Crea una piattaforma moderna con i servizi Oracle Database@Azure, OCI GoldenGate e Azure

Utilizza i servizi Oracle Database@Azure, Oracle Cloud Infrastructure GoldenGate e Microsoft Azure per creare una piattaforma di dati moderna che garantisce la continuità aziendale con la sincronizzazione dei dati in tempo reale tra ambienti ibridi.

Operazioni preliminari

Per usufruire di questa architettura di riferimento, sono necessari i seguenti elementi:

  • Accesso a una sottoscrizione e a una directory di Azure
  • Accesso a una tenancy Oracle Cloud Infrastructure (OCI)
  • Collegamento multicloud attivo di Oracle Database@Azure tra i cloud Azure e OCI
  • Blocchi CIDR non sovrapposti tra qualsiasi Azure VNets e VCN OCI
  • Adeguati limiti di Oracle Exadata Database Service, Oracle Autonomous Database Serverless e OCI GoldenGate service limits prima del provisioning

Nota

Con una soluzione multicloud, il networking è un fattore chiave che determina le prestazioni complessive del sistema. Il cliente è responsabile di garantire che la rete cloud-to-cloud (larghezza di banda e latenza) sia accuratamente testata per garantire che le prestazioni dell'applicazione soddisfino i requisiti aziendali definiti.

Architettura

Questa architettura mostra come utilizzare i servizi Oracle Database@Azure, Oracle Cloud Infrastructure GoldenGate e Microsoft Azure per caricare l'infrastruttura del data lake o del data lakehouse in Azure per l'elaborazione dei carichi di lavoro di Machine Learning (ML) e Analytics.

Le piattaforme sono connesse da una rete gestita Oracle Cloud Infrastructure (OCI) e da una VCN che si estende su entrambe le aree e include un peering gateway locale. Oracle Database@Azure risiede all'interno della VCN nell'area Azure e utilizza il peering locale per inviare i dati tramite la rete gestita OCI ai servizi situati nella VCN HUB in OCI. OCI GoldenGate è accessibile utilizzando un endpoint privato (PE) dall'interno della rete OCI che protegge l'accesso alle risorse OCI.

Inoltre, Oracle Interconnect for Azure e una VPN site-to-site forniscono un percorso per i dati che vanno da OCI a Azure. I dati passano dal gateway di instradamento dinamico sulla VCN HUB OCI alla VPN da sito a sito e a Oracle Interconnect for Azure. I dati di entrambe queste origini passano attraverso un gateway di rete virtuale su Azure VNet che include il collegamento privato e l'endpoint privato. Da lì, passa alle risorse di Azure.

Il seguente diagramma illustra questa architettura di riferimento.

Descrizione di oracle-database-azure-services-platform.png
Descrizione dell'immagine oracle-database-azure-services-platform.png

oracle-database-azure-services-platform-oracle.zip

L'architettura dispone dei seguenti componenti di Oracle Cloud Infrastructure (OCI):

  • Area

    Un'area geografica Oracle Cloud Infrastructure è un'area geografica localizzata che contiene uno o più data center, denominati domini di disponibilità. Le regioni sono indipendenti da altre regioni e grandi distanze possono separarle (tra paesi o addirittura continenti).

  • domini di disponibilità

    I domini di disponibilità sono data center standalone e indipendenti all'interno di un'area geografica. Le risorse fisiche in ciascun dominio di disponibilità sono isolate dalle risorse negli altri domini di disponibilità, il che fornisce tolleranza agli errori. I domini di disponibilità non condividono l'infrastruttura, ad esempio alimentazione o raffreddamento, o la rete interna del dominio di disponibilità. Pertanto, un errore in un dominio di disponibilità non dovrebbe influire sugli altri domini di disponibilità nell'area.

