배포 계획
Oracle Database@Azure는 Oracle Exadata 클러스터 하드웨어, RDMA 네트워크, 최신 Oracle Database 및 소프트웨어를 모두 Microsoft Azure 데이터 센터 내에 직접 설치합니다.
이 아키텍처를 사용하면 Oracle Cloud Infrastructure에서 기본적으로 실행되지만 Microsoft Azure에서 실행되는 것과 동일한 Oracle Database 서비스를 사용할 수 있습니다.
이 절에는 다음 구현이 설명되어 있습니다.
- Oracle Database@Azure Oracle Autonomous Database
- Oracle Database@Azure Oracle Exadata Database Service
Oracle Database@Azure Autonomous Database용 네트워크 설계
이 아키텍처는 Microsoft Azure에 배포된 Oracle Autonomous Database를 보여줍니다.
Autonomous Database는 Oracle.Database/networkAttachments
에 위임된 Azure 서브넷에서 VNIC(가상 네트워크 인터페이스 카드)로 제공됩니다. 서비스를 프로비저닝하는 동안 위임된 서브넷과 동일한 CIDR 블록 범위를 가진 VCN(가상 클라우드 네트워크)이 생성됩니다. VCN은 지역별 구성으로, 하위 사이트에서 가장 가까운 Oracle Cloud Infrastructure(OCI) 지역으로 확장됩니다. OCI Object Storage는 데이터베이스를 백업하는 데 사용됩니다.
Microsoft Azure에 Oracle Autonomous Database를 배포하려면 다음과 같은 고급 단계를 사용합니다.
- 클라이언트 위임 서브넷에 대한 CIDR(클래스 없는 도메인 간 경로 지정) 블록을 계획합니다.
Autonomous Database가 배치될 서브넷에 대한 CIDR 블록을 예약합니다. 이 CIDR 블록은 이미 온프레미스 또는 현재 Azure 배포에 사용된 것과 겹치지 않아야 합니다. 또한 다음 사항을 고려하십시오.
- 13개의 IP 주소는 클라이언트 서브넷에 있는 Autonomous Database 인스턴스 수에 관계없이 클라이언트 서브넷의 네트워킹 서비스용으로 예약됩니다. 13개 주소는 처음 4개, 9번째에서 16번째 및 마지막 IP 주소입니다.
- 최소 CIDR 블록 크기는 /27입니다.
- IP 주소 100.106.0.0/16 및 100.107.0.0/16은 내부 연결을 위해 예약되어 있으므로 클라이언트 서브넷에 할당할 수 없습니다.
항상 환경의 향후 확장을 계획하고 필요한 것보다 큰 CIDR 블록을 할당하는 것이 좋습니다. 서비스가 프로비전된 후에는 CIDR 블록의 크기를 조정할 수 없습니다.
- 위임된 서브넷을 생성합니다.
Autonomous Database를 호스트할 가상 네트워크에서 서브넷을 생성하고
Oracle.Database/networkAttachments
에 위임합니다. 위임된 서브넷에서는 Oracle Database@Azure 워크로드만 허용되며 해당 서브넷에 다른 Azure 또는 컴퓨트 서비스를 프로비저닝할 수 없습니다.Oracle Database@Azure를 프로비저닝할 때는 가상 네트워크와 위임된 서브넷을 지정해야 합니다.
- DNS(도메인 이름 서비스)를 이해합니다.
Autonomous Database는
oraclecloud.com
도메인의 FQDN(정규화된 도메인 이름)을 가집니다. 이 영역은 OCI에 상주하는 프라이빗 DNS 영역입니다. 이 영역의 레코드는 Azure의 해당 전용 DNS 영역으로 복제됩니다. Autonomous Database에 연결되는 Azure의 애플리케이션은 Azure 프라이빗 DNS 영역을 사용하여 FQDN을 분석합니다.FQDN을 확인하려면 먼저 OCI 테넌시로 이동하여 해당 DNS 영역을 확인한 다음 Azure 콘솔에서 DNS를 확인합니다.
- Azure 콘솔에서 Oracle Autonomous Database 서비스 콘솔로 이동하여 네트워크 아래에 나열된 데이터베이스 전용 IP를 기록해 둡니다. OCI로 이동을 누릅니다.
- OCI 테넌시에 로그온하고, Autonomous Database에 대한 세부정보 페이지를 보고, 데이터베이스가 배치된 VCN과 Autonomous Database에 대한 네트워크 트래픽 승인에 사용된 NSG(네트워크 보안 그룹)를 기록해 둡니다.
- 가상 클라우드 네트워크 링크를 누릅니다.
- DNS 분석기 링크를 누릅니다.
- 기본 프라이빗 뷰 링크를 누릅니다.
