Implementare il disaster recovery tra più aree per Exadata Database Service su Google Cloud

Quando si progettano applicazioni, è essenziale stabilire un solido meccanismo di disaster recovery per il ripristino delle operazioni in caso di interruzione per garantire la continuità aziendale. Le configurazioni di disaster recovery tradizionali e replicate nei data center possono costare di più. Pertanto, molte organizzazioni si rivolgono al cloud per ridurre al minimo i costi iniziali dell'infrastruttura e distribuire soluzioni scalabili che si adattano alle loro esigenze.

Da molti anni, i clienti si affidano a Oracle Exadata Database Service utilizzando Oracle Maximum Availability Architecture (MAA) per garantire la resilienza per applicazioni strategiche sia on-premise che su Oracle Exadata Database Service. Oracle Exadata Database Service su Oracle Database@Google Cloud offre funzioni e parità di prezzo con Exadata su Oracle Cloud Infrastructure (OCI) e può essere distribuito in più aree Google Cloud per garantire alta disponibilità e recupero da errori irreversibili.

Architettura

Un'applicazione Google Cloud ad alta disponibilità viene distribuita in due aree Google Cloud: un'area primaria e un'area in standby.

Questa architettura mostra un'applicazione Google Cloud ad alta disponibilità con Oracle Exadata Database Service su Oracle Database@Google Cloud in una topologia di disaster recovery tra più aree.



exadb-dr-db-google-cloud-oracle.zip

Per la protezione dei dati, Oracle Database è in esecuzione in un cluster di virtual machine (VM) Exadata nell'area primaria, con Active Data Guard che replica i dati nel database di standby in esecuzione in un cluster VM Exadata nella standby region.

È possibile instradare il traffico di Active Data Guard tramite la rete Google Cloud. Tuttavia, questa architettura si concentra sul traffico di rete Active Data Guard attraverso la rete OCI per ottimizzare il throughput e la latenza della rete.

La rete Oracle Exadata Database Service su Oracle Database@Google Cloud è connessa alla subnet del client Exadata utilizzando un gateway di instradamento dinamico (DRG) gestito da Oracle. Un DRG è inoltre necessario per creare una connessione peer tra le reti cloud virtuali (VCN) in aree diverse. Poiché è consentito un solo DRG per ogni VCN in OCI, è necessaria una seconda VCN con il proprio DRG per connettere le VCN primarie e in standby in ogni region.

Le chiavi Transparent Data Encryption (TDE) del database vengono memorizzate in Oracle Cloud Infrastructure Vault e replicate tra le aree OCI.

I backup automatici vengono configurati sia nella region primaria che in quella standby in Oracle Database Autonomous Recovery Service, che può risiedere in Google Cloud o in OCI.

Oracle Database Autonomous Recovery Service è la soluzione preferita per i backup automatici. In alternativa, è possibile utilizzare lo storage degli oggetti OCI.

L'architettura presenta i seguenti componenti:

  • Area Google Cloud

    Una regione di Google Cloud è un'area geografica che contiene data center e infrastruttura per l'hosting delle risorse. Le regioni sono costituite da zone isolate l'una dall'altra all'interno della regione.

  • Area

    Un'area geografica Oracle Cloud Infrastructure è un'area geografica localizzata che contiene uno o più data center, che ospitano domini di disponibilità. Le regioni sono indipendenti da altre regioni e grandi distanze possono separarle (tra paesi o addirittura continenti).

  • Google Virtual Private Cloud

    Google Virtual Private Cloud (VPC) fornisce funzionalità di networking per istanze di macchine virtuali (VM) Compute Engine, container GKE (Google Kubernetes Engine), servizi di database e carichi di lavoro serverless. VPC offre funzionalità di networking globali, scalabili e flessibili per il servizio basato su cloud.

  • Rete cloud virtuale (VCN) e subnet

    Una VCN è una rete personalizzabile e definita dal software configurata in un'area Oracle Cloud Infrastructure. Come le tradizionali reti di data center, le reti VCN consentono di controllare l'ambiente di rete. Una VCN può avere più blocchi CIDR non sovrapposti che è possibile modificare dopo aver creato la VCN. Puoi segmentare una VCN in subnet, che possono essere definite in un'area o in un dominio di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono alle altre subnet nella VCN. È possibile modificare le dimensioni di una subnet dopo la creazione. Una subnet può essere pubblica o privata.

