Oracle Database@Azureのローカルおよびリージョナル・スタンバイによるディザスタ・リカバリの実装

中断のないビジネス継続性を確保することは、アプリケーションを設計する際の成功に不可欠です。これを実現するには、障害発生時に機能を迅速にリストアするように設計された堅牢なディザスタ・リカバリ戦略が必要です。

長年にわたり、組織は、オンプレミスでもOracle Cloud Infrastructure (OCI)内でも、ミッションクリティカルなアプリケーションをサポートするために、Oracleの最高のディザスタ・リカバリ・テクノロジであるOracle Exadata Database Serviceを利用してきました。Oracle Database@Azure上のOracle Exadata Database Service on Dedicated Infrastructureは、OCI上のExadataと同じ業界をリードするパフォーマンス、機能セットおよび価格パリティを提供します。Microsoft Azureの可用性ゾーン(AZ)とリージョンを活用して、比類のない高可用性とディザスタ・リカバリ機能に加えてAzureのアプリケーションに低レイテンシを提供し、メンテナンス中および中断時にシームレスな運用を実現します。

アーキテクチャ

このアーキテクチャは、2つのスタンバイ・データベース、ゾーン間のローカル・スタンバイおよびリージョン間のリモート・スタンバイを使用するディザスタ・リカバリ・トポロジで、Oracle Database@Azure上のOracle Exadata Database Service on Dedicated Infrastructureを示しています。

次の図は、このリファレンス・アーキテクチャを示しています。



local-regional-standby-dr-db-azure-arch-oracle.zip

Oracle Databaseは、プライマリ・リージョンのExadata仮想マシン(VM)クラスタで実行されます。データ保護およびディザスタ・リカバリの場合、Oracle Active Data Guardは2つのExadata VMクラスタをレプリケートします。1つ目は同じリージョンですが、もう1つ目は別のゾーン(ローカル・スタンバイ)で、2つ目は別のリージョン(リモート・スタンバイ)でレプリケートします。ローカル・スタンバイはフェイルオーバー・シナリオに最適で、リモート・リージョンとの通信によるパフォーマンス・オーバーヘッドなしでアプリケーションが動作し続ける間、ローカル障害のデータ損失はゼロになります。リモート・スタンバイは通常、ディザスタ・リカバリまたは読取り専用ワークロードのオフロードに使用されます。複数のアベイラビリティ・ゾーンでは、Azureのマルチアベイラビリティ・ゾーン・アプリケーション層デプロイメントを活用して、信頼性の高いソリューションを構築し、アプリケーション層をスタンバイ・ロケーションにレプリケートできます。

Azureネットワークを介してActive Data Guardトラフィックをルーティングできます。ただし、このアーキテクチャでは、ネットワークのスループットとレイテンシを最適化するために、OCIネットワークを介したActive Data Guardネットワーク・トラフィックに焦点を当てています。

Oracle Database@Azureネットワーク上のOracle Exadata Database Service on Dedicated Infrastructureは、Oracleによって管理されるDynamic Routing Gateway (DRG)を使用してExadataクライアント・サブネットに接続されます。DRGは、異なるリージョンのVirtual Cloud Network (VCNs)間のピア接続を作成するためにも必要です。OCIのVCNごとに1つのDRGのみが許可されるため、各リージョンのプライマリおよびスタンバイVCNsを接続するには、独自のDRGを持つハブVCNとして機能する2番目のVCNが必要です。このアーキテクチャの内容は、次のとおりです。

  • プライマリExadata VMクラスタは、CIDR 10.10.0.0/16を使用して、VCN1Region 1zone 1にデプロイされます。
  • プライマリRegion 1のハブVCNは、CIDR 10.11.0.0/16HubVCN1です。
  • 最初のスタンバイExadata VMクラスタは、CIDR 10.20.0.0/16を使用してVCN2Region 1 (zone 2)にデプロイされます。
  • ハブVCNは、プライマリ・データベースHubVCN1のハブVCNと同じリージョンに存在します。
  • 2番目のスタンバイExadata VMクラスタは、CIDR 10.30.0.0/16を使用してVCN3Region 2にデプロイされます。
  • リモート・スタンバイRegion 2のハブVCNは、CIDR 10.33.0.0/16HubVCN3です。

