IBM Maximo auf Oracle Cloud Infrastructure bereitstellen

Stellen Sie die IBM Maximo Application Suite (MAS) 8.x auf der Red Hat-Lösung OpenShift auf Oracle Cloud Infrastructure (OCI) für Assetüberwachung, -verwaltung, vorausschauende Wartung und Zuverlässigkeitsplanung bereit.

IBM Consulting in Partnerschaft mit Oracle NA Cloud Engineering hat das IBM Maximo Application Suite 8-(Asset Management-)Angebot auf OCI mit einfach zu implementierendem Health Scoring in großem Maßstab mit bis zu 30% Kosteneinsparungen geschaffen. Kunden können diese Lösung in der Cloud oder On Premise bereitstellen.

Beachten Sie die folgenden Designentscheidungen:

  • Versionen
    • Bestimmen Sie Ihre Version der Maximo Application Suite (MAS).
    • Bestimmen Sie die Version von Red Hat Linux.
    • Bestimmen Sie die Version von OpenShift und VMware.
    • Bestimmen Sie die Version der Datenbank.
  • Netzwerk
    • Bestimmen Sie die Abhängigkeiten mit anderen Anwendungen und deren Latenzanforderungen.
    • Stellen Sie fest, ob externe Benutzer (Nicht-Mitarbeiter) eine Verbindung zum MAS-System herstellen.
  • Datenbank
    • Bestimmen Sie, welche Datenbank verwendet werden soll (Oracle Database oder MySQL).
  • Sonstiges
    • Bestimmen Sie, wie viele MAS-Worker-Knoten und Kontrollmaschinen benötigt werden.
    • Ermitteln Sie die Größe der virtuellen Maschinen (VMs).

Architektur

Diese Architektur zeigt Deployment-Optionen für IBM MAS und folgt den Best Practices für OCVS und IBM MAS.

Die folgenden Optionen beschreiben das Deployment von IBM MAS auf OCI.

  • IBM MAS auf Red Hat OpenShift in Oracle Cloud VMware Solution:

    Oracle Cloud VMware Solution bietet eine vom Kunden verwaltete, native VMware-basierte Cloud-Umgebung, die in einem Cloud-Mandanten installiert wird. Sie bietet vollständige Kontrolle mit vertrauten VMware-Tools, mit denen Sie eine resiliente, zuverlässige und leistungsstarke Red Hat OpenShift-Implementierung mit Oracle Cloud VMware Solution erstellen können. Sie bietet eine robuste Plattform für die Bereitstellung von IBM Maximo.

  • IBM MAS auf Red Hat OpenShift auf Oracle Cloud-Bare-Metal-Instanzen:

    Red Hat OpenShift kann auf OCI-Bare-Metal-Instanzen bereitgestellt werden. Unsere Kunden nutzen die leistungsstarken Bare Metal-Instanzen von OCI, um die anspruchsvollsten Anwendungen auszuführen.

In beiden Bereitstellungsoptionen muss der Kunde über ein aktuelles Abonnement für Red Hat Enterprise Linux verfügen, und Red Hat OpenShift ist für den Red Hat-Support erforderlich.

Die folgenden Diagramme veranschaulichen diese Referenzarchitektur.

IBM MAS auf Red Hat OpenShift auf Oracle Cloud VMware Solution



Maximo-oci-ocvs-Diagramm-oracle.zip

IBM MAS auf Red Hat OpenShift auf Oracle Cloud-Bare-Metal-Instanzen



maximo-oci-bare-metal-diagram-oracle.zip

Die Architektur umfasst die folgenden Komponenten:

  • Red Hat OpenShift-Infrastrukturknoten

    Für Red Hat OpenShift-Infrastrukturknoten sind mindestens drei Controller und Worker erforderlich.