- Autonomous Database에서 사용되는 DNS 영역을 찾아 A-record의 IP 주소를 확인합니다. 도메인 이름을 기록해 둡니다.
- Azure 콘솔에서 Azure DNS 서비스로 이동하여 OCI 콘솔에서 식별한 프라이빗 DNS 영역을 찾고 가상 네트워크 링크를 누릅니다. OCI 콘솔의 도메인 이름과 동일합니다.
- Autonomous Database에 대한 네트워크 트래픽을 승인합니다.
- OCI 테넌시에 로그온하고 Autonomous Database에 대한 세부정보 페이지를 확인하고 네트워크 보안 그룹 링크를 누릅니다.
- Autonomous Database에 접속하는 애플리케이션에 필요한 승인(tcp 1521 또는 tcp 1522)이 있는지 확인합니다.
Oracle Database@Azure용 네트워크 설계 Oracle Exadata Database Service
이 아키텍처는 Microsoft Azure에 배포된 Oracle Exadata Database Service를 보여줍니다.
이 서비스는 Oracle.Database/networkAttachments
에 위임된 Azure 서브넷에서 일련의 VNIC(가상 네트워크 인터페이스 카드)로 제공됩니다. 서비스를 프로비저닝하는 동안 위임된 서브넷과 동일한 CIDR 블록 범위를 가진 VCN(가상 클라우드 네트워크)이 생성됩니다. VCN은 지역 구조로, 하위 사이트에서 가장 가까운 OCI 지역으로 확장됩니다.
Oracle Autonomous Database는 지역 서비스이며 다양한 영역에서 자동으로 실행될 수 있지만, Oracle Exadata Database Service는 특정 영역에 대한 선호도를 갖습니다.
Microsoft Azure에 Oracle Exadata Database Service를 배포하려면 다음과 같은 고급 단계를 사용합니다.
- 클라이언트 위임 서브넷에 대한 CIDR 블록을 계획합니다.
Oracle Exadata Database Service에는 두 개의 CIDR 블록 범위가 필요합니다. Azure에서 위임된 서브넷을 프로비전하는 데 사용되는 클라이언트 서브넷의 CIDR 블록과 백업 서브넷의 선택적 CIDR 블록입니다. CIDR 블록은 이미 온프레미스 또는 현재 Azure 배포에 사용된 블록과 겹치지 않아야 합니다.
클라이언트 서브넷의 요구 사항은 다음과 같습니다.
- 각 VM(가상 머신)에는 4개의 IP 주소가 필요합니다. VM 클러스터에는 최소 2개의 가상 머신이 있습니다. 따라서 가상 머신이 두 개인 VM 클러스터의 경우 클라이언트 서브넷에 IP 주소가 8개 필요합니다. VM 클러스터에 추가되는 각 가상 머신은 클라이언트 서브넷에 필요한 IP 주소 수를 IP 4개씩 늘립니다.
- VM 클러스터에 있는 가상 머신 수에 관계없이 각 VM 클러스터에는 SCAN(단일 클라이언트 액세스 이름)에 대한 IP 주소가 3개 필요합니다.
- 13개의 IP 주소는 클라이언트 서브넷에 있는 Autonomous Database 인스턴스 수에 관계없이 클라이언트 서브넷의 네트워킹 서비스용으로 예약됩니다. 13개 주소는 처음 4개, 9번째에서 16번째 및 마지막 IP 주소입니다.
- 최소 CIDR 블록 크기는 /27입니다.
- IP 주소 100.106.0.0/16 및 100.107.0.0/16은 내부 접속을 위해 예약되어 있으므로 클라이언트 서브넷에 할당할 수 없습니다.
- 클라이언트 서브넷은 동일한 가용성 영역에서 온 경우 서로 다른 Exadata 인프라의 VM 클러스터를 호스트할 수 있습니다.
백업 서브넷의 요구 사항은 다음과 같습니다.
- 각 VM(가상 머신)에는 3개의 IP 주소가 필요합니다. VM 클러스터에는 최소 2개의 가상 머신이 있습니다. 따라서 가상 머신이 두 개인 VM 클러스터의 경우 백업 서브넷에 IP 주소가 6개 있어야 합니다. VM 클러스터에 추가되는 각 가상 머신은 백업 서브넷에 필요한 IP 주소 수를 IP 3개씩 늘립니다.
- 백업 서브넷에 있는 VM 클러스터 수에 관계없이 네트워킹 서비스에는 백업 서브넷에 대한 IP 주소가 세 개 필요합니다.
- 최소 CIDR 블록 크기는 /28입니다.
항상 환경의 향후 확장을 계획하고 필요한 것보다 큰 CIDR 블록을 할당하는 것이 좋습니다. 서비스가 프로비전된 후에는 CIDR 블록의 크기를 조정할 수 없습니다.
- 위임된 서브넷을 생성합니다.