ハブVCNsで転送ルーティングを有効にするためにサブネットは必要ありません。そのため、これらのVCNsでは非常に小さいIP CIDR範囲を使用できます。OCI子サイトのVCNsは、Oracle Database@Azure上のOracle Exadata Database Service on Dedicated Infrastructure VMクラスタがプライマリおよびスタンバイ・データベース用に作成された後に作成されます。

Microsoft Azureには、次のコンポーネントが用意されています。

  • Azureリージョン

    Azureリージョンは、可用性ゾーンと呼ばれる1つ以上の物理Azureデータ・センターが存在する地理的領域です。リージョンは他のリージョンから独立しており、長距離の場合は(国または大陸にまたがって)分離できます。

    AzureおよびOCIリージョンは、ローカライズされた地理的領域です。Oracle Database@Azureの場合、AzureリージョンがOCIリージョンに接続され、Azureの可用性ゾーン(AZ)がOCIの可用性ドメイン(AD)に接続されます。距離とレイテンシを最小限に抑えるために、AzureとOCIリージョンのペアが選択されます。

  • Azure可用性ゾーン

    Azureアベイラビリティ ゾーンは、Azureリージョン内で物理的に分離された場所であり、独立した電力、冷却、およびネットワークを提供することで、高可用性と回復力を確保するように設計されています。

  • Azure仮想ネットワーク(VNet)

    Azure Virtual Network(VNet)は、Azureのプライベート・ネットワークの基本的な構成要素です。VNetを使用すると、Azure仮想マシン(VM)などの多くのタイプのAzureリソースが、相互に、インターネットおよびオンプレミス・ネットワークと安全に通信できます。

  • Azure委任サブネット

    委任サブネットを使用すると、マネージド・サービス(特にPlatform-as-a-Service (PaaS)サービス)をリソースとして仮想ネットワークに直接挿入できます。仮想ネットワーク内の外部PaaSサービスの完全な統合管理が可能です。

  • Azure Virtual Network Interface Card(VNIC)

    Azureデータ・センターのサービスには、物理ネットワーク・インタフェース・カード(NIC)があります。仮想マシン・インスタンスは、物理NICに関連付けられた仮想NIC (VNIC)を使用して通信します。各インスタンスには、起動時に自動的に作成およびアタッチされるプライマリVNICがあり、インスタンスの存続期間中に使用できます。

OCIでは、次のコンポーネントが提供されます。

  • リージョン

    Oracle Cloud Infrastructureリージョンは、可用性ドメインをホストする1つ以上のデータ・センターを含むローカライズされた地理的領域です。リージョンは他のリージョンから独立しており、長距離の場合は(国または大陸にまたがって)分離できます。

  • 可用性ドメイン

    可用性ドメインは、リージョン内の独立したスタンドアロン・データ・センターです。各可用性ドメイン内の物理リソースは、他の可用性ドメイン内のリソースから分離されているため、フォルト・トレランスが提供されます。可用性ドメインどうしは、電力や冷却、内部可用性ドメイン・ネットワークなどのインフラを共有しません。そのため、ある可用性ドメインでの障害は、リージョン内の他の可用性ドメインに影響を与えないでください。

  • 仮想クラウド・ネットワーク(VCN)およびサブネット

    VCNは、Oracle Cloud Infrastructureリージョンで設定する、カスタマイズ可能なソフトウェア定義ネットワークです。従来のデータ・センター・ネットワークと同様に、VCNsではネットワーク環境を制御できます。VCNには重複しない複数のCIDRブロックを含めることができ、VCNの作成後にそれらを変更できます。VCNをサブネットにセグメント化して、そのスコープをリージョンまたは可用性ドメインに設定できます。各サブネットは、VCN内の他のサブネットと重複しない連続した範囲のアドレスで構成されます。サブネットのサイズは、作成後に変更できます。サブネットはパブリックにもプライベートにもできます。