  • Oracle Exadata Database Service

    ti consente di sfruttare la potenza di Exadata nel cloud. Oracle Exadata Database Service offre funzionalità Oracle Database comprovate su un'infrastruttura Oracle Exadata ottimizzata e appositamente creata nel cloud pubblico. L'automazione cloud integrata, la scalabilità elastica delle risorse, la sicurezza e le prestazioni rapide per tutti i carichi di lavoro di Oracle Database ti aiutano a semplificare la gestione e a ridurre i costi.

  • Rete cloud virtuale (VCN) e subnet

    Una VCN è una rete personalizzabile e definita dal software configurata in un'area Oracle Cloud Infrastructure. Come le tradizionali reti di data center, le reti VCN consentono di controllare l'ambiente di rete. Una VCN può avere più blocchi CIDR non sovrapposti che è possibile modificare dopo aver creato la VCN. Puoi segmentare una VCN in subnet, che possono essere definite in un'area o in un dominio di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono alle altre subnet nella VCN. È possibile modificare le dimensioni di una subnet dopo la creazione. Una subnet può essere pubblica o privata.

  • Storage degli oggetti

    Lo storage degli oggetti OCI fornisce accesso a grandi quantità di dati strutturati e non strutturati di qualsiasi tipo di contenuto, inclusi backup del database, dati analitici e contenuti avanzati come immagini e video. Puoi archiviare i dati direttamente da Internet o dalla piattaforma cloud in tutta sicurezza. Puoi ridimensionare lo storage senza alcun deterioramento delle prestazioni o dell'affidabilità del servizio.

    Utilizza lo storage standard per lo storage "caldo" a cui è necessario accedere rapidamente, immediatamente e frequentemente. Utilizza lo storage di archivio per lo storage "freddo" che conservi per lunghi periodi di tempo e a cui accedi raramente o raramente.

  • Oracle Cloud Infrastructure Vault

    Oracle Cloud Infrastructure Vault ti consente di creare e gestire centralmente le chiavi di cifratura che proteggono i tuoi dati e le credenziali segrete utilizzate per proteggere l'accesso alle tue risorse nel cloud. La gestione delle chiavi predefinita è rappresentata dalle chiavi gestite da Oracle. È inoltre possibile utilizzare chiavi gestite dal cliente che utilizzano OCI Vault. OCI Vault offre un ricco set di API REST per gestire vault e chiavi.

  • Oracle Database Autonomous Recovery Service

    Oracle Database Autonomous Recovery Service è un servizio Oracle Cloud che protegge i database Oracle. L'automazione del backup e le funzionalità avanzate di protezione dei dati per i database OCI consentono di scaricare tutti i requisiti di elaborazione e storage del backup su Oracle Database Autonomous Recovery Service, riducendo i costi dell'infrastruttura di backup e il sovraccarico manuale dell'amministrazione.

  • Servizio gestito

    Un servizio gestito fornisce funzionalità specifiche senza richiedere l'esecuzione di task di manutenzione correlati all'ottimizzazione di prestazioni, disponibilità, scalabilità, sicurezza o upgrade. Un servizio gestito ti consente di concentrarti sulla fornitura di funzionalità per i tuoi clienti invece di preoccuparti della complessità delle operations. Un servizio gestito fornisce un componente scalabile e sicuro per lo sviluppo cloud nativo. Utilizza i servizi gestiti per sviluppare ed eseguire l'applicazione e memorizzarne i dati. Ottieni le migliori soluzioni senza aver bisogno di competenze in ogni dominio per creare e gestire la tua app.

  • Peering locale

    Il peering locale ti consente di eseguire il peer di una VCN con un'altra VCN nella stessa area. Peering significa che le VCN comunicano utilizzando indirizzi IP privati, senza il traffico che attraversa Internet o l'instradamento tramite la rete on premise.

  • Peering remoto

    Il peering remoto consente alle risorse all'interno di VCN diverse di comunicare utilizzando indirizzi IP privati. Il peering remoto elimina la necessità di un gateway Internet o di indirizzi IP pubblici per le istanze che devono comunicare con un'altra VCN in un'area diversa.

