デプロイメントの計画

Oracle Database@Azureは、Oracle Exadataクラスタ・ハードウェア、RDMAネットワーク、および最新のOracle Databaseおよびソフトウェアを使用します。これらはすべて、Microsoft Azureデータ・センターに直接インストールされます。

このアーキテクチャでは、Oracle Cloud Infrastructureでネイティブに実行されるものと同じOracle DatabaseサービスをMicrosoft Azureで使用できます。

この項では、次の実装について説明します。

  • Oracle Database@Azure Oracle Autonomous Database
  • Oracle Database@Azure Oracle Exadata Database Service

Oracle Database@Azure Autonomous Databaseのネットワーク設計

このアーキテクチャは、Microsoft AzureにデプロイされたOracle Autonomous Databaseを示しています。

Autonomous Databaseは、Oracle.Database/networkAttachmentsに委任されたAzureサブネットで仮想ネットワーク・インタフェース・カード(VNIC)として表示されます。サービスのプロビジョニング中に、委任されたサブネットと同じCIDRブロック範囲を持つVirtual Cloud Network (VCN)が作成されます。VCNはリージョン構成で、子サイトから最も近いOracle Cloud Infrastructure (OCI)リージョンにまたがります。OCI Object Storageは、データベースのバックアップに使用されます。



ネットワーク-adb-azure-oracle.zip

Oracle Autonomous DatabaseをMicrosoft Azureにデプロイするには、次の大まかなステップを使用します:

  1. クライアント委任サブネットのCIDR (クラスレス・ドメイン間ルーティング)ブロックを計画します。

    Autonomous DatabaseがデプロイされるサブネットのCIDRブロックを予約します。このCIDRブロックは、オンプレミスまたは現在のAzureデプロイメントですでに使用されているブロックと重複してはいけません。さらに、次もあります。

    • クライアント・サブネットに存在するAutonomous Databaseインスタンスの数に関係なく、13個のIPアドレスはクライアント・サブネットのネットワーク・サービス用に予約されています。13アドレスは最初の4アドレス、9番目から16番目、最後のIPアドレスです。
    • CIDRブロックの最小サイズは/27です。
    • IPアドレス100.106.0.0/16および100.107.0.0/16は内部接続用に予約されており、クライアント・サブネットに割り当てることはできません。

    常に環境の将来の拡張を計画し、必要なCIDRブロックよりも大きいCIDRブロックを割り当てることを検討してください。サービスがプロビジョニングされた後は、CIDRブロックのサイズを変更できません。

  2. 委任サブネットを作成します。

    Autonomous Databaseをホストする仮想ネットワークで、サブネットを作成し、それをOracle.Database/networkAttachmentsに委任します。委任サブネットでは、Oracle Database@Azureワークロードのみが許可され、他のAzureまたはコンピュート・サービスをそのサブネットにプロビジョニングすることはできません。

    Oracle Database@Azureをプロビジョニングする場合、仮想ネットワークおよび委任サブネットを指定する必要があります。

  3. DNS (ドメインネームサービス)を理解します。

    Autonomous Databaseには、oraclecloud.comドメインからの完全修飾ドメイン名(FQDN)があります。このゾーンは、OCIに存在するプライベートDNSゾーンです。このゾーンのレコードは、Azureの対応するプライベートDNSゾーンにレプリケートされます。Autonomous Databaseに接続するAzureのアプリケーションは、AzureプライベートDNSゾーンを使用してFQDNを解決します。

    FQDNを確認するには、まずOCIテナンシに移動し、そこでDNSゾーンを確認してから、AzureコンソールでDNSを確認します:

