Projetar uma Topologia de Recuperação de Desastres para o Oracle Analytics Cloud

Recuperação de Desastres é o processo de preparação e recuperação de um desastre. Um plano bem arquitetado de Recuperação de Desastres garante que você possa se recuperar rapidamente de desastres e continuar a fornecer serviços aos usuários. Um desastre pode ser qualquer evento que coloque seus aplicativos em risco, desde interrupções na rede, falhas de equipamentos e aplicativos até desastres naturais.

The Service Level Agreement for Oracle Analytics Cloud (OAC) calls for at least 99.9% availability. Apesar de ter SLA na Disponibilidade do OAC, para determinadas organizações, a obrigação Estatutária/Auditoria exige que você tenha uma Instância de DR. Portanto, você é responsável pelo planejamento de Recuperação de Desastres. O Oracle Cloud Infrastructure (OCI) fornece infraestrutura e serviços altamente disponíveis e escaláveis que permitem projetar uma topologia de Recuperação de Desastres. Essa arquitetura de referência fornece a arquitetura e diretrizes para o uso de instâncias do OAC para Recuperação de Desastres.

Arquitetura

Essa arquitetura mostra uma topologia de várias camadas que tem recursos redundantes distribuídos em duas regiões do Oracle Cloud Infrastructure.

Os diagramas a seguir ilustram duas variações dessa arquitetura de referência:
Essas arquiteturas têm os seguintes componentes:
  • Locação

    Uma tenancy é uma partição segura e isolada que a Oracle configura no Oracle Cloud quando você acessa o Oracle Cloud Infrastructure. Você pode criar, organizar e administrar seus recursos no Oracle Cloud em sua tenancy. Uma tenancy é sinônimo de empresa ou organização. Geralmente, uma empresa terá uma única tenancy e refletirá sua estrutura organizacional dentro dessa tenancy. Em geral, uma única tenancy é associada a uma única assinatura e, em geral, uma única assinatura só tem uma tenancy.

  • Região

    Uma região do Oracle Cloud Infrastructure é uma área geográfica localizada que contém um ou mais data centers, denominada domínios de disponibilidade. As regiões são independentes de outras regiões, e grandes distâncias podem separá-las (entre países ou até mesmo continentes).

  • Compartimento

    Os compartimentos são partições lógicas entre regiões dentro de uma tenancy do Oracle Cloud Infrastructure. Use compartimentos para organizar seus recursos no Oracle Cloud, controlar o acesso aos recursos e definir cotas de uso. Para controlar o acesso aos recursos em um determinado compartimento, você define políticas que especificam quem pode acessar os recursos e quais ações eles podem executar.

  • Domínios de disponibilidade

    Domínios de disponibilidade são data centers stand-alone e independentes dentro de uma região. Os recursos físicos de cada domínio de disponibilidade são isolados dos recursos de outros domínios de disponibilidade, o que oferece tolerância a falhas. Os domínios de disponibilidade não compartilham infraestrutura como energia ou refrigeração ou a rede interna do domínio de disponibilidade. Portanto, provavelmente uma falha em um domínio de disponibilidade não afetará os outros domínios de disponibilidade da região. Domínios de falha Domínio de falha é o agrupamento de hardware e infraestrutura dentro de um domínio de disponibilidade. Cada domínio de disponibilidade tem três domínios de falha com potência e hardware independentes. Quando você distribui recursos entre diversos domínios de falha, seus aplicativos podem tolerar falhas físicas no servidor, na manutenção do sistema e na alimentação dentro de um domínio de falha.

  • Rede virtual na nuvem (VCN) e sub-redes

    Uma VCN é uma rede personalizável e definida por software que você configura em uma região do Oracle Cloud Infrastructure. Como as redes tradicionais de data center, as VCNs oferecem total controle sobre seu ambiente de rede. Uma VCN pode ter vários blocos CIDR não sobrepostos que você pode alterar após a criação da VCN. Você pode segmentar uma VCN em sub-redes, com escopo definido para uma região ou para um domínio de disponibilidade. Cada sub-rede consiste em um intervalo contíguo de endereços que não se sobrepõem a outras sub-redes da VCN. Você pode alterar o tamanho de uma sub-rede após a criação. Uma sub-rede pode ser pública ou privada.

