Implementar a recuperação de desastres entre regiões para o Exadata Database Service no Google Cloud

Ao projetar aplicativos, é essencial estabelecer um mecanismo robusto de recuperação de desastres para restaurar operações em caso de interrupção para garantir a continuidade dos negócios. Configurações tradicionais e replicadas de recuperação de desastres em data centers podem custar mais. Assim, muitas organizações estão recorrendo à nuvem para minimizar os custos iniciais de infraestrutura e implementar soluções escaláveis que se adaptem às suas necessidades.

Por muitos anos, os clientes confiam no Oracle Exadata Database Service usando o Oracle Maximum Availability Architecture (MAA) para garantir resiliência para aplicativos de missão crítica on-premise e no Oracle Exadata Database Service. O Oracle Exadata Database Service no Oracle Database@Google Cloud oferece paridade de recursos e preços com o Exadata na Oracle Cloud Infrastructure (OCI) e pode ser implantado em várias regiões do Google Cloud para garantir alta disponibilidade e recuperação de desastres.

Arquitetura

Um aplicativo Google Cloud altamente disponível é implantado em duas regiões do Google Cloud: uma região Principal e uma região Stand-by.

Essa arquitetura mostra um aplicativo Google Cloud altamente disponível com o Oracle Exadata Database Service no Oracle Database@Google Cloud em uma topologia de recuperação de desastres entre regiões.



exadb-dr-db-google-cloud-oracle.zip

Para proteção de dados, o Oracle Database está em execução em um cluster de máquina virtual (VM) do Exadata na região principal, com o Active Data Guard replicando os dados para o banco de dados stand-by em execução em um cluster de VMs do Exadata na região stand-by.

Você pode rotear o tráfego do Active Data Guard por meio da rede do Google Cloud. No entanto, essa arquitetura se concentra no tráfego de rede do Active Data Guard por meio da rede da OCI para otimizar o throughput e a latência da rede.

A rede do Oracle Exadata Database Service no Oracle Database@Google Cloud é conectada à sub-rede do cliente Exadata usando um Gateway de Roteamento Dinâmico (DRG) gerenciado pela Oracle. Um DRG também é necessário para criar uma conexão de mesmo nível entre Redes Virtuais na Nuvem (VCNs) em diferentes regiões. Como apenas um DRG é permitido por VCN no OCI, uma segunda VCN com seu próprio DRG é necessária para conectar as VCNs principal e stand-by em cada região.

As chaves de Criptografia Transparente de Dados (TDE) do banco de dados são armazenadas no Oracle Cloud Infrastructure Vault e replicadas entre as regiões do OCI.

Os backups automáticos são configurados nas regiões principal e stand-by para o Oracle Database Autonomous Recovery Service, que pode residir no Google Cloud ou na OCI.

O Oracle Database Autonomous Recovery Service é a solução preferida para backups automáticos. Como alternativa, o OCI Object Storage pode ser usado.

A arquitetura tem os seguintes componentes:

  • Região do Google Cloud

    Uma região do Google Cloud é uma área geográfica que contém data centers e infraestrutura para hospedagem de recursos. As regiões são compostas de zonas, que são isoladas umas das outras dentro da região.

  • Região

    Uma região do Oracle Cloud Infrastructure é uma área geográfica localizada que contém um ou mais data centers, hospedando domínios de disponibilidade. As regiões são independentes de outras regiões, e grandes distâncias podem separá-las (entre países ou até mesmo continentes).

  • Google Virtual Nuvem Privada

    O Google Virtual Private Cloud (VPC) fornece funcionalidade de rede para instâncias de máquina virtual (VM) do Compute Engine, contêineres do Google Kubernetes Engine (GKE), serviços de banco de dados e cargas de trabalho sem servidor. A VPC fornece rede global, escalável e flexível para seu serviço baseado em nuvem.

  • Rede virtual na nuvem (VCN) e sub-rede

    Uma VCN é uma rede personalizável definida por software que você configura em uma região do Oracle Cloud Infrastructure. Como as redes tradicionais de data center, as VCNs oferecem controle sobre seu ambiente de rede. Uma VCN pode ter vários blocos CIDR não sobrepostos que você pode alterar após a criação da VCN. Você pode segmentar uma VCN em sub-redes, com escopo definido para uma região ou para um domínio de disponibilidade. Cada sub-rede consiste em um intervalo contíguo de endereços que não se sobrepõem a outras sub-redes da VCN. Você pode alterar o tamanho de uma sub-rede após a criação. Uma sub-rede pode ser pública ou privada.

  • Oracle Exadata Database Service

    permite aproveitar o potencial do Exadata na nuvem. O Oracle Exadata Database Service oferece recursos comprovados do Oracle Database em uma infraestrutura otimizada e específica do Oracle Exadata na nuvem pública. A automação da nuvem integrada, o dimensionamento elástico de recursos, a segurança e o desempenho rápido para todas as cargas de trabalho do Oracle Database ajudam a simplificar o gerenciamento e reduzir custos.

  • Rede virtual na nuvem (VCN) e sub-redes

    Uma VCN é uma rede personalizável definida por software que você configura em uma região do Oracle Cloud Infrastructure. Como as redes tradicionais de data center, as VCNs oferecem controle sobre seu ambiente de rede. Uma VCN pode ter vários blocos CIDR não sobrepostos que você pode alterar após a criação da VCN. Você pode segmentar uma VCN em sub-redes, com escopo definido para uma região ou para um domínio de disponibilidade. Cada sub-rede consiste em um intervalo contíguo de endereços que não se sobrepõem a outras sub-redes da VCN. Você pode alterar o tamanho de uma sub-rede após a criação. Uma sub-rede pode ser pública ou privada.

  • Armazenamento de objetos

    O serviço OCI Object Storage oferece acesso a grandes quantidades de dados estruturados e não estruturados de qualquer tipo de conteúdo, incluindo backups de bancos de dados, dados de análise e conteúdo avançado, como imagens e vídeos. Você pode armazenar dados de forma segura e protegida diretamente da internet ou de dentro da plataforma da nuvem. Você pode dimensionar o armazenamento sem prejudicar o desempenho ou a confiabilidade do serviço.

    Use o armazenamento padrão para armazenamento de acesso frequente que você precisa para acessar de forma rápida, imediata e com frequência. Use o armazenamento de arquivos compactados para armazenamento "frio" que você mantém por longos períodos de tempo e raramente acessa.

  • Oracle Cloud Infrastructure Vault

    O Oracle Cloud Infrastructure Vault permite criar e gerenciar centralmente as chaves de criptografia que protegem seus dados e as credenciais secretas que você usa para proteger o acesso aos seus recursos na nuvem. O gerenciamento de chaves padrão são chaves gerenciadas pela Oracle. Você também pode usar chaves gerenciadas pelo cliente que usam o OCI Vault. O OCI Vault oferece um rico conjunto de APIs REST para gerenciar vaults e chaves.

  • Oracle Database Autonomous Recovery Service

    O Oracle Database Autonomous Recovery Service é um serviço do Oracle Cloud que protege bancos de dados Oracle. A automação de backup e os recursos aprimorados de proteção de dados para bancos de dados da OCI permitem que você descarregue todos os requisitos de processamento e armazenamento de backup para o Oracle Database Autonomous Recovery Service, o que reduz os custos de infraestrutura de backup e a sobrecarga de administração manual.

  • Serviço gerenciado

    Um serviço gerenciado fornece funcionalidade específica sem exigir que você execute tarefas de manutenção relacionadas à otimização de desempenho, disponibilidade, dimensionamento, segurança ou upgrade. Um serviço gerenciado permite que você se concentre em fornecer recursos para seus clientes, em vez de se preocupar com a complexidade das operações. Um serviço gerenciado fornece um componente escalável e seguro para desenvolvimento nativo da nuvem. Use serviços gerenciados para desenvolver e executar seu aplicativo e armazenar seus dados. Você obtém as melhores soluções sem precisar de experiência em cada domínio para criar e operar seu aplicativo.

  • Pareamento local

    O pareamento local permite que você pareie uma VCN com outra VCN na mesma região. Pareamento significa que as VCNs se comunicam usando endereços IP privados, sem o tráfego que passa pela internet ou que é roteado pela sua rede local.

  • Pareamento remoto

    O pareamento remoto permite que recursos de diferentes VCNs se comuniquem usando endereços IP privados. O pareamento remoto elimina a necessidade de um gateway de internet ou de endereços IP públicos para instâncias que precisam se comunicar com outra VCN em outra região.

  • Data Guard

    O Oracle Data Guard e o Oracle Active Data Guard fornecem um conjunto abrangente de serviços que criam, mantêm, gerenciam e monitoram um ou mais bancos de dados standby e permitem a manutenção de bancos de dados Oracle de produção sem interrupção. O Oracle Data Guard mantém esses bancos de dados stand-by como cópias do banco de dados de produção usando replicação na memória. Se o banco de dados de produção ficar indisponível devido a uma interrupção planejada ou não planejada, o Oracle Data Guard poderá alternar qualquer banco de dados stand-by para a atribuição de produção, minimizando o tempo de inatividade associado à interrupção. O Oracle Active Data Guard fornece a capacidade adicional de descarregar cargas de trabalho de leitura principalmente para bancos de dados stand-by e também fornece recursos avançados de proteção de dados.

  • Oracle Database@Google Cloud

    O Oracle Database@Google Cloud é um serviço de banco de dados do Oracle Cloud que executa cargas de trabalho do Oracle Database em seu ambiente do Google Cloud. Todo o hardware do Oracle Database@Google Cloud está co-localizado nos data centers do Google Cloud e usa a rede do Google Cloud. O serviço se beneficia da simplicidade, segurança e baixa latência de um único ambiente operacional no Google Cloud. Você pode gerenciar o serviço no console do Google Cloud ou usando as ferramentas de automação do Google Cloud. O Google Cloud IAM e Admin fornecem gerenciamento federado de identidade e acesso para o Oracle Exadata Database Service.

Recomendações

Use as recomendações a seguir como ponto de partida ao executar a recuperação de desastre entre regiões para o Oracle Exadata Database Service no Oracle Database@Google Cloud. Seus requisitos podem ser diferentes da arquitetura descrita aqui.
  • Execute operações regulares de switchover de aplicativos e bancos de dados a cada três a seis meses ou realize testes completos de failover de aplicativos e bancos de dados.
  • Implante a infraestrutura necessária do Exadata nas regiões principal e stand-by. Para cada instância do Exadata, implante um cluster de VMs do Exadata na mesma Nuvem Privada Virtual (VPC) em outra sub-rede. O banco de dados Oracle Real Application Clusters (Oracle RAC) pode ser instanciado no cluster. Na mesma VPC, implante seu aplicativo em uma sub-rede separada. Configure o Active Data Guard para replicar dados de um Oracle Database para o outro, entre regiões.
  • Use as ferramentas de automação do Oracle Cloud, como Console do OCI, CLI do OCI, SDKs, APIs REST, para provisionar automaticamente o banco de dados stand-by do Active Data Guard seguindo as melhores práticas de Arquitetura de Disponibilidade Máxima (MAA) da Oracle.

Considerações

Ao executar a recuperação de desastre entre regiões para o Oracle Exadata Database Service no Oracle Database@Google Cloud, considere o seguinte.

  • Prepare-se usando um cenário de desastre abrangente que considere diferentes requisitos de negócios e arquiteturas de disponibilidade. Seu plano deve ser acionável e incluir requisitos de alta disponibilidade (HA), recuperação de desastres (DR). Essa arquitetura fornece diretrizes para ajudá-lo a selecionar a abordagem que melhor se adapta à implantação de seu aplicativo usando failover simples e eficaz para a configuração de recuperação de desastres em seus ambientes OCI e Google Cloud.
  • (Opcional) Ative o failover automático (Failover de Início Rápido) para reduzir o tempo de recuperação em caso de falhas instalando o Observador do Oracle Data Guard em uma VM separada, de preferência em um local separado ou na rede do aplicativo.
  • Você pode configurar backups automáticos para o Oracle Database Autonomous Recovery Service localizado na OCI ou no Google Cloud.
  • Você pode configurar o Oracle Data Guard ou o Active Data Guard durante a criação do banco de dados Stand-by usando a automação do OCI.

Implante

Para configurar o pareamento de VCN entre regiões e estabelecer a comunicação de rede entre as regiões mostradas no diagrama de arquitetura, conclua as etapas de alto nível a seguir.

Região Principal

  1. Crie uma rede virtual na nuvem (VCN), Principal da VCN HUB, na região principal do OCI (Oracle Cloud Infrastructure).
  2. Implante dois LPGs (Local Peering Gateways), LPG Principal e HUB-Primary-LPG, em VCN Principal e VCN Principal HUB, respectivamente.
  3. Estabeleça uma conexão LPG de mesmo nível entre os LPGs para VCN Principal HUB e VCN Principal.
  4. Crie um gateway de roteamento dinâmico (DRG), DRG Principal na VCN Principal da VCN do Hub.
  5. Na VCN Principal da VCN HUB, crie a tabela de roteamento primary_hub_transit_drg e designe o destino da sub-rede do cliente Principal da VCN, um tipo de destino de LPG e o destino HUB-Primary-LPG. Por exemplo:
    10.5.0.0/24 target type: LPG, Target: Hub-Primary-LPG
  6. Na VCN Principal da VCN HUB, crie uma segunda tabela de roteamento, primary_hub_transit_lpg, e designe o destino da sub-rede do cliente VCN Stand-by, um tipo de destino DRG e um destino DRG Principal. Por exemplo:
    10.6.0.0/24 target type: DRG, Target: Primary-DRG
  7. Na VCN Principal da VCN do Hub, anexe Principal da VCN do Hub ao DRG. Edite os anexos da VCN do DRG e, em opções avançadas, edite a tabela de roteamento da VCN da guia para associá-la à tabela de roteamento primary_hub_transit_drg. Esta configuração permite o roteamento de trânsito.
  8. Na VCN Principal da VCN do Hub, associe a tabela de roteamento primary_hub_transit_lpg ao gateway Hub-Primary-LPG.
  9. Na tabela de roteamento padrão Principal da VCN do Hub, adicione uma regra de roteamento para a faixa de Endereços IP da sub-rede do cliente Principal da VCN para usar o LPG. Adicione outra regra de roteamento para a faixa de Endereços IP da sub-rede do cliente VCN Stand-by para usar o DRG. Por exemplo:
    10.5.0.0/24 LPG Hub-Primary-LPG
    10.6.0.0/24 DRG Primary-DRG
  10. Em DRG Principal, selecione a tabela de roteamento do DRG, Tabela de Roteamento do DRG Gerada Automaticamente para anexos RPC, VC e IPSec. Adicione uma rota estática à faixa de Endereços IP do cliente de sub-rede Principal da VCN que use a VCN Principal da VCN do Hub com um tipo de anexo de próximo salto de VCN e o nome de anexo de próximo salto Anexo do Hub Principal. Por exemplo:
    10.5.0.0/24 VCN Primary Hub attachment
  11. Use o menu de anexos de conexão de pareamento remoto Primary-DRG para criar uma conexão de pareamento remoto, RPC.
  12. Na sub-rede do cliente Principal da VCN, atualize o grupo de segurança de rede (NSG) para criar uma regra de segurança para permitir a entrada da porta TCP 1521. Opcionalmente, você pode adicionar a porta SSH 22 para acesso SSH direto aos servidores de banco de dados.

    Observação:

    Para obter uma configuração mais precisa, desative a distribuição de rota de importação da tabela de roteamento Tabela de Roteamento de DRG Gerada Automaticamente para anexos RPC, VC e IPSec. Para Tabela de Roteamento de DRG Gerada Automaticamente para anexos de VCN, crie e designe uma nova distribuição de rota de importação, incluindo apenas o anexo RPC necessário.

Região Stand-by

  1. Crie a VCN, Stand-by da VCN HUB, na região stand-by do OCI.
  2. Implante dois LPGs, LPG Stand-by e HUB-Stand-by-LPG, nas VCNs Stand-by da VCN e Stand-by da VCN HUB, respectivamente.
  3. Estabeleça uma conexão LPG de mesmo nível entre LPGs para VCN Stand-by e HUB VCN Stand-by.
  4. Crie um DRG, DRG Stand-by, na VCN Stand-by da VCN do Hub.
  5. Na VCN Stand-by da VCN HUB, crie uma tabela de roteamento, standby_hub_transit_drg, e designe o destino da sub-rede do cliente Stand-by da VCN, um tipo de destino de LPG e um destino de HUB-Stand-by-LPG. Por exemplo:
    10.6.0.0/24 target type: LPG, Target: Hub-Standby-LPG
  6. Na VCN Stand-by da VCN HUB, crie uma segunda tabela de roteamento, standby_hub_transit_lpg, e designe o destino da sub-rede do cliente VCN Principal, um DRG do tipo de destino e um DRG Stand-by de destino. Por exemplo:
    10.5.0.0/24 target type: DRG, Target: Standby-DRG
  7. Na VCN Stand-by da VCN HUB, anexe a VCN Stand-by da VCN do HUB ao DRG. Edite os anexos da VCN do DRG e, em opções avançadas, edite a tabela de roteamento da VCN para associá-la à tabela de roteamento standby_hub_transit_drg. Esta configuração permite o roteamento de trânsito.
  8. Na VCN Stand-by da VCN HUB, na tabela de roteamento padrão Stand-by da VCN do HUB, adicione regras de roteamento para a faixa de Endereços IP da sub-rede do cliente Stand-by da VCN para usar o LPG e para a faixa de Endereços IP da sub-rede do cliente Principal da VCN para usar o DRG. Por exemplo:
    10.6.0.0/24 LPG Hub-Standby-LPG
    10.5.0.0/24 DRG Standby-DRG
  9. Associe a tabela de roteamento, standby_hub_transit_lpg, ao gateway Hub-Standby-LPG.
  10. Em DRG Stand-by, selecione a tabela de roteamento do DRG Tabela de Roteamento de Drg Gerada Automaticamente para anexos RPC, VC e IPSec. Adicione uma rota estática à faixa de Endereços IP do cliente de sub-rede Stand-by da VCN que use a VCN Stand-by da VCN do Hub com um tipo de anexo de próximo salto de VCN e o nome de anexo de próximo salto Anexo do Hub Stand-by. Por exemplo:
    10.6.0.0/24 VCN Standby Hub attachment
  11. Use o menu de anexos de conexão de pareamento remoto Standby-DRG para criar uma conexão de pareamento remoto, RPC.
  12. Selecione a conexão de pareamento remoto, selecione Estabelecer Conexão e forneça o OCID do DRG Principal. O status de pareamento torna-se pareado. Ambas as regiões estão conectadas.
  13. Na sub-rede do cliente VCN Stand-by, atualize o NSG para criar uma regra de segurança a fim de permitir a entrada da porta TCP 1521. Opcionalmente, você pode adicionar a porta SSH 22 para acesso SSH direto aos servidores de banco de dados.

Data Guard

Siga estas etapas para ativar o Oracle Data Guard ou o Active Data Guard no Oracle Database:

  1. Na página de detalhes do Oracle Database, clique no grupo do Data Guard e, em seguida, clique em Adicionar Stand-by.
  2. Na página Adicionar Stand-by:
    1. Selecione a região de pareamento stand-by.
    2. Selecione o domínio de disponibilidade stand-by mapeado para a zona do Google Cloud.
    3. Selecione a infraestrutura stand-by do Exadata.
    4. Selecione o cluster de VMs stand-by desejado.
    5. Escolha Oracle Data Guard ou Active Data Guard.

      Observação:

      O Oracle MAA recomenda o Active Data Guard para o reparo automático de blocos de corrompimentos de dados e a capacidade de descarregar relatórios.
    6. Para associações do Oracle Data Guard entre regiões, só há suporte para o modo de proteção máxima do desempenho.
    7. Selecione um home de banco de dados existente ou crie um.

      Observação:

      A Oracle recomenda que você use a mesma imagem de software de banco de dados do banco de dados principal para o home do banco de dados stand-by, para que ambos tenham os mesmos patches disponíveis.
    8. Informe a senha para o usuário SYS.
    9. Clique em Adicionar Stand-by.

    Depois que o Oracle Data Guard for ativado, o banco de dados stand-by será listado na seção de grupo do Oracle Data Guard.

  3. (Opcional) Ative o failover automático (Failover de Início Rápido) para reduzir o tempo de recuperação em caso de falhas instalando o Oracle Data Guard Observer em uma VM separada, de preferência em um local separado ou na rede do aplicativo.

Confirmações

  • Autors: Sinan Petrus Toma, Glen Hawkins, Julien Silverston
  • Contribuintes: Andy Steinorth, Lawrence To, Sreya Dutta