  • Rete cloud virtuale (VCN) e subnet

    Una VCN è una rete personalizzabile e definita dal software configurata in un'area Oracle Cloud Infrastructure. Come le tradizionali reti di data center, le reti VCN consentono di controllare l'ambiente di rete. Una VCN può avere più blocchi CIDR non sovrapposti che è possibile modificare dopo aver creato la VCN. Puoi segmentare una VCN in subnet, che possono essere definite in un'area o in un dominio di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono alle altre subnet nella VCN. È possibile modificare le dimensioni di una subnet dopo la creazione. Una subnet può essere pubblica o privata.

  • Gateway di instradamento dinamico (DRG)

    Il gateway DRG è un router virtuale che fornisce un percorso per il traffico di rete privato tra le reti VCN nella stessa area, tra una rete VCN e una rete esterna all'area, ad esempio una rete VCN in un'altra area Oracle Cloud Infrastructure, una rete on premise o una rete in un altro provider cloud.

    Per impostare un'interconnessione privata utilizzando OCI FastConnect tra una VCN in un'area OCI e una VNet in un'area Azure, è necessario un DRG.

  • Local Peering Gateway (LPG)

    Un GPL ti consente di eseguire il peer di una VCN con un'altra VCN nella stessa area. Peering significa che le VCN comunicano utilizzando indirizzi IP privati, senza il traffico che attraversa Internet o l'instradamento tramite la rete on premise.

  • VPN da sito a sito

    Provides a site-to-site IPSec VPN between your on-premises network and your VCN over a secure, encrypted connection.

  • Gruppo di sicurezza di rete (NSG)

    Il gruppo di sicurezza di rete (NSG) funge da firewall virtuale per le risorse cloud. Con il modello di sicurezza zero-trust di Oracle Cloud Infrastructure, tutto il traffico viene negato ed è possibile controllare il traffico di rete all'interno di una VCN. Un gruppo NSG è costituito da un set di regole di sicurezza in entrata e in uscita che si applicano solo a un set specificato di VNIC in una singola VCN.

  • Tabella di instradamento

    Le tabelle di instradamento virtuali contengono regole per instradare il traffico dalle subnet alle destinazioni esterne a una VCN, in genere attraverso i gateway.

  • Gateway del servizio

    Il gateway di servizi fornisce l'accesso da una VCN ad altri servizi, come Oracle Cloud Infrastructure Object Storage. Il traffico dalla VCN al servizio Oracle viene instradato sul fabric di rete Oracle e non attraversa Internet.

  • Oracle Exadata Database Service

    Oracle Exadata è una piattaforma di database aziendale che esegue carichi di lavoro Oracle Database di qualsiasi scala e criticità con performance, disponibilità e sicurezza elevate. La progettazione a scalabilità orizzontale di Exadata utilizza ottimizzazioni esclusive che consentono l'elaborazione delle transazioni, gli analytics, il Machine Learning e i carichi di lavoro misti in modo più rapido ed efficiente. Il consolidamento di diversi carichi di lavoro Oracle Database sulle piattaforme Exadata nei data center aziendali, su Oracle Cloud Infrastructure (OCI) e in ambienti multicloud consente alle organizzazioni di aumentare l'efficienza operativa, ridurre l'amministrazione IT e ridurre i costi.

    Oracle Exadata Database Service ti consente di sfruttare tutta la potenza di Exadata nel cloud. Oracle Exadata Database Service offre comprovate funzionalità di Oracle Database su un'infrastruttura Oracle Exadata appositamente progettata e ottimizzata nel cloud pubblico e in Cloud@Customer. L'automazione cloud integrata, la scalabilità elastica delle risorse, la sicurezza e le prestazioni rapide per tutti i carichi di lavoro di Oracle Database ti aiutano a semplificare la gestione e a ridurre i costi.

  • Oracle Exadata Database Service on Dedicated Infrastructure

    Oracle Exadata Database Service on Dedicated Infrastructure fornisce Oracle Exadata Database Machine come servizio in un data center Oracle Cloud Infrastructure (OCI). L'istanza di Oracle Exadata Database Service on Dedicated Infrastructure è un cluster di virtual machine (VM) che risiede nei rack Exadata in un'area OCI.