  • Balanceador de carga

    O serviço Oracle Cloud Infrastructure Load Balancing fornece distribuição automatizada de tráfego de um único ponto de entrada para vários servidores no back-end. O balanceador de carga fornece acesso a diferentes aplicativos. Lista de segurança Para cada sub-rede, você pode criar regras de segurança que especifiquem a origem, o destino e o tipo de tráfego que deve ser permitido dentro e fora da sub-rede.

  • Gateway NAT

    O gateway NAT permite que recursos privados em uma VCN acessem hosts na internet, sem expor esses recursos a conexões de internet de entrada. Gateway de serviço O gateway de serviço fornece acesso de uma VCN a outros serviços, como o Oracle Cloud Infrastructure Object Storage. O tráfego da VCN para o serviço Oracle passa pela malha da rede Oracle e nunca atravessa a internet.

  • Cloud Guard

    Você pode usar o Oracle Cloud Guard para monitorar e manter a segurança dos seus recursos no Oracle Cloud Infrastructure. O Cloud Guard usa receitas do detector que você pode definir para examinar seus recursos em busca de pontos fracos de segurança e para monitorar operadores e usuários em busca de atividades de risco. Quando qualquer atividade de configuração incorreta ou insegura é detectada, o Cloud Guard recomenda ações corretivas e ajuda a tomar essas ações, com base nas receitas do respondedor que você pode definir.

  • Zona de segurança

    As zonas de segurança garantem desde o início as melhores práticas de segurança da Oracle, impondo políticas como criptografar dados e impedir o acesso público a redes de um compartimento inteiro. Uma zona de segurança está associada a um compartimento com o mesmo nome e inclui políticas de zona de segurança ou uma "receita" que se aplica ao compartimento e seus subcompartimentos. Você não pode adicionar ou mover um compartimento padrão para um compartimento de zona de segurança.

  • Object Storage

    O armazenamento de objetos oferece acesso rápido a grandes quantidades de dados estruturados e não estruturados de qualquer tipo de conteúdo, incluindo backups de bancos de dados, dados analíticos e conteúdo avançado, como imagens e vídeos. Você pode armazenar de forma segura e depois recuperar dados diretamente da internet ou de dentro da plataforma da nuvem. Você pode dimensionar o armazenamento de forma integrada sem prejudicar o desempenho ou a confiabilidade do serviço. Use o armazenamento padrão para armazenamento de acesso frequente que você precisa acessar de forma rápida, imediata e com frequência. Use o armazenamento de arquivos compactados para armazenamento "frio" que você mantém por longos períodos de tempo e raramente acessa.

  • FastConnect

    O Oracle Cloud Infrastructure FastConnect fornece uma maneira fácil de criar uma conexão privada dedicada entre o seu data center e o Oracle Cloud Infrastructure. FastConnect oferece opções de largura de banda mais alta e uma experiência de rede mais confiável quando comparada com conexões baseadas em internet.

  • Gateway de pareamento local (LPG)

    Um LPG permite que você pareie uma VCN com outra VCN na mesma região. Pareamento significa que as VCNs se comunicam usando endereços IP privados, ou seja, sem o tráfego que passa pela internet ou que é roteado pela sua rede local.

  • Autonomous Database

    Os bancos de dados autônomos do Oracle Cloud Infrastructure são ambientes de banco de dados totalmente gerenciados e pré-configurados que você pode usar para cargas de trabalho de processamento de transações e data warehousing. Você não precisa configurar nem gerenciar nenhum hardware, nem instalar nenhum software. O Oracle Cloud Infrastructure trata da criação do banco de dados, bem como do backup, da aplicação de patches, do upgrade e do ajuste do banco de dados.

  • Oracle Analytics Cloud

    O Oracle Analytics Cloud é um serviço de nuvem pública escalável e seguro que oferece um conjunto completo de recursos para explorar e executar análises colaborativas para você, seu grupo de trabalho e sua empresa. Com o Oracle Analytics Cloud, você também obtém recursos flexíveis de gerenciamento de serviços, incluindo configuração rápida, dimensionamento e aplicação de patches fáceis e gerenciamento automatizado do ciclo de vida. A partir da gravação do documento, o OAC está disponível no Oracle Cloud Infrastructure Gen 2 em várias regiões da América do Norte, EMEA, APAC e LAD.