  • ルート表

    仮想ルート表には、通常ゲートウェイを介して、サブネットからVCN外部の宛先にトラフィックをルーティングするルールが含まれます。

  • ローカル・ピアリング

    ローカル・ピアリングを使用すると、VCNを同じリージョン内の別のVCNとピアリングできます。ピアリングとは、インターネットを横断するトラフィックやオンプレミス・ネットワークを介したルーティングなしで、VCNsがプライベートIPアドレスを使用して通信することを意味します。

  • 動的ルーティング・ゲートウェイ(DRG)

    The DRG is a virtual router that provides a path for private network traffic between VCNs in the same region, between a VCN and a network outside the region, such as a VCN in another Oracle Cloud Infrastructure region, an on-premises network, or a network in another cloud provider.

  • オブジェクト・ストレージ

    OCIオブジェクト・ストレージでは、データベースのバックアップ、分析データ、イメージやビデオなどのリッチ・コンテンツなど、あらゆるコンテンツ・タイプの構造化データおよび非構造化データにアクセスできます。インターネットまたはクラウド・プラットフォーム内から直接、データを安全かつセキュアに格納できます。パフォーマンスやサービスの信頼性を低下させることなく、ストレージを拡張できます。

    迅速、即時、頻繁にアクセスする必要があるホット・ストレージには、標準ストレージを使用します。長期間保持し、ほとんどまたはほとんどアクセスしないコールド・ストレージには、アーカイブ・ストレージを使用します。

  • Data Guard

    Oracle Data GuardおよびOracle Active Data Guardは、1つ以上のスタンバイ・データベースを作成、維持、管理および監視する包括的なサービスのセットを提供し、本番のOracleデータベースを中断することなく使用できるようにします。Oracle Data Guardは、インメモリー・レプリケーションを使用して、これらのスタンバイ・データベースを本番データベースのコピーとしてメンテナンスします。計画停止または計画外停止により本番データベースが使用できなくなった場合、Oracle Data Guardはいずれかのスタンバイ・データベースを本番ロールに切り替えることで、停止に伴うダウンタイムを最小化できます。Oracle Active Data Guardは、ほとんどの読取りワークロードをスタンバイ・データベースにオフロードする追加機能を提供し、高度なデータ保護機能も提供します。

  • Oracle Database Autonomous Recovery Service

    Oracle Database Autonomous Recovery Serviceは、Oracleデータベースを保護するOracle Cloudサービスです。OCIデータベースのバックアップ自動化と強化されたデータ保護機能により、すべてのバックアップ処理およびストレージ要件をOracle Database Autonomous Recovery Serviceにオフロードできるため、バックアップ・インフラストラクチャのコストと手動管理オーバーヘッドが削減されます。

  • Exadata Database Service on Dedicated Infrastructure

    Oracle Exadata Database Service on Dedicated Infrastructureを使用すると、クラウドでExadataのパワーを活用できます。Oracle Exadata Database Serviceは、パブリック・クラウドで専用に最適化されたOracle Exadataインフラストラクチャ上に、実績のあるOracle Database機能を提供します。Oracle Databaseのすべてのワークロードに組み込まれたクラウド自動化、柔軟なリソーススケーリング、セキュリティ、高速パフォーマンスにより、管理を簡素化し、コストを削減できます。

  • Oracle Database@Azure

    Oracle Database@Azureは、Microsoft Azureデータ・センターにデプロイされたOracle Cloud Infrastructure (OCI)で実行されているOracle Databaseサービス(Oracle Exadata Database Service on Dedicated InfrastructureおよびOracle Autonomous Database Serverless)です。このサービスは、OCIで機能と価格を同等に提供します。Azure Marketplaceでサービスを購入します。