  • Data Guard

    Oracle Data Guard e Oracle Active Data Guard offrono un set completo di servizi che creano, mantengono, gestiscono e monitorano uno o più database di standby e che consentono ai database Oracle di produzione di rimanere disponibili senza interruzioni. Oracle Data Guard gestisce questi database di standby come copie del database di produzione utilizzando la replica in-memory. Se il database di produzione non è più disponibile a causa di un'indisponibilità pianificata o non pianificata, Oracle Data Guard può passare qualsiasi database di standby al ruolo di produzione, riducendo al minimo i tempi di inattività associati all'indisponibilità. Oracle Active Data Guard offre la possibilità aggiuntiva di scaricare i carichi di lavoro in lettura, principalmente sui database in standby e offre inoltre funzioni avanzate di protezione dei dati.

  • Oracle Database@Google Cloud

    Oracle Database@Google Cloud è un servizio di database Oracle Cloud che esegue i carichi di lavoro di Oracle Database nell'ambiente Google Cloud. Tutto l'hardware per Oracle Database@Google Cloud ha la stessa struttura nei data center di Google Cloud e utilizza il networking Google Cloud. Il servizio trae vantaggio dalla semplicità, dalla sicurezza e dalla bassa latenza di un singolo ambiente operativo all'interno di Google Cloud. Puoi gestire il servizio sulla console di Google Cloud o utilizzando gli strumenti di automazione di Google Cloud. Google Cloud IAM e Admin forniscono la gestione federata delle identità e degli accessi per Oracle Exadata Database Service.

Suggerimenti

Utilizzare i seguenti suggerimenti come punto di partenza per eseguire il disaster recovery tra più aree per Oracle Exadata Database Service su Oracle Database@Google Cloud. Le vostre esigenze possono differire dall'architettura descritta qui.
  • Esegui regolari operazioni di switchover di applicazioni e database ogni tre o sei mesi oppure esegui test completi di failover di applicazioni e database.
  • Distribuisci l'infrastruttura Exadata richiesta sia nella region primaria che in quella standby. Per ogni istanza Exadata, distribuire un cluster VM Exadata nello stesso cloud privato virtuale (VPC) in una subnet diversa. È quindi possibile creare un'istanza del database Oracle Real Application Clusters (Oracle RAC) nel cluster. Nello stesso VPC, distribuisci la tua applicazione in una subnet separata. Configurare Active Data Guard per replicare i dati da un Oracle Database all'altro in più aree.
  • Utilizza gli strumenti di automazione di Oracle Cloud come OCI Console, OCI CLI, SDK, API REST per eseguire automaticamente il provisioning del database di standby Active Data Guard in base alle best practice MAA (Maximum Availability Architecture) di Oracle.

Considerazioni

Quando si esegue il disaster recovery tra più aree per Oracle Exadata Database Service su Oracle Database@Google Cloud, tenere presente quanto riportato di seguito.

  • Preparati utilizzando uno scenario di emergenza completo che consideri diversi requisiti aziendali e architetture di disponibilità. Il piano deve essere attuabile e includere requisiti di alta disponibilità (HA, High Availability), disaster recovery (DR, Disaster Recovery). Questa architettura fornisce linee guida per aiutarti a selezionare l'approccio più adatto alla distribuzione dell'applicazione utilizzando un failover semplice ed efficace per la configurazione di disaster recovery negli ambienti OCI e Google Cloud.
  • (Facoltativo) Abilitare il failover automatico (Fast-Start Failover) per ridurre i tempi di recupero in caso di errori installando l'osservatore Oracle Data Guard su una VM separata, preferibilmente in una posizione separata o nella rete dell'applicazione.
  • È possibile configurare i backup automatici in Oracle Database Autonomous Recovery Service in OCI o Google Cloud.
  • È possibile configurare Oracle Data Guard o Active Data Guard durante la creazione del database in standby utilizzando l'automazione OCI.

Distribuire

Per configurare il peering VCN tra più aree e stabilire la comunicazione di rete tra le aree mostrate nel diagramma dell'architettura, completare i passi di alto livello riportati di seguito.

