Compartilhar via


Recuperação de desastre para um banco de dados Oracle Database 12c em um ambiente do Azure

Aplica-se a: ✔️ VMs do Linux

Suposições

  • Você compreende o design dos ambientes do Oracle Data Guard e do Azure.

Metas

  • Projetar a topologia e a configuração para atender aos seus requisitos de recuperação de desastre.

Cenário 1: Sites primário e de recuperação de desastre no Azure

Um cliente tem uma configuração de banco de dados Oracle no site primário. Um site de recuperação de desastre está em uma região diferente. O cliente usa o Oracle Data Guard para recuperação rápida entre esses sites. O site primário também tem um banco de dados secundário para relatórios e outros usos.

Topologia

O seguinte mostra um resumo da configuração do Azure:

  • Dois sites (um site primário e um site de recuperação de desastre)
  • Duas redes virtuais
  • Dois bancos de dados Oracle com Data Guard (primário e em espera)
  • Dois bancos de dados Oracle com Golden Gate ou Data Guard (somente site primário)
  • Dois serviços de aplicativos, um principal e um site de recuperação de desastre
  • Um conjunto de disponibilidade usado para o banco de dados e para o serviço de aplicativo no site primário
  • Um jumpbox em cada site, que restringe o acesso à rede privada, permitindo que somente o administrador se conecte
  • Um jumpbox, um serviço de aplicativo, um banco de dados e um gateway de VPN em sub-redes separadas
  • O NSG imposto em sub-redes de aplicativo e do banco de dados

Diagrama que mostra os sites Primário e de DR no Azure.

Cenário 2: Site primário local e site de recuperação de desastre no Azure

Um cliente tem uma configuração de banco de dados Oracle local (site primário). Um site de recuperação de desastre reside no Azure. O Oracle Data Guard é usado para recuperação rápida entre esses sites. O site primário também tem um banco de dados secundário para relatórios e outros usos.

Há duas abordagens para essa configuração.

Abordagem 1: Conexões diretas entre o local e o Azure, é necessário abrir as portas TCP no firewall

Nós não recomendamos conexões diretas, pois expõem as portas TCP para o mundo exterior.

Topologia

Veja aqui um resumo da configuração do Azure:

  • Um site de recuperação de desastre
  • Uma rede virtual
  • Um banco de dados Oracle com Data Guard (ativo)
  • Um serviço de aplicativo no site de recuperação de desastre
  • Um Jumpbox, que restringe o acesso à rede privada, permitindo que somente o administrador se conecte
  • Um jumpbox, um serviço de aplicativo, um banco de dados e um gateway de VPN em sub-redes separadas
  • O NSG imposto em sub-redes de aplicativo e do banco de dados
  • Uma política/regra de NSG para permitir entrada na porta TCP 1521 (ou uma porta definida pelo usuário)
  • Adicione a política/regra de NSG para restringir somente endereços IP/locais (BD ou aplicativo) para acessarem a rede virtual

Diagrama que mostra conexões diretas entre o local e o Azure, em que é necessário abrir as portas TCP no firewall.

Método 2: VPN Site a site

A VPN site a site é uma abordagem melhor. Para saber mais sobre como configurar uma VPN, veja Criar uma rede virtual com uma conexão VPN Site a Site usando a CLI.

Topologia

Veja aqui um resumo da configuração do Azure:

  • Um site de recuperação de desastre
  • Uma rede virtual
  • Um banco de dados Oracle com Data Guard (ativo)
  • Um serviço de aplicativo no site de recuperação de desastre
  • Um Jumpbox, que restringe o acesso à rede privada, permitindo que somente o administrador se conecte
  • Um jumpbox, um serviço de aplicativo, um banco de dados e um gateway de VPN ficam em sub-redes separadas
  • O NSG imposto em sub-redes de aplicativo e do banco de dados
  • Conexão VPN site a site entre sites locais e o Azure

Captura de tela da página de topologia de recuperação de desastre

Leituras adicionais

Próximas etapas