Bu makalede, şirket içi Oracle veritabanını bir Azure sanal makinesine (VM) geçirmek için Oracle Data Guard'ın nasıl kullanılacağı açıklanmaktadır. Bu makalede Oracle Veritabanı teknolojileri, Azure işlem ve Azure ağı hakkında temel bilgilere sahip olduğunuz varsayılır. Bu senaryo Oracle veritabanı iş yüklerini Azure'a geçirme senaryosuna dayalıdır.
Mimari
Aşağıdaki diyagramda bu senaryonun bir örneği gösterilmektedir.
Bu mimarinin bir Visio dosyasını indirin.
Senaryo
Aşağıdaki senaryo ayrıntılarını göz önünde bulundurun:
Şirket içi ağınızda mevcut bir Oracle Veritabanı örneğine sahipsiniz ve bir veritabanını bu örnekten Azure VM'ye geçirmek istiyorsunuz.
Veritabanı 20 TB'tır ve Oracle Enterprise Linux (x86) üzerinde çalışır. Veritabanı sürümü Oracle Database 19c, Enterprise Sürümü.
Veritabanı, iki düğüm içeren Gerçek Uygulama Kümeleri (RAC) özelliklidir. Olağanüstü durum kurtarma için Oracle Data Guard aracılığıyla veritabanını birincil veritabanı konumundan coğrafi olarak uzak olan başka bir veri merkezine çoğaltırsınız.
Şirket içi Oracle Veritabanı ve uygulama hizmetlerinizin değerlendirmesini gerçekleştirdiniz ve Azure'da gerekli işlem boyutuna ve depolama yapılandırmasına sahip bir VM dağıttınız.
VM'yi, hub sanal ağıyla eşlenen Oracle sanal ağında bulunan veritabanı alt ağına yerleştirirsiniz. Veritabanı alt ağdaki IP adresi aralığı 10.42.1.0/24'tür.
Merkez sanal ağında trafiğin FortiGate, Check Point veya Cisco gibi Microsoft dışı bir ağ sanal gereci (NVA) üzerinden geçmesi gerekir. NVA, VM ile şirket içi Oracle Veritabanı uygulaması arasındaki bağlantının tamamen yönlendirilebilir olmasını sağlamaya yardımcı olan bir yönlendirme cihazı olarak çalışır. NVA'yi, şirket içi ve şirket içinden gelen tüm trafiği denetleyecek şekilde yapılandırabilirsiniz. Merkez NVA'sının IP adresi 10.0.0.5'tir.
Şirket içi ağınıza bir Azure ExpressRoute bağlantısı aracılığıyla hub sanal ağında karma bağlantıyı yapılandırabilirsiniz.
Mümkün olan en düşük kapalı kalma süresiyle şirket içi veritabanını Azure VM'ye geçirmeniz gerekir. Geçiş için Oracle Data Guard ve Oracle Kurtarma Yöneticisi (RMAN) kullanmaya karar verirsiniz.
Ağ bağlantısını kurma
Oracle Data Guard'ı geçiş için kullanmak için kaynak ve hedef veritabanlarının birbirleriyle iletişim kuraadığından emin olmanız gerekir.
- Bir Azure yol tablosu oluşturun ve bunu veritabanı alt ağıyla ilişkilendirin.
- Şirket içi ortama yönlendirmek için Azure yönlendirme tablosunu hub NVA'sının IP adresine yönlendirin.
- Şirket içi ortam ile veritabanı alt ağı arasındaki trafiği yönlendirmek için merkez NVA'sını yapılandırın.
Yol tablosunu yapılandırma
Bir Azure yol tablosu oluşturmak ve bunu veritabanı alt ağıyla ilişkilendirmek için aşağıdaki yapılandırmayı kullanın:
- Adres ön eki: 192.168.0.0/16
- Sonraki atlama türü: Sanal gereç
- Sonraki atlama IP adresi: 10.0.0.5
- Ad: <Yol tablosu adı>
Aşağıdaki diyagramda güncelleştirilmiş ağ yapılandırmasının bir örneği gösterilmektedir.
Bağlantıyı doğrulamak için aşağıdaki adımları uygulayın.
- Azure VM'de oturum açın. Şirket içi veritabanı sunucusuna bağlantı kurmak için Secure Shell (SSH) protokolunu kullanabileceğinizi doğrulayın.
- Şirket içi veritabanı sunucusunda oturum açın. Azure VM'ye bağlantı kurmak için SSH protokolunu kullanabileceğinizi doğrulayın.
Geçiş etkinlikleri yapma
Veritabanını şirket içi veritabanı sunucusundan yedeklemek ve hedef sisteme geri yüklemek için RMAN kullanın. Daha fazla bilgi için bkz . Veritabanını yeni bir konakta geri yükleme.
