セカンダリ・インフラストラクチャのプロビジョニング

Terraformを使用してセカンダリ・サイトを迅速に構築し、構築したOCIプライマリ・サイトから情報を抽出できます。Terraformは、セカンダリ・サイトでネットワーク・トポロジを複製することでネットワークのプロビジョニングを簡素化し、OCIコンソールを使用して残りのインフラストラクチャをプロビジョニングできます。

セカンダリOCIリージョンへのサブスクライブ

ターゲットのOracle Cloud Infrastructure (OCI)プライマリ・リージョンから地理的に分離された2番目のリージョンにサブスクライブすることで、DRレプリカを作成します。このセカンダリ・リージョンは、プライマリ・リージョンと同様のインフラストラクチャ・リソースをサポートしている必要があります。たとえば、同じまたは類似したシェイプと番号のOracle Exadata Database Service on Dedicated Infrastructure、類似のシェイプと番号のコンピュート・インスタンス、両側のOCI File Storageなど。
  1. テナンシのOCIコンソールにログインします。
  2. メイン・メニューを開き、「ガバナンスと管理」をクリックします。
  3. 「Account Management」で、「Region Management」をクリックします。
    すべての使用可能なリージョンのリストが表示されます。テナンシが現在サブスクライブされているリージョンのサブスクライブ済ステータスはSubscribedです。他のリージョンの横に「サブスクライブ」ボタンが表示されます。
  4. セカンダリ・サイトになるリージョンの「サブスクライブ」をクリックします。
    たとえば、US West (Phoenix), region identifier: us-phoenix-1です。

リージョンを切り替えるには、OCIコンソールの上部バナーのリージョン・コンボ・ボックスを使用します。

Terraformを使用したセカンダリ・リージョン・ネットワーク・リソースのプロビジョニング

Terraformを使用して、セカンダリ・リージョンにネットワーク・リソースを迅速にプロビジョニングできます。Terraformを使用してネットワーク定義をセカンダリ・サイトに複製すると、タスクが簡略化され、エラーの可能性が大幅になくなります。

有効なTerraformプランがある場合、Terraformのapplyファンクションは、.tfファイルに定義されているすべてのリソースをプロビジョニングし、プロビジョニング時間を大幅に短縮します。

このコマンドは、Terraformコマンドライン・インタフェースまたはOCIコンソールのTerraformインタフェースを使用して実行できます。どちらのアプローチも同じ機能を提供します。

ノート:

次に、Terraformを使用してネットワーク・リソースを作成するステップの概要を示します。ある環境でネットワーク構成を検出し、別の環境で再作成する例については、Explore MoreのTerraformの使用に関する項を参照してください。
  1. Terraform discoveryコマンドを実行して、テナンシ内のプライマリ・リージョンにあるすべてのリソースまたは選択したリソースをエクスポートします。Terraformは、特定のコンパートメントからオブジェクトを検出およびエクスポートします。この場合は、psft-network-compartmentです。
  2. Terraformファイル(.tf)を編集します。
  3. セカンダリ・サイト・リージョンに対してTerraform計画を検証し、エラーを解決します。

    ノート:

    VCN CIDRを編集する場合は、重複しないCIDRブロックを選択することが重要です。たとえば、アッシュバーンのVCNが10.0.0.0/16の場合、フェニックス(選択したとおり)のCIDRブロックは10.10.0.0/16になります。

  4. Terraform applyコマンドを実行して、セカンダリ・リージョン・サイトでリソースをプロビジョニングします。

セカンダリ・リージョンのプロビジョニングの終了

ネットワークが設定されると、OCIコンソールを使用して、セカンダリ・リージョンのコンピュート・インスタンス、OCI File StorageおよびOracle Exadata Database Service on Dedicated Infrastructureをプロビジョニングできます。これは、プライマリ・インフラストラクチャのプロビジョニング方法とよく似ています。

