Vuelva a alojar cargas de trabajo COBOL de Mainframe en máquinas virtuales en Oracle Cloud mediante Tuxedo ART

Modernice las cargas de trabajo de mainframe y hágalas más ágiles, abiertas y rentables mediante la rehabilitación en Oracle Cloud. Aproveche las tecnologías más avanzadas, como el aprendizaje automático y las bases de datos en memoria, para obtener información más profunda sobre sus clientes y operaciones.

Arquitectura

Esta arquitectura muestra las aplicaciones de mainframe que se ejecutan en Oracle Tuxedo middleware alojadas en instancias informáticas en Oracle Cloud Infrastructure. La capa de datos consta de un par activo en espera de sistemas de base de datos Exadata de cuarto de rack.

El Taller de Rehosting de Aplicaciones Tuxedo (ART) le ayuda a simplificar y acelerar el rehosting de mainframe automatizando la migración de código y datos. Construido sobre la tecnología avanzada de procesamiento de idiomas utilizada en migraciones a gran escala, el banco de trabajo integra las herramientas necesarias para adaptar el código COBOL, DB2 SQL y transformar el lenguaje de control de trabajos (JCL). También incluye herramientas de recopilación de datos, que realizan un análisis completo de las definiciones de datos y el acceso para generar esquemas de datos y módulos de acceso lógico. Estas herramientas crean herramientas de descarga, recarga y validación de datos para la migración automática de juegos de datos VSAM, archivos planos y tablas DB2 desde el mainframe.

Un equilibrador de carga proporciona acceso desde Internet público a sus aplicaciones. Para la conectividad privada con el despliegue local, puede utilizar Oracle Cloud Infrastructure FastConnect o IPSec VPN.

El siguiente diagrama ilustra esta arquitectura de referencia.



La arquitectura tiene los siguientes componentes:

  • Región

    Una región de Oracle Cloud Infrastructure es un área geográfica localizada que contiene uno o más centros de datos, denominados dominios de disponibilidad. Las regiones son independientes de otras regiones, y grandes distancias pueden separarlas (entre países o incluso continentes).

    Todos los recursos de esta arquitectura se despliegan en una sola región.

  • Dominios de disponibilidad

    Los dominios de disponibilidad son centros de datos independientes e independientes dentro de una región. Los recursos físicos de cada dominio de disponibilidad están aislados de los recursos de los otros dominios de disponibilidad, lo que proporciona tolerancia a fallos. Los dominios de disponibilidad no comparten infraestructura, como la alimentación o la refrigeración, ni la red interna del dominio de disponibilidad. Por lo tanto, es improbable que un fallo en un dominio de disponibilidad afecte a los demás dominios de disponibilidad de la región.

    Todos los recursos de esta arquitectura se despliegan en un único dominio de disponibilidad.

  • Dominios de Fallos

    Un dominio de fallo es una agrupación de hardware e infraestructura dentro de un dominio de disponibilidad. Cada dominio de disponibilidad tiene tres dominios de fallo con energía y hardware independientes. Al distribuir recursos entre varios dominios de fallos, las aplicaciones pueden tolerar fallos físicos del servidor, mantenimiento del sistema y fallos de alimentación dentro de un dominio de fallos.

    Para garantizar una alta disponibilidad, los recursos de capa media de esta arquitectura se distribuyen entre todos los dominios de fallo del dominio de disponibilidad.

  • Red virtual en la nube (VCN) y subredes

    VCN es una red personalizable definida por software que se configura en una región de Oracle Cloud Infrastructure. Al igual que sucede con las redes del centro de datos tradicional, las VCN le proporcionan un control total de su entorno de red. Una VCN puede tener varios bloques CIDR no superpuestos que puede cambiar después de crear la VCN. Puede segmentar una VCN en subredes, que se pueden asignar a una región o a un dominio de disponibilidad. Cada subred consta de un rango contiguo de direcciones que no se superponen con las demás subredes de VCN. Puede cambiar el tamaño de una subred después de la creación. Una subred puede ser pública o privada.

