Criar uma Topologia de DR do Oracle Analytics Cloud com o Oracle Cloud Infrastructure Full Stack Disaster Recovery Service
Um plano de DR (recuperação de desastre) bem arquitetado permite que você se recupere rapidamente de desastres e continue a fornecer serviços aos seus usuários.
DR é o processo de preparação e recuperação de um desastre. Um desastre pode ser qualquer evento que coloque seus aplicativos em risco, como interrupções na rede, falhas de equipamentos e aplicativos ou desastres naturais.
O Oracle Analytics Cloud fornece o SLA (Acordo de Nível de Serviço) de Disponibilidade de pelo menos 99,9%. Apesar de ter SLA na disponibilidade do Oracle Analytics Cloud, para determinadas organizações, é uma obrigação estatutária ou de auditoria ter uma instância de DR. Portanto, você é responsável pelo planejamento de DR.
A Oracle Cloud Infrastructure (OCI) fornece infraestrutura e serviços altamente disponíveis e escaláveis que permitem projetar uma topologia de DR.
Este guia de referência fornece arquitetura e diretrizes para instâncias do Oracle Analytics Cloud usando o Oracle Cloud Infrastructure Full Stack Disaster Recovery Service no caso do DR.
Arquitetura
Essa arquitetura mostra uma topologia de várias camadas que tem recursos redundantes distribuídos em duas regiões da OCI.
Os diagramas a seguir ilustram essa arquitetura de referência.
Não é possível acessar uma instância privada do Oracle Analytics Cloud pela internet pública; portanto, ela requer um balanceador de carga público do OCI para facilitar o acesso. O endereço IP do balanceador de carga público será adicionado ao registrador de DNS.
oci-fullstack-dr-private-oac-x-region-topology-oracle.zip
Uma instância pública do Oracle Analytics Cloud pode ser acessada diretamente pela internet. O endereço IP público do Oracle Analytics Cloud será configurado diretamente com o registrador de DNS.
oci-fullstack-dr-public-oac-x-region-topology-oracle.zip
A arquitetura tem os seguintes componentes:
- Tenancy
Uma tenancy é uma partição segura e isolada que a Oracle configura no Oracle Cloud quando você se inscreve no Oracle Cloud Infrastructure. Você pode criar, organizar e administrar seus recursos no Oracle Cloud em sua tenancy. Uma tenancy é sinônimo de uma empresa ou organização. Normalmente, uma empresa terá uma única locação e refletirá sua estrutura organizacional dentro dessa locação. Uma única tenancy geralmente é associada a uma única assinatura, e uma única assinatura geralmente só tem uma tenancy.
- Região
Região do Oracle Cloud Infrastructure é uma área geográfica localizada que contém um ou mais data centers, denominada domínios de disponibilidade. As regiões são independentes de outras regiões, e grandes distâncias podem separá-las (entre países ou até mesmo continentes).
- Compartimento
Os compartimentos são partições lógicas entre regiões em uma tenancy do Oracle Cloud Infrastructure. Use compartimentos para organizar, controlar o acesso e definir metas de uso para seus recursos do Oracle Cloud. Em um determinado compartimento, você define políticas que controlam o acesso e definem privilégios para recursos.
- Domínios de disponibilidade
Domínios de disponibilidade são data centers stand-alone e independentes dentro de uma região. Os recursos físicos de cada domínio de disponibilidade são isolados dos recursos de outros domínios de disponibilidade, o que oferece tolerância a falhas. Os domínios de disponibilidade não compartilham infraestrutura como energia ou refrigeração ou a rede interna do domínio de disponibilidade. Portanto, uma falha em um domínio de disponibilidade não deve afetar os outros domínios de disponibilidade na região.
- Domínios de falha
Um domínio de falha é um agrupamento de hardware e infraestrutura dentro de um domínio de disponibilidade. Cada domínio de disponibilidade tem três domínios de falha com energia e hardware independentes. Quando você distribui recursos entre vários domínios de falha, seus aplicativos podem tolerar falha no servidor físico, manutenção do sistema e falhas de energia dentro de um domínio de falha.
- Rede virtual na nuvem (VCN) e sub-redes
Uma VCN é uma rede personalizável definida por software que você configura em uma região do Oracle Cloud Infrastructure. Como as redes tradicionais de data center, as VCNs oferecem controle sobre seu ambiente de rede. Uma VCN pode ter vários blocos CIDR não sobrepostos que você pode alterar após a criação da VCN. Você pode segmentar uma VCN em sub-redes, com escopo definido para uma região ou para um domínio de disponibilidade. Cada sub-rede consiste em um intervalo contíguo de endereços que não se sobrepõem a outras sub-redes da VCN. Você pode alterar o tamanho de uma sub-rede após a criação. Uma sub-rede pode ser pública ou privada.
- Balanceador de carga
O serviço Oracle Cloud Infrastructure Load Balancing fornece distribuição automatizada de tráfego de um único ponto de entrada para vários servidores no back-end.
- Lista de segurança
Para cada sub-rede, você pode criar regras de segurança que especifiquem a origem, o destino e o tipo de tráfego que deve ser permitido dentro e fora da sub-rede.
- Gateway de conversão de endereço de rede (NAT)
Um gateway NAT permite que recursos privados em uma VCN acessem hosts na internet, sem expor esses recursos a conexões de internet de entrada.
- Gateway de serviço
O gateway de serviço fornece acesso de uma VCN a outros serviços, como o Oracle Cloud Infrastructure Object Storage. O tráfego da VCN para o serviço Oracle percorre a malha da rede Oracle e não passa pela internet.
- Cloud Guard
Você pode usar o Oracle Cloud Guard para monitorar e manter a segurança de seus recursos no Oracle Cloud Infrastructure. O Cloud Guard usa receitas do detector que você pode definir para examinar seus recursos quanto a pontos fracos de segurança e para monitorar operadores e usuários em relação a determinadas atividades arriscadas. Quando qualquer configuração incorreta ou atividade insegura é detectada, o Cloud Guard recomenda ações corretivas e auxilia na execução dessas ações, com base nas receitas do respondedor que você pode definir.
- Zona de segurança
As zonas de segurança garantem as melhores práticas de segurança da Oracle desde o início, impondo políticas, como criptografar dados e impedir o acesso público a redes de um compartimento inteiro. Uma zona de segurança está associada a um compartimento com o mesmo nome e inclui políticas de zona de segurança ou uma "receita" que se aplica ao compartimento e seus subcompartimentos. Não é possível adicionar ou mover um compartimento padrão para um compartimento de zona de segurança.
- Object Storage
O serviço Oracle Cloud Infrastructure Object Storage oferece acesso rápido a grandes quantidades de dados estruturados e não estruturados de qualquer tipo de conteúdo, incluindo backups de bancos de dados, dados de análise e conteúdo avançado, como imagens e vídeos. Você pode armazenar de forma segura e depois recuperar dados diretamente da internet ou de dentro da plataforma da nuvem. Você pode dimensionar o armazenamento sem prejudicar o desempenho ou a confiabilidade do serviço. Use o armazenamento padrão para armazenamento de acesso frequente que você precisa para acessar de forma rápida, imediata e com frequência. Use o armazenamento de arquivos compactados para armazenamento "frio" que você mantém por longos períodos de tempo e raramente acessa.
- FastConnect
O Oracle Cloud Infrastructure FastConnect fornece uma maneira fácil de criar uma conexão privada dedicada entre o seu data center e o Oracle Cloud Infrastructure. O FastConnect oferece opções de largura de banda maior e uma experiência de rede mais confiável quando comparado com conexões baseadas na internet.
- LPG (Local peering gateway)
Um LPG permite parear uma VCN com outra VCN na mesma região. Pareamento significa que as VCNs se comunicam usando endereços IP privados, sem o tráfego que passa pela internet ou que é roteado pela sua rede local.
- Full Stack Disaster Recovery Service
O OCI Full Stack Disaster Recovery Service é um serviço de orquestração e gerenciamento de recuperação de desastre do OCI que fornece recursos abrangentes de recuperação de desastre para todas as camadas de uma pilha de aplicativos, incluindo infraestrutura, middleware, banco de dados e aplicativo.
- Serviço Bastion
O Oracle Cloud Infrastructure Bastion fornece acesso seguro restrito e limitado por tempo a recursos que não têm pontos finais públicos e que exigem controles rígidos de acesso a recursos, como bare metal e máquinas virtuais, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Cloud Infrastructure Kubernetes Engine (OKE) e qualquer outro recurso que permita acesso ao Secure Shell Protocol (SSH). Com o serviço OCI Bastion, você pode permitir o acesso a hosts privados sem implantar e manter um jump host. Além disso, você ganha uma postura de segurança aprimorada com permissões baseadas em identidade e uma sessão SSH centralizada, auditada e limitada por tempo. O OCI Bastion elimina a necessidade de um IP público para acesso ao bastion, eliminando o aborrecimento e a potencial superfície de ataque ao fornecer acesso remoto.
- Autonomous Database
O Oracle Autonomous Database é um ambiente de banco de dados totalmente gerenciado e pré-configurado que você pode usar para processamento de transações e cargas de trabalho de data warehousing. Você não precisa configurar nem gerenciar nenhum hardware, nem instalar nenhum software. O Oracle Cloud Infrastructure trata da criação, backup, aplicação de patches, upgrade e ajuste do banco de dados.
- Analytics
O Oracle Analytics Cloud é um serviço de nuvem pública escalável e seguro que capacita os analistas de negócios com recursos modernos de análise com autoatendimento para preparação de dados, visualização, relatórios empresariais, análise aumentada e geração e processamento de linguagem natural. Com o Oracle Analytics Cloud, você também obtém recursos flexíveis de gerenciamento de serviços, incluindo configuração rápida, dimensionamento e aplicação de patches fáceis e gerenciamento automatizado do ciclo de vida.
- Data Guard
O Oracle Data Guard e o Oracle Active Data Guard fornecem um conjunto abrangente de serviços que criam, mantêm, gerenciam e monitoram um ou mais bancos de dados stand-by e que permitem que os bancos de dados Oracle de produção permaneçam disponíveis sem interrupção. O Oracle Data Guard mantém esses bancos de dados stand-by como cópias do banco de dados de produção usando replicação na memória. Se o banco de dados de produção ficar indisponível devido a uma interrupção planejada ou não planejada, o Oracle Data Guard poderá alternar qualquer banco de dados stand-by para a atribuição de produção, minimizando o tempo de inatividade associado à interrupção. O Oracle Active Data Guard fornece a capacidade adicional de descarregar cargas de trabalho de leitura principalmente para bancos de dados stand-by e também fornece recursos avançados de proteção de dados.
- Gateway de roteamento dinâmico (DRG)
O DRG é um roteador virtual que fornece um caminho para o tráfego de rede privada entre VCNs na mesma região, entre uma VCN e uma rede fora da região, como uma VCN em outra região do Oracle Cloud Infrastructure, uma rede local ou uma rede em outro provedor de nuvem.
- Web Application Firewall (WAF)
O Oracle Cloud Infrastructure Web Application Firewall (WAF) é um serviço de aplicação de borda, baseado em região e compatível com o setor de cartões de pagamento (PCI) que é anexado a um ponto de aplicação, como um balanceador de carga ou um nome de domínio de aplicativo web. O WAF protege aplicativos contra tráfego mal-intencionado e indesejado na internet. O WAF pode proteger qualquer ponto final voltado para a internet, fornecendo aplicação de regras consistente entre os aplicativos de um cliente.
Recomendações
- VCN
Ao criar uma VCN, determine o número de blocos CIDR necessários e o tamanho de cada bloco com base no número de recursos que você planeja anexar a sub-redes na VCN. Use blocos CIDR que estejam dentro do espaço de endereço IP privado padrão.
Selecione blocos CIDR que não se sobreponham a nenhuma outra rede (no Oracle Cloud Infrastructure, em seu data center local ou em outro provedor de nuvem) para a qual você pretende configurar conexões privadas.
Depois de criar uma VCN, você poderá alterar, adicionar e remover seus blocos CIDR.
Ao projetar as sub-redes, considere seus requisitos de fluxo de tráfego e segurança. Anexe todos os recursos dentro de uma camada ou atribuição específica à mesma sub-rede, que pode servir como um limite de segurança.
- Cloud Guard
Clone e personalize as receitas padrão fornecidas pela Oracle para criar receitas personalizadas de detector e respondedor. Essas receitas permitem que você especifique que tipo de violações de segurança geram um aviso e quais ações podem ser executadas nelas. Por exemplo, talvez você queira detectar buckets do Object Storage que tenham visibilidade definida como pública.
Aplique o Cloud Guard no nível da tenancy para cobrir o escopo mais amplo e reduzir a carga administrativa de manutenção de várias configurações.
Você também pode usar o recurso Lista Gerenciada para aplicar determinadas configurações aos detectores.
- Zonas de Segurança
Para recursos que exigem segurança máxima, a Oracle recomenda o uso de zonas de segurança. Uma zona de segurança é um compartimento associado a uma receita de políticas de segurança definida pela Oracle baseada nas melhores práticas. Por exemplo, os recursos de uma zona de segurança não devem ser acessíveis por meio da internet pública e devem ser criptografados usando chaves gerenciadas pelo cliente. Quando você criar e atualizar recursos em uma zona de segurança, o Oracle Cloud Infrastructure validará as operações de acordo com as políticas na receita de zona de segurança e negará as operações que violam qualquer uma das políticas.
- Grupos de segurança de rede (NSGs)
Você pode usar NSGs para definir um conjunto de regras de entrada e saída que se aplicam a VNICs específicas. Recomendamos o uso de NSGs em vez de listas de segurança, porque os NSGs permitem que você separe a arquitetura de sub-rede da VCN dos requisitos de segurança do seu aplicativo.
- Largura de banda do balanceador de carga
Ao criar o balanceador de carga, você pode selecionar uma forma predefinida que forneça uma largura de banda fixa ou especificar uma forma personalizada (flexível), na qual você define uma faixa de largura de banda e permite que o serviço dimensione a largura de banda automaticamente com base nos padrões de tráfego. Com qualquer uma das abordagens, você pode alterar a forma a qualquer momento após criar o balanceador de carga.
- Resolução de DNS
Por padrão, o resolvedor de internet e VCN não permite que as instâncias resolvam os nomes de hosts da rede on-premises conectada à VCN por meio de VPN site a site ou do OCI FastConnect. Essa funcionalidade é obtida usando um resolvedor personalizado ou configurando o resolvedor de DNS privado da VCN.
- Backup de snapshot
A Oracle recomenda fazer snapshots em pontos de verificação importantes; por exemplo, antes de uma alteração grande no conteúdo ou no ambiente. Além disso, a Oracle recomenda fazer snapshots diários regulares ou na própria frequência definida por você mesmo, com base na taxa de alteração do seu ambiente e nos requisitos de rollback ou nos cronogramas do RPO (Recovery Point Objective). Você é aconselhado a manter os arquivos de snapshot no OCI Object Storage.
Considerações
Considere os pontos a seguir ao implantar essa arquitetura de referência.
- Desempenho
Ao planejar o RPO e o RTO, considere o tempo necessário para que os backups de volume sejam copiados entre regiões. É essencial observar que o serviço Oracle Analytics Cloud ainda não faz parte do OCI Full Stack Disaster Recovery Service. Você só pode orquestrar as etapas envolvidas no processo de DR em uma execução de DR com um único clique.
- Disponibilidade
Você pode usar definições de domínio DNS personalizadas para redirecionar o tráfego do cliente para a região de produção atual após um failover.
- Custo
No caso de um failover da região principal para a região stand-by, você pode economizar custos substanciais (aproximadamente 80%) na instância secundária. Uma instância secundária pode estar no modo de pausa.
- Origem do banco de dados
Seus bancos de dados de origem são sincronizados usando o Data Guard e tratados automaticamente pelo OCI Full Stack Disaster Recovery Service.
- URL Personalizado
Você tem pré-requisitos para URLs personalizados, como domínios e certificados personalizados.
- Configurações
As configurações a seguir nas instâncias principal e secundária precisam ser sincronizadas com base no seu processo de gerenciamento de alterações, pois elas não serão executadas no backup de snapshot.
- Configuração do antivírus
- Configuração do servidor de e-mail
- Outros snapshots salvos no ambiente de origem.
- Usuários (e grupos)
- Configuração de gerenciamento de identidades (por exemplo, SSO)
- Configuração de rede
- Conexão do banco de dados
Sua conexão do BD RPD com os bancos de dados principal e secundário deve ser a mesma.
Implante
Os scripts Bash de referência estão disponíveis em GitHub.
- Vá para GitHub.
- Clone ou faça download do repositório para seu computador local.
- Siga as instruções no documento
README
. - Consulte também Full Stack DR: Automatize Operações de Recuperação para o Oracle Analytics Cloud Service.
Explorar Mais
Saiba mais sobre o OCI Full Stack Disaster Recovery Service.
Revise estes recursos adicionais:
- Plano de Recuperação de Desastres para Oracle Analytics Cloud usando o Método de Switchover Manual
- Configuração do Disaster Recovery para o Oracle Analytics Cloud
- Configurar um URL Personalizado para o Oracle Analytics Cloud no OCI Gen 2
- Visão Geral do Full Stack Disaster Recovery
- Administrando o Oracle Analytics Cloud no Oracle Cloud Infrastructure (Geração 2)