zona di sicurezza non devono essere accessibili da Internet pubblico e devono essere cifrate utilizzando chiavi gestite dal cliente. Quando si creano e aggiornano le risorse in una zona di sicurezza, Oracle Cloud Infrastructure convalida le operazioni in base ai criteri nella composizione della zona di sicurezza e nega le operazioni che violano uno qualsiasi dei criteri.

Considerazioni

Quando si progetta la topologia per Exadata con Data Guard in più aree, prendere in considerazione i seguenti fattori:

  • Prestazioni

    Le organizzazioni devono sapere quali tipi di traffico attraversano l'ambiente, determinare i livelli di rischio appropriati e, se necessario, applicare i controlli di sicurezza appropriati. Le diverse combinazioni di controlli di sicurezza influiscono sulle prestazioni. Si consiglia di aggiungere interfacce dedicate per i servizi FastConnect o VPN. Infine, eseguire test delle prestazioni per convalidare la progettazione può supportare le prestazioni e il throughput richiesti.

  • Sicurezza

    Utilizzare i criteri per limitare l'accesso alle risorse Oracle Cloud Infrastructure di cui dispone l'azienda e le modalità di accesso.

    La cifratura è abilitata per Oracle Cloud Infrastructure Object Storage per impostazione predefinita e non può essere disattivata.

  • Disponibilità

    Per le migliori prassi di High Availability, valutare quale opzione di failover soddisfa al meglio i requisiti aziendali e applicativi quando il database primario o il sito primario è inaccessibile o perso a causa di un disastro.

Distribuisci

Per distribuire manualmente Oracle Exadata Database Service con Data Guard in più aree geografiche, segui la procedura descritta in Usa Oracle Data Guard con l'infrastruttura Exadata Cloud.