Oracle Data GuardでのOracle Exadata Database Serviceの単一リージョンへのデプロイ
Oracle Cloud InfrastructureおよびOracle Data Guard上のOracle Exadata Database Serviceを使用して、セキュアな高パフォーマンス・コンピューティングを単一のOracle Cloudリージョンにデプロイします。
今日のITリーダーにとっては、ビジネス継続性を維持し、ITの耐障害性を確保することが最優先事項です。レプリケートされた障害時リカバリ環境をデータ・センターで維持するかわりに、会社は前払いのインフラストラクチャ・コストを回避し、ニーズに応じて拡張できるようにクラウドを検討しています。
大規模な停止が本番アプリケーションに影響する場合は、ワークロードを迅速にリストアする機能が必要です。Oracle Data Guardは、企業データの高可用性、データ保護および障害時リカバリを保証します。計画停止または計画外停止のために本番データベースが使用できなくなった場合、Oracle Data Guardは、そのリージョンに関係なくスタンバイ・データベースを本番ロールに切り替えて、停止に関連する停止時間を最小限に抑えることができます。
アーキテクチャ
このアーキテクチャでは、Oracle Exadata Database ServiceのData Guard構成がリージョン内のOracle Cloud Infrastructureにデプロイされます。
Oracle Exadata Database Serviceの2つのインスタンスを使用すると、四半期メンテナンス中でもバッチ処理が予定どおりに完了します。ローリング更新でも、容量が減少することは、バッチ処理がスケジュールどおりに完了しないことを意味します。
Data Guardによって管理されるスイッチオーバーを使用して計画メンテナンスを各インスタンスに適用することで、計画メンテナンス日数であっても日次バッチ処理がスケジュールどおりに実行されます。
次の図は、この参照アーキテクチャを示しています。
exacs-data-guard-single-region-arch-oracle.zip
アーキテクチャには、次のコンポーネントがあります。
- リージョン
Oracle Cloud Infrastructureリージョンは、可用性ドメインと呼ばれる1つ以上のデータ・センターを含む、ローカライズされた地理的領域です。地域は他の地域から独立しており、広大な距離で(国または大陸間で)分離できます。
このアーキテクチャのすべてのリソースは、単一のリージョンにデプロイされます。
- 可用性ドメイン
可用性ドメインは、リージョン内のスタンドアロンの独立したデータ・センターです。各可用性ドメインの物理リソースは、フォルト・トレランスを提供する他の可用性ドメインのリソースから分離されます。可用性ドメインは、電源や冷却などのインフラストラクチャや内部可用性ドメイン・ネットワークを共有しません。したがって、ある可用性ドメインで障害が発生しても、リージョン内の他の可用性ドメインに影響する可能性はほとんどありません。
このアーキテクチャのすべてのリソースは、単一の可用性ドメインにデプロイされます。
- フォルト・ドメイン
フォルト・ドメインは、可用性ドメイン内のハードウェアおよびインフラストラクチャのグループです。各可用性ドメインには、独立した電源とハードウェアを備えた3つのフォルト・ドメインがあります。複数のフォルト・ドメインにリソースを分散する場合、アプリケーションでは、フォルト・ドメイン内の物理サーバー障害、システム・メンテナンスおよび電源障害を許容できます。
Oracle Exadata Database Serviceではフォルト・ドメイン間でディザスタ・リカバリをデプロイできないため、この構成はリージョン全体に影響するイベントの影響を受けやすいことに注意してください。
- 仮想クラウド・ネットワーク(VCN)およびサブネット
VCNは、Oracle Cloud Infrastructureリージョンで設定するカスタマイズ可能なソフトウェア定義ネットワークです。従来のデータ・センター・ネットワークと同様に、VCNを使用すると、ネットワーク環境を完全に制御できます。VCNには、VCNの作成後に変更できる複数の重複しないCIDRブロックを含めることができます。VCNは、リージョンまたは可用性ドメインにスコープ指定できるサブネットにセグメント化できます。各サブネットは、VCN内の他のサブネットと重複しない連続したアドレス範囲で構成されます。サブネットのサイズは、作成後に変更できます。サブネットはパブリックまたはプライベートにできます。
- セキュリティ・リスト
サブネットごとに、サブネット内外で許可する必要があるトラフィックのソース、宛先およびタイプを指定するセキュリティ・ルールを作成できます。
- FastConnect
Oracle Cloud Infrastructure FastConnectでは、データ・センターとOracle Cloud Infrastructureの間に専用のプライベート接続を簡単に作成できます。FastConnectは、インターネットベースの接続と比較して、高帯域幅のオプションと信頼性の高いネットワーキング体験を提供します。
- 動的ルーティング・ゲートウェイ(DRG)
DRGは、VCNとリージョン外部のネットワーク(別のOracle Cloud InfrastructureリージョンのVCN、オンプレミス・ネットワーク、別のクラウド・プロバイダ内のネットワークなど)間の、同じリージョン内のVCN間のプライベート・ネットワーク・トラフィックのパスを提供する仮想ルーターです。
このアーキテクチャのデータ層に使用されるVCNには、FastConnectまたはVPN接続を使用してオンプレミス・データ・センターへのプライベート接続を可能にするDRGがあります。
- ロード・バランサ
