IBM Db2-Datenbank in Oracle Cloud migrieren

Konvertieren Sie eine IBM Db2- (LUW-) Datenbank in Oracle Autonomous Data Warehouse in Oracle Cloud Infrastructure, um die erweiterten Funktionen von Oracle PL/SQL und einer autonomen Datenbank zu nutzen. Eine autonome Datenbank skaliert elastisch und bietet eine schnelle Abfrageperformance ohne High-Overhead-Datenbankadministration.

Architektur

In dieser Architektur werden Daten und Metadaten von einem On-Premise-Datenbank-Deployment von IBM Db2 zu einem Oracle Autonomous Data Warehouse migriert. Sie können Oracle Cloud Infrastructure FastConnect oder IPSec-VPN für private Verbindungen zwischen Ihrem On-Premise-Data Center und Oracle Cloud Infrastructure (OCI) verwenden.

Das folgende Diagramm veranschaulicht diese Referenzarchitektur.

Beschreibung von ibmdb-adb.png folgt
Beschreibung der Abbildung ibmdb-adb.png

ibmdb-adb-oracle.zip

Das in dieser Architektur angezeigte On-Premise-Rechenzentrum verfügt über die folgenden Komponenten:

  • Kundenspezifische Ausrüstung (CPE)

    CPE ist der On-Premise-Endpunkt für die VPN-Verbindung oder Oracle Cloud Infrastructure FastConnect-Verbindung zwischen dem On-Premise-Rechenzentrum und dem virtuellen Cloud-Netzwerk (VCN) in Oracle Cloud Infrastructure.

  • IBM Db2-Datenbank

    IBM Db2 Database (auch bekannt als Db2 für Linux, UNIX und Windows oder Db2 LUW-Datenbank) Version 11.5.5 ist ein RDBMS von Drittanbietern, mit dem großangelegte Data Warehousing-Anwendungen erstellt werden. Ein RDBMS von Drittanbietern, der zum Erstellen großangelegter Data Warehousing-Anwendungen verwendet wird.

  • Oracle SQL Developer

    Oracle SQL Developer ist eine Entwicklungsumgebung, die die Entwicklung und Verwaltung von Oracle Database vereinfacht. Sie bietet eine vollständige End-to-End-Entwicklung Ihrer PL/SQL-Anwendungen, ein Arbeitsblatt zur Ausführung von Abfragen und Skripten, eine DBA-Konsole zur Verwaltung der Datenbank, eine Berichtsschnittstelle, eine komplette Datenmodellierungslösung, integrierte Oracle REST Data Services und eine Migrationsplattform für das Verschieben Ihrer Datenbanken von Drittanbietern zu Oracle, wie IBM Db2 zu Oracle.

    Oracle SQL Developer ist für die Ausführung auf allen unterstützten Oracle-Datenbanken zertifiziert.

  • SQL Loader

    SQL*Loader lädt Daten aus externen Dateien in Tabellen eines Oracle Database. SQL*Loader verwendet die Feldspezifikationen in der Kontrolldatei, um das Format der Datendatei zu interpretieren, die Eingabedaten zu analysieren und die Bind-Arrays aufzufüllen, die einer SQL-INSERT-Anweisung mit diesen Daten entsprechen. Oracle Database akzeptiert die Daten und führt die INSERT-Anweisung aus, um die Daten in der Datenbank zu speichern.

  • Utility exportieren

    Das Exportprogrammutility Bulk kopiert Daten zwischen einer Instanz von IBM Db2 Database und einer Datendatei in einem benutzerspezifischen Format. Das Exportutility kann zum Exportieren von Daten aus Tabellen in Datendateien verwendet werden.

Die Oracle Cloud Infrastructure-Seite der Architektur verfügt über die folgenden Komponenten:

  • Region

    Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Rechenzentrum (Availability-Domains) enthält. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).

  • Compartment

    Compartments sind bereichsübergreifende logische Partitionen innerhalb eines Oracle Cloud Infrastructure Mandanten. Verwenden Sie Compartments, um Ihre Ressourcen in Oracle Cloud zu organisieren, den Zugriff auf die Ressourcen zu steuern und Nutzungsquoten festzulegen. Um den Zugriff auf die Ressourcen in einem bestimmten Compartment zu steuern, definieren Sie Policys, die angeben, wer auf die Ressourcen zugreifen kann und welche Aktionen sie ausführen können.