    La arquitectura tiene dos VCN:
    • Una de las VCN tiene tres subredes: una subred pública utilizada para el equilibrador de carga y dos subredes privadas para la capa media.
    • La otra VCN tiene una sola subred privada que se utiliza para la capa de datos.

      Esta VCN también sirve como red hub, para el enrutamiento en tránsito de conexiones privadas del centro de datos local a la otra VCN.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect proporciona una forma fácil de crear una conexión privada dedicada entre el centro de datos y Oracle Cloud Infrastructure. FastConnect proporciona opciones de ancho de banda superior y una experiencia de red más fiable en comparación con las conexiones basadas en Internet.

  • VPN DE IPSec

    VPN Connect proporciona conectividad VPN de IPSec sitio a sitio entre su red local y VCN en Oracle Cloud Infrastructure. La suite de protocolos IPSec cifra el tráfico IP antes de que los paquetes se transfieran del origen al destino y descifra el tráfico cuando llegue.

  • Equilibrador de carga

    El servicio Oracle Cloud Infrastructure Load Balancing proporciona distribución automática del tráfico desde un único punto de entrada a varios servidores en el extremo posterior.

    Esta arquitectura incluye un equilibrador de carga público.

  • Listas de seguridad

    Para cada subred, puede crear reglas de seguridad que especifiquen el origen, destino y tipo de tráfico que se debe permitir dentro y fuera de la subred.

  • Mesas de ruta

    Las tablas de rutas virtuales contienen reglas para enrutar el tráfico de subredes a destinos fuera de VCN, normalmente a través de gateways.

  • Puerta de enlace de peering local (LPG)

    Un LPG permite emparejar un VCN con otro VCN en la misma región. Peering significa que las VCN se comunican utilizando direcciones IP privadas, sin que el tráfico atraviese Internet o enrutamiento a través de su red local.

    Las dos VCN de esta arquitectura están interconectadas de forma privada mediante LPG.

  • Gateway de Internet

    El gateway de Internet permite el tráfico entre las subredes públicas en un VCN y el Internet público.

    En esta arquitectura, VCN que se utiliza para el equilibrador de carga tiene un gateway de Internet.

  • Gateway de NAT

    El gateway de NAT permite que los recursos privados de VCN accedan a hosts en Internet, sin exponerlos a conexiones de Internet entrantes.

    Ambos VCN de esta arquitectura tienen un gateway de NAT.

  • Gateway de enrutamiento dinámico (DRG)

    DRG es un enrutador virtual que proporciona una ruta de acceso para el tráfico de red privada entre VCN y una red fuera de la región, como VCN en otra región de Oracle Cloud Infrastructure, una red local o una red en otro proveedor de nube.

    VCN que se utiliza para la capa de datos de esta arquitectura tiene DRG para activar la conectividad privada al centro de datos local mediante FastConnect o VPN Connect.

  • Adaptador de mainframe de Tuxedo (TMA)

    Puede utilizar TMA para la conectividad entre la nube y el mainframe local. Esta conectividad es privada y utiliza la función de enrutamiento de tránsito de Oracle Cloud Infrastructure. El tráfico VPN de FastConnect o IPSec se enruta a través de DRG de la capa de datos VCN, que sirve de hub para VCN hablados que se utiliza para la capa media de Tuxedo.

  • Gateway de servicio

    El gateway de servicio proporciona acceso de VCN a otros servicios, como Oracle Cloud Infrastructure Object Storage. El tráfico de VCN al servicio Oracle viaja por el tejido de red Oracle y nunca atraviesa Internet.

    VCN que se utiliza para la capa de datos de esta arquitectura tiene un gateway de servicio.

  • Volúmenes en bloque

    Con volúmenes de almacenamiento en bloque, puede crear, asociar, conectar y mover volúmenes de almacenamiento y cambiar el rendimiento de volumen para satisfacer los requisitos de almacenamiento, rendimiento y aplicación. Después de conectar y conectar un volumen a una instancia, puede utilizar el volumen como un disco duro normal. También puede desconectar un volumen y asociarlo a otra instancia sin perder datos.

