Oracle Analytics Cloud용 재해 복구 토폴로지 설계

재해 복구는 재해를 준비하고 복구하는 프로세스입니다. 잘 설계된 재해 복구 계획을 통해 재해로부터 신속하게 복구하고 사용자에게 계속 서비스를 제공할 수 있습니다. 재해는 네트워크 중단에서 장비 및 애플리케이션 장애, 자연 재해에 이르기까지 애플리케이션을 위험에 빠뜨리는 모든 이벤트가 될 수 있습니다.

The Service Level Agreement for Oracle Analytics Cloud (OAC) calls for at least 99.9% availability. OAC 가용성에 대해 SLA를 가지고 있더라도 특정 조직의 경우 법정/감사 의무에는 DR 인스턴스가 있어야 합니다. 따라서 재해 복구 계획을 담당합니다. OCI(Oracle Cloud Infrastructure)는 재해 복구 토폴로지를 설계할 수 있는 가용성과 확장성이 뛰어난 인프라 및 서비스를 제공합니다. 이 참조 아키텍처는 재해 복구에 OAC 인스턴스를 사용하기 위한 아키텍처 및 지침을 제공합니다.

구조

이 아키텍처는 두 개의 Oracle Cloud Infrastructure 지역에 분산된 중복 리소스가 있는 다계층 토폴로지를 보여줍니다.

다음 다이어그램은 이 참조 아키텍처의 두 가지 변형을 보여줍니다.
이러한 구조에는 다음과 같은 구성 요소가 있습니다.
  • 테넌시

    테넌시는 Oracle Cloud Infrastructure에 등록할 때 Oracle이 Oracle Cloud 내에서 설정하는 격리된 보안 파티션입니다. 테넌시 내 Oracle Cloud에서 리소스를 생성, 구성 및 관리할 수 있습니다. 테넌시는 회사 또는 조직과 동의어입니다. 일반적으로 회사는 단일 테넌시를 갖고 해당 테넌시 내의 조직 구조를 반영합니다. 일반적으로 단일 테넌시는 단일 구독에 연결되며, 단일 구독에는 일반적으로 하나의 테넌시만 있습니다.

  • 지역

    Oracle Cloud Infrastructure 리전은 가용성 도메인이라는 하나 이상의 데이터 센터를 포함하는 지역화된 지리적 영역입니다. 지역은 다른 지역과 독립적이며 방대한 거리로 구분할 수 있습니다(국가 또는 대륙).

  • 구획

    구획은 Oracle Cloud Infrastructure 테넌시 내의 영역 간 논리적 파티션입니다. 구획을 사용하여 Oracle Cloud에서 리소스를 구성하고, 리소스에 대한 액세스를 제어하고, 사용 할당량을 설정할 수 있습니다. 지정된 구획의 리소스에 대한 액세스를 제어하기 위해 리소스에 액세스할 수 있는 사용자 및 수행할 수 있는 작업을 지정하는 정책을 정의합니다.

  • 가용성 도메인

    가용성 도메인은 한 지역 내의 독립형 데이터 센터입니다. 각 가용성 도메인의 물리적 리소스는 다른 가용성 도메인의 리소스와 격리되어 내결함성을 제공합니다. 가용성 도메인은 전원, 냉각 또는 내부 가용성 도메인 네트워크와 같은 인프라를 공유하지 않습니다. 따라서 특정 가용성 도메인에서 실패할 경우 해당 지역의 다른 가용성 도메인에 영향을 주지 않습니다. 결함 도메인 결함 도메인은 하나의 가용성 도메인에 있는 하드웨어와 기반구조의 그룹화입니다. 가용성 도메인마다 별도의 전원 및 하드웨어가 있는 장애 도메인 3개가 있습니다. 여러 장애 도메인에 리소스를 분배할 때 응용 프로그램은 물리적 서버 실패, 시스템 유지 관리 및 결함 도메인 내의 전원 실패를 허용할 수 있습니다.