Exadata VM 클러스터를 호스트할 가상 네트워크에서 서브넷을 생성하고
Oracle.Database/networkAttachments
에 위임합니다. 위임된 서브넷에서는 Oracle Database@Azure 워크로드만 허용되며 해당 서브넷에 다른 Azure 또는 컴퓨트 서비스를 프로비저닝할 수 없습니다.Oracle Exadata Database Service를 프로비전할 때 위임된 클라이언트 서브넷과 백업 서브넷을 지정해야 합니다.
백업 서브넷에 대한 CIDR 블록이 제공되지 않은 경우 기본 192.168.252.0/22 범위가 사용됩니다. 백업 서브넷은 Azure에서 사용되지 않으며 CIDR 블록은 가상 네트워크 CIDR 블록의 일부가 아닙니다. 여러 Exadata 배치가 있는 재해 복구 시나리오(교차 가용성 영역 또는 영역 간)를 고려할 경우 백업 서브넷 CIDR 블록을 제공해야 하며 사용된 다른 CIDR 블록과 겹치지 않아야 합니다.
VM 클러스터를 만든 후 표준 제품 설명서를 사용하여 데이터베이스를 설정합니다. 자세히 살펴보기 를 참조하십시오.
- DNS를 이해합니다.
Oracle Exadata Database Service를 프로비저닝할 때 다음과 같은 세 가지 DNS 구성 시나리오가 가능합니다.
- 완전 관리형
프로비저닝 프로세스 중에 Oracle이 DNS 구성을 처리하는 기본 옵션입니다. Oracle은 VM 클러스터에 대한 A 레코드를 생성하며 SCAN은
*.oraclevcn.com
FQDN(전체 도메인 이름)을 사용합니다. Exadata 제어 플레인은 OCI에서 작동하며 OCI의 프라이빗 DNS 서비스를 사용하여 프로비저닝하기 때문에 이러한 통합이 필수적입니다. 또한 프로비저닝 프로세스는 이러한 A 레코드를 Azure의 프라이빗 DNS와 자동으로 동기화합니다. 따라서 Azure의 프라이빗 DNS를 사용하는 경우 DNS 구성이 완전히 자동화되고 즉시 원활하게 실행됩니다.OCI 프라이빗 DNS 및 Azure에서 DNS 항목을 프로비저닝하면
*.oraclevcn.com
FQDN이 지정됩니다. - 사용자정의 FQDN
관리형 DNS를 통해 생성된 FQDN은 일부 고객, 특히 OCI에서 이미 사용하고 있고 Azure에서 구현할 수 없는 고객에게는 적합하지 않을 수 있는
*.oraclevcn.com
형식을 따릅니다. 또는 Oracle을 통해 프로비저닝 프로세스 중에 고객이 커스터마이징 FQDN을 지정할 수 있습니다. 그러나 이 접근 방식은 관리형 DNS가 제공하는 OCI와 Azure 간의 단방향 동기화가 부족합니다. 따라서 고객은 커스터마이징 영역의 A 레코드를 OCI 프라이빗 DNS에서 Azure 프라이빗 DNS로 수동으로 복제해야 합니다.VM 클러스터는 OCI 프라이빗 DNS를 분석용으로 사용하므로 사용자는 VM 클러스터를 프로비전하기 전에 사용자정의 FQDN을 생성해야 합니다. 이렇게 하려면 VCN에 연결된 DNS 분석기로 이동하여 프라이빗 뷰와 함께 새 프라이빗 영역을 생성하고 이 새 프라이빗 새 프라이빗 영역을 DNS 분석기에 연결합니다.
이 단계를 완료하면 VM 클러스터 생성 프로세스 중 사용자 정의 FQDN 옵션을 선택하면 Azure UI에 새로 생성된 사용자 정의 영역이 자동으로 표시됩니다.
프로비저닝 후 Azure 리소스는 여러 가지 방법으로 DNS 항목에 액세스할 수 있습니다. 가장 간단한 방법은 Azure Private DNS에서 OCI Private Zone 항목을 복제하는 것입니다. 또는 OCI DNS 수신 끝점을 생성하여 OCI 프라이빗 DNS로 요청을 전달할 수 있습니다.
- 사용자정의 DNS
커스터마이징 DNS를 구성할 수도 있습니다. 예를 들어 Infoblox와 같은 타사 DNS를 Oracle Exadata Database Service와 함께 사용하려는 경우 사용자 지정 FQDN과 동일한 프로세스를 따를 수 있습니다. 그 후에는 커스터마이징 DNS에서 관련 DNS 레코드를 복제해야 합니다. 이렇게 하면 응용 프로그램 및 사용자가 사용자 정의 DNS를 사용하여 SCAN URL을 확인할 수 있습니다.
- 완전 관리형