    Oracle Database@Azureは、Oracle Exadata Database ServiceOracle Real Application Clusters (Oracle RAC)およびOracle Data GuardテクノロジをAzureプラットフォームに統合します。ユーザーは、AzureコンソールおよびAzure自動化ツールでサービスを管理します。サービスはAzure Virtual Network(VNet)にデプロイされ、Azure Identity and Access Managementシステムと統合されます。OCIおよびOracle Databaseの汎用メトリックおよび監査ログは、Azureでネイティブに利用できます。このサービスでは、ユーザーにAzureサブスクリプションとOCIテナンシが必要です。

    Autonomous Databaseは、Oracle Exadataインフラストラクチャ上に構築されており、自己管理、自己保護、自己修復が可能なため、手動のデータベース管理や人的エラーを排除できます。Autonomous Databaseでは、大規模言語モデル(LLM)と導入場所の選択肢を使用して、組み込みのAI機能を使用して、あらゆるデータでスケーラブルなAI搭載アプリを開発できます。

    Oracle Exadata Database ServiceOracle Autonomous Database Serverlessはどちらも、ネイティブのAzure Portalを介して簡単にプロビジョニングされるため、より広範なAzureエコシステムにアクセスできます。

レコメンデーション

Oracle Database@AzureOracle Exadata Database Service on Dedicated Infrastructureのディザスタ・リカバリを実行する場合は、次の推奨事項を開始点として使用します。実際の要件は、ここで説明するアーキテクチャとは異なる場合があります。
  • Active Data Guardを使用して、自動ブロック修復、オンライン・アップグレードおよび移行による包括的なデータ破損の防止、およびワークロードのスタンバイへのオフロード(大部分の読取りスケールアウトによる)を行います。
  • アプリケーション・コンティニュイティを有効にして、エンドユーザーからの計画イベントおよび計画外イベント中にデータベースの停止をマスクし、中断のないアプリケーションを確保します。
  • Oracle Data Guardによってデータが保護されている場合でも、Oracle Database Autonomous Recovery Service (AzureまたはOCI)に自動バックアップを設定し、週次の完全バックアップを排除する永久増分バックアップ戦略を実装することで、データベースのバックアップ・ワークロードを最小限に抑えます。または、自動バックアップにOCI Object Storageを使用することもできます。
  • スタンバイからのバックアップを有効にして、リージョン間のバックアップ・レプリケーションを実現します。
  • OCI Full Stack DRを使用して、データベースのスイッチオーバーおよびフェイルオーバー操作をオーケストレーションします。
  • OCI Vaultを使用して、顧客管理キーを使用してデータベースのTransparent Data Encryption (TDE)キーを格納します。

考慮事項

Oracle Database@AzureでOracle Exadata Database Serviceのローカルおよびリージョンのディザスタ・リカバリを実行する場合は、次の点を考慮してください。

  • Exadata VMクラスタがOracle Database@Azure子サイトに作成されると、各VMクラスタが独自のOCI VCN内に作成されます。Oracle Data Guardでは、redoデータを出荷するために、データベースが相互に通信する必要があります。VCNsをピアリングして、この通信を有効にします。したがって、Exadata VMクラスタVCNsは重複するIP CIDR範囲を共有できません。
  • ディザスタ・シナリオの準備には、様々なビジネス要件および可用性アーキテクチャを考慮し、それらの考慮事項を実用的な高可用性およびディザスタ・リカバリ計画に包含する包括的なアプローチが必要です。ここで説明するシナリオでは、OCIおよびMicrosoft Azure環境のディザスタ・リカバリ構成にシンプルで効果的なフェイルオーバーを使用して、アプリケーション・デプロイメントに最適なアプローチを選択する際に役立つガイドラインを示します。
  • OCIは、レイテンシとスループットで測定された優れたパフォーマンスを実現し、最初の10TB/月のエグレスを無料で含むコスト削減を実現するために推奨されるネットワークです。