  • VCN(가상 클라우드 네트워크) 및 서브넷

    VCN은 Oracle Cloud Infrastructure 지역에서 설정하는 커스터마이징 가능한 소프트웨어 정의 네트워크입니다. 기존 데이터 센터 네트워크와 마찬가지로 VCN은 사용자가 네트워크 환경을 완전히 제어할 수 있도록 합니다. VCN에는 VCN을 생성한 후 변경할 수 있는 겹치지 않는 여러 CIDR 블록이 있을 수 있습니다. VCN을 서브넷으로 분할할 수 있습니다. 서브넷은 지역 또는 가용성 도메인으로 범위가 지정될 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속된 주소 범위로 구성됩니다. 서브넷 생성 후 서브넷의 크기를 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.

  • 로드 밸런서

    Oracle Cloud Infrastructure Load Balancing Service는 단일 시작점에서 백엔드에 있는 여러 서버로 트래픽을 자동으로 배포합니다. 로드 밸런서는 다양한 애플리케이션에 대한 액세스를 제공합니다. 보안 목록 각 서브넷에 대해 서브넷에 들어오고 나가야 하는 트래픽의 소스, 대상 및 유형을 지정하는 보안 규칙을 생성할 수 있습니다.

  • NAT 게이트웨이

    NAT 게이트웨이를 사용하면 VCN의 전용 리소스가 수신 인터넷 연결에 리소스를 노출하지 않고 인터넷의 호스트에 액세스할 수 있습니다. 서비스 게이트웨이 서비스 게이트웨이는 VCN에서 Oracle Cloud Infrastructure Object Storage와 같은 다른 서비스로의 액세스를 제공합니다. VCN에서 Oracle 서비스로의 트래픽은 Oracle 네트워크 패브릭을 통해 이동하며 인터넷을 경유하지 않습니다.

  • 클라우드 가드

    Oracle Cloud Guard를 사용하여 Oracle Cloud Infrastructure에서 리소스의 보안을 모니터링하고 유지할 수 있습니다. Cloud Guard는 리소스에서 보안 취약점을 검사하고 운영자 및 사용자에게 위험한 작업을 모니터하도록 정의할 수 있는 감지기 레시피를 사용합니다. 잘못된 구성이나 안전하지 않은 작업이 감지되면 Cloud Guard는 사용자가 정의할 수 있는 응답기 레시피에 따라 수정 조치를 권장하고 해당 조치를 취할 수 있도록 지원합니다.

  • 보안 영역

    보안 영역은 데이터 암호화 및 전체 구획의 네트워크에 대한 공용 액세스 방지와 같은 정책을 적용하여 처음부터 Oracle의 보안 모범 사례를 보장합니다. 보안 영역은 동일한 이름의 구획과 연관되며 보안 영역 정책 또는 구획과 해당 하위 구획에 적용되는 "레시피"를 포함합니다. 표준 구획을 보안 영역 구획에 추가하거나 이동할 수 없습니다.

  • 객체 스토리지

    객체 스토리지를 사용하면 데이터베이스 백업, 분석 데이터, 이미지 및 비디오와 같은 리치 콘텐츠 등 모든 콘텐츠 유형의 대량의 구조적 및 비구조적 데이터에 빠르게 액세스할 수 있습니다. 인터넷 또는 클라우드 플랫폼 내에서 직접 안전하고 안전하게 데이터를 저장하고 검색할 수 있습니다. 성능 또는 서비스 안정성의 저하 없이 스토리지를 원활하게 확장할 수 있습니다. 빠르고 즉각적이며 자주 액세스하는 데 필요한 "핫" 스토리지에 표준 스토리지를 사용합니다. 장기간 보존하고 거의 액세스하지 않는 "콜드" 스토리지에 아카이브 스토리지를 사용합니다.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect는 데이터 센터 및 Oracle Cloud Infrastructure 간 전용 개인 연결을 생성할 수 있는 쉬운 방법을 제공합니다. FastConnect는 인터넷 기반 연결과 비교할 때 더 높은 대역폭 옵션과 보다 안정적인 네트워킹 환경을 제공합니다.

  • LPG(로컬 피어링 게이트웨이)

    LPG를 사용하면 한 VCN을 동일한 지역의 다른 VCN과 피어링할 수 있습니다. 피어링은 VCN이 인터넷을 통과하는 트래픽이나 온프레미스 네트워크를 통한 라우팅 없이 전용 IP 주소를 사용하여 통신한다는 것을 의미합니다.