  • Almacenamiento de objetos

    El almacenamiento de objetos proporciona acceso rápido a grandes cantidades de datos estructurados y no estructurados de cualquier tipo de contenido, incluidas copias de seguridad de base de datos, datos analíticos y contenido enriquecido, como imágenes y vídeos. Utilice el almacenamiento estándar para el almacenamiento "caliente" al que necesita acceder de forma rápida, inmediata y frecuente. Utilice el almacenamiento de archivos para el almacenamiento "frío" que conserva durante largos períodos de tiempo y rara vez o rara vez tiene acceso.

  • Vault

    Oracle Cloud Infrastructure Vault permite gestionar de forma centralizada las claves de cifrado que protegen sus datos y las credenciales secretas que utiliza para proteger el acceso a sus recursos en la nube.

  • Nube guard

    Puede utilizar Oracle Cloud Guard para supervisar y mantener la seguridad de sus recursos en Oracle Cloud Infrastructure. Cloud Guard utiliza recetas de detectores que puede definir para examinar sus recursos para detectar deficiencias de seguridad y para supervisar a los operadores y usuarios para realizar actividades de riesgo. Cuando se detecta cualquier actividad incorrecta o insegura, Cloud Guard recomienda acciones correctivas y ayuda a realizar esas acciones, en función de las recetas de respuesta que pueda definir.

  • Zonas de seguridad

    Las zonas de seguridad garantizan las mejores prácticas de seguridad de Oracle desde el principio mediante la aplicación de políticas como el cifrado de datos y la prevención del acceso público a las redes para todo un compartimento. Una zona de seguridad está asociada a un compartimento del mismo nombre e incluye políticas de zona de seguridad o una "receta" que se aplica al compartimento y sus subconjuntos. No puede agregar ni mover un compartimento estándar a un compartimento de zona de seguridad.

    En esta arquitectura, el compartimento que contiene las bases de datos es una zona de seguridad.

  • Instancias informáticas

    El servicio Oracle Cloud Infrastructure Compute permite aprovisionar y gestionar hosts informáticos en la nube. Puede iniciar instancias informáticas con formas que cumplan los requisitos de recursos (CPU, memoria, ancho de banda de red y almacenamiento). Después de crear una instancia informática, puede acceder a ella de forma segura, reiniciarla, asociar y separar volúmenes y terminarla cuando no la necesite.

    La arquitectura tiene varias instancias informáticas que alojan los siguientes componentes. Las instancias informáticas se distribuyen (para alta disponibilidad) en todos los dominios defectuosos del dominio de disponibilidad y en dos subredes privadas.
    • Cuatro instancias informáticas cada una para Tuxedo ART CICS y Batch.

      Oracle Tuxedo Application Runtime for CICS and Batch ejecuta aplicaciones de mainframe IBM ensayadas en Oracle Tuxedo sin ningún cambio en la lógica de negocio. El tiempo de ejecución ayuda a que las aplicaciones de mainframe en línea y por lotes se ejecuten sin cambios, preservando décadas de inversión en lógica y datos de negocio y proporcionando las siguientes características:
      • Modelos y servicios de programación CICS
      • Contenedores COBOL
      • Soporte de BMS 3270
      • Funciones JCL estándar y utilidades comunes
      • Acceso a VSAM migrado, DB2
      • Datos de archivo plano
      • Acceso remoto a DB2 de mainframe
    • Cuatro instancias de cálculo para el tiempo de ejecución de la aplicación Oracle Tuxedo para IMS.

      Oracle Tuxedo Application Runtime for IMS ejecuta aplicaciones de mainframe de IBM ensayadas en Oracle Tuxedo sin cambios en la lógica de negocio. Proporciona entornos MPP y BMP de IMS y soporte de pantalla de 3270 MFS. Admite componentes IMS en varias máquinas, similares a IMSplex.

    • Dos instancias informáticas para Oracle Tuxedo System y Application Monitor (TSAM).

