設計上の考慮事項

安全かつ高可用性クラウド・トポロジを構築するための設計オプションを評価します。

ネットワークの分離

インターネットからのインスタンスへのアクセスを許可するかどうかに基づいて、クラウド・トポロジのコンピュート・インスタンスをプライベート・サブネットまたはパブリック・サブネットにアタッチできます。パブリック・サブネットにアタッチするコンピュート・インスタンスには、パブリックIPアドレスを割り当てることができ、インターネット・ゲートウェイを介してインターネットからインスタンスにアクセスできます。プライベート・サブネットにアタッチされたコンピュート・インスタンスは、プライベート・アドレスのみを持ちます。
  • シナリオ1:プライベート・サブネットのみを使用

    インターネット・エンドポイントを必要としない本番デプロイメントの場合は、すべてのリソースをプライベート・サブネットにアタッチします。パブリック・インターネットからリソースに直接アクセスすることはできません。このタイプのデプロイメントは、ハイブリッド・トポロジをデプロイする場合に役立ち、クラウド・トポロジはオンプレミス・データ・センターの拡張であります。

    オンプレミス環境からクラウド・トポロジにアクセスするには、IPSec VPNトンネルまたはFastConnect仮想回線を使用できます。プライベート・サブネットに接続されているすべてのサーバーにアクセスできる、ベース・ホストの作成を検討します。

  • シナリオ2:パブリックとプライベートの両方のサブネットを使用

    少数のインスタンスをパブリック・サブネットにアタッチし、残りをプライベート・サブネットにアタッチできます。このタイプのデプロイメントは、アプリケーションにインターネット・エンドポイントと非対話型エンドポイントの両方が存在する場合に便利です。

    たとえば、特定のアプリケーションは内部ユーザーが使用し、他のアプリケーションは外部ユーザーにサービスを提供できます。内部トラフィックを提供するアプリケーション・インスタンスをプライベート・サブネットにアタッチし、パブリック・サブネットに外部トラフィックを提供するアプリケーション・サーバーをアタッチします。

    または、アプリケーション・インスタンスを内部向けに、アプリケーション・サーバーをパブリック・サブネットにアタッチするかわりに、パブリック・ロード・バランサを使用できます。

    ベース・ホストを作成し、このトポロジのパブリック・サブネットにアタッチする場合、そのホストを介してプライベート・サブネットにアタッチされたコンピュート・インスタンスにアクセスできます。

  • シナリオ2:パブリック・サブネットのみを使用

    クイック・トライアルまたはデモ、または内部エンドポイントを必要としない生産上のデプロイメントの場合、すべてのリソースをパブリック・サブネットにアタッチするよう選択できます。このデプロイメントは、独自のデータ・センターがない場合や、IPSec VPNトンネルまたはFastConnect仮想回線を使用してクラウドにアクセスできない場合に適しています。このデプロイメントでは、アプリケーションおよびデータベース・インスタンスを含むすべてのインスタンスが、パブリック・サブネットにアタッチされます。すべてのインスタンスにはパブリックIPアドレスがあります。セキュリティ・リストまたはネットワーク・セキュリティ・グループを使用して、プライベート・リソースへのネットワーク・アクセスを制御できます。

    このようなクラウド・トポロジへの管理アクセスを制御するには、トポロジ内のすべてのサーバーにアクセスできるようにベース・ホストを作成することを検討してください。このアプローチでは、セキュリティ・リストまたはネットワーク・セキュリティ・グループを使用して、管理ポートを(パブリック・インターネットではなく)ベース・ホストのみに開きます。

高可用性

どのレベル(ロード・バランサ、Web層、アプリケーション層およびデータベース層)でも、クラウド・トポロジに単一点障害がないことを確認します。
  • Oracle Cloud Infrastructure Load Balancingサービスでは、ロード・バランサ・ノードのプライマリ/スタンバイ・ペアが作成されます。ノードは、別々の可用性ドメインにデプロイされます。単一の可用性ドメインを持つリージョンでは、ロード・バランサ・ノードは別々のフォルト・ドメインに作成されます。このため、ロード・バランサはハードウェア障害やデータセンターの停止の影響を受けません。
  • Web層、アプリケーション層およびデータベース層で冗長なリソースをプロビジョニングします。単一の可用性ドメインでトポロジをデプロイする場合は、可用性ドメイン内のフォルト・ドメイン間でリソースを分散できます。リージョンに複数の可用性ドメインがある場合、このようなリージョンが提供するデータセンターの分離を利用して、本番リソースと冗長リソースを別の可用性ドメインにプロビジョニングできます。
  • データベースの高可用性を確保するため、Oracle Real Applications Clusters (RAC)を提供する2ノードの仮想マシンDBシステムを作成できます。デフォルトでは、2つのノードが個別のフォルト・ドメインに作成されます。データベースのプロビジョニング時にRACノードのフォルト・ドメインを明示的に選択できます。そのため、データベース・ノードは同じ物理ハードウェア上では実行されません。このデプロイメントによって、基礎となる物理ホストおよびラック・スイッチの上部の障害からデータベースを保護します。
  • 障害時リカバリでは、リモート・トポロジをリモート・リージョンにデプロイすることを検討してください。

バックアップ計画

データベースおよびアプリケーションに対して堅牢なバックアップ計画を実装し、停止時におけるデータおよびアプリケーションの効率的なリカバリを可能にします。

データベースの自動バックアップおよびオンデマンド・バックアップをOracle Cloud Infrastructure Object Storageに構成できます。すべてのデータベース・バックアップは、Transparent Data Encryption (TDE)ウォレット暗号化に使用される同じマスター・キーで暗号化されます。自動データベース・バックアップ・サービスでは、週単位増分バックアップ計画を使用してデータベースをバックアップします。保存方針はカスタマイズ可能です。

アプリケーションでは、ブロック・ボリュームのポリシーベースのバックアップを構成できます。各バックアップ・ポリシーには、事前定義済のバックアップ頻度と保存期間が設定されています。コンプライアンス要件および規制上の制約に準拠するためのポリシーを選択します。