  • Autonomous Database

    Oracle Cloud Infrastructure 자율운영 데이터베이스는 트랜잭션 처리 및 데이터 웨어하우징 워크로드에 사용할 수 있는 완전 관리형의 사전 구성된 데이터베이스 환경입니다. 하드웨어를 구성 또는 관리하거나 소프트웨어를 설치하지 않아도 됩니다. Oracle Cloud Infrastructure는 데이터베이스 생성과 데이터베이스 백업, 패치, 업그레이드 및 튜닝을 처리합니다.

  • Oracle Analytics Cloud

    Oracle Analytics Cloud는 확장이 가능한 보안 공용 클라우드 서비스로, 사용자, 사용자의 작업 그룹 및 기업에 대한 협업 분석을 탐색하고 수행할 수 있는 모든 기능을 제공합니다. 또한 Oracle Analytics Cloud를 사용하면 빠른 설정, 손쉬운 확장 및 패치 적용, 자동화된 라이프사이클 관리 등 유연한 서비스 관리 기능을 이용할 수 있습니다. 문서 작성을 기준으로 OAC는 북미, EMEA, APAC 및 LAD의 여러 지역에 있는 Oracle Cloud Infrastructure 2세대에서 사용할 수 있습니다.

  • 객체 스토리지

    객체 스토리지를 사용하면 데이터베이스 백업, 분석 데이터, 이미지 및 비디오와 같은 리치 콘텐츠 등 모든 콘텐츠 유형의 대량의 구조적 및 비구조적 데이터에 빠르게 액세스할 수 있습니다. 인터넷 또는 클라우드 플랫폼 내에서 직접 안전하고 안전하게 데이터를 저장하고 검색할 수 있습니다. 성능 또는 서비스 안정성의 저하 없이 스토리지를 원활하게 확장할 수 있습니다. 빠르고 즉각적이며 자주 액세스하는 데 필요한 "핫" 스토리지에 표준 스토리지를 사용합니다. 장기간 보존하고 거의 액세스하지 않는 "콜드" 스토리지에 아카이브 스토리지를 사용합니다. 구조는 영역 간 복제 정책을 사용하여 자동으로 대기 영역에 복제되는 기본 영역의 객체 스토리지를 보여줍니다.

  • 데이터베이스

    구조에는 각 영역의 데이터베이스가 포함됩니다. {\f2732 Oracle Data Guard}는 데이터 복제{\f2732 (replication)}에 사용되며{\f2732 standby database}가 트랜잭션별로 일관된{\f2732 primary database}의 복사본이 되도록 합니다{\f2732 .} Data Guard는 primary database에서 standby로 리두 데이터를 전송 및 적용하여 데이터베이스 간의 동기화를 자동으로 유지 관리합니다. {\f2732 primary }영역에서{\f2732 disaster}가 발생하면{\f2732 Data Guard}가{\f2732 standby database}로 자동으로{\f2732 failover}합니다{\f2732 .}

  • DRG(동적 경로 지정 게이트웨이)

    DRG는 다른 Oracle Cloud Infrastructure 지역의 VCN, 온프레미스 네트워크 또는 다른 클라우드 공급자의 네트워크와 같이 VCN과 지역 외부의 네트워크 간 전용 네트워크 트래픽 경로를 제공하는 가상 라우터입니다.

권장 사항

Oracle Analytics Cloud에 대한 재해 복구 토폴로지를 설계할 때 다음 권장사항을 시작점으로 사용합니다. 여기에 설명된 아키텍처와 요구 사항이 다를 수 있습니다.
  • VCN

    VCN을 생성할 때 필요한 CIDR 블록 수와 VCN의 서브넷에 연결하려는 리소스 수를 기반으로 각 블록의 크기를 결정합니다. 표준 전용 IP 주소 공간 내에 있는 CIDR 블록을 사용합니다.