Area primaria

  1. Crea una rete cloud virtuale (VCN), Principale VCN HUB, nell'area primaria Oracle Cloud Infrastructure (OCI).
  2. Distribuire due Local Peering Gateway (LPG), Primary-LPG e HUB-Primary-LPG, rispettivamente in VCN Primary e VCN Primary HUB.
  3. Stabilire una connessione LPG peer tra i GPL per la VCN primaria HUB e la VCN primaria.
  4. Creare un gateway di instradamento dinamico (DRG), Primary-DRG nella VCN principale VCN hub.
  5. Nella VCN Principale VCN HUB creare la tabella di instradamento, primary_hub_transit_drg, e assegnare la destinazione della subnet client Principale VCN, un tipo di destinazione LPG e il tipo di destinazione HUB-Primary-LPG. Ad esempio:
    10.5.0.0/24 target type: LPG, Target: Hub-Primary-LPG
  6. Nella VCN principale VCN HUB creare una seconda tabella di instradamento, primary_hub_transit_lpg, e assegnare la destinazione della subnet client di standby VCN, un tipo di destinazione DRG e un DRG primario di destinazione. Ad esempio:
    10.6.0.0/24 target type: DRG, Target: Primary-DRG
  7. Dalla VCN primaria VCN hub, collegare la VCN primaria hub al DRG. Modificare i collegamenti della VCN DRG e, nelle opzioni avanzate, modificare la tabella di instradamento della VCN della scheda per associarla alla tabella di instradamento primary_hub_transit_drg. Questa configurazione consente l'instradamento del transito.
  8. Dalla VCN Principale VCN hub, associare la tabella di instradamento primary_hub_transit_lpg al gateway Hub-Primary-LPG.
  9. Nella tabella di instradamento predefinita VCN primaria dell'hub, aggiungere una regola di instradamento per l'intervallo di indirizzi IP della subnet client VCN primaria per utilizzare il GPL. Aggiungere un'altra regola di instradamento per l'intervallo di indirizzi IP della subnet client VCN in standby per utilizzare il gateway DRG. Ad esempio:
    10.5.0.0/24 LPG Hub-Primary-LPG
    10.6.0.0/24 DRG Primary-DRG
  10. Da Primary-DRG, selezionare la tabella di instradamento DRG, Tabella di instradamento DRG generata automaticamente per i collegamenti RPC, VC e IPSec. Aggiungere un instradamento statico all'intervallo di indirizzi IP del client subnet VCN primario che utilizza la VCN primaria VCN hub con un collegamento hop successivo di tipo VCN e il nome collegamento dell'hop successivo Collegamento hub primario. Ad esempio:
    10.5.0.0/24 VCN Primary Hub attachment
  11. Utilizzare il menu Collegamenti connessione peering remoto Primary-DRG per creare una connessione peering remoto, RPC.
  12. Nella subnet del client VCN Primary, aggiornare il gruppo di sicurezza di rete (NSG) per creare una regola di sicurezza per consentire l'ingresso per la porta TCP 1521. Facoltativamente, è possibile aggiungere la porta SSH 22 per l'accesso SSH diretto ai database server.

    Nota

    Per una configurazione più precisa, disabilitare l'importazione della distribuzione instradamento della tabella di instradamento Tabella di instradamento DRG generata automaticamente per i collegamenti RPC, VC e IPSec. Per la tabella di instradamento DRG generata automaticamente per i collegamenti VCN, creare e assegnare una nuova distribuzione di instradamento importazione che includa solo il collegamento RPC richiesto.