Oracle Exadata Database Service on Dedicated Infrastructureのプロビジョニング

Oracle Cloud Infrastructure (OCI)コンソールを使用して、ターゲット環境をプロビジョニングします。

このサンプル・アーキテクチャでは、次のOracle Exadataモデルおよびシェイプを使用します: 2つのコンピュート・ノード(domUs)と3つのストレージ・セルがあるOracle Exadata Cloud X6-2クオータ・ラック。可用性ドメインはAD-2です。

  • OCIコンソールを使用して、Oracle Exadata Cloud Infrastructureリソースを作成します。
    Exadata Cloud Infrastructureデプロイメントを準備して開始する方法およびリクエストを完了して送信するステップは、Oracle Cloud Exadata Database Service on Dedicated InfrastructureExadata Cloud Infrastructureインスタンスの作成を参照してください。
    Oracle Exadataのモデルおよびシェイプを選択し、可用性ドメインを指定します。必要に応じて、プロビジョニング後にコンピュートおよびストレージの容量をスケール・アップできます。
プロビジョニング・リクエストを送信してOracle Exadata Cloud Infrastructureを作成すると、ステータスが「プロビジョニング中」の「Exadataインフラストラクチャ」リストに表示されます。インフラストラクチャのプロビジョニングが完了するまで待機してから続行します。

セカンダリ・リージョンでのVMクラスタのプロビジョニング

Oracle Exadata Database Service on Dedicated Infrastructureが正常にプロビジョニングされたら、VMクラスタをインフラストラクチャにプロビジョニングできます。

  • OCIコンソールを使用して、VMクラスタ・インスタンスを作成します。
    ステップは、Oracle Cloud Exadata Database Service on Dedicated InfrastructureクラウドVMクラスタ・リソースを作成するにはを参照してください。

    このVMクラスタのアーキテクチャでは、セカンダリ・フェニックス・リージョンに次のものが使用されます。

    フィールド名 Value
    Exadata VMクラスタ名 PHX-Exa-VMCluster-1
    コンパートメント psft_exa_compartment
    ホスト名接頭辞 phxexadb
    Oracle Exadata Database Service on Dedicated Infrastructureクライアント・ネットワークのサブネット exadb_private_subnet-ad1
    Oracle Exadata Database Service on Dedicated Infrastructureバックアップのサブネット exadb-backup_private_subnet-ad1
    OCPU数 22
    Grid Infrastructureのバージョン 19cル19 (19.19.0.0.0)
    Databaseバージョン 19cル19 (19.19.0.0.0)
    バックアップ用のローカル・ストレージ いいえ – バックアップはリージョン・ローカル・オブジェクト・ストレージに格納されます。
    SPARSE ASMディスク・グループ 本番の場合は「いいえ」、テスト・データベースの場合は「はい」になる可能性があります

Exadata VMクラスタは、数時間以内に完全に稼働し、アクセス可能です。次のコンポーネントは完全に構成されています。

  • 2つのdomUコンピュートVMノード
  • Oracle ClusterwareおよびOracle Grid Infrastructure
  • クライアント・サブネットに3つのIPアドレスを持つSCAN名
  • VIPをそれぞれリスナーとともにスキャンおよびグリッド
  • 高冗長ASMディスク・グループ
ディスク・グループ名 冗長性 合計サイズ(MB) 使用可能(MB)
DATAC1 高値 161,206,272 48,055,638
RECOC1 高値 53,747,712 16,376,564

その他の小規模なディスク・グループは、Oracle Advanced Cluster File System (Oracle ACFS)をサポートするために作成されます。

コンピュート・インスタンスのプロビジョニング

コンピュート・インスタンスは、アプリケーションおよび中間層サーバーです。これらは、PeopleSoftアプリケーションおよびPeopleSoft Internet Architecture (PIA) Webサーバーに使用されます。

