Bereitstellung einer Multi-Cloud-Split-Stack-Lösung für OCI, AWS und GCP

Implementieren Sie eine leistungsstarke Multi-Cloud-Split-Stack-Architektur mit Oracle Autonomous Database für Anwendungen, die auf Public Cloud-Anbietern gehostet werden, mit minimalen Änderungen an der vorhandenen Architektur- und Technologieplattform.

Hinweis:

Mit einer Multicloud-Lösung ist das Networking ein entscheidender Faktor für die allgemeine Systemperformance. Der Kunde trägt die Verantwortung dafür, dass das Cloud-to-Cloud-Netzwerk (Bandbreite und Latenz) vollständig getestet wird, um sicherzustellen, dass die Anwendungsperformance den definierten Geschäftsanforderungen entspricht.

Diese Referenzarchitektur beschreibt eine vom Kunden inspirierte Multi-Cloud-Split-Stack-Lösung. Mit der Anwendungsabonnentenbasis von 2 Millionen Benutzern und der schnellen Expansion suchte der Kunde nach Optionen für die Migration ohne Ausfallzeit zu einer Umgebung, mit der er nach Bedarf skalieren kann. Das Unternehmen wünschte sich Flexibilität, um die Anforderungen zu erfüllen und zudem Kosten im Vergleich zu seinem vorhandenen Deployment zu sparen.

Die Kundenanforderungen wurden mit einer Multi-Cloud-Split-Stack-Lösung wie folgt erfüllt:
  • Durch Migration der Datenbank zu Oracle Autonomous Database profitieren Sie von maximaler Datenbankbetriebszeit, Performance, Skalierbarkeit, Sicherheit und Produktivität.
  • Behalten Sie den Anwendungsstack in Amazon Web Services (AWS) bzw. Google Cloud Platform (GCP) bei, um die Änderung von Integrationen mit anderen Anwendungen zu minimieren.
  • Mit Oracle Cloud Infrastructure (OCI) GoldenGate können Sie ohne Ausfallzeiten von der Datenbank auf AWS EC2 zu Oracle Autonomous Database migrieren.

Architektur

In dieser Referenzarchitektur wird die Produktionsdatenbank in OCI US-East (Ashburn) bereitgestellt, und Anwendungen werden in AWS US-East (N.Virginia) und GCP US-East (Ashburn) bereitgestellt. Dedizierte Konnektivität mit OCI FastConnect war unerlässlich. Equinix, ein OCI-FastConnect-Partner, war für die Vernetzung von OCI-Workloads mit AWS und GCP in derselben Region verantwortlich.

In diesem Beispiel verwendete der Kunde Equinix Fabric, um OCI FastConnect direkt mit AWS Direct Connect und Google Interconnect zu verbinden. Netzwerklatenz wurde mit 2-4 ms zwischen OCI und AWS und zwischen OCI und GCP in Ashburn getestet.

Eine ähnliche Multi-Cloud-Verbindung kann von jedem OCI-FastConnect-Provider eingerichtet werden, der den Data-Center-Standort bedient, wie Megaport, AT&T, Lumen, NTT, Verizon oder ein beliebiger Meetme Floor mit einem Telekommunikationsaustauschprovider.

Diese Lösung gilt für ein Hybrid-Cloud-Szenario, bei dem das Kunden-Data-Center gemeinsam mit dem OCI-Data-Center oder innerhalb von 30-40 Meilen von der Nähe gelegen ist.

Multi-Cloud-Split-Stack-Architektur

Die Produktionsdatenbank wird in OCI in Autonomous Database zur Transaktionsverarbeitung bereitgestellt. Die OCI-GoldenGate-Replikation wird in einem separaten Subnetz bereitgestellt, das bei Bedarf zwischen Sites verwendet werden soll. Die Kunden-IT greift über das private VPN oder FastConnect auf OCI über Bastion Service auf die OCI-Ressourcen zu.

AWS hostet die AWS-Datenbanken EC2, RDS Oracle und PowerBuilder-Apps, die über OCI Fastconnect-Partner mit AWS DirectConnect eine Verbindung zur Datenbank herstellen.