      La gestión eficaz de la pila de aplicaciones es fundamental para reducir el costo total de propiedad de sus aplicaciones críticas para la misión empresarial. Oracle Tuxedo System and Application Monitor Plus (TSAM Plus) proporciona funciones de gestión del rendimiento de la aplicación, gestión del nivel de servicio y automatización de operaciones, que puede utilizar para mejorar el rendimiento y la disponibilidad de las aplicaciones de Tuxedo. Con una sola consola, gestiona y supervisa todos los productos de la familia Tuxedo.

  • Sistemas de base de datos Exadata

    Exadata Cloud Service permite aprovechar el poder de Exadata en la nube. Puede aprovisionar sistemas X8M flexibles que le permitan agregar servidores informáticos de base de datos y servidores de almacenamiento al sistema a medida que crecen sus necesidades. Los sistemas X8M ofrecen redes RoCE (RDMA a través de Ethernet Conversado) para módulos de alto ancho de banda y baja latencia, memoria persistente (PMEM) y software Exadata inteligente. Puede aprovisionar sistemas X8M mediante una forma equivalente a un sistema X8 de cuarto de bastidor y, a continuación, agregar servidores de base de datos y almacenamiento en cualquier momento después del aprovisionamiento.

    Esta arquitectura tiene un par activo en espera de sistemas de base de datos Exadata. Están conectadas a dos subredes privadas para el tráfico de clientes y copias de seguridad. Oracle Data Guard se utiliza para la sincronización y failover de datos.

Recomendaciones

Utilice las siguientes recomendaciones como punto de partida para planificar su arquitectura en Oracle Cloud. Sus requisitos pueden diferir de la arquitectura descrita aquí.

  • Nube guard

    Clone las recetas por defecto proporcionadas por Oracle para crear recetas de detector y respuesta personalizadas. En las recetas, puede especificar el tipo de problemas de seguridad que se deben detectar y la respuesta para cada tipo de problema detectado. Por ejemplo, puede considerar un cubo visible públicamente en Oracle Cloud Infrastructure Object Storage como un riesgo de seguridad que se debe detectar y corregir.

    Oracle recomienda activar Cloud Guard en el nivel de arrendamiento, cubriendo el ámbito más amplio. Con este enfoque, puede reducir la carga administrativa de mantener configuraciones de seguridad separadas para compartimentos individuales.

    También puede utilizar la función de lista gestionada para facilitar la definición del ámbito para las reglas de supervisión y respuesta de seguridad.

    Para obtener más información, consulte la documentación de Cloud Guard.

  • Zonas de seguridad

    Un compartimento de zona de seguridad aplica políticas de seguridad preconfiguradas estrictas que no se pueden modificar. Por ejemplo, cualquier dato de una zona de seguridad se debe cifrar mediante claves gestionadas por el cliente que gestione en el servicio Oracle Cloud Infrastructure Vault.

    Oracle recomienda utilizar un compartimento de zona de seguridad para los recursos que necesitan una subred privada. No puede crear subredes públicas en un compartimento de zona de seguridad.

    Para obtener más información, consulte la documentación de Zonas de seguridad.

  • VCN

    Al crear un VCN, determine el número de bloques CIDR necesarios y el tamaño de cada bloque en función del número de recursos que tiene previsto asociar a subredes en VCN. Utilice bloques CIDR que se encuentran dentro del espacio de direcciones IP privadas estándar.

    Seleccione bloques CIDR que no se superpongan con ninguna otra red (en Oracle Cloud Infrastructure, el centro de datos local u otro proveedor de nube) a la que desee configurar conexiones privadas.

    Después de crear un VCN, puede cambiar, agregar y eliminar sus bloques CIDR.

    Cuando diseñe las subredes, tenga en cuenta sus requisitos de flujo de tráfico y seguridad. Conecte todos los recursos de un nivel o rol específico a la misma subred, que puede servir de límite de seguridad.

  • Instancias informáticas

    Para los componentes CICS, Lote, IMS y TSAM de Tuxedo, utilice instancias informáticas que ejecuten Oracle Linux 7. Utilice VM.Standard. E3. Flex de forma de memoria flexible con 4 OCPU, memoria 64-GB y ancho de banda de red 4-Gbps. Puede personalizar el número de OCPU y la cantidad de memoria al iniciar o cambiar el tamaño de las máquinas virtuales. El ancho de banda de red y el número de VNIC se escalan proporcionalmente con el número de OCPU. Esta flexibilidad le permite crear máquinas virtuales que coincidan con su carga de trabajo, lo que le permite optimizar el rendimiento y minimizar el costo.