デプロイ

アーキテクチャ図に示すリージョン間のネットワーク通信を構成する方法を学習します。

「プライマリ」リージョンを構成するには、次のステップを実行します。

  1. VCN1のクライアント・サブネットのセキュリティ・リストに次のイングレス・ルールを追加して、VCN2およびVCN3からの受信トラフィックを許可します。
    ステートレス ソース: IPプロトコル ソース・ポート範囲 宛先ポート範囲 許可 説明
    × 10.20.0.0/16 TCP 1521 1521 ポートのTCPトラフィック: 1521 VCN2からのイングレスを許可
    × 10.30.0.0/16 TCP 1521 1521 ポートのTCPトラフィック: 1521 VCN3からのイングレスを許可
  2. CIDR 10.11.0.0/16を使用してVirtual Cloud Network HubVCN1を作成します。
  3. Virtual Cloud Network HubVCN1にローカル・ピアリング・ゲートウェイHubLPG1およびHubLPG2を作成します。
  4. Virtual Cloud Network VCN1にローカル・ピアリング・ゲートウェイLPG1RおよびLPG1Lを作成します。
  5. Virtual Cloud Network VCN2にローカル・ピアリング・ゲートウェイLPG1RおよびLPG1Lを作成します。
  6. LPG1RHubLPG1の間のローカル・ピアリング接続を確立します。
  7. LPG2RHubLPG2の間のローカル・ピアリング接続を確立します。
  8. LPG1LLPG2Lの間のローカル・ピアリング接続を確立します。
  9. VCN2をターゲットとするトラフィックをLPG1Lに転送し、VCN3をターゲットとするトラフィックをLPG1Rに転送するには、VCN1のクライアント・サブネットのルート表にルート・ルールを追加します。
    宛先 ターゲット・タイプ Target ルート・タイプ 説明
    10.20.0.0/16 ローカル・ピアリング・ゲートウェイ LPG1L 静的 VCN2へのトラフィック
    10.30.0.0/16 ローカル・ピアリング・ゲートウェイ LPG1R 静的 VCN3へのトラフィック
  10. VCN1をターゲットとするトラフィックをLPG2Lに転送し、VCN3をターゲットとするトラフィックをLPG2Rに転送するには、VCN2のクライアント・サブネットのルート表にルート・ルールを追加します。
    宛先 ターゲット・タイプ Target ルート・タイプ 説明
    10.10.0.0/16 ローカル・ピアリング・ゲートウェイ LPG2L 静的 VCN1へのトラフィック
    10.30.0.0/16 ローカル・ピアリング・ゲートウェイ LPG2R 静的 VCN3へのトラフィック
  11. HubVCN1にルート表HubLPG1rtを作成します。
  12. ルート表HubLPG1rtをローカル・ピアリング・ゲートウェイHubLPG1に関連付けます。
  13. ルート表HubLPG2rtをローカル・ピアリング・ゲートウェイHubLPG2に関連付けます。
  14. Dynamic Routing Gateway DRG1を作成します。
  15. HubVCN1にルート表DRG1rtを作成します。
  16. ルート表DRG1rtに2つのルート・ルールを追加します。1つはVCN1のターゲットとなるトラフィックをHubLPG1に転送し、もう1つはVCN2のターゲットとなるトラフィックをHubLPG2に転送するルート・ルールです。
    宛先 ターゲット・タイプ Target ルート・タイプ 説明
    10.10.0.0/16 ローカル・ピアリング・ゲートウェイ HubLPG1 静的 VCN1へのトラフィック
    10.10.0.0/16 ローカル・ピアリング・ゲートウェイ HubLPG2 静的 VCN2へのトラフィック
  17. DRG1HubVCN1にアタッチするには:
    1. 「VCNアタッチメントの自動生成されたDrgルート表」を選択します。
    2. 既存のルート表DRG1rtを選択します。
    3. 「VCN CIDRブロック」を選択します。
  18. RPC1という名前のDRG1にリモート・ピアリング接続を作成します。
  19. HubLPG1rtにルート・ルールを追加して、VCN2およびVCN3のターゲットとなるトラフィックをDRG1に転送します。
    宛先 ターゲット・タイプ Target ルート・タイプ 説明
    10.30.0.0/16 動的ルーティング・ゲートウェイ DRG1 静的 VCN3へのトラフィック
  20. HubLPG2rtにルート・ルールを追加して、VCN2およびVCN3のターゲットとなるトラフィックをDRG1に転送します。
    宛先 ターゲット・タイプ Target ルート・タイプ 説明
    10.30.0.0/16 動的ルーティング・ゲートウェイ DRG1 静的 VCN3へのトラフィック