Oracle Cloud Infrastructure Load Balancingサービスは、単一のエントリ・ポイントからバックエンドの複数のサーバーへの自動トラフィック分散を提供します。
このアーキテクチャには、パブリック・ロード・バランサが含まれます。
- ファイル・ストレージ
Oracle Cloud Infrastructure File Storageサービスは、エンタープライズ・グレードの永続的でスケーラブルなネットワーク・ファイル・システムを提供します。VCN内の任意のベア・メタル、仮想マシンまたはコンテナ・インスタンスからファイル・ストレージ・サービス・ファイル・システムに接続できます。Oracle Cloud Infrastructure FastConnectおよびIPSec VPNを使用して、VCNの外部からファイル・システムにアクセスすることもできます。
- オブジェクト・ストレージ
オブジェクト・ストレージでは、データベースのバックアップ、分析データ、イメージやビデオなどのリッチ・コンテンツなど、あらゆるコンテンツ・タイプの構造化データおよび非構造化データにすばやくアクセスできます。インターネットから直接またはクラウド・プラットフォーム内から、安全かつセキュアにデータを格納し、取得できます。パフォーマンスやサービスの信頼性を損なうことなく、シームレスにストレージを拡張できます。迅速、即時、頻繁にアクセスする必要があるホット・ストレージには、標準ストレージを使用します。長期間保持し、ほとんどまたはほとんどアクセスしないコールド・ストレージには、アーカイブ・ストレージを使用します。
- Data Guard
Oracle Data Guardは、企業データの高可用性、データ保護および障害時リカバリを保証します。Data Guardには、1つ以上のスタンバイ・データベースを作成、維持、管理、監視して、本番のOracleデータベースが障害やデータ破損に耐えられるようにするための包括的なサービス・セットが用意されています。Data Guardは、これらのスタンバイ・データベースを本番データベースのコピーとして保持します。その後、計画停止または計画外停止のために本番データベースが使用できなくなった場合、Data Guardはスタンバイ・データベースを本番ロールに切り替えて、停止に関連する停止時間を最小限に抑えることができます。従来のバックアップ、リストア、クラスタ技術とともにData Guardを使用することで、高レベルのデータ保護およびデータ可用性が提供できます。
お薦め
実際の要件は、ここで説明するアーキテクチャとは異なる場合があります。開始点として次の推奨事項を使用します。
- VCN
VCNを作成する場合、VCNのサブネットにアタッチする予定のリソースの数に基づいて、必要なCIDRブロックの数と各ブロックのサイズを決定します。標準のプライベートIPアドレス空間内にあるCIDRブロックを使用します。
プライベート接続を設定する他のネットワーク(Oracle Cloud Infrastructure、オンプレミス・データ・センターまたは別のクラウド・プロバイダ内)と重複しないCIDRブロックを選択します。
VCNを作成した後、CIDRブロックを変更、追加および削除できます。
サブネットを設計する際には、トラフィック・フローとセキュリティ要件を考慮してください。特定の層またはロール内のすべてのリソースを、セキュリティ境界として機能する同じサブネットにアタッチします。
リージョナル・サブネットを使用します。
- Cloud Guard
Oracleが提供するデフォルト・レシピをクローニングおよびカスタマイズして、カスタム検出およびレスポンダ・レシピを作成します。これらのレシピを使用すると、警告を生成するセキュリティ違反のタイプと、それらに対して実行できるアクションを指定できます。たとえば、可視性がパブリックに設定されているオブジェクト・ストレージ・バケットを検出できます。
Cloud Guardをテナンシ・レベルで適用して、最も広範な範囲をカバーし、複数の構成を維持する管理上の負担を軽減します。
管理リスト機能を使用して、特定の設定をディテクタに適用することもできます。
- セキュリティ・ゾーン
最大限のセキュリティを必要とするリソースの場合、Oracleではセキュリティ・ゾーンを使用することをお薦めします。セキュリティ・ゾーンは、ベスト・プラクティスに基づくセキュリティ・ポリシーのOracle定義レシピに関連付けられたコンパートメントです。たとえば、セキュリティ・ゾーン内のリソースにパブリック・インターネットからアクセスできず、顧客管理キーを使用して暗号化する必要があります。セキュリティ・ゾーンでリソースを作成および更新する場合、Oracle Cloud Infrastructureはセキュリティ・ゾーン・レシピのポリシーに対して操作を検証し、ポリシーに違反する操作を拒否します。
注意事項
単一のリージョンでData Guardを使用するOracle Exadata Database Serviceのトポロジを設計する場合は、次の要因を考慮してください:
- パフォーマンス
最適なパフォーマンスを得るには、適切な帯域幅を持つ正しいコンピュート・シェイプを選択します。
- SECURITY
ポリシーを使用して、会社が所有するOracle Cloud Infrastructureリソースにアクセスできるユーザーとそのアクセス方法を制限します。
暗号化はOracle Cloud Infrastructure Object Storageに対してデフォルトで有効になっており、無効にできません。
- 可用性
デプロイメント要件およびリージョンに基づいて高可用性オプションを使用することを検討してください。オプションには、リージョン内の複数の可用性ドメインの使用およびフォルト・ドメインの使用が含まれます。
- コスト
Oracle Exadata Database Serviceインスタンスは、高コストに必要なCPU電力を提供します。要件を評価して、適切なコンピュート・シェイプを選択します。