    1. Azureコンソールで、Oracle Autonomous Databaseサービス・コンソールに移動し、「ネットワーク」の下にリストされているデータベース・プライベートIPを書き留めます。「OCIに移動」をクリックします。
    2. OCIテナンシにログオンし、Autonomous Databaseの詳細ページを表示し、データベースがデプロイされているVCNと、Autonomous Databaseへのネットワーク・トラフィックの承認に使用されるネットワーク・セキュリティ・グループ(NSG)をノートにとります。
    3. 「仮想クラウド・ネットワーク」リンクをクリックします。
    4. 「DNSリゾルバ」リンクをクリックします。
    5. 「デフォルトのプライベート・ビュー」リンクをクリックします。
    6. Autonomous Databaseで使用されるDNSゾーンを見つけて、AレコードのIPアドレスを確認します。ドメイン名を書き留めます。
    7. Azureコンソールで、Azure DNSサービスに移動し、OCIコンソールで識別したプライベートDNSゾーンを見つけて、「仮想ネットワーク・リンク」をクリックします。OCIコンソールのドメイン名と同じであることに注意してください。
  4. Autonomous Databaseへのネットワーク・トラフィックを承認します。
    1. OCIテナンシにログオンし、Autonomous Databaseの詳細ページを表示して、「ネットワーク・セキュリティ・グループ」リンクをクリックします。
    2. Autonomous Databaseに接続するアプリケーションに必要な承認(tcp 1521またはtcp 1522)があることを確認します。

Oracle Database@Azure Oracle Exadata Database Serviceのネットワーク設計

このアーキテクチャは、Microsoft AzureにデプロイされたOracle Exadata Database Serviceを示しています。

このサービスは、Oracle.Database/networkAttachmentsに委任されたAzureサブネット内の一連の仮想ネットワーク・インタフェース・カード(VNIC)として提示されます。サービスのプロビジョニング中に、委任されたサブネットと同じCIDRブロック範囲を持つVirtual Cloud Network (VCN)が作成されます。VCNはリージョン構成で、子サイトから最も近いOCIリージョンにまたがります。

Oracle Autonomous Databaseはリージョン別サービスであり、様々なゾーンにわたって自動的に起動できますが、Oracle Exadata Database Serviceには特定のゾーンに対するアフィニティがあります。



network-exadata-azure-oracle.zip

Oracle Exadata Database ServiceをMicrosoft Azureにデプロイするには、次の大まかなステップを使用します:

  1. クライアント委任サブネットのCIDRブロックを計画します。

    Oracle Exadata Database Serviceには、2つのCIDRブロック範囲が必要です。1つのCIDRブロックは、Azureで委任サブネットをプロビジョニングするために使用されるクライアント・サブネット用、もう1つのオプションのCIDRブロックはバックアップ・サブネット用です。CIDRブロックは、オンプレミスまたは現在のAzureデプロイメントですでに使用されているブロックと重複してはいけません。

    クライアント・サブネットには次の要件があります。

    • 各仮想マシン(VM)には4つのIPアドレスが必要です。VMクラスタには、2つ以上の仮想マシンがあります。したがって、仮想マシンが2つあるVMクラスタでは、クライアント・サブネットに8つのIPアドレスが必要です。VMクラスタに追加する各仮想マシンによって、クライアント・サブネットに必要なIPアドレスの数が4 IP増加します。
    • 各VMクラスタには、VMクラスタに存在する仮想マシンの数に関係なく、単一クライアント・アクセス名(SCAN)の3つのIPアドレスが必要です。
    • クライアント・サブネットに存在するAutonomous Databaseインスタンスの数に関係なく、13個のIPアドレスはクライアント・サブネットのネットワーク・サービス用に予約されています。13アドレスは最初の4アドレス、9番目から16番目、最後のIPアドレスです。
    • CIDRブロックの最小サイズは/27です。
    • IPアドレス100.106.0.0/16および100.107.0.0/16は内部接続用に予約されており、クライアント・サブネットに割り当てることはできません。
    • クライアント・サブネットは、VMクラスタが同じ可用性ゾーンからのものである場合、異なるExadataインフラストラクチャのクラスタをホストできます。

    バックアップ・サブネットには次の要件があります。

    • 各仮想マシン(VM)には3つのIPアドレスが必要です。VMクラスタには、2つ以上の仮想マシンがあります。したがって、仮想マシンが2つあるVMクラスタには、バックアップ・サブネットに6つのIPアドレスが必要です。VMクラスタに追加する各仮想マシンによって、バックアップ・サブネットに必要なIPアドレスの数が3 IP増加します。
    • ネットワーキング・サービスでは、バックアップ・サブネットに存在するVMクラスタの数に関係なく、バックアップ・サブネットに3つのIPアドレスが必要です。
    • CIDRブロックの最小サイズは/28です。

