Oracle Cloud를 사용하여 엔드투엔드 애플리케이션 스택 배치@Customer

데이터 센터 내에서 미들웨어 및 데이터베이스를 포함한 전체 애플리케이션 스택을 실행하여 데이터 레지던시, 보안 및 연결 문제를 해결하는 것은 어렵고 비용이 많이 들 수 있습니다.

Oracle Cloud@Customer는 Oracle Cloud Infrastructure(OCI)의 관리형 클라우드 서비스의 이점을 제공하여 애플리케이션을 더 빠르게 실행하고 비용을 절감하는 동시에 데이터 레지던시, 보안 및 연결 문제를 해결하기 위해 데이터를 완벽하게 제어할 수 있습니다.

Oracle Compute Cloud@CustomerOracle Exadata Database Service on Cloud@Customer를 사용하면 OCI를 사용하여 애플리케이션, 미들웨어, 데이터베이스를 실행할 수 있는 완전 관리형 엔드투엔드 풀 스택 아키텍처로 워크로드를 배포하고 마이그레이션할 수 있습니다.

주:

이 콘텐츠는 정보 제공 목적 및 자체 지원 지침용으로만 제공됩니다. 콘텐츠와 관련된 컨설팅 또는 기타 지원은 Oracle Support 계약 또는 관련 서비스 요청에 포함되지 않습니다. 질문이나 추가 요구 사항이 있는 경우 Oracle Sales 담당자에게 직접 문의하십시오.

구조

이 참조 아키텍처에서 Oracle Compute Cloud@Customer는 조직에 Oracle Exadata Database Service on Cloud@Customer에 연결할 수 있는 유연한 가상 머신(VM) 구성을 통해 최적화된 OCI 인프라에 배포된 애플리케이션 및 미들웨어를 실행하여 방화벽 뒤에서 고성능 기능, 자율 운영 및 저렴한 구독 가격을 제공할 수 있는 기능을 제공합니다.

Oracle Exadata Database Service on Cloud@Customer를 통해 클라우드에서 Oracle Exadata의 기능을 활용할 수 있습니다. Oracle Exadata의 클라우드 인프라 스케일 아웃 아키텍처는 사용자가 점점 증가하는 요구 사항을 충족하기 위해 컴퓨팅 및 스토리지 리소스의 크기를 독립적으로 효율적으로 조정할 수 있도록 지원합니다. Oracle Exadata Database Service on Cloud@Customer는 높은 대역폭과 짧은 대기 시간을 위해 컨버지드 이더넷(RoCE) 네트워킹을 통한 RDMA(원격 직접 메모리 액세스)를 제공하고, 공유 읽기 가속화를 위해 XRMEM(Exadata RDMA Memory)을 사용하고, 고성능 데이터베이스 워크로드 처리를 지원하는 지능형 Exadata 스토리지 소프트웨어를 제공합니다.

Oracle Exadata 클라우드 인프라 배포에는 데이터베이스 가용성을 높이는 Oracle의 최대 가용성 아키텍처 모범 사례가 내장되어 있습니다. Oracle Exadata Database Service on Cloud@Customer reduces downtime and simplifies operational management by using cloud automation to conduct online scaling, patching, and provisioning of Oracle Real Application Clusters (Oracle RAC) and Oracle Active Data Guard.

운영 배포

다음 다이어그램은 운용 환경에 대해 Oracle Exadata Database Service on Cloud@Customer와 함께 Oracle Compute Cloud@Customer를 배포하는 방법을 보여 줍니다.

다음은 멀티클라우드-고객-및-oci.png에 대한 설명입니다.
그림 multicloud-customer-and-oci.png에 대한 설명

멀티클라우드 고객 및 oci.zip

운영, 비운영 및 재난 복구 배포

다음 다이어그램은 운용, 비운용 및 재해 복구를 위해 이 배치를 보여 줍니다.



멀티클라우드-고객-연관-dr.zip

아키텍처의 구성요소는 다음과 같습니다.

  • Tenancy

    테넌시는 Oracle Cloud Infrastructure에 등록할 때 Oracle이 Oracle Cloud 내에서 설정하는 격리된 보안 분할영역입니다. 테넌시 내 Oracle Cloud에서 리소스를 생성, 구성 및 관리할 수 있습니다. 테넌시는 회사 또는 조직과 동의어입니다. 일반적으로 회사는 단일 테넌시를 가지며 해당 테넌시 내의 조직 구조를 반영합니다. 단일 테넌시는 대개 단일 구독과 연관되며, 단일 구독에는 일반적으로 하나의 테넌시만 포함됩니다.