GCP hostet die .NET-, Go-Lang- und andere Open-Source-Anwendungen, die über den OCI Fastconnect-Partner mit OCI eine Verbindung zur Datenbank mit Google Interconnect herstellen.

Das Disaster Recovery (DR) wird mit Autonomous Data Guard implementiert, um die Datenbank in einer anderen Region zu synchronisieren, in der mehrere Cloud-Provider Data Center in unmittelbarer Nähe haben, wie OCI US-West (San Jose) und AWS US-West (N). Kalifornien). Für die DR-Implementierung können Sie die AWS-EC2-, RDS-Oracle-Datenbanken und PowerBuilder-Apps auf AWS hosten und über den OCI-FastConnect-Partner eine Verbindung zur Datenbank mit AWS DirectConnect herstellen.

Das folgende Architektur-Topologiediagramm veranschaulicht die Multi-Cloud-Architektur:



oci-aws-gcp-split-stack-oracle.zip

Cloud-Migration von AWS zu OCI

Die Migration ohne Ausfallzeiten wird mit der bidirektionalen OCI-Replikation GoldenGate erreicht. OCI GoldenGate ermöglicht das Active/Active-Datenbanksetup, bei dem zwei Systeme mit identischen Datensätzen vorhanden sind, die von Anwendungsbenutzern auf beiden Systemen geändert werden können. OCI GoldenGate repliziert Transaktionsdatenänderungen von einer Datenbank zur anderen, um beide Datasets auf dem neuesten Stand zu halten.

Im folgenden Abschnitt werden die allgemeinen Schritte der Cloud-Migration von AWS zu OCI beschrieben:
  1. Richten Sie OCI GoldenGate für Oracle Cloud ein, und starten Sie die Extrakte aus der Datenbank in der AWS-Datenbank EC2.
  2. Erstellen Sie ein Backup der AWS-Datenbank EC2, und importieren Sie das Backup in Oracle Autonomous Transactional Processing Database - Shared Database (ATP-S).
  3. Starten Sie die Replikation nach Bedarf für unidirektionale und bidirektionale Elemente.
  4. Stoppen Sie für Go-Live den Anwendungstraffic zur AWS-Instanz EC2, und verweisen Sie auf die OCI-ATP-S-Datenbank.

Das folgende Diagramm zeigt die Cloud-Migration von AWS zu OCI.



aws-oci-cloud-migration-arch-oracle.zip

Die Architektur besteht aus folgenden Komponenten:

  • Oracle Autonomous Transaction Processing

    Oracle Autonomous Transaction Processing ist ein selbstgesteuerter, selbstsicherer und selbstreparierender Datenbankservice, der für Transaktionsverarbeitungs-Workloads optimiert ist. Sie müssen keine Hardware konfigurieren oder verwalten und keine Software installieren. Oracle Cloud Infrastructure übernimmt das Erstellen der Datenbank sowie das Backup, Patching, Upgrade und Tuning der Datenbank.

  • Oracle Cloud Infrastructure GoldenGate

    OCI GoldenGate ist ein vollständig verwalteter, nativer Cloud-Service, der Daten in Echtzeit verschiebt und skalierbar ist. OCI GoldenGate verarbeitet Daten auf ihrem Weg von einem oder mehreren Datenmanagementsystemen in Zieldatenbanken. OCI GoldenGate bietet bidirektionale und unidirektionale Datenreplikation. Eine Aktiv-Aktiv-Replikation wird für High Availability und Migration ohne Ausfallzeit verwendet.

