Definisci requisiti carico di lavoro

Prendi decisioni sui tuoi requisiti per la comunicazione, la connettività e la resilienza dei carichi di lavoro.

Requisiti di comunicazione

Identifica i requisiti di comunicazione del carico di lavoro relativi ai gateway di comunicazione e alla connettività Internet, alla connettività tra le reti VCN e all'accesso a Oracle Services Network.

Gateway di comunicazione OCI

È necessario decidere i gateway di comunicazione appropriati per le proprie esigenze.

La tabella riportata di seguito mostra le funzioni e i gateway consigliati da utilizzare per ciascuna funzione.



Funzione Gateway consigliato Commenti
Il traffico in entrata e in uscita da OCI può essere avviato da OCI o da Internet Gateway Internet È necessaria una subnet pubblica e una risorsa con IP pubblico
Risorse nell'accesso a Internet in modo sicuro Gateway NAT Solo il traffico avviato dall'interno della subnet è consentito attraverso il gateway NAT
Accesso a Oracle Cloud Infrastructure Object Storage o ad altri servizi in Oracle Service Network Gateway del servizio Alcuni esempi di servizi sono il servizio di gestione del sistema operativo, Oracle Linux o Yum Service. Per un elenco completo dei servizi supportati in Oracle Services Network, vedere la sezione Esplora
Connessione tra OCI e on-premise e tra VCN Gateway di instradamento dinamico (DRG) Un router virtuale connette i VCN e le posizioni on premise mediante un punto di connessione centrale e anche connessioni tra aree e tenancy diverse

Connettività tra le reti VCN

Decidere come comunicare tra VCN in OCI. È possibile connettere due VCN all'interno della stessa tenancy o tenancy diverse.

Puoi vedere tre esempi di connettività tra le reti VCN mediante un gateway di peering locale o un gateway di instradamento dinamico.

Local Peering Gateway (LPG)

L'immagine seguente mostra un'area con due VCN che utilizzano il metodo Local Peering Gateway:



Entrambi i VCN devono trovarsi nella stessa area e possono essere presenti un massimo di dieci LPG per ogni VCN.

Gateway di instradamento dinamico (DRG)

Oracle consiglia di utilizzare i gateway di instradamento dinamico. È possibile connettere VCN all'interno della stessa area o tra aree. Un gateway DRG può connettere fino a 300 VCN.

L'immagine seguente mostra un'area con due VCN connessi da un DRG nella stessa area:



L'immagine seguente mostra un'area con due VCN che utilizzano il gateway DRG con due VCN connessi tra aree separate:



Accedere a Oracle Services Network

Oracle Services Network (OSN) è una rete concettuale in Oracle Cloud Infrastructure riservata ai servizi Oracle.

L'architettura riportata di seguito mostra l'accesso a Oracle Services Network.



Questi servizi hanno indirizzi IP pubblici che è possibile raggiungere via Internet. Tuttavia, puoi accedere a Oracle Services Network senza passare il traffico tramite Internet utilizzando un gateway di servizi dall'interno di una VCN.

Quando si aggiunge un instradamento a OSN, è necessario decidere se la rete deve utilizzare tutti i servizi o semplicemente accedere a Oracle Cloud Infrastructure Object Storage.

Lo storage degli oggetti viene in genere utilizzato per finalità di backup, ad esempio per i backup di Oracle Database.

Requisiti ibridi e multi-cloud

Decidere se è necessaria un'architettura cloud ibrida o multi-cloud. Valuta i requisiti della larghezza di banda per la connessione per un'esperienza utente ottimale.

Puoi connettere Oracle Cloud alle reti on premise utilizzando FastConnect o VPN site-to-site.

Il diagramma riportato di seguito mostra un'architettura di esempio che consente di connettere un ambiente on premise a OCI utilizzando una VPN da sito a sito o FastConnect:



Il diagramma riportato di seguito mostra un'architettura di esempio di un database in OCI e il load balancer delle applicazioni in Microsoft Azure:



La latenza è importante per una buona esperienza utente con tempi di risposta migliori. Oracle e Micorsoft Azure hanno punti di integrazione in diverse posizioni in tutto il mondo. In questo modo, l'integrazione è semplice e si riduce la latenza che rende possibile avere una soluzione che si estende tra i cloud utilizzando FastConnect e ExpressRoute.

Puoi utilizzare FastConnect come connessione primaria e VPN site-to-site come connessione di backup. Puoi anche connetterti ad altri cloud con VPN da sito a sito e FastConnect, a seconda delle tue esigenze.

Connessione alle reti on premise

È possibile connettersi alle reti on premise utilizzando una delle opzioni riportate di seguito.

  • FastConnect utilizza una connessione dedicata per la larghezza di banda e la latenza fisse. Oracle consiglia di utilizzare connessioni ridondanti per la resilienza.
  • La VPN site-to-site utilizza Internet come vettore e può anche utilizzare FastConnect. La larghezza di banda e la latenza possono variare e pertanto Oracle consiglia di utilizzare tunnel ridondanti.

Connessione alle reti on premise mediante FastConnect

L'immagine riportata di seguito mostra un'architettura con un'area geografica on premise e OCI che utilizza FastConnect in cui il traffico non attraversa la rete Internet pubblica:



Utilizza la VPN site-to-site come connessione di backup per FastConnect, quindi la connessione primaria è FastConnect e il backup è VPN. Le velocità di connessione disponibili sono 1 Gbps, 10 Gbps o 100 Gbps.

