Azure 환경의 Oracle Database 12c 데이터베이스 재해 복구
적용 대상: ✔️ Linux VM
가정
- Oracle Data Guard 설계 및 Azure 환경에 대해 이해하고 있습니다.
목표
- DR(재해 복구) 요구 사항을 충족하는 토폴로지 및 구성을 설계합니다.
시나리오 1: 기본 사이트 및 DR 사이트가 Azure에 있음
기본 사이트에 설치한 Oracle 데이터베이스가 고객에게 있습니다. DR 사이트는 다른 지역에 있습니다. 고객은 이러한 사이트 간의 빠른 복구를 위해 Oracle Data Guard를 사용합니다. 기본 사이트에는 보고 및 다른 용도를 위한 보조 데이터베이스도 있습니다.
토폴로지
다음은 Azure 설치에 대한 요약을 보여줍니다.
- 두 사이트(기본 사이트 및 DR 사이트)
- 가상 네트워크 2개
- Data Guard가 있는 두 Oracle 데이터베이스(주 및 대기)
- Golden Gate 또는 Data Guard가 있는 두 Oracle 데이터베이스(기본 사이트에만 해당)
- 두 애플리케이션 서비스(기본 사이트 및 DR 사이트 각각에 하나씩)
- 가용성 집합 - 기본 사이트의 데이터베이스 및 애플리케이션 서비스에 사용됩니다.
- Jumpbox(각 사이트에 하나씩) - 사설망에 대한 액세스를 제한하며, 관리자만 로그인할 수 있습니다.
- 별도의 서브넷에 있는 Jumpbox, 애플리케이션 서비스, 데이터베이스 및 VPN 게이트웨이
- 애플리케이션 및 데이터베이스 서브넷에 적용되는 NSG
시나리오 2: 기본 사이트는 온-프레미스에 있고, DR 사이트는 Azure에 있음
고객이 온-프레미스에 Oracle 데이터베이스를 설치했습니다(기본 사이트). DR 사이트는 Azure에 있습니다. Oracle Data Guard는 이러한 사이트 간의 빠른 복구에 사용됩니다. 기본 사이트에는 보고 및 다른 용도를 위한 보조 데이터베이스도 있습니다.
이 설치에 대한 접근 방법은 두 가지가 있습니다.
방법 1: 온-프레미스와 Azure 간에 직접 연결하고, 방화벽에서 열려 있는 TCP 포트가 필요합니다.
TCP 포트를 외부에 공개하므로 직접 연결은 사용하지 않는 것이 좋습니다.
토폴로지
다음은 Azure 설치에 대한 요약입니다.
- 하나의 DR 사이트
- 가상 네트워크 1개
- Data Guard가 있는 하나의 Oracle 데이터베이스(활성)
- DR 사이트에 있는 하나의 애플리케이션 서비스
- 하나의 Jumpbox - 사설망에 대한 액세스를 제한하며, 관리자만 로그인할 수 있습니다.
- 별도의 서브넷에 있는 Jumpbox, 애플리케이션 서비스, 데이터베이스 및 VPN 게이트웨이
- 애플리케이션 및 데이터베이스 서브넷에 적용되는 NSG
- 1521 인바운드 TCP 포트(또는 사용자 정의 포트)를 허용하는 NSG 정책/규칙
- IP 주소/온-프레미스(DB 또는 애플리케이션) 주소만 제한하여 가상 네트워크에 액세스하는 NSG 정책/규칙
방법 2: 사이트 간 VPN
사이트 간 VPN이 더 나은 방법입니다. VPN 설정에 대한 자세한 내용은 CLI를 사용하여 사이트 간 VPN 연결로 가상 네트워크 만들기를 참조하세요.
토폴로지
다음은 Azure 설치에 대한 요약입니다.
- 하나의 DR 사이트
- 가상 네트워크 1개
- Data Guard가 있는 하나의 Oracle 데이터베이스(활성)
- DR 사이트에 있는 하나의 애플리케이션 서비스
- 하나의 Jumpbox - 사설망에 대한 액세스를 제한하며, 관리자만 로그인할 수 있습니다.
- 별도의 서브넷에 있는 Jumpbox, 애플리케이션 서비스, 데이터베이스 및 VPN 게이트웨이
- 애플리케이션 및 데이터베이스 서브넷에 적용되는 NSG
- 온-프레미스와 Azure 간의 사이트 간 VPN 연결