  • Bastion-Service

    Oracle Cloud Infrastructure Bastion bietet eingeschränkten und zeitlich begrenzten sicheren Zugriff auf Ressourcen, die keine öffentlichen Endpunkte haben und strenge Ressourcenzugriffskontrollen erfordern, wie Bare-Metal- und virtuelle Maschinen, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Container Engine for Kubernetes (OKE) und alle anderen Ressourcen, die Secure Shell Protocol-(SSH-)Zugriff zulassen. Mit dem Oracle Cloud Infrastructure Bastion-Service können Sie den Zugriff auf private Hosts ermöglichen, ohne einen Jumphost bereitzustellen und zu verwalten. Darüber hinaus erhalten Sie eine verbesserte Sicherheit mit identitätsbasierten Berechtigungen und einer zentralisierten, auditierten und zeitgebundenen SSH-Session. Mit Oracle Cloud Infrastructure Bastion ist keine öffentliche IP für den Bastionzugriff erforderlich. Dadurch entfallen der Aufwand und die potenzielle Angriffsfläche beim Remotezugriff.

  • FastConnect

    Mit Oracle Cloud Infrastructure FastConnect können Sie ganz einfach eine dedizierte, private Verbindung zwischen Ihrem Data Center und Oracle Cloud Infrastructure erstellen. FastConnect bietet Optionen mit höherer Bandbreite und ein zuverlässigeres Netzwerk als bei internetbasierten Verbindungen.

  • Object Storage

    Mit Object Storage erhalten Sie schnellen Zugriff auf große Mengen an strukturierten und unstrukturierten Daten eines beliebigen Inhaltstyps, darunter Datenbankbackups, Analysedaten und umfangreiche Inhalte, wie Bilder und Videos. Sie können Daten sicher und geschützt speichern und dann direkt aus dem Internet oder aus der Cloud-Plattform abrufen. Sie können den Speicher nahtlos skalieren, ohne dass die Performance oder Servicezuverlässigkeit beeinträchtigt wird. Verwenden Sie Standardspeicher für "Hotspeicher", auf den Sie brauchen, um schnell, sofort und häufig zuzugreifen. Verwenden Sie Archivspeicher für "Cold Storage", den Sie über lange Zeiträume beibehalten möchten und auf den Sie nur selten zugreifen.

  • Dynamisches Routinggateway (DRG)

    Das DRG ist ein virtueller Router, der einen Pfad für privaten Netzwerktraffic zwischen VCNs in derselben Region zwischen einem VCN und einem Netzwerk außerhalb der Region bereitstellt, wie einem VCN in einer anderen Oracle Cloud Infrastructure-Region, einem On-Premise-Netzwerk oder einem Netzwerk in einem anderen Cloud-Provider.

  • Komponenten von Amazon Web Services (AWS)

    AWS Cloud hostet die AWS-Datenbanken EC2 und RDS Oracle zusammen mit PowerBuilder-Apps mit AWS Direct Connect. Weitere Informationen finden Sie in der AWS-Dokumentation.

  • Komponenten der Google Cloud Platform (GCP)

    GCP hostet die .NET-, Go-Lang- und andere Open Source-Anwendungen, die mit Google Interconnect eine Verbindung zur Datenbank herstellen. Weitere Informationen finden Sie in der GCP-Dokumentation.

  • Region

    Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der ein oder mehrere Data Center enthält, die als Availability-Domains bezeichnet werden. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).

  • Availability-Domains

    Availability-Domains sind eigenständige, unabhängige Data Center innerhalb einer Region. Die physischen Ressourcen in den einzelnen Availability-Domains sind von den Ressourcen in den anderen Availability-Domains isoliert. Dies sorgt für Fehlertoleranz. Availability-Domains haben keine gemeinsame Infrastruktur wie Stromversorgung oder Kühlung sowie das interne Availability-Domainnetzwerk. Daher ist es unwahrscheinlich, dass der Ausfall einer Availability-Domain Auswirkungen auf die anderen Availability-Domains in der Region hat.

  • Virtuelles Cloud-Netzwerk (VCN) und Subnetze

    Ein VCN ist ein anpassbares, Software definiertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten. Wie bei Data Center-Netzwerken erhalten Sie mit VCNs eine vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke enthalten, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain erstrecken. Jedes Subnetz besteht aus einem fortlaufenden Adressbereich, der sich nicht mit den anderen Subnetzen im VCN überschneidet. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.

  • Sicherheitsliste

    Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die Quelle, Ziel und Typ des Traffics angeben, die in das Subnetz ein- und ausgehen dürfen.

  • Routentabelle

    Virtuelle Routentabellen enthalten Regeln, mit denen Traffic von Subnetzen zu Zielen außerhalb eines VCN weitergeleitet wird, im Allgemeinen über Gateways.

  • Cloud Guard

    Mit Oracle Cloud Guard können Sie die Sicherheit Ihrer Ressourcen in Oracle Cloud Infrastructure überwachen und verwalten. Cloud Guard verwendet Detektorrezepte, die Sie definieren können, um Ihre Ressourcen auf Sicherheitsschwächen zu untersuchen und Operatoren und Benutzer auf riskante Aktivitäten zu überwachen. Wenn falsche Konfigurationen oder unsichere Aktivitäten erkannt werden, empfiehlt Cloud Guard Korrekturmaßnahmen und unterstützt Sie bei der Ausführung dieser Aktionen basierend auf den Responder-Rezepten, die Sie definieren können.

Empfehlungen

Verwenden Sie die folgenden Empfehlungen als Ausgangspunkt. Ihre Anforderungen können von der hier beschriebenen Architektur abweichen.
  • VCN

    Wählen Sie CIDR-Blöcke aus, die sich nicht mit einem anderen Netzwerk (in OCI oder einem anderen Cloud-Provider) überschneiden, für das Sie private Verbindungen einrichten möchten.

  • Auswahl des Verbindungsstandorts

    Diese Architektur erfordert mindestens einen geografischen Standort für die Komponenten: die OCI-Region und den zugehörigen OCI-Edge-Knoten FastConnect, die AWS-Region und den zugehörigen AWS Direct Connect-Edge-Knoten sowie die GCP-Region und den zugehörigen Google Interconnect-Edge-Knoten. Um die optimale End-to-End-Latenz zu erreichen, empfehlen wir Ihnen, eine Metro auszuwählen, die jedes dieser architektonischen Elemente in unmittelbarer Nähe hat.

Hinweise

Berücksichtigen Sie bei der Implementierung eines Split Stack Deployments die folgenden Optionen.

  • Performance
    Testen und optimieren Sie Anwendungsabfragen in ATP-S, um Änderungen in den Abfrageplänen aufgrund der Einführung von Exadata-Speicher zu vermeiden.
    • Für den Kundenanwendungsfall in dieser Referenzarchitektur hat sich die Performance von allgemeinen Anwendungsabfragen um den Faktor 5-20x verbessert.
    Netzwerklatenz ist der Schlüssel zur Performance. Prüfen und messen Sie die Netzwerklatenz im Rahmen der Anwendungsperformancetests.
    • Die Netzwerklatenz zwischen Anwendungen und der Datenbank, die in verschiedenen Cloud-Data Centern gehostet wird, muss weniger als 10 ms betragen. Um die optimale End-to-End-Performance zu erreichen, empfehlen wir Ihnen, eine Metro auszuwählen, in der sich die Anwendungen und Datenbank-Cloud-Data Center in unmittelbarer Nähe befinden.
    • Für den Kundenanwendungsfall in dieser Referenzarchitektur betrug die für das Multicloud-Deployment induzierte Netzwerklatenz in OCI US-East zwischen 2 und 4 ms.
  • Kostenfaktor

    Die automatische Skalierung von Oracle CPU (OCPU) in Oracle Autonomous Transaction Processing ermöglicht die Verarbeitung von Spitzen-Workloads bei Bedarf und reduziert dadurch auch die Lizenzkosten erheblich. Die anderen Faktoren für Backup und Automatisierung in Oracle Autonomous Transaction Processing sind hilfreich, damit sich DBAs auf tatsächliche Probleme konzentrieren können.

  • Sicherheit

    Die in dieser Architektur gezeigte Multi-Cloud-Verbindung basiert auf einer privaten Verbindung, die sicherer ist als das öffentliche Internet.

Bestätigungen

  • Author: Vinit Menon
  • Contributors: Raghavendra S, Wei Han