Definir Requisitos de Carga de Trabalho

Tome decisões sobre seus requisitos para comunicação, conectividade e resiliência de cargas de trabalho.

Requisitos de Comunicação

Identifique quais são os seus requisitos de comunicação de carga de trabalho para gateways de comunicação e conectividade com a internet, conectividade entre VCN e acesso ao Oracle Services Network.

Gateways de Comunicação do OCI

Você deve decidir os gateways de comunicação apropriados para suas necessidades.

A tabela a seguir mostra os recursos e os gateways recomendados a serem usados para cada recurso.



Funcionalidade Gateway Recomendado Comentários
O tráfego de entrada e saída do OCI pode ser iniciado pela OCI ou pela internet Gateway de Internet Precisa de uma sub-rede pública e de um recurso com IP público
Recursos na OCI acessam a internet com segurança Gateway NAT Somente o tráfego iniciado de dentro da sub-rede é permitido por meio do Gateway NAT
Acesso ao Oracle Cloud Infrastructure Object Storage ou outros serviços na Oracle Service Network Gateway de Serviço Exemplos de serviçOS são serviço de gerenciamento de SO, Oracle Linux ou Yum Service. Consulte a seção Explore para obter uma lista completa dos serviços suportados no Oracle Services Network
Conexão entre OCI e local e entre VCNs Gateway de Roteamento Dinâmico (DRG) Um roteador virtual conecta VCNs e locais locais por meio de um ponto de conexão central e também estabelece conexão entre regiões e diferentes tenancies

Conectividade entre VCN

Decida como se comunicar entre VCNs no OCI. Você pode conectar duas VCNs na mesma tenancy ou em diferentes tenancies.

Você pode ver três exemplos de conectividade entre VCN usando um gateway de pareamento local ou um gateway de roteamento dinâmico.

LPG (Local Peering Gateway)

A imagem a seguir mostra uma região com duas VCNs usando o método Local Peering Gateway:



As duas VCNs devem estar na mesma região, e você pode ter no máximo dez LPGs por VCN.

Gateway de Roteamento Dinâmico (DRG)

A Oracle recomenda o uso de Gateways de Roteamento Dinâmico. Você pode conectar VCNs na mesma região ou entre regiões. Um DRG pode conectar até 300 VCNs.

A imagem a seguir mostra uma região com duas VCNs conectadas por um DRG na mesma região:



A imagem a seguir mostra uma região com duas VCNs usando o DRG com duas VCNs conectadas entre regiões separadas:



Acessar o Oracle Services Network

O Oracle Services Network (OSN) é uma rede conceitual no Oracle Cloud Infrastructure reservada para os serviços Oracle.

A seguinte arquitetura mostra como acessar o Oracle Services Network:



Esses serviços têm endereços IP públicos que podem ser acessados pela internet. No entanto, você pode acessar a Oracle Services Network sem que o tráfego percorra a internet, usando um Gateway de Serviço de dentro de uma VCN.

Ao adicionar uma rota ao OSN, você deve decidir se a rede deve usar todos os serviços ou simplesmente acessar o Oracle Cloud Infrastructure Object Storage.

O Object Storage normalmente é usado para fins de backup, como backups do Oracle Database.

Requisitos híbridos e de várias nuvens

Decida se precisa de uma arquitetura de nuvem híbrida ou multinuvem. Avalie os requisitos de largura de banda para a conexão para uma boa experiência de usuário.

Você pode conectar o Oracle Cloud a redes locais usando o FastConnect ou uma VPN site a site.

O diagrama a seguir mostra um exemplo de arquitetura de conexão de um ambiente local com o OCI usando VPN site a site ou FastConnect:



O diagrama a seguir mostra um exemplo de arquitetura de um banco de dados no OCI e o balanceador de carga do aplicativo no Microsoft Azure:



A latência é importante para uma boa experiência do usuário com melhores tempos de resposta. A Oracle e a Micorsoft Azure têm pontos de integração em diferentes locais do mundo. Isso facilita a integração e também reduz a latência, o que torna possível ter uma solução que se estende entre as nuvens usando FastConnect e ExpressRoute.

Você pode usar o FastConnect como conexão principal e a VPN site a site como conexão de backup. Você também pode se conectar a outras nuvens com VPN site a site e FastConnect, dependendo de suas necessidades.

Conecte-se a Redes Locais

Você pode estabelecer conexão com redes locais usando uma das seguintes opções:

  • O FastConnect usa uma conexão dedicada para largura de banda e latência fixas. A Oracle recomenda o uso de conexões redundantes para obter resiliência.
  • A VPN entre sites usa a internet como transportadora e também pode usar o FastConnect. A largura de banda e a latência podem variar, portanto, a Oracle recomenda o uso de túneis redundantes.

Conecte-se a Redes Locais Usando o FastConnect

A imagem a seguir mostra uma arquitetura com uma região local e OCI usando FastConnect na qual o tráfego não passa pela internet pública:



Use a VPN site a site como conexão de backup para FastConnect, de modo que a conexão principal seja FastConnect e o backup seja VPN. As velocidades de conexão disponíveis são 1 Gbps, 10 Gbps ou 100 Gbps.