  • 지역

    Oracle Cloud Infrastructure 리전은 가용성 도메인이라고 하는 데이터 센터가 하나 이상 포함된 지역화된 지리적 영역입니다. 지역은 다른 지역과 독립적이며, 먼 거리가 그들을 분리 할 수 있습니다 (국가 또는 대륙에 걸쳐).

  • 구획

    구획은 Oracle Cloud Infrastructure 테넌시 내의 영역 간 논리적 파티션입니다. 구획을 사용하여 Oracle Cloud에서 리소스를 구성하고, 리소스에 대한 액세스를 제어하고, 사용 할당량을 설정합니다. 지정된 컴파트먼트의 리소스에 대한 액세스를 제어하려면 리소스에 액세스할 수 있는 사용자 및 이들이 수행할 수 있는 작업을 지정하는 정책을 정의합니다.

  • 가용성 도메인

    가용성 도메인은 한 지역 내의 독립형 독립 데이터 센터입니다. 각 가용성 도메인의 물리적 리소스는 결함 허용을 제공하는 다른 가용성 도메인의 리소스와 격리됩니다. 가용성 도메인은 전원, 냉각 또는 내부 가용성 도메인 네트워크와 같은 인프라를 공유하지 않습니다. 따라서 한 가용성 도메인의 장애가 해당 영역의 다른 가용성 도메인에 영향을 미치지 않아야 합니다.

  • VCN(가상 클라우드 네트워크) 및 서브넷

    VCN은 Oracle Cloud Infrastructure 지역에서 설정한 맞춤형 소프트웨어 정의 네트워크입니다. 기존의 데이터 센터 네트워크와 마찬가지로 VCN을 통해 네트워크 환경을 제어할 수 있습니다. VCN에는 VCN 생성 후 변경할 수 있는 겹치지 않는 CIDR 블록이 여러 개 있을 수 있습니다. VCN을 서브넷으로 분할할 수 있습니다. 서브넷은 지역 또는 가용성 도메인으로 범위가 지정될 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속적인 주소 범위로 구성됩니다. 서브넷 생성 후 크기를 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.

  • 보안 목록

    각 서브넷에 대해 서브넷에 들어오고 나가도록 허용해야 하는 트래픽의 소스, 대상 및 유형을 지정하는 보안 규칙을 생성할 수 있습니다.

  • 서비스 게이트웨이

    서비스 게이트웨이는 VCN에서 Oracle Cloud Infrastructure Object Storage와 같은 다른 서비스로의 액세스를 제공합니다. VCN에서 Oracle 서비스로의 트래픽은 Oracle 네트워크 패브릭을 통해 이동하며 인터넷을 순회하지 않습니다.

  • 오브젝트 스토리지

    Oracle Cloud Infrastructure Object Storage를 사용하면 데이터베이스 백업, 분석 데이터, 이미지 및 비디오와 같은 리치 콘텐츠 등 모든 콘텐츠 유형의 대량의 구조적 및 비구조적 데이터에 빠르게 액세스할 수 있습니다. 인터넷 또는 클라우드 플랫폼 내에서 직접 안전하고 안전하게 데이터를 저장하고 검색할 수 있습니다. 성능 또는 서비스 안정성이 저하되지 않고 스토리지를 확장할 수 있습니다. 빠르고 즉각적이며 자주 액세스하는 데 필요한 "핫" 스토리지에 표준 스토리지를 사용합니다. 장기간 보존하고 거의 또는 거의 액세스하지 않는 "콜드" 스토리지에 아카이브 스토리지를 사용합니다.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect는 데이터 센터 및 Oracle Cloud Infrastructure 간 전용, 개인 연결을 생성할 수 있는 쉬운 방법을 제공합니다. FastConnect는 인터넷 기반 연결과 비교할 때 더 높은 대역폭 옵션과 더 안정적인 네트워킹 환경을 제공합니다.

