ワークロード要件の定義

ワークロードの通信、接続性および自己回復性の要件を決定します。

通信要件

通信ゲートウェイおよびインターネット接続、VCN間接続およびOracle Services Networkへのアクセスに対するワークロード通信要件の理解

OCI通信ゲートウェイ

必要に応じて、適切な通信ゲートウェイを決定する必要があります。

次の表に、各機能に使用する機能と推奨ゲートウェイを示します。



機能 推奨されるゲートウェイ コメント
OCIとの間のトラフィックは、OCIまたはインターネットから開始できます。 インターネット・ゲートウェイ パブリック・サブネットとパブリックIPを持つリソースが必要
OCIのリソースがインターネットに安全にアクセス NAT Gateway サブネット内から開始されたトラフィックのみがNAT Gatewayを介して許可されます
Oracle Service NetworkのOracle Cloud Infrastructure Object Storageまたはその他のサービスへのアクセス サービス・ゲートウェイ サービスの例として、OS管理サービス、Oracle LinuxまたはYum Serviceがあります。Oracle Services Networkでサポートされているサービスの完全なリストについては、「探索」セクションを参照してください
OCIとオンプレミス、およびVCN間の接続 Dynamic Routing Gateway(DRG) 仮想ルーターは、中央の接続ポイントを通じてVCNとオンプレミスの場所を接続し、リージョンと異なるテナンシ間で接続します

VCN間接続

OCIのVCN間の通信方法を決定します。同じテナンシ内または異なるテナンシ内に2つのCNを接続できます。

ローカル・ピアリング・ゲートウェイまたは動的ルーティング・ゲートウェイを使用した、VCN間接続の例の3つを確認できます。

ローカル・ピアリング・ゲートウェイ(LPG)

次のイメージは、ローカル・ピアリング・ゲートウェイ・メソッドを使用して2つのVCNを持つリージョンを示しています。



両方のVCNが同じリージョンに存在する必要があり、VCN当たり最大10のLPGを持つことができます。

Dynamic Routing Gateway(DRG)

Oracleでは、Dynamic Routing Gatewaysを使用することをお薦めします。VCNは、同じリージョン内またはリージョン間で接続できます。1つのDRGは最大300 VCNに接続できます。

次のイメージは、同じリージョン内のDRGによって2つのVCNが接続されているリージョンを示しています:



次のイメージは、2つのVCNが別々のリージョン間で接続されたDRGを使用する2つのVCNを持つリージョンを示しています。



Oracle Services Networkへのアクセス

Oracle Services Network (OSN)は、Oracleサービス用に予約されているOracle Cloud Infrastructure内の概念ネットワークです。

次のアーキテクチャは、Oracle Services Networkへのアクセスを示しています。



これらのサービスには、インターネットを介して到達できるパブリックIPアドレスがあります。ただし、VCN内からサービス・ゲートウェイを使用することで、インターネット経由のトラフィックなしでOracle Services Networkにアクセスすることもできます。

OSNへのルートを追加する場合は、ネットワークですべてのサービスを使用するか、Oracle Cloud Infrastructure Object Storageに単にアクセスするかを決定する必要があります。

Object Storageは、通常、Oracle Databaseのバックアップなどのバックアップ目的で使用されます。

ハイブリッドおよびマルチクラウドの要件

ハイブリッド・クラウド・アーキテクチャとマルチクラウド・アーキテクチャのどちらが必要かを決定します。接続の帯域幅要件を評価して、優れたユーザー・エクスペリエンスを実現します。

FastConnectまたはSite- to- Site VPNを使用して、Oracle Cloudをオンプレミス・ネットワークに接続できます。

次の図は、サイト間VPNまたはFastConnectを使用してオンプレミス環境をOCIに接続するアーキテクチャの例を示しています。



次の図は、OCIのデータベース・アーキテクチャおよびMicrosoft Azureのアプリケーション・ロード・バランサの例を示しています。



レイテンシは、レスポンス時間が短縮された優れたユーザー・エクスペリエンスにとって重要です。OracleとMicorsoft Azureは世界中のさまざまな場所に統合ポイントを備えています。これにより、統合が簡単になり、待機時間が短縮されるため、FastConnectとExpressRouteを使用してクラウド間にまたがるソリューションを実現できます。

FastConnectはプライマリ接続として使用でき、サイト間VPNはバックアップ接続として使用できます。ニーズに応じて、サイト間VPNとFastConnectの両方を使用して他のクラウドに接続することもできます。

オンプレミスのNetworksへの接続

次のいずれかを使用してオンプレミス・ネットワークに接続できます。

  • FastConnectは、固定帯域幅およびレイテンシのための専用接続を使用します。Oracleでは、回復力に冗長接続を使用することをお勧めします。
  • Site- to- Site VPNは、インターネットを運送業者として使用し、FastConnectを使用することもできます。帯域幅とレイテンシは異なる可能性があるため、Oracleでは冗長トンネルを使用することをお薦めします。

FastConnectを使用したオンプレミスNetworksへの接続

次の画像は、トラフィックがパブリック・インターネットを通過しないFastConnectを使用するオンプレミスおよびOCIリージョンを含むアーキテクチャを示しています。



FastConnectのバックアップ接続としてSite- to- Site VPNを使用するため、プライマリ接続はFastConnectで、バックアップはVPNです。使用可能な接続速度は、1Gbps、10Gbpsまたは100Gbpsです。