    Oracle Exadata Database Service offre funzionalità Oracle Database comprovate su un'infrastruttura Oracle Exadata appositamente progettata e ottimizzata nel cloud pubblico. L'automazione cloud integrata, la scalabilità elastica delle risorse, la sicurezza e le prestazioni rapide per OLTP, gli analytics in-memory e i carichi di lavoro convergenti di Oracle Database semplificano la gestione e riducono i costi.

    L'infrastruttura Exadata Cloud X9M porta più core CPU, maggiore storage e un fabric di rete più veloce nel cloud pubblico. I server di storage Exadata X9M includono la memoria RDMA (XRMEM) Exadata, che crea un livello aggiuntivo di storage e migliora le prestazioni complessive del sistema. Exadata X9M combina XRMEM con innovativi algoritmi RDMA che ignorano la rete e lo stack I/O, eliminando costosi interrupt CPU e switch di contesto.

    L'infrastruttura Exadata Cloud X9M aumenta il throughput del suo accesso diretto remoto attivo-attivo a 100 Gbps su fabric di rete interno RoCE (Converged Ethernet), fornendo un'interconnessione più rapida rispetto alle generazioni precedenti con latenza estremamente bassa tra tutti i server di calcolo e storage.

  • Oracle Autonomous Database Serverless

    Oracle Autonomous Database è un ambiente di database completamente gestito e preconfigurato che puoi utilizzare per l'elaborazione delle transazioni e i carichi di lavoro di data warehousing. Non è necessario configurare o gestire alcun componente hardware né installare software. Oracle Cloud Infrastructure gestisce la creazione del database, nonché il backup, l'applicazione di patch, l'upgrade e il tuning del database.

    Oracle Autonomous Database Serverless è un Oracle Autonomous Database. Hai un database completamente elastico in cui Oracle gestisce autonomamente tutti gli aspetti del ciclo di vita del database, dal posizionamento del database al backup e agli aggiornamenti.

    Oracle Database Autonomous Serverless è disponibile anche con Oracle Database@Azure come prima gestione autonoma dei dati al mondo nel cloud per offrire patch, aggiornamenti e ottimizzazione automatizzati, senza intervento umano. Autonomous Database Serverless si basa sull'infrastruttura Oracle Exadata, è self-managing, self-securing e self-repairing e aiuta a eliminare la gestione manuale del database e gli errori umani.

  • Oracle Database@Azure

    Oracle Database@Azure è il servizio Oracle Database (Oracle Exadata Database Service on Dedicated Infrastructure e Oracle Autonomous Database Serverless) in esecuzione su Oracle Cloud Infrastructure (OCI), distribuito nei data center Microsoft Azure. Il servizio offre funzionalità e parità di prezzo con OCI, gli utenti acquistano il servizio su Azure Marketplace.

    Oracle Database@Azure integra le tecnologie Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) e Oracle Data Guard nella piattaforma Azure. Il servizio Oracle Database@Azure offre la stessa bassa latenza di altri servizi nativi di Azure e soddisfa i carichi di lavoro mission-critical e le esigenze di sviluppo cloud-native. Gli utenti gestiscono il servizio sulla console di Azure e con gli strumenti di automazione di Azure. Il servizio viene distribuito in Azure Virtual Network (VNet) e integrato con il sistema di gestione delle identità e degli accessi di Azure. Le metriche e i log di audit OCI e Oracle Database sono disponibili in modo nativo in Azure. Il servizio richiede che gli utenti dispongano di una tenancy Azure e di una tenancy OCI. Oracle Autonomous Database Serverless è disponibile anche con Oracle Database@Azure come prima gestione autonoma dei dati al mondo, completamente gestita nel cloud, per offrire patch, upgrade e tuning automatizzati, senza intervento umano. Autonomous Database è basato sull'infrastruttura Oracle Exadata, è self-managing, self-securing e self-repairing e aiuta a eliminare la gestione manuale del database e gli errori umani. Autonomous Database consente lo sviluppo di applicazioni scalabili basate sull'intelligenza artificiale con qualsiasi dato utilizzando funzionalità AI integrate utilizzando il modello di linguaggio di grandi dimensioni (LLM) e la posizione di distribuzione.