  • Oracle Compute Cloud@Customer

    Oracle Compute Cloud@Customer는 차세대 클라우드 서비스를 에지에 제공하는 랙 규모의 에지 클라우드 인프라 리소스로, 레거시 애플리케이션을 현대화하고 클라우드 전용 애플리케이션을 구축하는 데 이상적인 클라우드 인프라입니다.

  • Oracle Exadata Database Service on Cloud@Customer

    Oracle Exadata Database Service on Cloud@Customer는 데이터 센터에 호스팅되는 Oracle Exadata Database Service를 제공합니다.

  • IAM(ID 및 액세스 관리)

    Oracle Cloud Infrastructure Identity and Access Management(IAM)는 Oracle Cloud Infrastructure(OCI) 및 Oracle Cloud Applications의 액세스 제어 플레인입니다. IAM API 및 사용자 인터페이스를 통해 ID 도메인 및 ID 도메인 내의 리소스를 관리할 수 있습니다. 각 OCI IAM ID 도메인은 독립형 ID 및 액세스 관리 솔루션 또는 다른 사용자 모집단을 나타냅니다.

  • 감사

    Oracle Cloud Infrastructure Audit 서비스는 지원되는 모든 Oracle Cloud Infrastructure API(퍼블릭 애플리케이션 프로그래밍 인터페이스) 끝점에 대한 호출을 로그 이벤트로 자동 기록합니다. 현재 모든 서비스는 Oracle Cloud Infrastructure Audit의 로깅을 지원합니다.

  • 로깅
    로깅은 클라우드의 리소스에서 다음 유형의 로그에 액세스할 수 있는 확장성이 뛰어난 완전 관리형 서비스입니다.
    • 감사 로그: 감사 서비스에서 내보낸 이벤트와 관련된 로그입니다.
    • 서비스 로그: API 게이트웨이, 이벤트, 함수, 로드 밸런싱, 오브젝트 스토리지, VCN 플로우 로그와 같은 개별 서비스에서 내보낸 로그입니다.
    • 사용자 정의 로그: 사용자 정의 응용 프로그램, 다른 클라우드 공급자 또는 온프레미스 환경의 진단 정보를 포함하는 로그입니다.

권장사항

다음 권장사항을 시작점으로 사용하여 Oracle Cloud@Customer를 통해 엔드투엔드 애플리케이션 스택을 배포할 수 있습니다. 요구 사항은 여기에 설명된 아키텍처와 다를 수 있습니다.
  • 네트워킹

    Oracle Exadata Database Service on Cloud@Customer 배포 프로세스의 일부로 다양한 Oracle Exadata Database Service on Cloud@Customer 네트워크 인터페이스에 사용할 호스트 이름과 IP 주소를 결정해야 합니다.

    Oracle에서는 Oracle Exadata Database Service on Cloud@Customer 클라이언트의 호스트 이름 및 IP 주소를 등록하고 회사 DNS(Domain Name System)의 백업 네트워크 인터페이스를 등록해야 합니다.

    Oracle Exadata Database Service on Cloud@Customer를 실행할 때 관리 네트워크에 IP 주소 범위를 할당하고 RoCE 네트워크에 다른 IP 주소 범위를 할당할 계획이 있어야 합니다.

    IP 주소를 계획할 때는 관리 네트워크와 RoCE 네트워크의 주소 범위 간에 회사 네트워크의 기존 IP 주소와 겹치는 것이 허용되지 않아야 합니다.

    Oracle Exadata Database Service 클라우드 인프라를 생성하면 콘솔에서 관리 네트워크 CIDR 블록 및 RoCE 네트워크 CIDR 블록에 대한 기본값을 미리 채웁니다. 회사 네트워크의 기존 IP 주소와 겹치지 않는 경우 제안된 CIDR 블록을 사용할 수 있습니다.

  • 보안

    Oracle Cloud Guard를 사용하여 Oracle Cloud Infrastructure의 리소스 보안을 사전에 모니터링하고 유지 관리할 수 있습니다. Oracle Cloud Guard는 사용자가 정의할 수 있는 감지기 레시피를 사용하여 리소스의 보안 취약성을 검사하고 운영자 및 사용자에게 위험한 작업을 모니터합니다. 잘못 구성되거나 안전하지 않은 작업이 감지되면 Cloud Guard는 정의할 수 있는 응답기 레시피를 기반으로 수정 조치를 권장하고 해당 작업을 수행하는 데 도움을 줍니다.