    常に環境の将来の拡張を計画し、必要なCIDRブロックよりも大きいCIDRブロックを割り当てることを検討してください。サービスがプロビジョニングされた後は、CIDRブロックのサイズを変更できません。

  2. 委任サブネットを作成します。

    Exadata VMクラスタをホストする仮想ネットワークで、サブネットを作成し、Oracle.Database/networkAttachmentsに委任します。委任サブネットでは、Oracle Database@Azureワークロードのみが許可され、他のAzureまたはコンピュート・サービスをそのサブネットにプロビジョニングすることはできません。

    Oracle Exadata Database Serviceをプロビジョニングする場合は、委任クライアント・サブネットおよびバックアップ・サブネットを指定する必要があります。

    バックアップ・サブネットのCIDRブロックが指定されていない場合は、デフォルトの192.168.252.0/22範囲が使用されます。バックアップ・サブネットはAzureで使用されず、CIDRブロックは仮想ネットワークCIDRブロックの一部ではありません。複数のExadataデプロイメント(複数の可用性ゾーンまたはリージョン間)を持つディザスタ・リカバリ・シナリオを考慮する場合、バックアップ・サブネットCIDRブロックを指定する必要があり、使用される他のCIDRブロックと重複しないようにする必要があります。

    VMクラスタを作成したら、標準の製品ドキュメントを使用してデータベースを設定します。詳しくはこちらをご覧ください。

  3. DNSの理解

    Oracle Exadata Database Serviceをプロビジョニングする際のDNS構成には、次の3つのシナリオがあります:

    • フルマネージド

      これは、プロビジョニング・プロセス中にOracleがDNS構成を処理するデフォルト・オプションです。OracleはVMクラスタのAレコードを作成し、SCANは*.oraclevcn.com完全修飾ドメイン名(FQDN)を使用します。Exadataコントロール・プレーンがOCI上で動作するため、この統合は不可欠です。OCIでは、プロビジョニングにOCIのプライベートDNSサービスが使用されます。さらに、プロビジョニング・プロセスでは、これらのAレコードがAzureのプライベートDNSと自動的に同期されます。その結果、AzureのプライベートDNSを使用すると、DNS構成は完全に自動化され、すぐにシームレスになります。

      OCIプライベートDNSおよびAzureでDNSエントリをプロビジョニングした後、*.oraclevcn.com FQDNを持ちます

    • カスタムFQDN

      マネージドDNSでは、生成されたFQDNは*.oraclevcn.comという形式に従います。これは、一部の顧客、特にOCIですでに使用しており、Azureで実装できない顧客には理想的ではない場合があります。別の方法として、Oracleでは、プロビジョニング・プロセス中にカスタムFQDNを指定できます。ただし、このアプローチでは、マネージドDNSが提供するOCIとAzureの間で一方向の同期が取れません。その結果、顧客はカスタム・ゾーンからOCIプライベートDNSにAレコードを手動でレプリケートし、AzureプライベートDNSにレプリケートする必要があります。

      VMクラスタは解決にOCIプライベートDNSを使用するため、ユーザーはVMクラスタをプロビジョニングする前にカスタムFQDNを作成する必要があります。これを行うには、VCNにアタッチされているDNSリゾルバに移動し、プライベート・ビューとともに新しいプライベート・ゾーンを作成し、この新しいプライベートをDNSリゾルバにアタッチします。

      このステップを完了すると、VMクラスタ作成プロセス中にカスタムFQDNオプションが選択されると、Azure UIによって新しく作成されたカスタム・ゾーンが自動的に表示されます。

      プロビジョニング後、Azureリソースは複数の方法でDNSエントリにアクセスできます。最も簡単な方法は、Azure Private DNSでOCIプライベート・ゾーン・エントリをレプリケートすることです。または、OCI DNSリスニング・エンドポイントを作成して、リクエストをOCIプライベートDNSに転送することもできます。

    • カスタムDNS

      カスタムDNSを構成することもできます。たとえば、InfobloxなどのサードパーティDNSをOracle Exadata Database Serviceとともに使用する場合は、カスタムFQDNと同じプロセスに従うことができます。その後、関連するDNSレコードをカスタムDNSで複製する必要があります。これにより、アプリケーションおよびユーザーは、カスタムDNSを使用してSCAN URLを解決できます。