Поделиться через


Аварийное восстановление базы данных Oracle Database 12c в среде Azure.

Область применения: ✔️ виртуальные машины Linux

Предположения

  • У вас есть представление о структуре Oracle Data Guard и средах Azure.

Цели

  • Создать топологию и конфигурацию, которые соответствуют вашим требованиям к аварийному восстановлению.

Сценарий 1. Основные сайты и сайты аварийного восстановления в Azure

У клиента есть база данных Oracle на основном сайте. Сайт аварийного восстановления находится в другом регионе. Клиент использует Oracle Data Guard для быстрого восстановления между этими сайтами. На основном сайте также создана база данных-получатель для отчетности и других целей.

Топология

Ниже показана сводка по настройке Azure.

  • два сайта (первичный сайт и сайт для аварийного восстановления);
  • две виртуальные сети;
  • две базы данных Oracle с Data Guard (основная и резервная);
  • две базы данных Oracle с Golden Gate или Data Guard (только основной сайт);
  • две службы приложений: одна на основном сайте, другая на сайте аварийного восстановления;
  • группа доступности, которая используется для службы приложений и базы данных на основном сайте;
  • одна среда Jumpbox на каждом сайте, которая ограничивает доступ к частной сети и разрешает вход только администратору;
  • среда Jumpbox, служба приложения, база данных и VPN-шлюз в отдельных подсетях;
  • группа безопасности сети, применяющаяся в подсетях приложения и базы данных;

Схема демонстрирует основной сайт и сайты аварийного восстановления в Azure.

Сценарий 2. Основной локальный сайт и сайт аварийного восстановления в Azure

Клиент имеет локальную базу данных Oracle (основной сайт). Сайт аварийного восстановления — в Azure. Oracle Data Guard используется для быстрого восстановления между этими сайтами. На основном сайте также создана база данных-получатель для отчетности и других целей.

Существует два подхода для такой конфигурации.

Способ 1. Прямые соединения между локальной средой и Azure, для чего в брандмауэре необходимо открыть TCP-порты

Мы не рекомендуем использовать прямые соединения, так как они позволяют открыть внешний доступ к TCP-портам.

Топология

Ниже приведено краткое описание настройки в Azure:

  • один сайт для аварийного восстановления;
  • Одна виртуальную сеть
  • одна база данных Oracle с Data Guard (активная);
  • одна служба приложения на сайте аварийного восстановления;
  • одна среда Jumpbox, которая ограничивает доступ к частной сети и разрешает вход только администратору;
  • среда Jumpbox, служба приложения, база данных и VPN-шлюз в отдельных подсетях;
  • группа безопасности сети, применяющаяся в подсетях приложения и базы данных;
  • политика или правило NSG, разрешающие использовать входящий TCP-порт 1521 (или порт, определенный пользователем);
  • политика или правило NSG, разрешающие доступ к виртуальной сети только IP-адресам или локальным адресам (для базы данных или приложения).

Схема демонстрирует прямые соединения между локальной средой и Azure, для которых в брандмауэре необходимо открыть TCP-порты

Способ 2. VPN-подключение типа "сеть — сеть"

Оптимальным способом является использование VPN-подключения типа "сеть — сеть". Дополнительные сведения о настройке VPN см. в статье Создание виртуальной сети с VPN типа "сеть — сеть" с помощью интерфейса командной строки.

Топология

Ниже приведено краткое описание настройки в Azure:

  • один сайт для аварийного восстановления;
  • Одна виртуальную сеть
  • одна база данных Oracle с Data Guard (активная);
  • одна служба приложения на сайте аварийного восстановления;
  • одна среда Jumpbox, которая ограничивает доступ к частной сети и разрешает вход только администратору;
  • среда Jumpbox, служба приложения, база данных и VPN-шлюз находятся в отдельных подсетях;
  • группа безопасности сети, применяющаяся в подсетях приложения и базы данных;
  • VPN-подключение типа "сеть — сеть" между локальной средой и Azure.

Снимок экрана страницы топологии аварийного восстановления

Дополнительные материалы

Следующие шаги