    Sia Oracle Exadata Database Service che Oracle Autonomous Database Serverless vengono forniti facilmente tramite il portale nativo di Azure, consentendo l'accesso all'ecosistema Azure più ampio.

  • OCI GoldenGate

    Oracle Cloud Infrastructure GoldenGate è un servizio gestito che fornisce una piattaforma di data mesh in tempo reale, che utilizza la replica per mantenere i dati ad alta disponibilità e consente l'analisi in tempo reale. Puoi progettare, eseguire e monitorare la replica dei dati e le soluzioni di elaborazione dei dati senza allocare o gestire ambienti di calcolo.

  • Cifratura dei dati trasparente (TDE)

    La Cifratura dei dati trasparente (TDE) cifra in modo trasparente i dati in archivio in un Oracle Database. Blocca i tentativi non autorizzati dal sistema operativo di accedere ai dati del database memorizzati nei file, senza influire sul modo in cui le applicazioni accedono ai dati utilizzando SQL. TDE è completamente integrato con Oracle Database e può cifrare interi backup del database (RMAN), esportazioni di Data Pump, intere tablespace dell'applicazione o colonne con informazioni riservate specifiche. I dati cifrati rimangono cifrati nel database, indipendentemente dal fatto che si trovino nei file di memorizzazione delle tablespace, nelle tablespace temporanee, nelle tablespace di undo o in altri file come i redo log.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect consente di creare facilmente una connessione dedicata e privata tra il data center e Oracle Cloud Infrastructure. FastConnect fornisce opzioni per una maggiore larghezza di banda e un'esperienza di rete più affidabile se confrontata con le connessioni basate su Internet.

L'architettura dispone dei seguenti componenti di Microsoft Azure:

  • Area di Azure

    Un'area geografica di Azure è un'area geografica in cui risiedono uno o più data center fisici di Azure, denominati zone di disponibilità. Le regioni sono indipendenti da altre regioni e grandi distanze possono separarle (tra paesi o addirittura continenti).

    Le region di Azure e OCI sono aree geografiche localizzate. Per Oracle Database@Azure, un'area Azure è connessa a un'area OCI, con le zone di disponibilità (AZ) in Azure connesse ai domini di disponibilità (AD) in OCI. Le coppie di aree Azure e OCI vengono selezionate per ridurre al minimo distanza e latenza.

  • Zona di disponibilità di Azure

    Una zona di disponibilità è un centro dati fisicamente separato all'interno di un'area progettata per essere disponibile e con tolleranza degli errori. Le zone di disponibilità sono abbastanza vicine da avere connessioni a bassa latenza con altre zone di disponibilità.

  • Rete virtuale (VNet) e sottorete

    Un VNet è una rete virtuale definita in Azure. Un elemento VNet può avere più subnet di blocchi CIDR non sovrapposte che è possibile aggiungere dopo la creazione del componente VNet. È possibile segmentare un VNet in subnet, che possono essere definite in un'area o in zone di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono alle altre subnet nel file VNet. Utilizzare VNet per isolare le risorse Azure in modo logico a livello di rete.

  • ExpressRoute

    Azure ExpressRoute consente di impostare una connessione privata tra una rete VNet e un'altra rete, ad esempio la rete in locale o una rete in un altro provider cloud. ExpressRoute è un'alternativa più affidabile e veloce alle connessioni Internet tipiche, perché il traffico su ExpressRoute non attraversa la rete Internet pubblica.

  • Gateway rete virtuale

    Un gateway di rete virtuale consente il traffico tra un VNet di Azure e una rete esterna ad Azure, tramite la rete Internet pubblica o utilizzando ExpressRoute, a seconda del tipo di gateway specificato.

  • Tabella di instradamento

    Le tabelle di instradamento dirigono il traffico tra le subnet di Azure, VNets e le reti esterne ad Azure.

  • Gruppo di sicurezza di rete

    Un gruppo di sicurezza di rete contiene regole per controllare il traffico di rete tra le risorse di Azure all'interno di un VNet. Ogni regola specifica l'origine o la destinazione, la porta, il protocollo e la direzione del traffico di rete consentito o negato.

  • Local Peering Gateway (LPG)

    Un Local Peering Gateway (LPG) è un componente di una VCN per l'instradamento del traffico a una VCN gestita in peering localmente.

  • VPN da sito a sito

    Provides a site-to-site IPSec VPN between your on-premises network and your VCN over a secure, encrypted connection.

Suggerimenti

Utilizzare i seguenti suggerimenti come punto di partenza. I requisiti dell'utente potrebbero essere diversi dall'architettura descritta qui.
  • VCN

    Quando crei una VCN, determina il numero di blocchi CIDR necessari e la dimensione di ciascun blocco in base al numero di risorse che intendi collegare alle subnet nella VCN. Utilizzare i blocchi CIDR all'interno dello spazio di indirizzi IP privati standard.

    Selezionare i blocchi CIDR che non si sovrappongono a qualsiasi altra rete (in Oracle Cloud Infrastructure, nel data center on premise o in un altro provider cloud) a cui si intende impostare connessioni private.

    Dopo aver creato una VCN, puoi modificarne, aggiungerne e rimuoverne i blocchi CIDR.

    Quando si progettano le subnet, considerare il flusso di traffico e i requisiti di sicurezza. Collega tutte le risorse all'interno di un livello o ruolo specifico alla stessa subnet, che può fungere da limite di sicurezza.

    Utilizzare le subnet regionali.

  • Impostazione della rete per Oracle Database@Azure e Oracle Cloud Infrastructure GoldenGate
    • Ambiente Azure
      • Utilizza una rete virtuale di Azure (VNet) per la rete.
      • Crea schede interfaccia di rete virtuale (vnics) all'interno di una sottorete delegata creata precedentemente.
    • Ambiente OCI
      • Oracle Database@Azure si connette a una subnet client all'interno di una rete cloud virtuale (VCN) Oracle Cloud Infrastructure (OCI).
      • Per connettere la VCN del database alla VCN HUB, la comunicazione viene eseguita tramite un Local Peering Gateway (LPG).
  • Connettività client
    • Questa impostazione di rete consente la connettività client sia dalle risorse Azure che da OCI.
    • Tuttavia, non consente la comunicazione diretta tra le risorse OCI e le risorse Azure.
  • Sicurezza

    Utilizza Oracle Data Guard per monitorare e mantenere la sicurezza delle tue risorse in OCI in modo proattivo. Oracle Data Guard utilizza ricette del rilevatore che è possibile definire per esaminare le risorse per individuare eventuali punti deboli della sicurezza e per monitorare operatori e utenti per individuare attività rischiose. Quando viene rilevata una configurazione errata o un'attività non sicura, Oracle Data Guard consiglia azioni correttive e aiuta a eseguire tali azioni, in base alle ricette del rispondente che è possibile definire.

    Per le risorse che richiedono una maggiore sicurezza, Oracle consiglia di utilizzare le zone di sicurezza. Una zona di sicurezza è un compartimento associato a una ricetta definita da Oracle dei criteri di sicurezza che si basano sulle best practice. Ad esempio, le risorse in una zona di sicurezza non devono essere accessibili dalla rete Internet pubblica e devono essere cifrate utilizzando chiavi gestite dal cliente. Quando crei e aggiorni le risorse in una zona di sicurezza, OCI convalida le operazioni rispetto ai criteri nella ricetta della zona di sicurezza e nega le operazioni che violano uno qualsiasi dei criteri.