  • Cloud Guard

    Mit Oracle Cloud Guard können Sie die Sicherheit Ihrer Ressourcen in Oracle Cloud Infrastructure überwachen und verwalten. Cloud Guard verwendet Detektorrezepte, die Sie definieren können, um Ihre Ressourcen auf Sicherheitsschwächen zu untersuchen und Operatoren und Benutzer auf risikoreiche Aktivitäten zu überwachen. Wenn eine Fehlkonfiguration oder unsichere Aktivität erkannt wird, empfiehlt Cloud Guard Korrekturmaßnahmen und hilft bei der Durchführung dieser Aktionen, basierend auf Antwortrezepten, die Sie definieren können.

  • Availability-Domain

    Verfügbarkeitsdomains sind eigenständige, unabhängige Rechenzentren innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain sind von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz bietet. Availability-Domains teilen keine Infrastruktur wie Strom oder Kühlung oder das interne Availability-Domain-Netzwerk. Ein Fehler bei einer Availability-Domain wirkt sich daher unwahrscheinlich auf die anderen Availability-Domains in der Region aus.

  • Faultdomain

    Eine Faultdomain ist eine Gruppierung von Hardware und Infrastruktur innerhalb einer Availability-Domain. Jede Availability-Domain verfügt über drei Fault-Domains mit unabhängiger Power und Hardware. Wenn Sie Ressourcen auf mehrere Faultdomains verteilen, können Ihre Anwendungen physischen Serverfehler, Systemwartung und Stromausfälle innerhalb einer Faultdomain tolerieren.

  • Virtuelles Cloud-Netzwerk (VCN) und Subnetze

    Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region eingerichtet haben. Wie herkömmliche Rechenzentrumsnetze geben VCNs Ihnen die vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere nicht überlappende CIDR-Blöcke enthalten, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die für eine Region oder eine Availability-Domain Geltungsbereich haben können. Jedes Subnetz besteht aus einem zusammenhängenden Adressbereich, der sich nicht mit den anderen Subnetzen im VCN überschneidet. Nach der Erstellung können Sie die Größe eines Subnetzes ändern. Ein Subnetz kann öffentlich oder privat sein.

    Jede Compute-Instanz wird in einem VCN bereitgestellt, das in Subnetze segmentiert werden kann.

  • Dynamisches Routinggateway (DRG)

    DRG ist ein virtueller Router, der einen Pfad für den privaten Netzwerkverkehr zwischen einem VCN und einem Netzwerk außerhalb der Region bereitstellt, wie z. B. ein VCN in einer anderen Oracle Cloud Infrastructure-Region, ein On-Premise-Netzwerk oder ein Netzwerk in einem anderen Cloud-Provider.

  • Servicegateway

    Das Servicegateway bietet Zugriff von einem VCN auf andere Services, wie Oracle Cloud Infrastructure Object Storage. Der Traffic vom VCN zum Oracle-Service fährt über den Oracle-Netzwerkstoff und durchläuft niemals das Internet.

  • Routentabelle

    Virtuelle Routentabellen enthalten Regeln zur Weiterleitung des Traffics von Subnetzen an Ziele außerhalb eines VCN, typischerweise über Gateways.

  • Sicherheitsliste

    Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die die Quelle, das Ziel und den Traffictyp angeben, die im Subnetz und außerhalb des Subnetzes zulässig sein müssen.

  • Bastion-Host oder Bastion-Service

    Diese Architektur verwendet einen Bastionhost. Sie können jedoch entweder einen Bastionhost oder einen Oracle Cloud Infrastructure-Bastion-Service verwenden:

    • Bastion-Host

      Der Bastionshost ist eine Compute-Instanz, die als sicherer, kontrollierter Einstiegspunkt für die Topologie außerhalb der Cloud dient. Der Bastionshost wird normalerweise in einer entmilitarisierten Zone (DMZ) bereitgestellt. Dadurch können Sie sensible Ressourcen schützen, indem Sie sie in private Netzwerke platzieren, auf die nicht direkt von außerhalb der Cloud zugegriffen werden kann. Die Topologie hat einen einzigen bekannten Einstiegspunkt, den Sie regelmäßig überwachen und auditieren können. So können Sie vermeiden, die sensibleren Komponenten der Topologie freizugeben, ohne den Zugriff auf sie zu beeinträchtigen.