  • Configure um circuito virtual com pareamento público, se você só precisar acessar o Oracle Services Network.
  • Use a VPN site a site que usa IPSec para criptografia de tráfego, além de pareamento público FastConnect.
  • Use o pareamento privado quando precisar de uma conexão privada com recursos na OCI (VCNs).

Observação:

A Oracle recomenda o uso do dobro do equipamento para redundância.

Conecte-se a Redes Locais Usando a VPN Site a Site

A VPN entre sites conecta o DC local ao OCI. A VPN entre sites usa a internet como transportadora e criptografa o tráfego usando o protocolo IPSec.

A imagem a seguir mostra uma arquitetura com dispositivos redundantes no local do cliente e uma conexão do OCI usando uma VPN site a site:



A VPN entre sites conecta data centers locais a OCI. O desempenho pode variar dependendo do tráfego na internet. Assim como acontece com o FastConnect, você deve configurar uma VPN site a site com túneis redundantes e, se possível, também com dispositivos CPE redundantes. A Oracle fornece dois pontos finais de VPN para cada conexão VPN site a site.

Dependendo das suas necessidades de negócios, você poderá usá-lo como alternativa ao FastConnect se tiver uma largura de banda constante. A VPN entre sites é incorporada nas ferramentas do Oracle Cloud para facilitar a configuração e está disponível sem custo adicional. No entanto, a VPN site a site não pode ser dimensionada para a mesma largura de banda do FastConnect (no momento, 250 Mbps/túnel). Você pode usá-lo como standby para FastConnect.

Use a VPN site a site como uma alternativa gratuita se você não precisar das conexões de alto desempenho da Megaport ou Equinix discutidas nas próximas seções.

Conexão com o Amazon Web Services

As conexões com outras nuvens públicas do Oracle Cloud Infrastructure são rápidas e fáceis de estabelecer por meio de nossos parceiros FastConnect.

O diagrama a seguir mostra uma conexão entre a OCI e a AWS usando nosso parceiro de conexão Megaport:

Conecte-se ao Microsoft Azure

A Microsoft e a Oracle têm uma parceria com a pré-integração do Azure com a OCI em várias regiões.

O diagrama a seguir mostra a pré-integração do Azure com OCI usando ExpressRoute e FastConnect:



Você pode ativar o acesso entre as nuvens ativando-o nos sites ou na console usando o FastConnect e ExpressRoute, sem necessidade de provedor de serviços de rede. Você só precisa configurar o circuito virtual 1x, pois ele tem redundância incorporada usando um padrão diferente do FastConnect. Não há custo de tráfego entre o Azure se você usar uma SKU local e selecionar a velocidade mínima de conexão de 1 Gbps. As interconexões são criadas no local em que o Azure e o OCI estão localizados próximos uns dos outros para permitir a baixa latência entre as nuvens.

Observação:

Nem todas as regiões têm esse recurso. Usar um provedor de serviço de rede em outras regiões.

Se você estiver procurando se conectar ao Microsoft Azure, consulte Acesso ao Microsoft Azure.

Conecte-se ao Google Cloud

O diagrama de arquitetura a seguir mostra uma conexão entre o Oracle Cloud Infrastructure (OCI) e o Google Cloud Platform (GCP) usando o parceiro de conectividade Equinix da Oracle:

Requisitos de Resiliência

Decida se você deseja ter resiliência de interrupções regionais e considere uma implantação de várias regiões.

Implantação de várias regiões

Use uma configuração entre regiões padrão para uma implantação com várias regiões na qual você pareia uma região com outra para cópia cruzada. Configure os mesmos recursos na região standby e configure o pareamento remoto entre os DRGs.

Os dados entre as regiões usam o backbone de rede da Oracle, em vez da Internet. Você deve configurar a replicação de dados e o conteúdo necessário que é necessário para executar a implantação na região stand-by.


Veja a seguir a descrição da ilustração multi-region-deployment-full-arch.png
Descrição da ilustração multi-region-deployment-full-arch.png

Balanceamento de Carga

Use um balanceador de carga para distribuir o tráfego para vários servidores de backend.

Um balanceador de carga público usa um IP público e pode ser acessado pela Internet. Um balanceador de carga privado usa um endereço IP privado e só pode ser acessado na VCN.

Balanceador de Carga

Um balanceador de carga padrão para servidores Web públicos pode encerrar o tráfego SSL ou passá-lo até o backend. Você pode aplicar diretamente a proteção WAF (Web Application Firewall) a um balanceador de carga e usar formas flexíveis entre a largura de banda mínima e máxima, dependendo do tráfego.

Você pode configurar um balanceador de carga público ou privado na camada 4/7, TCP/HTTP.

Network Load Balancer

Fornece um balanceamento de carga de passagem não proxy com alto throughput e latência ultra baixa. Os balanceadores de carga da rede são gratuitos. Eles são otimizados para conexões de longa execução durante dias ou meses com conexões com o mesmo servidor de backend, o que é ideal para o banco de dados. Ele pode ser ampliado e reduzido automaticamente com base no tráfego do cliente e não requer configurações de largura de banda nem terminação SSL.

Os balanceadores de carga de rede garantem que seus serviços permaneçam disponíveis direcionando o tráfego apenas para servidores íntegros com base nos dados da Camada 3/Camada 4 (protocolo IP).