コンピュート・インスタンスをプロビジョニングする際には、ワークロードを最も適切にサポートするシェイプを選択します。OCIには、IntelまたはAMDベースのプロセッサから選択できるシェイプがいくつか用意されています。Oracle LinuxとMicrosoft Windowsの両方がサポートされています。アプリケーション層コンピュート・ノードをプロビジョニングする場合は、コンピュート・インスタンス・リソースを保持するコンパートメント(psft-app-compartment)を指定し、アプリケーション層のサブネット(app-private-subnet-ad1)を指定します。アプリケーションサーバーは、次をホストします。

  • Tuxedoアプリケーション・サーバー・ドメイン
  • Tuxedoバッチ・プロセス・サーバー・ドメイン
  • MicroFocus COBOLコンパイラおよびランタイム機能

PIA Webサーバーをプロビジョニングして同じコンパートメントに配置し、アプリケーション・サーバーと同じサブネットを使用できます。次のものがホストされます:

  • WebLogic PIAサーバーをホストするWebサーバー
  • Coherence*Webキャッシュ・サーバー(オプション)
  • インスタンスの使用のステップに従って、コンピュート・インスタンスをプロビジョニングします。

    PeopleSoftアプリケーションとWeb層の4つのコンピュート・インスタンスをプロビジョニングしました。2つはアプリケーション・サーバーとプロセス・スケジューラをホストするため、2つはPIA WebサーバーとCoherence*Webをホストするためです。次の表に、セカンダリ・フェニックス・リージョンにおけるこれらのコンピュート・インスタンスの特性を示します。

    ホスト名 シェイプ・タイプ OCPU メモリー(GB) ブロック・ストレージ・サイズ(GB) サブネット コンポーネント
    phx-psft-hcm-app01 VM.Standard2.4 4 60 128 適用 app-private-subnet-ad1 Tuxedo: アプリケーション・サーバー、プロセス・スケジューラ
    phx-psft-hcm-app02 VM.Standard2.2 4 60 128 適用 app-private-subnet-ad1 Tuxedo: アプリケーション・サーバー、プロセス・スケジューラ
    phx-psft-hcm-web01 VM.Standard2.4 2 30 128 Web app-private-subnet-ad1 WebLogic: 純粋なインターネット・アプリケーション・サーバー、Coherence*Web
    phx-psft-hcm-web02 VM.Standard2.2 2 30 128 Web app-private-subnet-ad1 WebLogic: 純粋なインターネット・アプリケーション・サーバー、Coherence*Web

OCIコンピュート・インスタンスの作成

Oracle Cloud Infrastructure (OCI)にコンピュート・インスタンスをプロビジョニングします。

中間層サーバーの構成はシンプルで標準であり、調整が必要なのはブート、ルートおよびスワップ・ファイル・システムのサイズのみです。プロビジョニング時に、ブート・ボリュームのデフォルト・サイズは46.6GBでした。このデフォルト・サイズには、次のような基本的なLinuxファイル・システムが含まれます。

  • /bootファイル・システム(200MB)
  • ルート(/)ファイル・システム(39GB)
  • スワップボリューム(8Gバイト)

アプリケーション層サーバーとWeb層サーバーの両方で、ブート・ファイル・システムを128GBに、ルート・ファイル・システムを100GBに、合計スワップ・サイズを16GBに増やす必要がありました。

  1. OCIコンソールでナビゲーション・メニューを開きます。
  2. 「コンピュート」「インスタンス」の順にクリックします。
  3. 「インスタンスの作成」をクリックし、インスタンスの名前を入力します。
    名前は後で追加または変更できます。Oracle Cloud Identifier (OCID)でインスタンスを一意に識別するため、この名前は一意である必要はありません。機密情報を入力しないでください。
  4. インスタンスを作成するコンパートメントを選択し、フィールドに入力します。
  5. 「作成」をクリックします。
    プロビジョニング・プロセスによってコンピュート・インスタンスが作成されます。
  6. ルート・パーティションおよびルート・ファイル・システムのサイズを増やします。
    My Oracle Supportのドキュメント2445549.1: How to Create a Linux instance with Custom Boot Volume and Extend the Root Partition in OCIを参照して、ルート・パーティション、ルート・ファイル・システム・サイズを61GB増やします。

