Planejar a recuperação de desastres

Esta página contém informações que podem ser usadas para planejar a recuperação de desastres das cargas de trabalho executadas no ambiente da Solução Bare Metal.

A Solução Bare Metal é entregue em uma extensão de região. Desde fevereiro de 2024, todas as regiões da Solução Bare Metal são hospedadas fisicamente em instalações que não são do Google. Devido ao modelo de extensão de região, a Solução Bare Metal não segue o modelo convencional de separação por zona usado por outros serviços do Google Cloud, como o Compute Engine. Cada implantação da Solução Bare Metal dentro de uma extensão regional é conhecida como pod. Em algumas regiões, os recursos da Solução Bare Metal são fornecidos por vários pods, mas não há um requisito ou expectativa de que os pods sejam separados geograficamente.

Se você estiver executando cargas de trabalho de missão crítica, recomendamos que você planeje a recuperação de desastres.

Recursos recomendados para o planejamento de recuperação de desastres

Recomendamos que você consulte os recursos a seguir para planejar a recuperação de desastres:

Conectividade entre pods

Os pods e as extensões de região não têm conectividade direta. Todo o tráfego (de entrada e saída) da implantação da Solução Bare Metal transita por uma interconexão e pelo backbone do Google Cloud. Não há um caminho de dados compatível para a replicação no nível do armazenamento. Isso elimina as opções de recuperação de desastres com base nas tecnologias de armazenamento, como a replicação de armazenamento no nível de bloco ou a replicação de snapshots remotos.

Planejamento de região de recuperação de desastres

Normalmente, você seleciona uma região da Solução Bare Metal com base em outros serviços do Google Cloud que está usando. No entanto, a recuperação de desastres para bancos de dados geralmente está alinhada às regiões usadas para os aplicativos correspondentes e as integrações deles. Portanto, considere a latência da rede entre as regiões ao planejar quais regiões você quer usar para recuperação de desastres.

Dependendo do seu setor, pode haver requisitos regulamentares sobre a localidade de dados que determinam onde você pode replicar dados. Cada aplicativo tem seus próprios requisitos. Portanto, a seleção específica da região de recuperação de desastres fica a seu critério.

Considerações sobre a rede

Como isolar o tráfego para a interconexão

Em muitos casos, é recomendável isolar o tráfego de replicação das sessões do aplicativo.

O isolamento de tráfego pode ser alcançado provisionando interconexões de parceiros separadas em cada região que terminam em uma VPC de trânsito usada para replicação. O diagrama a seguir mostra esse tipo de configuração.

Isolamento de tráfego usando interconexões separadas.

No diagrama, os servidores da Solução Bare Metal na região us-west2 usam a rede 10.10.10.0/24, e os servidores da Solução Bare Metal na região us-east4 usam a rede 10.20.20.0/24. O projeto do usuário contém VPCs separadas para tráfego de aplicativo e de replicação, nomeadas Application VPC e Replication VPC, respectivamente. As divulgações do BGP são configuradas para que cada Cloud Router no Replication VPC anuncie uma rota para a rede da solução Bare Metal entre regiões, forçando o tráfego entre regiões a fluir pelo Replication VPC. Os Cloud Routers no Application VPC divulgam uma rota 0.0.0.0/0 genérica ou rotas para blocos CIDR específicos com os quais os servidores da Solução Bare Metal precisam se comunicar. Neste exemplo, 0.0.0.0/0 é usado para indicar uma rota que envia tráfego para qualquer outro destino.

Os servidores de aplicativos e outros serviços que se conectam de data centers locais se conectam pelo Application VPC. As instâncias no Application VPC ainda podem se comunicar com bancos de dados executados em qualquer extensão regional da Solução Bare Metal.

As interconexões que terminam na VPC de trânsito também podem ser usadas para acessar serviços do Google Cloud, como o Cloud Storage, o Filestore ou o Backup e DR. Isso pode ser feito criando a instância do Filestore na VPC de trânsito ou usando endpoints do Private Service Connect que residem na VPC de trânsito.