  • Gruppi di sicurezza di rete (NSG)

    Puoi utilizzare i gruppi NSG per definire un set di regole in entrata e in uscita che si applicano a VNIC specifiche. Si consiglia di utilizzare i gruppi NSG anziché gli elenchi di sicurezza, poiché i gruppi NSG consentono di separare l'architettura della subnet della VCN dai requisiti di sicurezza dell'applicazione.

    Puoi utilizzare i gruppi NSG per definire un set di regole in entrata e in uscita che si applicano a VNIC specifiche. Si consiglia di utilizzare i gruppi NSG anziché gli elenchi di sicurezza, poiché i gruppi NSG consentono di separare l'architettura della subnet della VCN dai requisiti di sicurezza dell'applicazione.

  • Larghezza di banda del load balancer

    Durante la creazione del load balancer, puoi selezionare una forma predefinita che fornisca una larghezza di banda fissa o specificare una forma personalizzata (flessibile) in cui impostare un intervallo di larghezza di banda e consentire al servizio di ridimensionare automaticamente la larghezza di banda in base ai pattern di traffico. Con entrambi gli approcci, puoi modificare la forma in qualsiasi momento dopo aver creato il load balancer.

Utilizzare i seguenti suggerimenti come punto di partenza per impostare un'interconnessione privata tra Microsoft Azure e Oracle Cloud. Le vostre esigenze potrebbero differire dall'architettura descritta qui.

  • VCN

    Nota

    Questi suggerimenti sono validi anche per Azure VNet.

    Quando crei una VCN, determina il numero di blocchi CIDR necessari e la dimensione di ciascun blocco in base al numero di risorse che intendi collegare alle subnet nella VCN. Utilizzare i blocchi CIDR all'interno dello spazio di indirizzi IP privati standard.

    Seleziona i blocchi CIDR che non si sovrappongono a qualsiasi altra rete (in Oracle Cloud Infrastructure, nel tuo data center on-premise o in un altro provider cloud) a cui intendi impostare connessioni private.

    Dopo aver creato una VCN, puoi modificarne, aggiungerne e rimuoverne i blocchi CIDR.

  • Gateway di rete virtuale di Azure:

    Durante la creazione di un gateway di rete virtuale in Azure, si seleziona un gateway SKU. La SKU selezionata determina le CPU e la larghezza di banda di rete allocate al gateway.

  • Gateway di rete virtuale di Azure:

    È possibile utilizzare Azure ExpressRoute FastPath per migliorare le prestazioni del percorso dati tra VNet e altre reti connesse. FastPath instrada il traffico direttamente alle risorse nel file VNet, ignorando il gateway della rete virtuale.

    Azure FastPath è disponibile solo con UltraPerformance SKU o ErGw3AZ. Per ridurre la latenza tra Azure e OCI, prendere in considerazione l'uso di FastPath.

  • Sicurezza

    Il traffico all'interno delle reti Azure e Oracle Cloud è completamente cifrato e il flusso di traffico tra Azure e Oracle Cloud scorre direttamente attraverso la connessione fisica privata. È possibile limitare ulteriormente il flusso di traffico sull'interconnessione privata utilizzando i gruppi di sicurezza di rete (NSG) e le liste di sicurezza.

  • Scelta della posizione

    Si consiglia di creare le risorse OCI GoldenGate nella stessa tenancy e area OCI di Oracle Database@Azure per ottenere una latenza end-to-end ottimale.

  • Provisioning

    Scegliere la dimensione corretta di OCI FastConnect per supportare le esigenze di larghezza di banda per il carico di lavoro.

  • Parallelismo

    Si consiglia di impostare la replica parallela in OCI GoldenGate per accelerare l'applicazione del ritardo, ove possibile.

