Distribuisci una soluzione split stack multicloud in OCI, AWS e GCP

Implementa un'architettura split stack multicloud a elevate prestazioni utilizzando Oracle Autonomous Database per le applicazioni ospitate su provider di cloud pubblico, con modifiche minime all'architettura e alla piattaforma tecnologica esistenti.

Nota:

Con una soluzione multicloud, il networking è un fattore determinante delle prestazioni complessive del sistema. È responsabilità del cliente assicurarsi che la rete cloud-to-Cloud (larghezza di banda e latenza) sia completamente verificata per garantire che le prestazioni dell'applicazione soddisfino i requisiti aziendali definiti.

Questa architettura di riferimento descrive una soluzione split stack multicloud ispirata al cliente. Con la base di abbonati all'applicazione di 2 milioni di utenti e in rapida espansione, il cliente era alla ricerca di opzioni per la migrazione senza tempi di inattività in un ambiente che li aiutasse a scalare su richiesta. Voleva avere la flessibilità necessaria per soddisfare la domanda e anche risparmiare sui costi rispetto all'implementazione esistente.

I requisiti dei clienti sono stati soddisfatti con una soluzione multi-cloud split-stack da:
  • Migrazione del database in Oracle Autonomous Database che offre i vantaggi della massima operatività del database, prestazioni, scalabilità, sicurezza e produttività.
  • Mantenere lo stack di applicazioni rispettivamente in Amazon Web Services (AWS) e Google Cloud Platform (GCP) per ridurre al minimo la modifica delle integrazioni con altre applicazioni.
  • Utilizzando Oracle Cloud Infrastructure (OCI) GoldenGate per eseguire la migrazione dal database su AWS EC2 a Oracle Autonomous Database senza tempi di inattività.

Architettura

In questa architettura di riferimento, il database di produzione viene distribuito in OCI US-East (Ashburn) e le applicazioni vengono distribuite in AWS US-East (N.Virginia) e GCP US-East (Ashburn). La connettività dedicata che utilizza OCI FastConnect era essenziale. Equinix, un partner OCI FastConnect, è stato coinvolto nel cross connect dei carichi di lavoro OCI ad AWS e GCP nella stessa area.

In questo esempio, il cliente ha utilizzato Equinix Fabric per connettere direttamente OCI FastConnect a AWS Direct Connect e Google Interconnect. Latenza di rete testata a 2-4 ms tra OCI e AWS e tra OCI e GCP ad Ashburn.

Una connessione multicloud simile può essere impostata da qualsiasi provider FastConnect OCI che gestisce la posizione del data center, come Megaport, AT&T, Lumen, NTT, Verizon o qualsiasi piano di incontro con un provider di scambio di telecomunicazioni.

Questa soluzione è applicabile a uno scenario di cloud ibrido in cui il data center del cliente si trova nella stessa struttura logistica del data center OCI o a 30-40 miglia dalle vicinanze.

Architettura Split-Stack multicloud

Il database di produzione viene distribuito su OCI in Autonomous Database per l'elaborazione transazionale. La replica GoldenGate OCI viene posizionata nell'area intermedia in una subnet separata da utilizzare su richiesta tra i siti. Il Customer IT accede alle risorse OCI tramite il servizio Bastion tramite la VPN privata o FastConnect per l'infrastruttura OCI.

AWS ospita i database AWS EC2, RDS Oracle e PowerBuilder Apps che si connettono al database con AWS DirectConnect tramite il partner OCI Fastconnect a OCI.

GCP ospita . NET, Go-Lang e altre applicazioni open source che si connettono al database con Google Interconnect tramite il partner OCI Fastconnect a OCI.

Disaster Recovery (DR) viene implementato utilizzando Autonomous Data Guard per sincronizzare il database in un'area diversa in cui più provider di servizi cloud dispongono di data center situati in prossimità, ad esempio OCI US-West (San Jose) e AWS US-West (N. Liguria). Per l'implementazione di DR, è possibile ospitare i database AWS EC2, RDS Oracle e PowerBuilder Apps su AWS e connettersi al database con AWS DirectConnect tramite il partner OCI FastConnect a OCI.

Il seguente diagramma della topologia dell'architettura illustra l'architettura multi-cloud:



oci-aws-gcp-split-stack-oracle.zip

Migrazione cloud da AWS a OCI

La migrazione senza tempi di inattività viene ottenuta utilizzando la replica bidirezionale GoldenGate OCI. OCI GoldenGate consente l'impostazione del database attivo-attivo, in cui esistono due sistemi con set di dati identici che possono essere modificati dagli utenti dell'applicazione in entrambi i sistemi. OCI GoldenGate replica le modifiche ai dati transazionali da un database all'altro per mantenere aggiornati entrambi i set di dati.

Nella sezione riportata di seguito vengono descritti i passi di alto livello della migrazione cloud da AWS a OCI:
  1. Imposta OCI GoldenGate per Oracle Cloud e avvia le estrazioni dal database nel database AWS EC2.
  2. Esegui un backup del database AWS EC2 e importa il backup in Oracle Autonomous Transactional Processing Database - Shared Database (ATP-S).
  3. Avviare la replica per unidirezionale e bidirezionale, se necessario.
  4. Per Go-live, arrestare il traffico delle applicazioni nell'istanza di AWS EC2 e indirizzarlo al database ATP-S OCI.

Il diagramma riportato di seguito illustra la migrazione del cloud da AWS a OCI.



aws-oci-cloud-migration-arch-oracle.zip

L'architettura dispone dei seguenti componenti:

  • Oracle Autonomous Transaction Processing

    Oracle Autonomous Transaction Processing è un servizio di database con funzionalità self-driving, self-securing, self-repairing ottimizzato per i carichi di lavoro di elaborazione delle transazioni. Non è necessario configurare o gestire alcun componente hardware né installare programmi software. Oracle Cloud Infrastructure gestisce la creazione del database, nonché il backup, l'applicazione di patch, l'aggiornamento e l'ottimizzazione del database.

  • Oracle Cloud Infrastructure GoldenGate

    OCI GoldenGate è un servizio cloud nativo completamente gestito che sposta i dati in tempo reale su larga scala. OCI GoldenGate elabora i dati mentre passa da uno o più sistemi di gestione dei dati ai database di destinazione. OCI GoldenGate fornisce la replica dei dati bidirezionale e unidirezionale. Una replica attiva-attiva viene utilizzata per la migrazione ad alta disponibilità e senza tempi di inattività.

  • Servizio bastion

    Oracle Cloud Infrastructure Bastion offre un accesso sicuro limitato nel tempo e limitato alle risorse che non hanno endpoint pubblici e che richiedono severi controlli dell'accesso alle risorse, quali Bare Metal e Virtual Machine, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Container Engine for Kubernetes (OKE) e qualsiasi altra risorsa che consente l'accesso SSH (Secure Shell Protocol). Con il servizio Oracle Cloud Infrastructure Bastion, è possibile abilitare l'accesso agli host privati senza distribuire e gestire un jump host. Inoltre, migliora il livello di sicurezza con autorizzazioni basate sull'identità e una sessione SSH centralizzata, controllata e con limiti di tempo. Oracle Cloud Infrastructure Bastion elimina la necessità di un IP pubblico per l'accesso bastion, eliminando le difficoltà e le potenziali superfici di attacco quando fornisce l'accesso remoto.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect consente di creare facilmente una connessione dedicata e privata tra il data center e Oracle Cloud Infrastructure. FastConnect fornisce opzioni a maggiore larghezza di banda e un'esperienza di rete più affidabile rispetto alle connessioni basate su Internet.

  • Storage degli oggetti

    Lo storage degli oggetti fornisce accesso rapido a grandi quantità di dati strutturati e non strutturati di qualsiasi tipo di contenuto, inclusi backup del database, dati analitici e contenuti avanzati quali immagini e video. Puoi memorizzare e recuperare i dati in tutta sicurezza direttamente da Internet o dall'interno della piattaforma cloud. È possibile scalare lo storage senza problemi senza compromettere le prestazioni o l'affidabilità del servizio. Utilizzare lo storage standard per lo storage "hot" a cui è necessario accedere in modo rapido, immediato e frequente. Utilizzare l'archiviazione per lo storage "freddo" che viene conservato per lunghi periodi di tempo e raramente accessibile.

  • Gateway di instradamento dinamico (DRG)

    Il DRG è un router virtuale che fornisce un percorso per il traffico privato della rete tra VCN nella stessa area, tra una VCN e una rete esterna all'area, ad esempio una VCN in un'altra area Oracle Cloud Infrastructure, una rete in locale o una rete in un altro provider cloud.

  • Componenti di Amazon Web Services (AWS)

    AWS Cloud ospita i database Oracle AWS EC2 e RDS insieme alle applicazioni PowerBuilder con AWS Direct Connect. Per ulteriori informazioni, consultare la documentazione di AWS.

  • Componenti di Google Cloud Platform (GCP)

    GCP ospita . NET, Go-Lang e altre applicazioni open source che si connettono al database con Google Interconnect. Per ulteriori informazioni, consultare la documentazione di GCP.

  • Area

    Un'area Oracle Cloud Infrastructure è un'area geografica localizzata che contiene uno o più data center, denominati domini di disponibilità. Le regioni sono indipendenti da altre regioni e grandi distanze possono separarle (tra paesi o addirittura continenti).

