Sdílet prostřednictvím


Zotavení po havárii pro databázi Oracle Database 12c v prostředí Azure

Platí pro: ✔️ Virtuální počítače s Linuxem

Předpoklady

  • Rozumíte návrhu Oracle Data Guardu a prostředí Azure.

Cíle

  • Navrhněte topologii a konfiguraci, která splňuje vaše požadavky na zotavení po havárii (DR).

Scénář 1: Primární lokality a lokality zotavení po havárii v Azure

Zákazník má v primární lokalitě nastavenou databázi Oracle. Lokalita zotavení po havárii je v jiné oblasti. Zákazník používá Oracle Data Guard k rychlému obnovení mezi těmito lokalitami. Primární lokalita má také sekundární databázi pro vytváření sestav a další použití.

Topologie

Následuje souhrn nastavení Azure:

  • Dvě lokality (primární lokalita a lokalita zotavení po havárii)
  • Dvě virtuální sítě
  • Dvě databáze Oracle s hlídací sadou Data Guard (primární a pohotovostní)
  • Dvě databáze Oracle se službou Golden Gate nebo Data Guard (pouze primární lokalita)
  • Dvě aplikační služby, jedna primární a jedna v lokalitě zotavení po havárii
  • Skupina dostupnosti, která se používá pro databázovou a aplikační službu v primární lokalitě
  • Jeden jumpbox na každé lokalitě, který omezuje přístup k privátní síti a povoluje přihlášení pouze správcem
  • Jumpbox, aplikační služba, databáze a brána VPN v samostatných podsítích
  • Skupina zabezpečení sítě vynucená u podsítí aplikací a databází

Diagram znázorňující primární lokality a lokality zotavení po havárii v Azure

Scénář 2: Místní primární lokalita a lokalita zotavení po havárii v Azure

Zákazník má místní nastavení databáze Oracle (primární lokalita). Web zotavení po havárii je v Azure. Oracle Data Guard se používá k rychlému obnovení mezi těmito lokalitami. Primární lokalita má také sekundární databázi pro vytváření sestav a další použití.

Pro toto nastavení existují dva přístupy.

Přístup 1: Přímá připojení mezi místním prostředím a Azure, která vyžadují otevřené porty TCP na bráně firewall

Nedoporučujeme přímá připojení, protože zpřístupňují porty TCP vnějšímu světu.

Topologie

Následuje souhrn nastavení Azure:

  • Jeden web zotavení po havárii
  • Jedna virtuální síť
  • Jedna databáze Oracle se sadou Data Guard (aktivní)
  • Jedna aplikační služba na webu zotavení po havárii
  • Jeden jumpbox, který omezuje přístup k privátní síti a umožňuje pouze přihlášení správcem
  • Jumpbox, aplikační služba, databáze a brána VPN v samostatných podsítích
  • Skupina zabezpečení sítě vynucená u podsítí aplikací a databází
  • Zásady nebo pravidlo NSG pro povolení příchozího portu TCP 1521 (nebo uživatelem definovaného portu)
  • Zásady nebo pravidlo NSG pro omezení přístupu k virtuální síti pouze místní IP adresy nebo adresy (databáze nebo aplikace)

Diagram znázorňující přímé připojení mezi místním prostředím a Azure vyžadující otevření portů TCP v bráně firewall

Přístup 2: Vpn typu Site-to-Site

Síť VPN typu Site-to-Site je lepší přístup. Další informace o nastavení sítě VPN naleznete v tématu Vytvoření virtuální sítě s připojením VPN typu Site-to-Site pomocí rozhraní příkazového řádku.

Topologie

Následuje souhrn nastavení Azure:

  • Jeden web zotavení po havárii
  • Jedna virtuální síť
  • Jedna databáze Oracle se sadou Data Guard (aktivní)
  • Jedna aplikační služba na webu zotavení po havárii
  • Jeden jumpbox, který omezuje přístup k privátní síti a umožňuje pouze přihlášení správcem
  • Jumpbox, aplikační služba, databáze a brána VPN jsou v samostatných podsítích.
  • Skupina zabezpečení sítě vynucená u podsítí aplikací a databází
  • Připojení VPN typu Site-to-Site mezi místním prostředím a Azure

Snímek obrazovky se stránkou topologie zotavení po havárii

Další čtení

Další kroky