    • Bastionsservice

      Oracle Cloud Infrastructure Bastion bietet eingeschränkten und zeitlich begrenzten sicheren Zugriff auf Ressourcen, die keine öffentlichen Endpunkte haben und strenge Ressourcenzugriffskontrollen erfordern, wie Bare-Metal- und virtuelle Maschinen, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Container Engine for Kubernetes (OKE) und jede andere Ressource, die Secure Shell Protocol-(SSH-)Zugriff zulässt. Mit dem Oracle Cloud Infrastructure-Bastion-Service können Sie den Zugriff auf private Hosts aktivieren, ohne einen Jump-Host bereitzustellen und zu verwalten. Außerdem erhalten Sie eine verbesserte Sicherheitslage mit identitätsbasierten Berechtigungen und einer zentralen, auditierten und zeitgebundenen SSH-Session. Mit Oracle Cloud Infrastructure Bastion ist keine öffentliche IP mehr für Bastionzugriffe erforderlich. Dadurch entfällt die problemlose und potenzielle Angriffsfläche, wenn Sie Remotezugriff bereitstellen.

  • Autonome Datenbank

    Oracle Cloud Infrastructure autonome Datenbanken werden vollständig verwaltet, vorkonfigurierte Datenbankumgebungen, die Sie für Transaktionsverarbeitung und Data Warehousing-Workloads verwenden können. Sie müssen keine Hardware konfigurieren oder verwalten oder Software installieren. Oracle Cloud Infrastructure verarbeitet das Erstellen der Datenbank sowie das Sichern, Patchen, Upgraden und Optimieren der Datenbank.

  • Objektspeicher

    Object Storage bietet schnellen Zugriff auf große Mengen strukturierter und unstrukturierter Daten eines beliebigen Inhaltstyps, einschließlich Datenbankbackups, Analysedaten und umfangreicher Inhalte wie Bilder und Videos. Sie können Daten sicher speichern und dann direkt aus dem Internet oder aus der Cloud-Plattform abrufen. Sie können den Speicher nahtlos skalieren, ohne dass es zu einer Beeinträchtigung der Performance oder Servicezuverlässigkeit kommt. Verwenden Sie den Standardspeicher für "heiße" Speicher, auf den Sie schnell, sofort und häufig zugreifen müssen. Verwenden Sie Archivspeicher für "kalten" Speicher, den Sie über lange Zeiträume beibehalten und selten oder nur selten zugreifen.

Empfehlungen

Verwenden Sie die folgenden Empfehlungen als Ausgangspunkt, um eine Architektur zu entwerfen, um eine IBM Db2-Datenbank in ein Oracle Autonomous Data Warehouse zu konvertieren. Ihre Anforderungen können sich von der hier beschriebenen Architektur unterscheiden.
  • Oracle Autonomous Data Warehouse

    Beginnen Sie mit zwei OCPUs und einer TB Speicher, und aktivieren Sie die automatische Skalierung. Diese Konfiguration sorgt für optimalen Preis und Leistung.

  • Oracle Cloud Infrastructure-Dateispeicher

    Oracle Cloud Infrastructure File Storage Service bietet ein dauerhaftes, skalierbares, sicheres Netzwerkdateisystem der Enterprise-Klasse. Für eine Datenbankgröße in Tera-Byte (TB) wird empfohlen, sich als NFS-Mount bei einem File Storage Service-Dateisystem auf dem Host des Quelldatenbankservers anzumelden.