    ノート:

    より大きなブート・ボリュームをプロビジョニングするためにOCIが従うプロセスは、39GBのルート・パーティションを作成してから、リクエストされた増加に対して準仮想化ブロック・ボリュームをアタッチすることです。
  7. 8GBスワップ・パーティションを追加します。
    My Oracle Supportドキュメント2475325.1: Linux OCIインスタンスでスワップ・メモリーを増やす方法を参照して、8GBのスワップ・パーティションを追加すると、合計で16GBのスワップ領域になります。

セカンダリ・リージョンでのOCIファイル・ストレージのプロビジョニング

Oracle Cloud Infrastructure File Storageは、すべてのアプリケーションおよびPIAサーバー用の共有ファイル・システムを提供します。これらのサーバーは、共有ファイルシステムをマウントするためにNFSを使用します。OCIコンソールからOCI File Storageをプロビジョニングする場合は、ファイル・ストレージがアプリケーションおよびPIAサーバーと同じ可用性ドメインにあることを確認します。
  1. OCIコンソールの「ファイル・ストレージ」で、「ストレージ」「ファイル・システム」の順に選択します。
  2. ファイル・システムを配置するコンパートメントを選択します。
    たとえば、psft-app-compartmentです。
  3. 「ファイル・システムの作成」をクリックします。
  4. 「File System for NFS」を選択します。
  5. 「ファイル・システム情報」の「詳細の編集」をクリックします。
    1. デフォルト名を任意の名前に変更します。
      この例では、セカンダリにフェニックス・リージョンを使用します。たとえば、PHX_PSFT_APP_INSTALLまたはPHX_PSFT_APP_INTERFACEです。
    2. コンピュート・インスタンスがプロビジョニングされている可用性ドメインに可用性ドメインを変更します。
      たとえば、US-PHOENIX-AD1です。
    3. ファイル・システムを配置するコンパートメントを選択します。
      たとえば、psft-app-compartmentです。
    4. 暗号化オプションを選択します。
      たとえば、Oracle Managed Keysです。
  6. 「エクスポート情報」の下の「詳細の編集」をクリックします。
    1. エクスポート・パスを指定します。
      たとえば、/export/psftappまたは/export/psftinterfaceです。
    2. 必要に応じて、セキュア・エクスポートのチェック・ボックスを選択します。
      詳細は、このオプションの横にある情報アイコンを参照してください。
  7. 「マウント・ターゲット情報」の下の「詳細の編集」をクリックします。
    1. 「既存のマウント・ターゲットの選択」または「新規マウント・ターゲットの作成」オプションを選択します。
    2. 「コンパートメント選択の有効化」をクリックします。
      これにより、VCNおよびサブネットが存在するコンパートメントを選択できます。
    3. マウント・ターゲットが作成されるコンパートメント、または「コンパートメント」ドロップダウン・コンボ・ボックスの「作成」からすでに存在するコンパートメントを選択します。
    4. VCNが存在するコンパートメントを「Virtual Cloud Network」ドロップダウン・コンボ・ボックスから選択します。
    5. 新しいマウント・ターゲットを作成する場合は、名前を入力します。
    6. 既存のマウント・ターゲットを使用している場合は、「サブネット」ドロップダウン・コンボ・ボックスから、マウント・ターゲットがプロビジョニングされたコンパートメントを選択します。
  8. 「作成」をクリックします。

セキュリティ・イングレスおよびエグレス・ルールの検索

適切なセキュリティ・リストに追加するために必要なセキュリティ・イングレスおよびエグレス・ルール、および各アプリケーションおよびPeopleSoft Internet Architecture (PIA)サーバーで発行する必要があるコマンドを見つけます。ファイル・システムをプロビジョニングした後、次のステップを実行します。

