セカンダリ・インフラストラクチャのプロビジョニング
セカンダリOCIリージョンへのサブスクライブ
リージョンを切り替えるには、OCIコンソールの上部バナーのリージョン・コンボ・ボックスを使用します。
Terraformを使用したセカンダリ・リージョン・ネットワーク・リソースのプロビジョニング
Terraformを使用して、セカンダリ・リージョンにネットワーク・リソースを迅速にプロビジョニングできます。Terraformを使用してネットワーク定義をセカンダリ・サイトに複製すると、タスクが簡略化され、エラーの可能性が大幅になくなります。
有効なTerraformプランがある場合、Terraformのapply
ファンクションは、.tf
ファイルに定義されているすべてのリソースをプロビジョニングし、プロビジョニング時間を大幅に短縮します。
このコマンドは、Terraformコマンドライン・インタフェースまたはOCIコンソールのTerraformインタフェースを使用して実行できます。どちらのアプローチも同じ機能を提供します。
ノート:
次に、Terraformを使用してネットワーク・リソースを作成するステップの概要を示します。ある環境でネットワーク構成を検出し、別の環境で再作成する例については、Explore MoreのTerraformの使用に関する項を参照してください。セカンダリ・リージョンのプロビジョニングの終了
ネットワークが設定されると、OCIコンソールを使用して、セカンダリ・リージョンのコンピュート・インスタンス、OCI File StorageおよびOracle Exadata Database Service on Dedicated Infrastructureをプロビジョニングできます。これは、プライマリ・インフラストラクチャのプロビジョニング方法とよく似ています。
Oracle Exadata Database Service on Dedicated Infrastructureのプロビジョニング
Oracle Cloud Infrastructure (OCI)コンソールを使用して、ターゲット環境をプロビジョニングします。
このサンプル・アーキテクチャでは、次のOracle Exadataモデルおよびシェイプを使用します: 2つのコンピュート・ノード(domUs)と3つのストレージ・セルがあるOracle Exadata Cloud X6-2クオータ・ラック。可用性ドメインはAD-2です。
セカンダリ・リージョンでのVMクラスタのプロビジョニング
Oracle Exadata Database Service on Dedicated Infrastructureが正常にプロビジョニングされたら、VMクラスタをインフラストラクチャにプロビジョニングできます。
Exadata VMクラスタは、数時間以内に完全に稼働し、アクセス可能です。次のコンポーネントは完全に構成されています。
- 2つのdomUコンピュートVMノード
- Oracle ClusterwareおよびOracle Grid Infrastructure
- クライアント・サブネットに3つのIPアドレスを持つSCAN名
- VIPをそれぞれリスナーとともにスキャンおよびグリッド
- 高冗長ASMディスク・グループ
ディスク・グループ名 | 冗長性 | 合計サイズ(MB) | 使用可能(MB) |
---|---|---|---|
DATAC1 | 高値 | 161,206,272 | 48,055,638 |
RECOC1 | 高値 | 53,747,712 | 16,376,564 |
その他の小規模なディスク・グループは、Oracle Advanced Cluster File System (Oracle ACFS)をサポートするために作成されます。
コンピュート・インスタンスのプロビジョニング
コンピュート・インスタンスは、アプリケーションおよび中間層サーバーです。これらは、PeopleSoftアプリケーションおよびPeopleSoft Internet Architecture (PIA) Webサーバーに使用されます。
コンピュート・インスタンスをプロビジョニングする際には、ワークロードを最も適切にサポートするシェイプを選択します。OCIには、IntelまたはAMDベースのプロセッサから選択できるシェイプがいくつか用意されています。Oracle LinuxとMicrosoft Windowsの両方がサポートされています。アプリケーション層コンピュート・ノードをプロビジョニングする場合は、コンピュート・インスタンス・リソースを保持するコンパートメント(psft-app-compartment
)を指定し、アプリケーション層のサブネット(app-private-subnet-ad1
)を指定します。アプリケーションサーバーは、次をホストします。
- Tuxedoアプリケーション・サーバー・ドメイン
- Tuxedoバッチ・プロセス・サーバー・ドメイン
- MicroFocus COBOLコンパイラおよびランタイム機能
PIA Webサーバーをプロビジョニングして同じコンパートメントに配置し、アプリケーション・サーバーと同じサブネットを使用できます。次のものがホストされます:
- WebLogic PIAサーバーをホストするWebサーバー
- Coherence*Webキャッシュ・サーバー(オプション)
OCIコンピュート・インスタンスの作成
Oracle Cloud Infrastructure (OCI)にコンピュート・インスタンスをプロビジョニングします。
中間層サーバーの構成はシンプルで標準であり、調整が必要なのはブート、ルートおよびスワップ・ファイル・システムのサイズのみです。プロビジョニング時に、ブート・ボリュームのデフォルト・サイズは46.6GBでした。このデフォルト・サイズには、次のような基本的なLinuxファイル・システムが含まれます。
/boot
ファイル・システム(200MB)- ルート(
/
)ファイル・システム(39GB) - スワップボリューム(8Gバイト)
アプリケーション層サーバーとWeb層サーバーの両方で、ブート・ファイル・システムを128GBに、ルート・ファイル・システムを100GBに、合計スワップ・サイズを16GBに増やす必要がありました。
リモートVCNピアリングの確立
リモートVCNピアリングは、同じテナンシの異なるリージョンにある2つのVCNを接続するプロセスです。ピアリングを使用すると、インターネットまたはオンプレミス・ネットワークを介してトラフィックをルーティングすることなく、VCNのリソースがプライベートIPアドレスを使用して安全に通信できます。
リモートVCNピアリングを確立するための要件を次に示します。
- 各リージョンにDynamic Routing Gateway (DRG)が存在する必要があります。
- 各DRGにリモート・ピアリング接続(RPC)をアタッチして、リージョン内のVCN間のペアを定義します。
- ピアリング関係に同意する各VCNの明示的合意をOCI Identity and Access Managementポリシーとして実装します。
- トラフィックをルーティングする各VCNのルート表ルールを追加します。DRGには、更新できるリモートVCNピアリングに固有のルート表があります。
- リージョン間のトラフィックを許可されたサブネットにセキュリティ・リスト・イングレスおよびエグレス・ルールを追加します。
リモートVCNピアリングを確立する際、トラフィックが横断できるように、両方のリージョンでルート表を更新します。次の表に例を示します。ターゲット・タイプ「Dynamic Routing Gateway」を含む行は、そのリージョンのDRGを介してトラフィックをもう一方のリージョンのDRGにルーティングするルールを表します。
次に、db-private-RT
およびapp-private-RT
のアッシュバーン・リージョンの更新されたルート表を示します:
db-private-RT
:
宛先 | ターゲット・タイプ | Target |
---|---|---|
0.0.0.0/0 | NAT Gateway | maa-ngw |
10.10.101.0/24 | Dynamic Routing Gateway | cloudmaa-vcn-DRG |
Oracle Service NetworkのすべてのIADサービス | サービス・ゲートウェイ | Maa-Iad-sgw |
app-private-RT
:
宛先 | ターゲット・タイプ | Target |
---|---|---|
0.0.0.0/0 | NAT Gateway | maa-ngw |
10.10.106.0/24 | Dynamic Routing Gateway | cloudmaa-vcn-DRG |
db-private-RT
およびapp-private-RT
のフェニックス・リージョンで更新されたルート表を次に示します:
db-private-RT
:
宛先 | ターゲット・タイプ | Target |
---|---|---|
0.0.0.0/0 | NAT Gateway | maa-ngw |
10.0.101.0/24 | Dynamic Routing Gateway | maacloud2-vcn-DRG |
Oracle Service NetworkのすべてのPHXサービス | サービス・ゲートウェイ | Maa-phx-sgw |
app-private-RT
:
宛先 | ターゲット・タイプ | Target |
---|---|---|
0.0.0.0/0 | NAT Gateway | maa-ngw |
10.0.103.0/24 | Dynamic Routing Gateway | maacloud2-vcn-DRG |
ノート:
環境のリモートVCNピアリングを実装するには、DRGを介した様々なリージョンでのVCNのピアリングを参照してください。必要なステップの概要を次に示します。
- RPCの作成: VCNのDRGごとにRPCを作成します。
- 情報の共有:管理者は基本的な必須情報を共有します。
- 接続の確立: 2つのRPCを接続します
- ルート表の更新:各VCNのルート表を更新して、ピアリングされたVCN間のトラフィックを有効にします。
- セキュリティ・ルールの更新:各VCNのセキュリティ・ルールを更新して、ピアリングされたVCN間のトラフィックを有効にします。