CloudAnyを使用したアプリケーションの移行およびディザスタ・リカバリの有効化
CloudAnyを使用して、アプリケーションおよびデータのソースに依存しない移行およびリカバリを実行できます。オンプレミス・システムおよび他のクラウド・システムからOracle Cloud Infrastructure (OCI)にアプリケーションを移行およびバックアップし、必要に応じてそれらのシステムをリカバリできます。
アーキテクチャ
CloudAnyの機能の一部を次に示します。
- クラウド移行: 継続的なレプリケーションと無制限のテストによる自動化されたリフト・アンド・シフト移行。Windows ServerマシンとLinuxマシンをオンプレミス・プラットフォームと他のクラウド・プラットフォーム間でOCIに移行できます。
- クラウド・ディザスタ・リカバリ: 重要なRPOおよびRTOの目標を満たすOCI向けに最適化された自動ディザスタ・リカバリ・ソリューションにより、ビジネスの継続性を確保します。様々なプラットフォームと統合されたワンクリック・ディザスタ・リカバリを提供します。ユーザー・スクリプトを使用してさらにカスタマイズできます。
- レガシー・アプリケーションの移行: レガシー・アプリケーションの仮想化およびハードウェア・リフレッシュを簡素化します。ブロックベースのレプリケーション・テクノロジーは、アプリケーションを再インストールしたりデータをリストアすることなく、アプリケーションとデータの両方をOCIに移行します。
次の図は、オンプレミスおよびサード・パーティのクラウド・ソースからOCIへのワークフローを示しています。
![cloudany-migration-dr-logical-arch.pngの説明が続きます cloudany-migration-dr-logical-arch.pngの説明が続きます](img/cloudany-migration-dr-logical-arch.png)
図cloudany-migration-dr-logical-arch.pngの説明
GUID-60057BAC-08EE-4827-8377-968C4C5B811D
- CASourceエージェントは、オンプレミスまたはサードパーティ・クラウドにインストールされます。OCI以外のアプリケーションからブロック・レベルの変更を取得し、ターゲットOCIリージョンのCAServerに送信します。
- CAServerエージェントがターゲットOCIリージョンにインストールされます。
- CAServerは、CASourceエージェントからレプリケーション・データを取得し、レプリケーション・プロセスを管理します。
- CAServerは、レプリケートされたデータをOCI上のブロック・ストレージに保存します。ブロック・ストレージは、レプリケートされたデータに対してスケーラブルで信頼性の高いストレージ・ソリューションを提供します。
- 格納されたデータを使用して、OCIに仮想マシン(VM)をオンデマンドでプロビジョニングします。これにより、必要に応じてターゲット・クラウドにVMを迅速かつ柔軟にデプロイできます。
- ユーザーは、オンプレミスまたはインターネットからOCI上のVMにアクセスできます。
次の図は、OCIのアーキテクチャを示しています。
![cloudany-migration-dr-arch.pngの説明が続きます cloudany-migration-dr-arch.pngの説明が続きます](img/cloudany-migration-dr-arch.png)
図cloudany-migration-dr-arch.pngの説明
GUID-E86039FA-1365-4BD4-B5B7-9E2FB8BB0E31
このアーキテクチャには、次のCloudAnyコンポーネントがあります。
- CASourceエージェント
CASourceエージェントは、ブロック・レベルの変更を取得し、データをターゲットCAServerに送信します。エージェントはソース・サーバーにインストールされます。このアーキテクチャでは、ソース・サーバーはオンプレミスのサイトAに配置され、サード・パーティ・クラウドのサイトBに配置されます。
- CAServer
CAServerは、オンプレミスのCASourceエージェントからレプリケーション・データを受信し、レプリケーション・プロセスを管理します。このアーキテクチャでは、CAServerがOCIのプライベート・サブネット(レプリケーション・サブネット)にインストールされます。
- CloudAny管理コンソールCloudAny管理コンソールは、レプリケーションおよびリカバリ・プロセスの制御および調整を一元化します。このアーキテクチャでは、管理コンソールがOCIのプライベート・サブネット(レプリケーション・サブネット)にインストールされます。次の機能を実行します。
- サーバーおよびクライアント登録を管理します。
- 交換の情報とコマンド
- クラウド操作を自動化
- タスクのインタフェースとして機能します。
- 将来の参照のために実行データを格納します。
- 多対多レプリケーションをサポート
このアーキテクチャには、次のOCIコンポーネントがあります。
- リージョン
Oracle Cloud Infrastructureリージョンとは、可用性ドメインと呼ばれる1つ以上のデータ・センターを含む、ローカライズされた地理的領域です。リージョンは他のリージョンから独立し、長距離の場合は(複数の国または大陸にまたがって)分離できます。
- Availability domains
可用性ドメインは、リージョン内の独立したスタンドアロン・データ・センターです。各可用性ドメイン内の物理リソースは、他の可用性ドメイン内のリソースから分離されているため、フォルト・トレランスが提供されます。可用性ドメインどうしは、電力や冷却、内部可用性ドメイン・ネットワークなどのインフラを共有しません。そのため、ある可用性ドメインでの障害は、リージョン内の他の可用性ドメインには影響しません。