  • Impostare un circuito virtuale con peering pubblico se è necessario solo l'accesso a Oracle Services Network.
  • Utilizza una VPN site-to-site che utilizza IPSec per la cifratura del traffico in aggiunta al peering pubblico FastConnect.
  • Utilizza il peering privato quando hai bisogno di una connessione privata alle risorse nella rete OCI (VCN).

Nota:

Oracle consiglia di utilizzare il doppio dell'apparecchiatura per la ridondanza.

Connessione alle reti on premise mediante VPN da sito a sito

La VPN site-to-site connette da CD on premise a OCI. La VPN site-to-site utilizza Internet come vettore e cifra il traffico utilizzando il protocollo IPSec.

L'immagine riportata di seguito mostra un'architettura con dispositivi on premise dei clienti ridondanti e una connessione OCI utilizzando una VPN site-to-site:



La VPN site-to-site connette i data center on premise all'infrastruttura OCI. Le prestazioni possono variare a seconda del traffico Internet. Come con FastConnect, dovresti configurare una VPN site-to-site con tunnel ridondanti e, se possibile, anche con dispositivi CPE ridondanti. Oracle fornisce due endpoint VPN per ogni connessione VPN site-to-site.

In base alle esigenze aziendali, puoi utilizzarlo come alternativa a FastConnect se hai una larghezza di banda costante. La VPN site-to-site è integrata negli strumenti Oracle Cloud per semplificare l'impostazione e la disponibilità senza costi aggiuntivi. Tuttavia, la VPN site-to-site non può ridimensionarsi per la stessa larghezza di banda di FastConnect (attualmente 250 Mbps/tunnel). Puoi utilizzarlo come standby per FastConnect.

Usare VPN site-to-site come alternativa gratuita se non si richiedono le connessioni ad alte prestazioni di Megaport o Equinix discusse nelle sezioni successive.

Connessione ad Amazon Web Services

Le connessioni ad altri cloud pubblici da Oracle Cloud Infrastructure sono rapide e facili da stabilire tramite i nostri partner FastConnect.

Il diagramma riportato di seguito mostra una connessione tra OCI e AWS utilizzando il nostro partner di connessione Megaport:

Connetti a Microsoft Azure

Microsoft e Oracle hanno una partnership con la preintegrazione di Azure con OCI in diverse aree.

Il diagramma riportato di seguito mostra la preintegrazione di Azure con OCI utilizzando ExpressRoute e FastConnect:



Puoi abilitare l'accesso tra i cloud abilitando l'accesso da entrambi i siti o dalla console mediante FastConnect e ExpressRoute, senza connettere alcun provider di servizi di rete. Devi solo impostare un circuito virtuale 1x in quanto prevede una ridondanza integrata che utilizza uno standard diverso da FastConnect. Non sono previsti costi di traffico tra Azure se si utilizza un SKU locale e si seleziona la velocità di connessione minima di 1 Gbps. Le interconnessioni sono create in cui Azure e OCI sono vicine l'una all'altra per abilitare bassa latenza tra i cloud.

Nota:

Questa funzionalità non è disponibile in tutte le aree. Utilizzare un provider di servizi di rete in altre aree.

Se stai cercando una connessione con Microsoft Azure, consulta Accesso a Microsoft Azure.

Connetti a Google Cloud

Il diagramma dell'architettura riportato di seguito mostra una connessione tra Oracle Cloud Infrastructure (OCI) e Google Cloud Platform (GCP) mediante Equinix, il partner di connettività Oracle:

Requisiti di resilienza

Decidere se si desidera avere resilienza da indisponibilità regionali e prendere in considerazione una distribuzione multiregion.

Distribuzione più aree

Utilizza una configurazione tra più aree standard per una distribuzione multiregion in cui associare un'area a un'altra area per la copia tra più aree. Impostare le stesse risorse nell'area in standby e il peering remoto tra le istanze DRG.

I dati tra le aree utilizzano il backbone di rete di Oracle invece che Internet. È necessario impostare la replica dei dati e il contenuto necessario per eseguire la distribuzione nell'area in standby.


Segue la descrizione di multi-region-deployment-full-arch.png
Descrizione dell'illustrazione multi-region-deployment-full-arch.png

Bilanciamento carico

Utilizzare un load balancer per distribuire il traffico a diversi server backend.

Un load balancer pubblico utilizza un IP pubblico ed è accessibile da Internet. Un load balancer privato utilizza un indirizzo IP privato ed è accessibile solo dall'interno della rete VCN.

Load balancer

Un load balancer standard per i Web server pubblici può arrestare il traffico SSL o passarlo al backend. Puoi applicare direttamente la protezione WAF (Web Application Firewall) a un load balancer e utilizzare forme flessibili tra la larghezza di banda minima e massima, a seconda del traffico.

Puoi impostare un load balancer pubblico o privato a livello 4/7, TCP/HTTP.

Load balancer di rete

Fornisce un bilanciamento del carico non proxy pass-through con throughput elevato e latenza ultra bassa. I load balancer di rete sono gratuiti. Sono ottimizzati per le connessioni con tempi di esecuzione lunghi nel corso di giorni o mesi con connessioni allo stesso server backend, una procedura ottimale per il database. Può eseguire lo scale-up e lo scale-down automaticamente in base al traffico client e non richiede configurazioni di larghezza di banda o interruzione SSL.

I load balancer di rete garantiscono che i tuoi servizi rimangano disponibili indirizzando il traffico solo ai server in buono stato basati sui dati del protocollo Layer 3/Layer 4 (IP).