  • Domini di disponibilità

    I domini di disponibilità sono data center standalone indipendenti all'interno di un'area geografica. Le risorse fisiche in ciascun dominio di disponibilità sono isolate dalle risorse presenti negli altri domini di disponibilità, che garantiscono la tolleranza agli errori. I domini di disponibilità non condividono l'infrastruttura, ad esempio, l'alimentazione o il raffreddamento oppure la rete interna del dominio di disponibilità. Pertanto, è improbabile che l'eventuale guasto di un dominio di disponibilità influisca sugli altri domini di disponibilità dell'area.

  • Rete cloud virtuale (VCN) e subnet

    Una VCN è una rete personalizzabile definita dal software che si imposta in un'area Oracle Cloud Infrastructure. Analogamente alle reti di data center tradizionali, i VCN offrono il controllo completo sull'ambiente di rete. Una VCN può avere più blocchi CIDR non sovrapposti che puoi modificare dopo aver creato la VCN. Puoi segmentare una VCN in subnet che possono essere definite in un'area o in un dominio di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono alle altre subnet nella VCN. Puoi modificare la dimensione di una subnet dopo la creazione. Una subnet può essere pubblica o privata.

  • Lista di sicurezza

    Per ogni subnet, puoi creare regole di sicurezza che specificano l'origine, la destinazione e il tipo di traffico che deve essere consentito all'interno e all'esterno della subnet.

  • Tabella di instradamento

    Le tabelle di instradamento virtuale contengono regole per instradare il traffico dalle subnet alle destinazioni esterne a una VCN, in genere tramite gateway.

  • Cloud Guard

    Puoi utilizzare Oracle Cloud Guard per monitorare e mantenere la sicurezza delle tue risorse in Oracle Cloud Infrastructure. Cloud Guard utilizza ricette rilevatrici che puoi definire per esaminare le risorse a causa dei punti deboli nella sicurezza e per monitorare operatori e utenti in caso di attività a rischio. Quando viene rilevata un'attività di configurazione errata o non sicura, Cloud Guard consiglia azioni correttive e supporta l'esecuzione di tali azioni, in base alle ricette del rispondente che è possibile definire.

Suggerimenti

Utilizzare i seguenti suggerimenti come punto di partenza. I requisiti potrebbero differire dall'architettura descritta qui.
  • VCN

    Selezionare i blocchi CIDR che non si sovrappongono a qualsiasi altra rete (in OCI o in un altro provider cloud) in cui si desidera impostare le connessioni private.

  • Scelta della posizione di interconnessione

    Questa architettura richiede una o più posizioni geografiche per i relativi componenti: area OCI e nodo perimetrale FastConnect OCI associato, area AWS e nodo perimetrale AWS Direct Connect associato, area GCP e nodo perimetrale Google Interconnect associato. Per ottenere la latenza end-to-end ottimale, si consiglia di selezionare una metro con ciascuno di questi elementi architettonici in prossimità.

Considerazioni

Quando si implementa una distribuzione su più stack, considerare queste opzioni.

  • Prestazioni
    Eseguire il test e il tuning delle query dell'applicazione in ATP-S per impedire qualsiasi modifica dei piani di query a causa dell'introduzione dello storage Exadata.
    • Per il caso d'uso del cliente in questa architettura di riferimento, le prestazioni delle query complessive dell'applicazione sono migliorate da un fattore 5-20x.
    La latenza di rete è la chiave per le prestazioni. Controlla e misura la latenza di rete nell'ambito del test delle prestazioni dell'applicazione.
    • La latenza di rete tra le applicazioni e il database ospitato in data center cloud diversi deve essere inferiore a 10 ms. Per ottenere prestazioni end-to-end ottimali, si consiglia di selezionare una metro con le applicazioni e i data center cloud del database in prossimità.
    • Per il caso d'uso del cliente in questa architettura di riferimento, la latenza di rete indotta per la distribuzione multicloud era compresa tra 2 e 4 ms in OCI US-East.
  • Costo

    La scalabilità automatica di Oracle CPU (OCPU) in Oracle Autonomous Transaction Processing consente la gestione dei carichi di lavoro di picco quando necessario e riduce i costi di licenza in modo significativo. Gli altri fattori di backup e automazione all'interno di Oracle Autonomous Transaction Processing sono utili ai DBA per dedicarsi a problemi reali.

  • Sicurezza

    L'interconnessione multicloud mostrata in questa architettura si basa su una connessione privata, più sicura rispetto alla rete Internet pubblica.

Conferme

  • Author: Vinit Menon
  • Contributors: Raghavendra S, Wei Han