最初のスタンバイ・リージョン(リージョン2)を作成するには、次のステップを実行します。

  1. VCN3のクライアント・サブネットのセキュリティ・リストに次のイングレス・ルールを追加して、VCN1およびVCN2からの受信トラフィックを許可します。
    ステートレス ソース: IPプロトコル ソース・ポート範囲 宛先ポート範囲 許可 説明
    × 10.10.0.0/16 TCP 1521 1521 ポートのTCPトラフィック: 1521 VCN1からのイングレスを許可
    × 10.20.0.0/16 TCP 1521 1521 ポートのTCPトラフィック: 1521 VCN2からのイングレスを許可
  2. CIDR 10.33.0.0/16を使用してVirtual Cloud Network HubVCN3を作成します。
  3. Virtual Cloud Network HubVCN3にローカル・ピアリング・ゲートウェイHubLPG3を作成します。
  4. Virtual Cloud Network VCN3にローカル・ピアリング・ゲートウェイLPG3Rを作成します。
  5. LPG3RHubLPG3の間のローカル・ピアリング接続を確立します。
  6. VCN3のクライアント・サブネットのルート表にルート・ルールを追加して、VCN1およびVCN2のターゲットとなるトラフィックをLPG3Rに転送します。
    宛先 ターゲット・タイプ Target ルート・タイプ 説明
    10.10.0.0/16 ローカル・ピアリング・ゲートウェイ LPG3R 静的 VCN1へのトラフィック
    10.20.0.0/16 ローカル・ピアリング・ゲートウェイ LPG3R 静的 VCN2へのトラフィック
  7. HubVCN3にルート表HubLPG3rtを作成します。
  8. ルート表HubLPG3rtをローカル・ピアリング・ゲートウェイHubLPG3に関連付けます。
  9. Dynamic Routing Gateway DRG3を作成します。
  10. HubVCN3にルート表DRG3rtを作成します。
  11. DRG3rtにルート・ルールを追加して、VCN3のターゲットとなるトラフィックをHubLPG3に転送します。
    宛先 ターゲット・タイプ Target ルート・タイプ 説明
    10.30.0.0/16 ローカル・ピアリング・ゲートウェイ HubLPG3 静的 VCN3へのトラフィック
  12. DRG3HubVCN3にアタッチするには:
    1. 「VCNアタッチメントの自動生成されたDrgルート表」を選択します。
    2. 既存のルート表DRG3rtを選択します。
    3. 「VCN CIDRブロック」を選択します。
  13. RPC3という名前のリモート・ピアリング接続をDRG3に作成します。
  14. RPC1 (リージョン1)とRPC3 (リージョン3)の間にリモート・ピアリング接続を確立します。
  15. HubLPG3rtに2つのルート・ルールを追加して、VCN1およびVCN2のターゲットとなるトラフィックをDRG3に転送します。
    宛先 ターゲット・タイプ Target ルート・タイプ 説明
    10.10.0.0/16 動的ルーティング・ゲートウェイ DRG3 静的 VCN1へのトラフィック
    10.20.0.0/16 動的ルーティング・ゲートウェイ DRG3 静的 VCN2へのトラフィック

詳細の参照

Oracle Database@AzureおよびOracle Data Guardについてさらに学習します。

次の追加リソースを確認します。

確認

  • 作成者: Sinan Petrus Toma, Sebastian Solbach, Julien Silverston
  • コントリビュータ: Sreya Dutta