    • Control-Plane- oder Controllerknoten

      Die Control Plane, die aus Masterrechnern besteht, verwaltet das Cluster Red Hat OpenShift Container Platform. Die Control-Plane-Rechner verwalten Workloads auf den Compute-Rechnern, die auch als Worker-Rechner bezeichnet werden. Die Controller werden in Form von virtuellen Maschinen (VMs) in Oracle Cloud VMware Solution bereitgestellt und mit dem NSX-Overlay-Segment für Netzwerkservices verbunden. Die Controller-VMs werden im vSAN-Speicher abgelegt.

    • Worker-Knoten

      In einem Kubernetes-Cluster werden auf den Worker-Knoten die eigentlichen Workloads ausgeführt und verwaltet, die von Kubernetes-Benutzern angefordert werden. In der Red Hat OpenShift Container Platform steuern MachineSets die Worker-Rechner. Maschinen mit der Mitarbeiterrolle steuern Compute Workloads, die von einem bestimmten Maschinenpool gesteuert werden, der sie automatisch skaliert. Die Mitarbeiter werden in Form von VMs in Oracle Cloud VMware Solution bereitgestellt und mit dem NSX-Overlay-Segment für Netzwerkservices verbunden.

  • Oracle Cloud VMware Solution

    Zur Verwaltung des Red Hat OpenShift-Deployments sind mindestens drei Knoten softwaredefinierter Data Center (SDDC) erforderlich.

    • vSphere

      vSphere ist die Virtualisierungsplattform von VMware für die einheitliche Verwaltung der CPU-, Speicher- und Netzwerkinfrastruktur des SDDC. Zwei Schlüsselkomponenten von vSphere sind VMware ESXi Hypervisor und vCenter Server.

    • vSAN

      Die SDDCs von Oracle Cloud VMware Solution verwenden die vSAN-Speichertechnologie von VMware, die einen einzelnen gemeinsamen Datenspeicher für Compute- und Management-Workload-VMs bietet. Ein vSAN bietet Speicherfunktionen der Unternehmensklasse für Red Hat OpenShift-Infrastrukturknoten und persistente Volumes für Container. Persistente Volumes, die von zustandsbehafteten containerisierten Anwendungen angefordert werden, können im VMware vSAN bereitgestellt werden.

    • NSX-Rechenzentrum

      Das NSX-T-Data Center bietet dem SDDC virtuelle Netzwerk- und Sicherheitsfunktionen. Das NSX-T-Deployment umfasst einheitliche NSX Manager-Appliances mit NSX-T Local Manager-, NSX-T Controller- und NSX-T Edge-Knoten. VMware Das NSX-T Data Center bietet fortschrittliches softwaredefiniertes Networking (SDN), Sicherheit und Transparenz für Containerumgebungen, die den Betrieb der Informationstechnologie vereinfachen und die nativen Netzwerkfunktionen der Red Hat OpenShift Container Platform erweitern.

  • Bare Metal

    Die Bare-Metal-Server von Oracle bieten Isolation, Transparenz und Kontrolle über dedizierte Compute-Instanzen. Die Server unterstützen Anwendungen, die eine hohe Anzahl an Cores, große Mengen an Speicher und eine hohe Bandbreite erfordern. Sie können bis zu 160 Kerne (die größten in der Branche), 2 TB RAM und bis zu 1 PB Blockspeicher skalieren. Kunden können Cloud-Umgebungen auf den Bare-Metal-Servern von Oracle mit erheblichen Performanceverbesserungen gegenüber anderen Public Clouds und On-Premise-Data Centern erstellen.

  • Region

    Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Data Center enthält, das als Availability-Domain bezeichnet wird. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).

  • Availability-Domains

    Availability-Domains sind eigenständige, unabhängige Data Center innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain sind von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz sicherstellt. Availability-Domains haben keine gemeinsame Infrastruktur wie Stromversorgung oder Kühlung oder das interne Availability-Domainnetzwerk. Ein Fehler in einer Availability-Domain sollte sich daher nicht auf die anderen Availability-Domains in der Region auswirken.

  • Faultdomains

    Eine Faultdomain ist eine Gruppierung aus Hardware und Infrastruktur innerhalb einer Availability-Domain. Jede Availability-Domain umfasst drei Fehlerdomänen mit unabhängiger Stromversorgung und Hardware. Wenn Sie Ressourcen auf mehrere Faultdomains verteilen, können Ihre Anwendungen physische Serverausfälle, Systemwartungen und Stromausfälle innerhalb einer Faultdomain tolerieren.

  • Virtuelles Cloud-Netzwerk (VCN) und Subnetze

    Ein VCN ist ein anpassbares, benutzerdefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten können. Wie herkömmliche Data Center-Netzwerke erhalten Sie mit VCNs vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke aufweisen, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain beschränken. Jedes Subnetz besteht aus einem Bereich zusammenhängender Adressen, die sich nicht mit anderen Subnetzen im VCN überschneiden. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.

  • Load Balancer

    Der Oracle Cloud Infrastructure Load Balancing-Service ermöglicht automatisierte Trafficverteilung von einem einzelnen Einstiegspunkt auf mehrere Server im Backend.

  • Network Address Translation-(NAT-)Gateway

    Mit einem NAT-Gateway können private Ressourcen in einem VCN auf Hosts im Internet zugreifen, ohne dass diese Ressourcen für eingehende Internetverbindungen freigegeben werden.

  • Dynamisches Routinggateway (DRG)

    Das DRG ist ein virtueller Router, der einen Pfad für privaten Netzwerktraffic zwischen VCNs in derselben Region zwischen einem VCN und einem Netzwerk außerhalb der Region bereitstellt, wie ein VCN in einer anderen Oracle Cloud Infrastructure-Region, einem On-Premise-Netzwerk oder einem Netzwerk in einem anderen Cloud-Provider.

  • Servicegateway

    Das Servicegateway ermöglicht den Zugriff von einem VCN auf andere Services, wie Oracle Cloud Infrastructure Object Storage. Der Traffic vom VCN zum Oracle-Service durchläuft die Oracle-Netzwerkstruktur und nie das Internet.

  • Netzwerksicherheitsgruppe (NSG)

    Netzwerksicherheitsgruppe (NSG) fungiert als virtuelle Firewall für Ihre Cloud-Ressourcen. Wenn Sie das Zero-Trust-Sicherheitsmodell von Oracle Cloud Infrastructure verwenden, wird der gesamte Traffic abgelehnt, und Sie können den Netzwerkverkehr in einem VCN kontrollieren. Eine NSG besteht aus einer Gruppe von Ingress- und Egress-Sicherheitsregeln, die nur für eine bestimmte Gruppe von VNICs in einem einzelnen VCN gelten.

  • Object Storage

    Mit dem Objektspeicher können Sie schnell auf große Mengen an strukturierten und unstrukturierten Daten eines beliebigen Inhaltstyps zugreifen, darunter Datenbankbackups, Analysendaten und umfangreiche Inhalte, wie Bilder und Videos. Sie können Daten sicher und geschützt speichern und dann direkt aus dem Internet oder aus der Cloud-Plattform abrufen. Sie können den Speicher nahtlos skalieren, ohne die Performance oder Servicezuverlässigkeit zu beeinträchtigen. Verwenden Sie Standardspeicher für "Hot Storage", auf den Sie schnell, sofort und häufig zugreifen müssen. Verwenden Sie Archivspeicher für "Cold Storage, den Sie über lange Zeiträume beibehalten möchten und auf den Sie nur selten zugreifen.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect bietet eine einfache Möglichkeit, eine dedizierte, private Verbindung zwischen Ihrem Data Center und Oracle Cloud Infrastructure zu erstellen. FastConnect bietet Optionen mit höherer Bandbreite und ein zuverlässigeres Netzwerkerlebnis im Vergleich zu internetbasierten Verbindungen.

  • Bastion-Service

    Oracle Cloud Infrastructure Bastion bietet eingeschränkten und zeitlich begrenzten sicheren Zugriff auf Ressourcen, die keine öffentlichen Endpunkte haben und strenge Ressourcenzugriffskontrollen erfordern, wie Bare Metal und virtuelle Maschinen, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Container Engine for Kubernetes (OKE) und jede andere Ressource, die Secure Shell Protocol-(SSH-)Zugriff ermöglicht. Mit dem Oracle Cloud Infrastructure Bastion-Service können Sie den Zugriff auf private Hosts aktivieren, ohne einen Jump-Host bereitzustellen und zu verwalten. Darüber hinaus erhalten Sie eine verbesserte Sicherheitslage mit identitätsbasierten Berechtigungen und einer zentralisierten, auditierten und zeitgebundenen SSH-Session. Mit Oracle Cloud Infrastructure Bastion ist keine öffentliche IP mehr für den Bastionzugriff erforderlich. Dadurch entfallen der Aufwand und die potenzielle Angriffsfläche beim Remotezugriff.

  • Oracle VM-Datenbanksystem

    Oracle VM Database System ist ein Oracle Cloud Infrastructure-(OCI-)Datenbankservice, mit dem Sie Oracle-Datenbanken mit vollem Funktionsumfang auf virtuellen Maschinen erstellen, skalieren und verwalten können. Ein VM-Datenbanksystem verwendet Oracle Cloud Infrastructure Block Volumes-Speicher anstelle von lokalem Speicher und kann Oracle Real Application Clusters (Oracle RAC) ausführen, um die Verfügbarkeit zu verbessern.

  • Oracle MySQL Database Service

    Oracle MySQL Database Service ist ein vollständig verwalteter Oracle Cloud Infrastructure-(OCI-)Datenbankservice, mit dem Entwickler sichere, Cloud-native Anwendungen schnell entwickeln und bereitstellen können. Oracle MySQL Database Service ist für OCI optimiert und exklusiv verfügbar und wird von den OCI- und MySQL-Entwicklungsteams zu 100% erstellt, verwaltet und unterstützt.

    Oracle MySQL Database Service verfügt über eine integrierte Hochleistungsanalyse-Engine (HeatWave), mit der anspruchsvolle Echtzeitanalysen direkt für eine betriebliche MySQL-Datenbank ausgeführt werden können.

Empfehlungen

Verwenden Sie die folgenden Empfehlungen als Ausgangspunkt. Ihre Anforderungen können von der hier beschriebenen Architektur abweichen.
  • VCN

    Wenn Sie ein VCN erstellen, bestimmen Sie die Anzahl der erforderlichen CIDR-Blöcke und die Größe jedes Blocks basierend auf der Anzahl der Ressourcen, die Sie an Subnetze im VCN anhängen möchten. Verwenden Sie CIDR-Blöcke innerhalb des standardmäßigen privaten IP-Adressraums.

    Wählen Sie CIDR-Blöcke aus, die sich nicht mit anderen Netzwerken (in Oracle Cloud Infrastructure, Ihrem On-Premise-Data Center oder einem anderen Cloud-Provider) überschneiden, für die Sie private Verbindungen einrichten möchten.

    Nachdem Sie ein VCN erstellt haben, können Sie die zugehörigen CIDR-Blöcke ändern, hinzufügen und entfernen.

    Berücksichtigen Sie beim Entwerfen der Subnetze den Trafficfluss und die Sicherheitsanforderungen. Hängen Sie alle Ressourcen innerhalb einer bestimmten Tier oder Rolle an dasselbe Subnetz an, das als Sicherheitsgrenze dienen kann.

  • Sicherheitslisten

    Definieren Sie mit Sicherheitslisten Ingress- und Egress-Regeln, die für das gesamte Subnetz gelten.

  • Network Security Groups (NSGs)

    Mit NSGs können Sie ein Set von Ingress- und Egress-Regeln definieren, die für bestimmte VNICs gelten. Wir empfehlen die Verwendung von NSGs anstelle von Sicherheitslisten, da NSGs es Ihnen ermöglichen, die Subnetzarchitektur des VCN von den Sicherheitsanforderungen Ihrer Anwendung zu trennen.

  • Load-Balancer-Bandbreite

    Beim Erstellen des Load Balancers können Sie entweder eine vordefinierte Ausprägung auswählen, die eine feste Bandbreite bereitstellt, oder eine benutzerdefinierte (flexible) Ausprägung angeben, in der Sie einen Bandbreitenbereich festlegen und der Service die Bandbreite automatisch basierend auf Trafficmustern skalieren lässt. Mit beiden Methoden können Sie die Ausprägung jederzeit ändern, nachdem Sie den Load Balancer erstellt haben.

  • Bare Metal

    Oracle bietet zwei Arten von Bare Metal-Servern.

    • Dichte Ausprägung: Dense-Ausprägungen stellen lokalen NVMe-Speicher bereit und erfordern keinen Block-Volume-Speicher. Die konvergente vSAN-Speichertechnologie repliziert Daten über alle VMware ESXi-Hosts im SDDC ohne Speicherlimit, Netzwerkbandbreitenlimit oder VNIC-Zählungslimit. Oracle empfiehlt eine dichte Ausprägung für das IBM Maximo-Deployment.
    • Standardausprägung: Für Standardausprägungen sind Block-Volume-Speicher, Speicherlimits, Bandbreite und Anzahl von VNICs erforderlich.

Hinweise

Beachten Sie Folgendes, wenn Sie diese Referenzarchitektur bereitstellen.

  • Performance

    Um die beste Performance zu erzielen, wählen Sie die richtige Compute-Ausprägung mit der entsprechenden Bandbreite aus.

  • Verfügbarkeit

    Globale Verfügbarkeit in allen OCI-Regionen (48 Regionen in 25 Ländern zum Zeitpunkt des Schreibens), einschließlich dedizierter Regionen. Die Oracle Cloud VMware Solution umfasst die von VMware empfohlenen Best Practices für High Availability.

  • Networking

    OCI ist die einzige Lösung, die Layer 2 mit Off-Box-Netzwerkvirtualisierung im Gegensatz zu Layer 3 auf AWS und Azure bietet. Kunden können vorhandene Anwendungen, einschließlich IBM Maximo, ohne wesentliche Neuarchitektur migrieren. Oracle Cloud VMware Solution bietet Kunden beispiellose Kompatibilität und Kontrolle über ihre Cloud-Deployments von VMware.

  • Kostenfaktor

    Sparen Sie 40% beim Entwurf und der Erstellung von Integrationen mit den mehr als 50 Cloud-Integrationsadaptern für Systeme, darunter: ADP, IBM Maximo, Taleo, Concur, Blockchain und alle Legacy-Plattformen von Oracle.

  • Authentifizierung

    MAS unterstützt die Security Assertion Markup Language (SAML), die integriert und mit OCI föderiert werden kann.

  • Service Level Agreement (SLA)

    IBM Maximo ist eine unternehmenskritische Anwendung. Kunden haben eine sehr hohe SLA-Anforderung. Nur Oracle Cloud bietet End-to-End-SLAs für Performance, Verfügbarkeit und Verwaltbarkeit von Services. Weitere Informationen finden Sie in der SLA-Dokumentation. Relevante Abschnitte sind:

Komponentenfamilie Komponente Abschnitt
Networking FastConnect 3,6
Networking Load Balancer 3,6
Datenbank Oracle Base-Datenbank 3,6
Datenbank MySQL Database 3,6
Berechnen VM-Standard 3,6
Berechnen Bare Metal - Dense IO 3,6
Speicher Block Storage 3,6
Speicher Objektspeicher 3,6
Oracle VMware Lösung Oracle VMware Lösung 3,6

Bestätigungen

Authors: Ashish Sohane, Sudheer Pai

Contributors: Jay Lakumb, John Sulyok