Recuperação de desastres para um banco de dados Oracle Database 12c em um ambiente do Azure
Aplica-se a: ✔️ Linux VMs
Suposições
- Você tem uma compreensão do design do Oracle Data Guard e dos ambientes do Azure.
Objetivos
- Projete a topologia e a configuração que atendam aos seus requisitos de recuperação de desastres (DR).
Cenário 1: Sites primários e de DR no Azure
Um cliente tem um banco de dados Oracle configurado no site primário. Um site de DR está em uma região diferente. O cliente usa o Oracle Data Guard para recuperação rápida entre esses locais. O site primário também tem um banco de dados secundário para relatórios e outros usos.
Topologia
A seguir mostra um resumo da configuração do Azure:
- Dois sites (um site primário e um site DR)
- Duas redes virtuais
- Dois bancos de dados Oracle com Data Guard (principal e standby)
- Dois bancos de dados Oracle com Golden Gate ou Data Guard (somente site principal)
- Dois serviços de aplicativo, um primário e outro no site de DR
- Um conjunto de disponibilidade, que é usado para banco de dados e serviço de aplicativo no site primário
- Uma jumpbox em cada site, que restringe o acesso à rede privada e só permite o início de sessão por um administrador
- Um jumpbox, serviço de aplicativo, banco de dados e gateway VPN em sub-redes separadas
- NSG aplicado em sub-redes de aplicativos e bancos de dados
Cenário 2: Site primário local e site de DR no Azure
Um cliente tem uma configuração de banco de dados Oracle local (site primário). Um site de DR está no Azure. O Oracle Data Guard é usado para recuperação rápida entre esses locais. O site primário também tem um banco de dados secundário para relatórios e outros usos.
Há duas abordagens para essa configuração.
Abordagem 1: Conexões diretas entre o local e o Azure, exigindo portas TCP abertas no firewall
Não recomendamos conexões diretas porque elas expõem as portas TCP ao mundo exterior.
Topologia
Segue-se um resumo da configuração do Azure:
- Um site de DR
- Uma rede virtual
- Um banco de dados Oracle com Data Guard (ativo)
- Um serviço de aplicativo no site de DR
- Uma jumpbox, que restringe o acesso à rede privada e só permite o início de sessão por um administrador
- Um jumpbox, serviço de aplicativo, banco de dados e gateway VPN em sub-redes separadas
- NSG aplicado em sub-redes de aplicativos e bancos de dados
- Uma política/regra NSG para permitir a porta TCP 1521 de entrada (ou uma porta definida pelo usuário)
- Uma política/regra NSG para restringir apenas o endereço/endereços IP no local (banco de dados ou aplicativo) para acessar a rede virtual
Abordagem 2: VPN site a site
A VPN site a site é uma abordagem melhor. Para obter mais informações sobre como configurar uma VPN, consulte Criar uma rede virtual com uma conexão VPN site a site usando CLI.
Topologia
Segue-se um resumo da configuração do Azure:
- Um site de DR
- Uma rede virtual
- Um banco de dados Oracle com Data Guard (ativo)
- Um serviço de aplicativo no site de DR
- Uma jumpbox, que restringe o acesso à rede privada e só permite o início de sessão por um administrador
- Um jumpbox, serviço de aplicativo, banco de dados e gateway VPN estão em sub-redes separadas
- NSG aplicado em sub-redes de aplicativos e bancos de dados
- Conexão VPN site a site entre o local e o Azure
Leitura adicional
- Projetar e implementar um banco de dados Oracle no Azure
- Configurar o Oracle Data Guard
- Configurar o Oracle Golden Gate
- Backup e recuperação Oracle