    전용 접속을 설정하려는 다른 네트워크(Oracle Cloud Infrastructure, 온프레미스 데이터 센터 또는 다른 클라우드 제공자)와 겹치지 않는 CIDR 블록을 선택합니다.

    VCN을 생성한 후 해당 CIDR 블록을 변경, 추가 및 제거할 수 있습니다.

    서브넷을 설계할 때 트래픽 흐름 및 보안 요구 사항을 고려합니다. 특정 계층 또는 역할 내의 모든 리소스를 보안 경계로 사용할 수 있는 동일한 서브넷에 연결합니다.

    지역별 서브넷을 사용합니다.

  • 보안

    Oracle Cloud Guard를 사용하면 Oracle Cloud Infrastructure에서 리소스의 보안을 사전에 모니터링하고 유지할 수 있습니다. Cloud Guard는 리소스에서 보안 취약점을 검사하고 운영자 및 사용자에게 위험한 작업을 모니터하도록 정의할 수 있는 감지기 레시피를 사용합니다. 잘못된 구성이나 안전하지 않은 작업이 감지되면 Cloud Guard는 사용자가 정의할 수 있는 응답기 레시피에 따라 수정 조치를 권장하고 해당 조치를 취할 수 있도록 지원합니다.

    최대 보안이 필요한 리소스의 경우 Oracle은 보안 영역을 사용할 것을 권장합니다. 보안 영역은 모범 사례를 기반으로 하는 Oracle 정의 보안 정책 레시피와 연관된 구획입니다. 예를 들어, 보안 영역의 리소스는 공용 인터넷에서 액세스할 수 없어야 하며 고객 관리 키를 사용하여 암호화해야 합니다. 보안 영역에서 리소스를 생성 및 업데이트할 때 Oracle Cloud Infrastructure는 보안 영역 레시피의 정책에 대해 작업을 검증하고 정책을 위반하는 작업을 거부합니다.

  • 클라우드 가드

    사용자정의 감지기 및 응답기 레시피를 생성하기 위해 Oracle에서 제공하는 기본 레시피를 복제하고 사용자정의합니다. 이러한 레시피를 통해 경고를 발생시키는 보안 위반 유형과 이 유형에 대해 수행할 수 있는 작업을 지정할 수 있습니다. 예를 들어 가시성이 공용으로 설정된 오브젝트 스토리지 버킷을 감지할 수 있습니다.

    테넌시 레벨에서 Cloud Guard를 적용하여 가장 광범위한 범위를 다루고 여러 구성을 유지 관리하는 관리 부담을 줄이십시오.

    관리 목록 기능을 사용하여 특정 구성을 감지기에 적용할 수도 있습니다.

  • 보안 영역

    최대 보안이 필요한 리소스의 경우 Oracle은 보안 영역을 사용할 것을 권장합니다. 보안 영역은 모범 사례를 기반으로 하는 Oracle 정의 보안 정책 레시피와 연관된 구획입니다. 예를 들어, 보안 영역의 리소스는 공용 인터넷에서 액세스할 수 없어야 하며 고객 관리 키를 사용하여 암호화해야 합니다. 보안 영역에서 리소스를 생성 및 업데이트할 때 Oracle Cloud Infrastructure는 보안 영역 레시피의 정책에 대해 작업을 검증하고 정책을 위반하는 작업을 거부합니다.

  • NSG(Network Security Group)

    NSG를 사용하여 특정 VNIC에 적용되는 수신 및 송신 규칙 집합을 정의할 수 있습니다. NSG를 사용하면 VCN의 서브넷 아키텍처와 애플리케이션의 보안 요구사항을 분리할 수 있으므로 보안 목록이 아닌 NSG를 사용하는 것이 좋습니다.

    NSG를 사용하여 특정 VNIC에 적용되는 수신 및 송신 규칙 집합을 정의할 수 있습니다. NSG를 사용하면 VCN의 서브넷 아키텍처와 애플리케이션의 보안 요구사항을 분리할 수 있으므로 보안 목록이 아닌 NSG를 사용하는 것이 좋습니다.