- 仮想クラウド・ネットワーク(VCN)およびサブネット
VCNは、Oracle Cloud Infrastructureリージョンで設定する、カスタマイズ可能なソフトウェア定義のネットワークです。従来のデータ・センター・ネットワークと同様に、VCNを使用するとネットワーク環境を制御できます。VCNには重複しない複数のCIDRブロックを含めることができ、VCNの作成後にそれらを変更できます。VCNをサブネットにセグメント化して、そのスコープをリージョンまたは可用性ドメインに設定できます。各サブネットは、VCN内の他のサブネットと重複しない連続した範囲のアドレスで構成されます。サブネットのサイズは、作成後に変更できます。サブネットはパブリックにもプライベートにもできます。
- 要塞ホスト
要塞ホストは、クラウド外部からトポロジへのセキュアで制御されたエントリ・ポイントとして機能するコンピュート・インスタンスです。要塞ホストは、通常非武装ゾーン(DMZ)でプロビジョニングされます。機密リソースは、クラウドの外部から直接アクセスできないプライベート・ネットワークに配置することで保護できます。トポロジには、定期的にモニターおよび監査できる単一の既知のエントリ・ポイントがあります。そのため、トポロジへのアクセスを損なうことなく、より機密性の高いコンポーネントの公開を回避できます。
- 要塞サービス
Oracle Cloud Infrastructure Bastionは、パブリック・エンドポイントがなく、ベア・メタルや仮想マシン、Oracle MySQL Database Service、Autonomous Transaction Processing (ATP)、Oracle Container Engine for Kubernetes (OKE)、およびSecure Shell Protocol (SSH)アクセスを許可するその他のリソースなど、厳密なリソース・アクセス制御を必要とするリソースへの制限付きで時間制限付きのセキュアなアクセスを提供します。Oracle Cloud Infrastructure Bastionサービスを使用すると、ジャンプ・ホストをデプロイおよびメンテナンスせずにプライベート・ホストへのアクセスを有効にできます。さらに、アイデンティティベースの権限と一元化された監査済みの期限付きSSHセッションにより、セキュリティ・ポスチャが向上します。Oracle Cloud Infrastructure Bastionにより、要塞アクセスのパブリックIPが不要になり、リモート・アクセスを提供する際の手間や潜在的な攻撃対象領域がなくなります。
- ロード・バランサ
Oracle Cloud Infrastructure Load Balancingサービスは、単一のエントリ・ポイントからバックエンドの複数のサーバーへの自動トラフィック分散を提供します。
- Oracle Base Database Service
Oracle Base Database Serviceは、仮想マシン上のフル機能のOracleデータベースの構築、スケーリングおよび管理を可能にするOracle Cloud Infrastructure (OCI)データベース・サービスです。Oracle Base Database Serviceは、ローカル・ストレージのかわりにOCI Block Volumesストレージを使用し、Oracle Real Application Clusters (Oracle RAC)を実行して可用性を向上できます。
- Block volume
ブロック・ストレージ・ボリュームを使用すると、ストレージ・ボリュームを作成、アタッチ、接続および移動し、ボリューム・パフォーマンスを変更して、ストレージ、パフォーマンスおよびアプリケーションの要件を満たすことができます。ボリュームをインスタンスにアタッチおよび接続した後は、そのボリュームを通常のハード・ドライブのように使用できます。また、データを失うことなく、ボリュームを切断して別のインスタンスにアタッチすることもできます。
- Oracle Services Network
Oracle Services Network (OSN)は、Oracleサービス用に予約されているOracle Cloud Infrastructureの概念的なネットワークです。これらのサービスには、インターネットを介してアクセスできるパブリックIPアドレスがあります。Oracle Cloud外部のホストは、Oracle Cloud Infrastructure FastConnectまたはVPN接続を使用してOSNにプライベートにアクセスできます。VCN内のホストは、サービス・ゲートウェイを介してOSNにプライベートにアクセスできます。
- FastConnect
Oracle Cloud Infrastructure FastConnectは、データ・センターとOracle Cloud Infrastructureの間に専用のプライベート接続を簡単に作成する方法を提供します。FastConnectは、インターネットベースの接続と比較して、高帯域幅のオプションと、より信頼性の高いネットワーキング・エクスペリエンスを提供します。
- Internet gateway
インターネット・ゲートウェイは、VCN内のパブリック・サブネットとパブリック・インターネット間のトラフィックを許可します。
- Service gateway
サービス・ゲートウェイは、VCNからOracle Cloud Infrastructure Object Storageなどの他のサービスへのアクセスを提供します。The traffic from the VCN to the Oracle service travels over the Oracle network fabric and does not traverse the internet.