  1. OCIコンソールにログインします。
  2. 「ファイル・ストレージ」で、「ストレージ」「ファイル・システム」の順に選択します。
  3. ファイル・システムを含むコンパートメントを選択します。
  4. プロビジョニングしたファイル・システムの名前を選択します。
  5. 「ターゲットのエクスポート」をクリックします。
  6. 「マウント・コマンド」をクリックします。
    ウィンドウに、イングレス・ルールとエグレス・ルール、およびファイル・システムのマウントに使用されるコマンドが表示されます。
  7. 強調表示して「コピー」をクリックし、後で使用するためにマウント・コマンドをコピーします。
  8. OCI File Storageのマウントに使用するサブネットに関連付けられたセキュリティ・リストを編集して、イングレスおよびエグレス・ルールを追加します。

リモートVCNピアリングの確立

リモートVCNピアリングは、同じテナンシの異なるリージョンにある2つのVCNを接続するプロセスです。ピアリングを使用すると、インターネットまたはオンプレミス・ネットワークを介してトラフィックをルーティングすることなく、VCNのリソースがプライベートIPアドレスを使用して安全に通信できます。

リモートVCNピアリングを確立するための要件を次に示します。

  • 各リージョンにDynamic Routing Gateway (DRG)が存在する必要があります。
  • 各DRGにリモート・ピアリング接続(RPC)をアタッチして、リージョン内のVCN間のペアを定義します。
  • ピアリング関係に同意する各VCNの明示的合意OCI Identity and Access Managementポリシーとして実装します。
  • トラフィックをルーティングする各VCNのルート表ルールを追加します。DRGには、更新できるリモートVCNピアリングに固有のルート表があります。
  • リージョン間のトラフィックを許可されたサブネットにセキュリティ・リスト・イングレスおよびエグレス・ルールを追加します。

リモートVCNピアリングを確立する際、トラフィックが横断できるように、両方のリージョンでルート表を更新します。次の表に例を示します。ターゲット・タイプ「Dynamic Routing Gateway」を含む行は、そのリージョンのDRGを介してトラフィックをもう一方のリージョンのDRGにルーティングするルールを表します。

次に、db-private-RTおよびapp-private-RTのアッシュバーン・リージョンの更新されたルート表を示します:

db-private-RT:
宛先 ターゲット・タイプ Target
0.0.0.0/0 NAT Gateway maa-ngw
10.10.101.0/24 Dynamic Routing Gateway cloudmaa-vcn-DRG
Oracle Service NetworkのすべてのIADサービス サービス・ゲートウェイ Maa-Iad-sgw
app-private-RT:
宛先 ターゲット・タイプ Target
0.0.0.0/0 NAT Gateway maa-ngw
10.10.106.0/24 Dynamic Routing Gateway cloudmaa-vcn-DRG

db-private-RTおよびapp-private-RTのフェニックス・リージョンで更新されたルート表を次に示します:

db-private-RT:
宛先 ターゲット・タイプ Target
0.0.0.0/0 NAT Gateway maa-ngw
10.0.101.0/24 Dynamic Routing Gateway maacloud2-vcn-DRG
Oracle Service NetworkのすべてのPHXサービス サービス・ゲートウェイ Maa-phx-sgw
app-private-RT:
宛先 ターゲット・タイプ Target
0.0.0.0/0 NAT Gateway maa-ngw
10.0.103.0/24 Dynamic Routing Gateway maacloud2-vcn-DRG

ノート:

環境のリモートVCNピアリングを実装するには、DRGを介した様々なリージョンでのVCNのピアリングを参照してください。

必要なステップの概要を次に示します。

  1. RPCの作成: VCNのDRGごとにRPCを作成します。
  2. 情報の共有:管理者は基本的な必須情報を共有します。
  3. 接続の確立: 2つのRPCを接続します
  4. ルート表の更新:各VCNのルート表を更新して、ピアリングされたVCN間のトラフィックを有効にします。
  5. セキュリティ・ルールの更新:各VCNのセキュリティ・ルールを更新して、ピアリングされたVCN間のトラフィックを有効にします。