    최대 보안이 필요한 리소스의 경우 Oracle은 보안 영역을 사용할 것을 권장합니다. 보안 영역은 모범 사례를 기반으로 하는 Oracle 정의 보안 정책 레시피와 연관된 컴파트먼트입니다. 예를 들어, 보안 영역의 리소스는 공용 인터넷에서 액세스할 수 없어야 하며 고객 관리 키를 사용하여 암호화해야 합니다. 보안 영역에서 리소스를 생성 및 업데이트할 때 Oracle Cloud Infrastructure는 보안 영역 레시피의 정책에 대해 작업을 검증하고 정책을 위반하는 작업을 거부합니다.

  • 장애 복구

    DR Oracle Exadata Database Service on Cloud@Customer 데이터베이스는 Oracle Data Guard를 사용하여 운영 데이터베이스와 동기화됩니다. Oracle Exadata Database Service on Cloud@Customer 대기 데이터베이스는 트랜잭션 방식으로 일관된 기본 데이터베이스의 복사본입니다. Oracle Data Guard는 기본 데이터베이스에서 대기 데이터베이스로 리두 데이터를 전송하고 적용하여 데이터베이스 간의 동기화를 자동으로 유지 관리합니다. 기본 영역에서 재해가 발생할 경우 Oracle Data Guard가 자동으로 보조 영역의 대기 데이터베이스로 페일오버됩니다. DR 사이트로의 동기식 또는 비동기식 데이터 전송 중에서 선택하여 성능 또는 제로 데이터 손실을 최적화할 수 있습니다. 또한 Oracle Data Guard는 지속적인 데이터 손상 방지를 제공합니다. Active Data Guard를 사용하면 업그레이드, 마이그레이션을 위해 활성 데이터베이스 복사본을 활용하고 보고 쿼리 및 백업을 원격 대기로 오프로드할 수 있습니다.

고려사항

이 종단간 애플리케이션 스택 구조를 배치할 때 다음 고려 사항을 검토하십시오.

  • 가용성

    Oracle Exadata Database Service on Cloud@Customer는 내장된 Oracle 모범 사례 기능을 제공합니다. 클라우드 자동화를 사용하여 최상의 성능, 가용성 및 보안을 위해 데이터베이스를 배포하면 시스템이 최고 수준의 서비스를 제공하도록 최적으로 구성됩니다. Oracle RAC를 자동으로 배포하여 Oracle Exadata Database Service 클라우드 플랫폼에서 실행되도록 조정된 확장 가능한 고가용성 데이터베이스를 제공합니다. Oracle RAC는 여러 데이터베이스 인스턴스에 작업을 분산하여 계획되지 않은 장애로부터 보호합니다. 또한 유지 관리 작업을 서버에서 자동으로 마이그레이션하여 유지 관리 작업을 온라인 상태로 유지되는 다른 서버로 자동 마이그레이션함으로써 유지 관리 작업을 위한 다운타임을 제거합니다.

    Oracle Data Guard는 실시간 재해 보호 기능을 제공합니다. 기본 데이터베이스 또는 데이터 센터가 손실될 경우 Oracle Data Guard에서 자동으로 유지 관리되는 대기 사이트로 작업 로드를 복구할 수 있습니다. Oracle Exadata Database Service on Cloud@Customer를 사용하면 클라우드 자동화를 사용하여 UI에서 한 번의 API 호출 또는 몇 번의 마우스 클릭만으로 Oracle Data Guard를 간편하게 사용할 수 있습니다. 마찬가지로 자동화는 기본 데이터베이스를 DR 사이트로 전환, 다시 전환, 페일오버 후 기본 데이터베이스 복원과 같은 중요한 사용 사례를 지원합니다.

    Oracle Exadata Database Service on Cloud@Customer는 클라우드에서 Oracle 데이터베이스를 위한 고가용성 청사진을 형성하는 모든 Oracle MAA(Maximum Availability) 기술을 지원합니다.

추가 탐색

Oracle Cloud@Customer를 통해 엔드투엔드 애플리케이션 스택을 배포하는 방법에 대해 자세히 알아보십시오.

다음 추가 리소스를 검토하십시오.

확인

  • Authors: Leo Alvarado, Eddie Ambler, Anderson Souza, Michael Glasgow, Scott Ledbetter
  • Contributors: Laura Hartman, Nico Cheong