- Dynamic routing gateway (DRG)
DRGは、VCNとリージョン外のネットワーク(別のOracle Cloud Infrastructureリージョン内のVCN、オンプレミス・ネットワーク、別のクラウド・プロバイダ内のネットワークなど)の間のプライベート・ネットワーク・トラフィックのパスを提供する仮想ルーターです。
- ネットワーク・セキュリティ・グループ(NSG)
ネットワーク・セキュリティ・グループ(NSG)は、クラウド・リソースの仮想ファイアウォールとして機能します。Oracle Cloud Infrastructureのゼロ・トラスト・セキュリティ・モデルを使用すると、すべてのトラフィックが拒否され、VCN内のネットワーク・トラフィックを制御できます。NSGは、単一のVCN内の指定されたVNICのセットにのみ適用されるイングレスおよびエグレス・セキュリティ・ルールのセットで構成されます。
- Route table
仮想ルート表には、通常ゲートウェイを介して、サブネットからVCN外部の宛先にトラフィックをルーティングするルールが含まれます。
レコメンデーション
- VCN
VCNを作成するときには、必要なCIDRブロックの数を決定し、VCN内のサブネットにアタッチする予定のリソースの数に基づいて各ブロックのサイズを決定します。標準のプライベートIPアドレス領域内にあるCIDRブロックを使用します。
プライベート接続を設定する他のネットワーク(Oracle Cloud Infrastructure、オンプレミス・データ・センターまたは別のクラウド・プロバイダ)と重複しないCIDRブロックを選択します。
VCNを作成した後、そのCIDRブロックを変更、追加および削除できます。
サブネットを設計するときには、トラフィック・フローおよびセキュリティ要件を考慮してください。特定の層またはロール内のすべてのリソースを、セキュリティ境界として機能できる同じサブネットにアタッチします。
- Network security groups (NSGs)
NSGを使用して、特定のVNICに適用されるイングレスおよびエグレス・ルールのセットを定義できます。NSGでは、VCNのサブネット・アーキテクチャをアプリケーションのセキュリティ要件から分離できるため、セキュリティ・リストではなくNSGを使用することをお薦めします。
- ネットワークおよびDNS解決
通常、ネットワークおよびDNSの解決は、ディザスタ・リカバリ・シナリオでの作業時に個別に構成および管理されます。
- Load balancer bandwidth
ロード・バランサの作成時に、固定帯域幅を提供する事前定義済のシェイプを選択するか、帯域幅範囲を設定するカスタム(フレキシブル)シェイプを指定して、トラフィック・パターンに基づいて帯域幅を自動的にスケーリングできます。どちらの方法でも、ロード・バランサの作成後にいつでもシェイプを変更できます。
- CloudAny障害リカバリのシステム構成
システムの構成に役立つ次の推奨事項を使用してください。
- 最小サーバー仕様: 8コア、16GB RAMおよび100GBディスクを備えた仮想マシン。
- 事前定義済のCloudAnyイメージを使用して、OCIターゲット・クラウドでCAServerソフトウェアをプロビジョニングおよび設定します。
考慮事項
CloudAnyを使用して移行およびディザスタ・リカバリを有効にする場合は、次の点を考慮してください。
- スケーラビリティ
CloudAnyソリューションは、ビジネス・ニーズに合わせて効率的に拡張するように設計されています。新しいサーバーとリソースを動的に追加できるため、ディザスタ・リカバリ・インフラストラクチャは、データおよびワークロードの需要の増加とともにシームレスに拡大できます。
- セキュリティ
CloudAnyでは、エンドツーエンドの暗号化やセキュアなデータ転送プロトコルなど、堅牢なセキュリティ対策を採用しています。転送中および保存中のデータはすべて保護され、レプリケーションおよびリカバリ・プロセス全体で機密情報がセキュアに保たれます。
- コスト
CloudAnyは、リソース使用率を最適化し、柔軟な価格設定モデルを提供することで、コスト効率の高いディザスタ・リカバリ・ソリューションを提供します。pay-as-you-go構造により、コストを効率的に管理できるため、企業は実際に使用したリソースに対してのみ支払うことができます。
機能
- プラットフォームAPIと完全に統合
このソリューションは、プラットフォームAPIと統合して、シンプルさと自動化を備えた複雑なワークフローを提供します。また、カスタマイズおよび様々な仕様を満たすためのRESTful APIも提供します。
- すべてのネットワーク・インフラストラクチャをサポート
CloudAnyは、LAN、NAT、VPN、インターネットなどの様々なIPネットワーク・アーキテクチャを任意の環境との間でサポートします。これは、信頼できるデータ転送を確保するために、自動再試行および暗号化によるインターネット使用用に最適化されています。
- すべてに対する単一のポリシー・リカバリ
統合された保護スキームは、データ・センターからクラウド、クラウドからクラウド、クラウドからデータ・センターに至るまで、ほとんどのリカバリ・シナリオに適用されます。これにより、メンテナンスと学習の障壁が軽減され、リカバリ・プロセスが簡単になります。
- インテリジェント・ターゲット識別
このソリューションは、ブート可能なリカバリ済ディスクおよびマシンを作成するためのターゲット環境を自動的に識別します。これにより、人間の介入が最小限に抑えられ、リカバリ・フローが簡素化されます。
- 最小ソース・インパクト
CloudAnyを使用すると、CPUおよびメモリー使用量が少ないカスタマイズ可能な帯域幅消費が可能になります。これにより、レプリケーションの速度を最大化しながら、日常のビジネス・プロセスに影響を及ぼすことがなくなります。