Partilhar via


Recuperação de desastres para um banco de dados Oracle Database 12c em um ambiente do Azure

Aplica-se a: ✔️ Linux VMs

Suposições

  • Você tem uma compreensão do design do Oracle Data Guard e dos ambientes do Azure.

Objetivos

  • Projete a topologia e a configuração que atendam aos seus requisitos de recuperação de desastres (DR).

Cenário 1: Sites primários e de DR no Azure

Um cliente tem um banco de dados Oracle configurado no site primário. Um site de DR está em uma região diferente. O cliente usa o Oracle Data Guard para recuperação rápida entre esses locais. O site primário também tem um banco de dados secundário para relatórios e outros usos.

Topologia

A seguir mostra um resumo da configuração do Azure:

  • Dois sites (um site primário e um site DR)
  • Duas redes virtuais
  • Dois bancos de dados Oracle com Data Guard (principal e standby)
  • Dois bancos de dados Oracle com Golden Gate ou Data Guard (somente site principal)
  • Dois serviços de aplicativo, um primário e outro no site de DR
  • Um conjunto de disponibilidade, que é usado para banco de dados e serviço de aplicativo no site primário
  • Uma jumpbox em cada site, que restringe o acesso à rede privada e só permite o início de sessão por um administrador
  • Um jumpbox, serviço de aplicativo, banco de dados e gateway VPN em sub-redes separadas
  • NSG aplicado em sub-redes de aplicativos e bancos de dados

Diagrama que mostra sites primários e DR no Azure .

Cenário 2: Site primário local e site de DR no Azure

Um cliente tem uma configuração de banco de dados Oracle local (site primário). Um site de DR está no Azure. O Oracle Data Guard é usado para recuperação rápida entre esses locais. O site primário também tem um banco de dados secundário para relatórios e outros usos.

Há duas abordagens para essa configuração.

Abordagem 1: Conexões diretas entre o local e o Azure, exigindo portas TCP abertas no firewall

Não recomendamos conexões diretas porque elas expõem as portas TCP ao mundo exterior.

Topologia

Segue-se um resumo da configuração do Azure:

  • Um site de DR
  • Uma rede virtual
  • Um banco de dados Oracle com Data Guard (ativo)
  • Um serviço de aplicativo no site de DR
  • Uma jumpbox, que restringe o acesso à rede privada e só permite o início de sessão por um administrador
  • Um jumpbox, serviço de aplicativo, banco de dados e gateway VPN em sub-redes separadas
  • NSG aplicado em sub-redes de aplicativos e bancos de dados
  • Uma política/regra NSG para permitir a porta TCP 1521 de entrada (ou uma porta definida pelo usuário)
  • Uma política/regra NSG para restringir apenas o endereço/endereços IP no local (banco de dados ou aplicativo) para acessar a rede virtual

Diagrama que mostra conexões diretas entre o local e o Azure, exigindo portas TCP abertas no firewall.

Abordagem 2: VPN site a site

A VPN site a site é uma abordagem melhor. Para obter mais informações sobre como configurar uma VPN, consulte Criar uma rede virtual com uma conexão VPN site a site usando CLI.

Topologia

Segue-se um resumo da configuração do Azure:

  • Um site de DR
  • Uma rede virtual
  • Um banco de dados Oracle com Data Guard (ativo)
  • Um serviço de aplicativo no site de DR
  • Uma jumpbox, que restringe o acesso à rede privada e só permite o início de sessão por um administrador
  • Um jumpbox, serviço de aplicativo, banco de dados e gateway VPN estão em sub-redes separadas
  • NSG aplicado em sub-redes de aplicativos e bancos de dados
  • Conexão VPN site a site entre o local e o Azure

Captura de tela da página de topologia de DR

Leitura adicional

Próximos passos