Considerazioni

Quando si distribuisce questa architettura di riferimento, tenere presente quanto riportato di seguito.

Quando si implementa un'interconnessione privata tra Microsoft Azure e Oracle Cloud Infrastructure (OCI), prendere in considerazione i seguenti fattori:

  • Costo
    • OCI FastConnect

      Il costo di OCI FastConnect è lo stesso in tutte le region OCI. Non sono previsti addebiti separati per i dati in entrata o in uscita.

    • Azure ExpressRoute

      Il costo di Azure ExpressRoute varia da un'area all'altra. Azure dispone di più SKU disponibili per un instradamento rapido; Oracle consiglia di utilizzare l'impostazione Locale perché non dispone di addebiti di entrata o uscita separati e inizia con la larghezza di banda minima di 1 Gbps. Le configurazioni Standard e Premium offrono una larghezza di banda inferiore, ma comportano costi di uscita separati in un'impostazione sottoposta a misurazione.

    • OCI GoldenGate offre un servizio flessibile ed elastico basato sul Web per spostare i dati in tempo reale.
  • Protocollo BGP (Border Gateway Protocol)

    La connessione tra Azure VNet e la VCN Oracle Cloud utilizza l'instradamento dinamico BGP. Quando imposti il circuito virtuale Oracle, fornisci gli indirizzi IP BGP utilizzati per le due sessioni BGP ridondanti tra Oracle e Azure. Per ogni coppia, specificare un /30-blocco di indirizzi separati e non sovrapposti.

    OCI FastConnect utilizza sempre BGP per gli annunci di instradamento.

  • High Availability

    Ogni circuito di interconnessione (ExpressRoute e OCI FastConnect) viene fornito con un circuito ridondante sullo stesso POP ma su un router fisico diverso, fornendo alta disponibilità.

  • Disaster recovery (DR)

    Per consentire ai clienti di implementare un'architettura DR efficace, offriamo più di un'area di interconnessione in ogni area geografica, come US East e US West in Nord America.

  • Supporto per l'instradamento del transito

    Puoi estendere l'interconnessione Oracle Cloud Infrastructure-Microsoft Azure a un'impostazione di instradamento del transito, all'interno di Oracle Cloud o in Azure.

  • Prestazioni
    • Per OCI GoldenGate: la latenza di rete è fondamentale per le prestazioni. Verifica e misura la latenza di rete nell'ambito del test delle prestazioni delle applicazioni.

      La latenza di rete tra applicazioni e database ospitati in data center cloud diversi deve essere inferiore a 10 ms. Si consiglia di selezionare le aree di applicazione e database vicine per ottenere prestazioni end-to-end ottimali.

  • Connettività
    • Per abilitare la comunicazione diretta tra Oracle GoldenGate e Azure è necessaria un'ulteriore configurazione della connettività di rete.
      • In diverse aree è disponibile un Oracle Interconnect for Microsoft Azure dedicato.

      • Questa interconnessione consente carichi di lavoro cross-cloud senza richiedere il traffico tra i cloud per attraversare Internet.

      • Consente la connessione di un Microsoft Azure VNet con una VCN OCI, facilitando carichi di lavoro cross-cloud senza interruzioni.

      • Una VPN da sito a sito può essere definita come alternativa nelle aree in cui Oracle Interconnect for Azure non è disponibile.

    • Utilizzare un endpoint dedicato e selezionare una subnet privata quando si crea la connessione a Oracle Database@Azure.
    • Utilizzare la modalità di reindirizzamento della sessione quando si crea la connessione a Oracle Exadata Database Service on Dedicated Infrastructure per utilizzare il listener SCAN (Single Client Access Name).
    • Per consentire a Oracle GoldenGate di accedere alle risorse, è necessario disporre delle regole di instradamento, DNS e sicurezza appropriate.

conferme

  • Autori: Julien Testut, Suzanne Holliday, Thomas Van Buggenhout
  • Collaboratore: Leo Alvarado