Area di standby

  1. Crea la VCN, standby della VCN HUB, nella standby region OCI.
  2. Distribuire due GPL, Standby-LPG e HUB-Standby-LPG, rispettivamente nelle reti VCN VCN in standby e VCN HUB in standby.
  3. Stabilire una connessione LPG peer tra GPL per VCN in standby e HUB VCN in standby.
  4. Creare un DRG, DRG in standby nella VCN hub in standby.
  5. Nella VCN HUB VCN in standby creare una tabella di instradamento, standby_hub_transit_drg, e assegnare la destinazione della subnet client VCN in standby, un tipo di destinazione LPG e un HUB-Standby-LPG di destinazione. Ad esempio:
    10.6.0.0/24 target type: LPG, Target: Hub-Standby-LPG
  6. Nella VCN HUB VCN in standby creare una seconda tabella di instradamento, standby_hub_transit_lpg, e assegnare la destinazione della subnet client VCN primaria, un DRG di tipo destinazione e un DRG in standby di destinazione. Ad esempio:
    10.5.0.0/24 target type: DRG, Target: Standby-DRG
  7. Dalla VCN di standby VCN HUB, collegare la VCN di standby VCN HUB al DRG. Modificare i collegamenti della VCN DRG e, nelle opzioni avanzate, modificare la tabella di instradamento della VCN per associarla alla tabella di instradamento standby_hub_transit_drg. Questa configurazione consente l'instradamento del transito.
  8. From the HUB VCN Standby VCN, in the Hub VCN Standby default route table, add route rules for the VCN Standby client subnet IP Address range to use the LPG and for the VCN Primary client subnet IP Address range to use the DRG. Ad esempio:
    10.6.0.0/24 LPG Hub-Standby-LPG
    10.5.0.0/24 DRG Standby-DRG
  9. Associare la tabella di instradamento, standby_hub_transit_lpg al gateway Hub-Standby-LPG.
  10. In DRG in standby selezionare la tabella di instradamento DRG Tabella di instradamento Drg generata automaticamente per i collegamenti RPC, VC e IPSec. Aggiungere un instradamento statico all'intervallo di indirizzi IP del client subnet di standby VCN che utilizza la VCN di standby VCN hub con un collegamento hop successivo di tipo VCN e il nome collegamento hop successivo Collegamento hub di standby. Ad esempio:
    10.6.0.0/24 VCN Standby Hub attachment
  11. Utilizzare il menu Collegamenti connessione peering remoto DRG in standby per creare una connessione peering remoto, RPC.
  12. Selezionare la connessione di peering remoto, selezionare Stabilisci connessione e fornire l'OCID DRG primario. Lo stato del peering diventa Peering. Entrambe le regioni sono collegate.
  13. Nella subnet del client VCN in standby, aggiornare il gruppo NSG per creare una regola di sicurezza che consenta l'ingresso per la porta TCP 1521. Facoltativamente, è possibile aggiungere la porta SSH 22 per l'accesso SSH diretto ai database server.

Data Guard

Attenersi alla procedura riportata di seguito per abilitare Oracle Data Guard o Active Data Guard in Oracle Database.

  1. Nella pagina dei dettagli di Oracle Database, fare clic su Gruppo Data Guard, quindi su Aggiungi standby.
  2. Nella pagina Aggiungi standby:
    1. Selezionare la peer region in standby.
    2. Selezionare il dominio di disponibilità in standby mappato alla zona di Google Cloud.
    3. Selezionare l'infrastruttura Exadata di standby.
    4. Selezionare il cluster VM di standby desiderato.
    5. Scegliere Oracle Data Guard o Active Data Guard.

      Nota

      Oracle MAA consiglia Active Data Guard per la riparazione a blocco automatico dei danneggiamenti dei dati e la possibilità di scaricare i report.
    6. Per le associazioni Oracle Data Guard tra più aree, è supportata solo la modalità di protezione massima delle prestazioni.
    7. Selezionare una home database esistente o crearne una.

      Nota

      Oracle consiglia di utilizzare la stessa immagine software del database primario per la home del database di standby, in modo che entrambi abbiano le stesse patch disponibili.
    8. Immettere la password per l'utente SYS.
    9. Fare clic su Aggiungi in standby.

    Dopo aver abilitato Oracle Data Guard, il database di standby verrà elencato nella sezione del gruppo Oracle Data Guard.

  3. (Facoltativo) Abilitare il failover automatico (Fast-Start Failover) per ridurre i tempi di recupero in caso di errori installando Oracle Data Guard Observer su una VM separata, preferibilmente in una posizione separata o nella rete dell'applicazione.

conferme

  • Autori: Sinan Petrus Toma, Glen Hawkins, Julien Silverston
  • Collaboratori: Andy Steinorth, Lawrence To, Sreya Dutta