Veritabanı yedekleme dosyası boyutuna ve ağ bant genişliğine bağlı olarak, yedekleme dosyalarını özellikle bu amaçla oluşturduğunuz bir hazırlama alanı kümesindeki Azure VM'ye doğrudan kopyalayabilirsiniz. Ağ bant genişliği kısıtlamaları nedeniyle bu yöntemi kullanamıyorsanız, yedekleme dosyalarını Azure'a kopyalamak için Azure Data Box'ı kullanabilirsiniz. Dosyalar Azure blob depolama alanına alındıktan sonra, geri yükleme işlemi için bunları Azure VM hazırlama alanı disk kümesine kopyalamanız gerekir.
Şirket içi veritabanı sunucusu (birincil çoğaltma) ile Azure VM veritabanı sunucusu (ikincil çoğaltma) arasında Oracle Data Guard'ı yapılandırın. Daha fazla bilgi için bkz . Fiziksel bekleme veritabanı oluşturma.
Oracle Data Guard çoğaltması tamamlandıktan ve veritabanları eşitledikten sonra Azure VM'ye geçiş yapın. Daha fazla bilgi için bkz . Rol geçişleri. Uygulama hizmetlerini yeni veritabanına işaret eden şekilde güncelleştirdiklerinden emin olmak için bu adımı uygulama ekibiyle koordine edin.
En az kapalı kalma süresinin sağlanmasına yardımcı olmak için aşağıdaki uygulama geçiş etkinliklerini veritabanı geçişiyle paralel olarak gerçekleştirin.
- Uygulama hizmetlerini planlarınıza ve tartışmalarınıza uygun olarak geçirin.
- bağlantı dizesi, Saydam Ağ Alt Yapısı (TNS) girişleri ve diğer gerekli yapılandırmalar dahil olmak üzere uygulama hizmetlerini yeni veritabanına işaret eden şekilde güncelleştirin.
- Uygulama hizmetlerinin beklendiği gibi çalıştığını doğrulayın.
Geçiş sonrası etkinlikleri gerçekleştirme
Azure VM'de veritabanı için yedeklemeyi yapılandırın. Daha fazla bilgi için bkz . Azure Linux VM'sinde Oracle Veritabanı için yedekleme stratejileri.
Azure VM'leri Oracle RAC'yi desteklemez, bu nedenle yüksek kullanılabilirlik ve olağanüstü durum kurtarma için Oracle Data Guard'ı kullanmayı göz önünde bulundurun. Daha fazla bilgi için bkz . Azure VM'lerinde Oracle için iş sürekliliği ve olağanüstü durum kurtarma.
Geçişin başarılı olduğundan emin olmak için şirket içi veritabanını bir süre ikincil Data Guard çoğaltması olarak çalıştırın.
Şirket içi veritabanına artık ihtiyacınız kalmadıktan sonra veritabanının ve sunucunun yetkisini alın. Şirket içi ortam ile Azure VM arasında iletişime izin vermek için bağlantı noktalarında ve güvenlik duvarında yaptığınız değişiklikleri gözden geçirin. Artık ihtiyacınız olmayan değişiklikleri dönüştürün.
Sonuç
Veritabanınızı şirket içi ortamdan Azure VM'ye geçirmek için önceki yapılandırma değişikliklerini yapın. Yapılandırma değişiklikleri, kaynak ve hedef veritabanlarının birbirleriyle iletişim kurabilmesini ve geçişi en düşük kapalı kalma süresiyle gerçekleştirebilmenizi sağlamaya yardımcı olur.
Katkıda Bulunanlar
Bu makale Microsoft tarafından yönetilir. Başlangıçta aşağıdaki katkıda bulunanlar tarafından yazılmıştır.
- Jan Faurskov | Bulut Çözümü Mimarı
- Güher Kayalı Sarıkan | Bulut Çözümü Mimarı
Genel olmayan LinkedIn profillerini görmek için LinkedIn'de oturum açın.
Sonraki adımlar
Uygulamanızın önerilen yöntemleri izlediğinden emin olmak için aşağıdaki makaleleri gözden geçirin:
- Azure VM'de Oracle için ağ topolojisi ve bağlantısı
- Azure VM'de Oracle iş yükleri için güvenlik yönergeleri
- Azure VM'de Oracle iş yüklerini yönetme ve izleme
- Azure VM'de Oracle için iş sürekliliği ve olağanüstü durum kurtarma
- Oracle Data Guard aracı kavramları
- Oracle etkin Data Guard uzak eşitleme sıfır veri kaybı
- Azure Linux VM'sinde Oracle Data Guard uygulama
- Azure Linux VM'sinde Oracle Golden Gate uygulama