  • Cloud Guard

    Klonen und passen Sie die von Oracle bereitgestellten Standardrezepte an, um benutzerdefinierte Detektor- und Antworterezepte zu erstellen. Mit diesen Rezepten können Sie angeben, welche Sicherheitsverletzungen eine Warnung generieren und welche Aktionen für sie ausgeführt werden dürfen. Möglicherweise möchten Sie Object Storage-Buckets ermitteln, deren Sichtbarkeit auf öffentlich gesetzt ist.

    Wenden Sie Cloud Guard auf Mandantenebene an, um den breitesten Geltungsbereich abzudecken und den administrativen Aufwand für die Verwaltung mehrerer Konfigurationen zu verringern.

    Mit der Funktion "Verwaltete Liste" können Sie bestimmte Konfigurationen auch auf Detektoren anwenden.

  • VCN

    Legen Sie beim Erstellen eines VCN die Anzahl der erforderlichen CIDR-Blöcke und die Größe jedes Blocks basierend auf der Anzahl der Ressourcen fest, die Sie Subnetzen in VCN zuordnen möchten. Verwenden Sie CIDR-Blöcke, die sich im standardmäßigen privaten IP-Adressraum befinden.

    Wählen Sie CIDR-Blöcke, die sich nicht mit einem anderen Netzwerk überschneiden (in Oracle Cloud Infrastructure, Ihrem On-Premise-Rechenzentrum oder einem anderen Cloud-Provider), zu dem Sie private Verbindungen einrichten möchten.

    Nachdem Sie ein VCN erstellt haben, können Sie die CIDR-Blöcke ändern, hinzufügen und entfernen.

    Wenn Sie die Subnetze entwerfen, sollten Sie den Trafficfluss und die Sicherheitsanforderungen berücksichtigen. Ordnen Sie alle Ressourcen innerhalb einer bestimmten Ebene oder Rolle an dasselbe Subnetz zu, das als Sicherheitsgrenze dienen kann.

    Verwenden Sie regionale Subnetze.

  • Sicherheitszonen

    Für Ressourcen, die maximale Sicherheit erfordern, empfiehlt Oracle, dass Sie Sicherheitszonen verwenden. Eine Sicherheitszone ist ein Compartment, das mit einem von Oracledefinierten Rezept von Sicherheits-Policys verknüpft ist, die auf Best Practices basieren. Beispiel: Die Ressourcen in einer Sicherheitszone dürfen nicht über das öffentliche Internet zugänglich sein und müssen mit kundenverwalteten Schlüsseln verschlüsselt werden. Wenn Sie Ressourcen in einer Sicherheitszone erstellen und aktualisieren, validiert Oracle Cloud Infrastructure die Vorgänge für die Policys im Rezept für die Sicherheitszone und verweigert Vorgänge, die eine der Policys verletzen.

Wichtige Aspekte

Beachten Sie bei der Bereitstellung dieser Referenzarchitektur Folgendes.

  • Skalierbarkeit und Kosten

    Solange die automatische Skalierung aktiviert ist, müssen Sie die Skalierung für Ihr autonomes Data Warehouse nicht manuell verwalten. Autoscaling sorgt auch für optimalen Preis und Leistung.

  • Verfügbarkeit

    Ihre autonome Datenbank wird automatisch gesichert, und die Backups werden 60 Tage lang beibehalten. Sie können auch manuelle Backups erstellen, um die automatischen Backups zu ergänzen. Manuelle Backups werden in einem Bucket gespeichert, den Sie in Oracle Cloud Infrastructure Object Storage erstellen. Sie können die Datenbank während des Aufbewahrungszeitraums auf einen beliebigen Zeitpunkt zurückschreiben und wiederherstellen. Wenn Sie ein Point-in-Time Recovery initiieren, bestimmt und verwendet Oracle Autonomous Data Warehouse das Backup, das ein schnelleres Recovery ermöglicht.

  • Zugriffskontrolle

    Definieren Sie geeignete Policys in Oracle Cloud Infrastructure Identity and Access Management (IAM), um zu steuern, wer auf Ihre Ressourcen in der Cloud zugreifen kann, und welche Aktionen sie ausführen können.

Weitere Informationen

Erfahren Sie mehr über die Migration von IBM Db2 zu einer autonomen Datenbank in Oracle Cloud.

Prüfen Sie diese zusätzlichen Ressourcen: