Share via


Herstel na noodgevallen voor een Oracle Database 12c-database in een Azure-omgeving

Van toepassing op: ✔️ Virtuele Linux-machines

Aannames

  • U hebt inzicht in het Oracle Data Guard-ontwerp en de Azure-omgevingen.

Doelstellingen

  • Ontwerp de topologie en configuratie die voldoen aan de vereisten voor herstel na noodgevallen.

Scenario 1: Primaire en DR-sites in Azure

Een klant heeft een Oracle-database ingesteld op de primaire site. Een DR-site bevindt zich in een andere regio. De klant gebruikt Oracle Data Guard voor snel herstel tussen deze sites. De primaire site heeft ook een secundaire database voor rapportage en ander gebruik.

Topologie

Hieronder ziet u een samenvatting van de Azure-installatie:

  • Twee sites (een primaire site en een DR-site)
  • Twee virtuele netwerken
  • Twee Oracle-databases met Data Guard (primair en stand-by)
  • Twee Oracle-databases met Golden Gate of Data Guard (alleen primaire site)
  • Twee toepassingsservices, één primaire en één op de DR-site
  • Een beschikbaarheidsset, die wordt gebruikt voor database- en toepassingsservice op de primaire site
  • Eén jumpbox op elke site, die de toegang tot het privénetwerk beperkt en alleen aanmelding toestaat door een beheerder
  • Een jumpbox, toepassingsservice, database en VPN-gateway op afzonderlijke subnetten
  • NSG afgedwongen op subnetten van toepassingen en databases

Diagram met primaire en DR-sites in Azure.

Scenario 2: Primaire on-premises site en DR-site in Azure

Een klant heeft een on-premises Oracle-database-installatie (primaire site). Een DR-site bevindt zich in Azure. Oracle Data Guard wordt gebruikt voor snel herstel tussen deze sites. De primaire site heeft ook een secundaire database voor rapportage en ander gebruik.

Er zijn twee benaderingen voor deze installatie.

Benadering 1: Directe verbindingen tussen on-premises en Azure, waarvoor open TCP-poorten op de firewall zijn vereist

We raden geen directe verbindingen aan, omdat ze de TCP-poorten beschikbaar maken voor de buitenwereld.

Topologie

Hieronder volgt een samenvatting van de Azure-installatie:

  • Eén DR-site
  • Eén virtueel netwerk
  • Eén Oracle-database met Data Guard (actief)
  • Eén toepassingsservice op de DR-site
  • Eén jumpbox, die de toegang tot het privénetwerk beperkt en alleen aanmelding toestaat door een beheerder
  • Een jumpbox, toepassingsservice, database en VPN-gateway op afzonderlijke subnetten
  • NSG afgedwongen op subnetten van toepassingen en databases
  • Een NSG-beleid/-regel voor het toestaan van binnenkomende TCP-poort 1521 (of een door de gebruiker gedefinieerde poort)
  • Een NSG-beleid/-regel om alleen het ON-premises IP-adres/de adressen (DB of toepassing) te beperken voor toegang tot het virtuele netwerk

Diagram met directe verbindingen tussen on-premises en Azure, waarvoor open TCP-poorten op de firewall zijn vereist.

Benadering 2: Site-naar-site-VPN

Site-naar-site-VPN is een betere aanpak. Zie Een virtueel netwerk maken met een site-naar-site-VPN-verbinding met cli voor meer informatie over het instellen van een VPN.

Topologie

Hieronder volgt een samenvatting van de Azure-installatie:

  • Eén DR-site
  • Eén virtueel netwerk
  • Eén Oracle-database met Data Guard (actief)
  • Eén toepassingsservice op de DR-site
  • Eén jumpbox, die de toegang tot het privénetwerk beperkt en alleen aanmelding toestaat door een beheerder
  • Een jumpbox, toepassingsservice, database en VPN-gateway bevinden zich op afzonderlijke subnetten
  • NSG afgedwongen op subnetten van toepassingen en databases
  • Site-naar-site-VPN-verbinding tussen on-premises en Azure

Schermopname van de pagina DR-topologie

Meer artikelen

Volgende stappen