  • 로드 밸런서 대역폭

    로드 밸런서를 생성하는 동안 고정 대역폭을 제공하는 사전 정의된 구성을 선택하거나, 대역폭 범위를 설정하는 사용자정의(유연) 구성을 지정하고, 서비스가 트래픽 패턴에 따라 자동으로 대역폭을 확장하도록 할 수 있습니다. 어느 접근 방법이나 로드 밸런서를 생성한 후 언제든지 구성을 변경할 수 있습니다.

  • DNS 분석

    기본적으로 인터넷 및 VCN 분석기는 인스턴스가 사이트 간 VPN 또는 FastConnect으로 VCN에 연결된 온프레미스 네트워크의 호스트 이름을 분석하도록 허용하지 않습니다. 이 기능은 커스터마이징 분석기를 사용하거나 VCN의 프라이빗 DNS 분석기를 구성하여 수행할 수 있습니다.

  • 스냅샷 백업

    Oracle은 중요한 체크포인트(예: 콘텐츠 또는 환경에 중요한 변경을 수행하기 전)에서 스냅샷을 생성할 것을 권장합니다. 또한 Oracle은 정기적으로 주별 스냅샷을 생성하거나 환경 및 롤백 요구사항 또는 RPO 타임라인의 변경 비율에 따라 고유하게 정의된 빈도로 스냅샷을 생성할 것을 권장합니다. Object Storeage를 사용하여 snapsot 파일을 저장합니다.

  • WAF(Web Application Firewall)

    Oracle은 이 아키텍처에서 Oracle Cloud Infrastructure Web Application Firewall을 사용할 것을 권장합니다. WAF는 로드 밸런서 또는 웹 애플리케이션 도메인 이름과 같은 적용 지점에 연결된 지역 기반의 에지 적용 서비스입니다. WAF는 악성 및 원치 않는 인터넷 트래픽으로부터 애플리케이션을 보호합니다. WAF는 인터넷에 접속하는 모든 끝점을 보호할 수 있으며 고객 애플리케이션 전반에 걸쳐 일관된 규칙을 적용합니다.

고려 사항

이 참조 구조를 배치할 때는 다음 사항을 고려하십시오.

  • 성능

    RPO 및 RTO를 계획할 때 볼륨 백업이 영역 간에 복사되는 데 필요한 시간을 고려하십시오.

  • 가용성

    사용자정의 DNS 도메인 설정을 사용하여 페일오버 후 클라이언트 트래픽을 현재 운용 영역으로 재지정할 수 있습니다.

  • 비용

    {\f2732 primary database}에서{\f2732 standby }영역으로{\f2732 failover}하는 경우{\f2732 Secondary Instance}를 사용하여 약{\f2732 80%}의 비용을 절약할 수 있습니다{\f2732 .} 보조 인스턴스는 일시 중지 모드일 수 있습니다.

  • 데이터베이스 소스

    데이터베이스 소스에는 이미 특정 재해 복구 절차가 있습니다. 예를 들어, Oracle Data Guard를 사용하여 데이터베이스를 동기화합니다.

  • 베니티 URL

    사용자 정의 도메인 및 인증서와 같은 Vanity URL에 대한 필요 조건이 있습니다.

  • 구성
    기본 및 보조 인스턴스의 다음 구성은 스냅샷 백업에 수행되지 않으므로 변경 관리 프로세스에 따라 동기화해야 합니다.
    • 바이러스 검사 프로그램 구성
    • 메일 서버 구성
    • 소스 환경의 저장된 다른 스냅샷
    • 사용자 및 그룹
    • ID 관리 구성(SSO 예)
    • 네트워크 구성
  • DB 접속

    기본 데이터베이스와 보조 데이터베이스에 대한 RPD DB 연결은 동일해야 합니다.

배치

이 아키텍처의 배포 단계는 이 문서의 범위를 벗어납니다. 전체 배포 지침은 Oracle Analytics Cloud를 위한 재해 복구 구성을 참조하십시오.

추가 탐색

Oracle Analytics Cloud용 재해 복구 토폴로지 설계에 대해 자세히 알아봅니다.

다음 추가 리소스를 검토하십시오.

수락

  • Author: Bala Guddeti
  • Contributor: Ravi Bhuma, Veera Raghavendra Koka