  • Object Storage

    O armazenamento de objetos oferece acesso rápido a grandes quantidades de dados estruturados e não estruturados de qualquer tipo de conteúdo, incluindo backups de bancos de dados, dados analíticos e conteúdo avançado, como imagens e vídeos. Você pode armazenar de forma segura e depois recuperar dados diretamente da internet ou de dentro da plataforma da nuvem. Você pode dimensionar o armazenamento de forma integrada sem prejudicar o desempenho ou a confiabilidade do serviço. Use o armazenamento padrão para armazenamento de acesso frequente que você precisa acessar de forma rápida, imediata e com frequência. Use o armazenamento de arquivos compactados para armazenamento "frio" que você mantém por longos períodos de tempo e raramente acessa. A arquitetura mostra o armazenamento de objetos na região principal que está sendo replicada para a região stand-by automaticamente usando uma política de replicação entre regiões.

  • Banco de Dados

    A arquitetura inclui um banco de dados em cada região. O Oracle Data Guard é usado para replicação de dados e garante que o banco de dados stand-by seja uma cópia transacionalmente consistente do banco de dados principal. O Data Guard mantém automaticamente a sincronização entre os bancos de dados transmitindo e aplicando dados de redo do banco de dados principal ao standby. No caso de um desastre na região principal, o Data Guard faz failover automaticamente para o banco de dados stand-by.

  • Gateway de roteamento dinâmico (DRG)

    O DRG é um roteador virtual que fornece um caminho para o tráfego de rede privada entre uma VCN e uma rede fora da região, como uma VCN em outra região do Oracle Cloud Infrastructure, uma rede local ou uma rede em outro provedor de nuvem.

Recomendações

Use as recomendações a seguir como ponto de partida ao projetar uma topologia de recuperação de desastres para o Oracle Analytics Cloud. Seus requisitos podem ser diferentes da arquitetura descrita aqui.
  • VCN

    Quando você cria uma VCN, determina o número de blocos CIDR necessários e o tamanho de cada bloco com base no número de recursos que planeja anexar às sub-redes na VCN. Use blocos CIDR que estão dentro do espaço de endereço IP privado padrão.

    Selecione blocos CIDR que não se sobrepõem a nenhuma outra rede (no Oracle Cloud Infrastructure, no seu data center local ou em outro provedor de nuvem) para a qual você pretende configurar conexões privadas.

    Depois de criar uma VCN, você poderá alterar, adicionar e remover seus blocos CIDR.

    Ao projetar as sub-redes, considere seu fluxo de tráfego e os requisitos de segurança. Anexe todos os recursos dentro de uma camada ou atribuição específica à mesma sub-rede, que pode servir como limite de segurança.

    Usar sub-redes regionais.

  • Segurança

    Use o Oracle Cloud Guard para monitorar e manter a segurança de seus recursos no Oracle Cloud Infrastructure de forma proativa. O Cloud Guard usa receitas do detector que você pode definir para examinar seus recursos em busca de pontos fracos de segurança e para monitorar operadores e usuários em busca de atividades de risco. Quando qualquer atividade de configuração incorreta ou insegura é detectada, o Cloud Guard recomenda ações corretivas e ajuda a tomar essas ações, com base nas receitas do respondedor que você pode definir.

    Para recursos que exigem segurança máxima, a Oracle recomenda que você use zonas de segurança. Uma zona de segurança é um compartimento associado a uma receita definida pela Oracle de políticas de segurança que se baseiam nas melhores práticas. Por exemplo, os recursos em uma zona de segurança não devem ser acessíveis por meio da internet pública e devem ser criptografados usando chaves gerenciadas pelo cliente. Quando você criar e atualizar recursos em uma zona de segurança, o Oracle Cloud Infrastructure validará as operações de acordo com as políticas na receita de zona de segurança e negará as operações que violam qualquer uma das políticas.

  • Cloud Guard

    Clone e personalize as receitas padrão fornecidas pela Oracle para criar receitas personalizadas do detector e do respondedor. Essas receitas permitem especificar que tipo de violações de segurança geram uma advertência e quais ações podem ser executadas nelas. Por exemplo, talvez você queira detectar buckets do Object Storage que tenham visibilidade definida como pública.

    Aplique o Cloud Guard no nível da tenancy para abranger o escopo mais amplo e reduzir a carga administrativa de manter várias configurações.

    Você também pode usar o recurso Lista Gerenciada para aplicar determinadas configurações a detectores.

  • Zonas de segurança

    Para recursos que exigem segurança máxima, a Oracle recomenda que você use zonas de segurança. Uma zona de segurança é um compartimento associado a uma receita definida pela Oracle de políticas de segurança que se baseiam nas melhores práticas. Por exemplo, os recursos em uma zona de segurança não devem ser acessíveis por meio da internet pública e devem ser criptografados usando chaves gerenciadas pelo cliente. Quando você criar e atualizar recursos em uma zona de segurança, o Oracle Cloud Infrastructure validará as operações de acordo com as políticas na receita de zona de segurança e negará as operações que violam qualquer uma das políticas.

  • Grupos de Segurança de Rede (NSGs)

    Você pode usar NSGs para definir um conjunto de regras de entrada e saída que se aplicam a VNICs específicas. Recomendamos o uso de NSGs em vez de listas de segurança, pois os NSGs permitem que você separe a arquitetura de sub-rede da VCN dos requisitos de segurança do seu aplicativo.

    Você pode usar NSGs para definir um conjunto de regras de entrada e saída que se aplicam a VNICs específicas. Recomendamos o uso de NSGs em vez de listas de segurança, pois os NSGs permitem que você separe a arquitetura de sub-rede da VCN dos requisitos de segurança do seu aplicativo.

  • Largura de banda do balanceador de carga

    Ao criar o balanceador de carga, você pode selecionar uma forma predefinida que forneça uma largura de banda fixa ou especificar uma forma personalizada (flexível) na qual defina uma faixa de largura de banda e permita que o serviço dimensione a largura de banda automaticamente com base nos padrões de tráfego. Com qualquer uma das abordagens, você pode alterar a configuração a qualquer momento após criar o balanceador de carga.

  • Resolução de DNS

    Por padrão, o Resolvedor de Internet e VCN não permite que as instâncias resolvam os nomes de hosts da rede local conectada à VCN por meio de VPN Site a Site ou FastConnect. Essa funcionalidade é obtida usando um solucionador personalizado ou configurando o resolvedor de DNS privado da VCN.

  • Backup de Snapshot

    A Oracle recomenda fazer snapshots em pontos de verificação importantes; por exemplo, antes de uma alteração grande no conteúdo ou no ambiente. Além disso, a Oracle recomenda fazer snapshots semanais regulares ou na frequência definida por você mesmo, com base na taxa de alteração do seu ambiente e nos requisitos de rollback ou linhas de tempo de RPO. Use o serviço Object Storeage para armazenar o arquivo de snapsot.

  • WAF (Web Application Firewall)

    A Oracle recomenda que você use um Oracle Cloud Infrastructure Web Application Firewall nesta arquitetura. O WAF é um serviço de imposição de borda e baseado em região que é anexado a um ponto de imposição, como um balanceador de carga ou um nome de domínio de aplicativo web. O WAF protege aplicativos contra tráfego mal-icioso e indesejado na internet. O WAF pode proteger qualquer ponto final voltado para a Internet, fornecendo aplicação de regras consistente entre os aplicativos de um cliente.

Considerações

Considere os pontos a seguir ao implantar essa arquitetura de referência.

  • Desempenho

    Ao planejar o RPO e o RTO, considere o tempo necessário para que os backups de volume sejam copiados entre regiões.

  • Disponibilidade

    Você pode usar Definições de Domínio de DNS personalizadas para redirecionar o tráfego do cliente para a região de produção atual após um failover.

  • Custo

    No caso de um failover do principal para a região stand-by, você pode economizar aproximadamente 80% do custo usando a Instância Secundária. Como uma instância Secundária pode estar no modo de pausa.

  • Origem do Banco de Dados

    Suas origens de banco de dados já têm determinados procedimentos de Recuperação de Desastres; por exemplo, sincronizando bancos de dados usando o Oracle Data Guard.

  • URL Personalizado

    Você tem pré-requisitos para URLs Personalizados, como domínios e certificados personalizados.

  • Configurações
    As configurações a seguir nas instâncias principal e secundária não serão mantidas no backup do snapshot; portanto, você precisa sincronizá-las com base no seu processo de gerenciamento de alterações.
    • Configuração do antivírus
    • Configuração do servidor de e-mail
    • Outros snapshots salvos no ambiente de origem.
    • Usuários (e grupos)
    • Configuração de gerenciamento de identidades (exemplo de SSO)
    • Configuração de rede
  • Conexão do BD

    Sua conexão de BD RPD com os bancos de dados principal e secundário deve ser a mesma.

Implantar

As etapas para implantar essa arquitetura estão além do escopo deste documento. Consulte Configuração de Recuperação de Desastres para o Oracle Analytics Cloud para obter instruções completas de implantação.

Confirmações

  • Author: Bala Guddeti
  • Contributor: Ravi Bhuma, Veera Raghavendra Koka