  • Oracle Services Networkへのアクセスのみが必要な場合は、パブリック・ピアリングを使用して仮想回線を設定します。
  • FastConnectパブリック・ピアリングに加えて、トラフィックの暗号化にIPSecを使用するSite- to- Site VPNを使用します。
  • OCI(VCN)のリソースへのプライベート接続が必要な場合は、プライベート・ピアリングを使用します。

ノート:

Oracleでは、冗長性のために機器を2回使用することをお薦めします。

Site- to- Site VPNを使用してオンプレミスNetworksに接続

Site- to- Site VPNは、オンプレミスのDCをOCIに接続します。Site- to- Site VPNは、インターネットを運送業者として使用し、IPSecプロトコルを使用してトラフィックを暗号化します。

次のイメージは、冗長な顧客構内デバイスと、サイト間VPNを使用したOCI接続を備えたアーキテクチャを示しています。



Site- to- Site VPNは、オンプレミス・データ・センターをOCIに接続します。パフォーマンスはインターネット・トラフィックによって異なる場合があります。FastConnectと同様に、冗長トンネルと冗長CPEデバイスも可能であれば、サイト間VPNを冗長トンネルで構成する必要があります。Oracleは、サイト間VPN接続ごとに2つのVPNエンドポイントを提供します。

ビジネス・ニーズに応じて、安定した帯域幅を保有しているFastConnectの代替として使用できます。Site- to- Site VPNは、簡単に設定できるOracle Cloudツールに組み込まれており、追加コストなしで利用できます。ただし、サイト間VPNはFastConnectと同じ帯域幅(現在は250 Mbps/トンネル)に拡張できません。FastConnectのスタンバイとして使用できます。

次のセクションで説明しますが、MegaportまたはEquinixの高パフォーマンス接続が不要な場合は、Site- to- Site VPNを無料の代替手段として使用します。

Amazon Web Servicesへの接続

Oracle Cloud Infrastructureからの他のパブリック・クラウドへの接続は、FastConnectパートナを介して迅速かつ簡単に確立できます。

次の図は、接続パートナMegaportを使用したOCIとAWS間の接続を示しています。

Microsoft Azureへの接続

MicrosoftとOracleは、複数のリージョンでAzureとOCIの事前統合とのパートナシップを持っています。

次の図は、ExpressRouteおよびFastConnectを使用したOCIとのAzureの事前統合を示しています。



クラウド間のアクセスを有効にするには、FastConnectとExpressRouteを使用し、間にネットワーク・サービス・プロバイダがない状態で、両方のサイトまたはコンソールからアクセスを有効にします。FastConnectとは異なる標準を使用して冗長性が組み込まれているため、1x仮想回線の設定のみが必要です。ローカルSKUを使用して最小1Gbpsの接続速度を選択した場合、Azure間のトラフィックのコストはありません。インターコネクトは、AzureとOCIが互いに近くに配置され、クラウド間の低レイテンシを実現する場所が構築されています。

ノート:

すべてのリージョンにこの機能があるわけではありません。他のリージョンでネットワーク・サービス・プロバイダを使用します。

Microsoft Azureへの接続をお探しの場合は、Microsoft Azureへのアクセスを参照してください。

Google Cloudに接続

次のアーキテクチャ図は、Oracleの接続パートナEquinixを使用したOracle Cloud Infrastructure (OCI)とGoogle Cloud Platform (GCP)の間の接続を示しています。

自己回復性要件

地域的停電から回復力を有し、複数リージョンの導入を検討するかどうかを決定します。

複数リージョンのデプロイメント

リージョンを別のリージョンとペアにしてクロスコピーするマルチリージョン・デプロイメントには、標準のリージョン間設定を使用します。スタンバイ・リージョンに同じリソースを設定し、DRG間でリモート・ピアリングを設定します。

リージョン間のデータは、インターネットではなくOracleのネットワーク・バックボーンを使用します。スタンバイ・リージョンでデプロイメントを実行するために必要なデータおよび必要なコンテンツのレプリケーションを設定する必要があります。


mult- region- deployment- full- arch.pngの説明が続きます
図multi- region- deployment- full- arch.pngの説明

ロード・バランシング

ロード・バランサを使用して、トラフィックを複数のバックエンド・サーバーに分散します。

パブリック・ロード・バランサはパブリックIPを使用し、インターネットからアクセスできます。プライベート・ロード・バランサはプライベートIPアドレスを使用し、VCN内からのみアクセスできます。

Load Balancer

パブリック対応のWebサーバー用の標準ロード・バランサは、SSLトラフィックを終了したり、バックエンドに渡すことができます。Web Application Firewall (WAF)保護をロード・バランサに直接適用し、トラフィックに応じて最小帯域幅から最大帯域幅までの柔軟なシェイプを使用できます。

パブリック・ロード・バランサまたはプライベート・ロード・バランサをレイヤー4/7、TCP/HTTPレイヤーに設定できます。

ネットワークLoad Balancer

高スループットと超低レイテンシを実現する、非プロキシのパススルー・ロード・バランシングを提供します。ネットワーク・ロード・バランサは無料です。データベースに最適な同じバックエンド・サーバーへの接続を使用して、数日または数か月で長時間実行の接続用に最適化されています。クライアント・トラフィックに基づいて自動的にスケール・アップおよびスケール・ダウンできるため、帯域幅構成やSSLターミネーションは必要ありません。

ネットワーク・ロード・バランサは、レイヤー3/レイヤー4 (IPプロトコル)データに基づいて正常なサーバーにのみトラフィックを転送することで、サービスの継続的な可用性を保証します。