  • Base de Datos

    Esta arquitectura utiliza sistemas de base de datos Exadata de cuarto de rack. Si necesita más potencia de procesamiento, puede activar núcleos adicionales en varios de dos. Dependiendo de las cargas de trabajo de la base de datos y de la potencia de procesamiento necesaria, puede ampliar la base de datos.

  • Equilibrador de carga

    Utilice la forma de 100 Mbps.

  • Almacenamiento de objetos

    Utilice Oracle Cloud Infrastructure Object Storage para almacenar copias de seguridad de base de datos. Cree sus cubos en un compartimento de zona de seguridad para que su visibilidad esté garantizada como privada.

  • Volúmenes en bloque

    Comience con un tamaño de 50 GB y la opción de rendimiento equilibrado. Puede escalar el tamaño y ajustar la opción de rendimiento en función de sus necesidades de negocio.

Consideraciones

Al diseñar la topología para volver a detectar cargas de trabajo de mainframe en Oracle Cloud, tenga en cuenta los siguientes factores:

  • Escalabilidad
    • Capa de Aplicaciones:

      Puede escalar verticalmente los servidores de aplicaciones cambiando la forma de las instancias informáticas. Una forma con un mayor recuento de núcleos proporciona más memoria y ancho de banda de red. Si necesita más almacenamiento, aumente el tamaño de los volúmenes en bloque conectados al servidor de aplicaciones.

    • Nivel de base de datos:

      Puede escalar las bases de datos verticalmente activando más núcleos para el sistema de base de datos Exadata. Puede agregar OCPU en múltiplos de dos para un cuarto de rack. Las bases de datos permanecen disponibles durante una operación de escalado. Si la carga de trabajo supera las CPU y el almacenamiento disponibles, puede migrar a un rack más grande.

  • Disponibilidad

    Para las cargas de trabajo desplegadas en un único dominio de disponibilidad, puede garantizar la resiliencia distribuyendo los recursos entre los dominios de fallos como se muestra en esta arquitectura. Si planea desplegar la carga de trabajo en una región que tiene más de un dominio de disponibilidad, puede distribuir los recursos en varios dominios de disponibilidad.

    En la capa de datos, utilice Oracle Data Guard para la sincronización de datos y el failover entre las bases de datos primaria y en espera.

  • Costo
    • Capa de Aplicaciones:

      Seleccione formas de cálculo basadas en los núcleos, la memoria y el ancho de banda de red que necesitan las aplicaciones. Puede empezar con una forma de cuatro núcleos para los servidores de aplicaciones. Si necesita más rendimiento, memoria o ancho de banda de red, puede cambiar a una forma más grande.

    • Capa de Base de Datos:

      Cada OCPU que active en el rack de Exadata necesita licencias para Oracle Database Enterprise Edition y las opciones de base de datos y paquetes de gestión que tiene previsto utilizar.

  • Copias de Seguridad
    • Aplicación:

      Oracle Cloud Infrastructure realiza copias de seguridad automáticas de bases de datos autónomas y conserva las copias de seguridad durante 60 días. Puede restaurar y recuperar la base de datos en cualquier momento durante el período de retención. También puede crear copias de seguridad manuales para complementar las copias de seguridad automáticas. El cubo de Oracle Cloud Infrastructure Object Storage que crea almacena copias de seguridad manuales y las conserva durante 60 días.

    • Base de datos:

      El servicio Oracle Cloud Infrastructure Block Volumes permite crear copias de seguridad puntuales de datos en un volumen en bloque. Puede restaurar estas copias de seguridad a nuevos volúmenes en cualquier momento.

      También puede utilizar el servicio para realizar una copia de seguridad puntual y resistente a fallos de un volumen de inicio sin interrupción de la aplicación ni tiempo de inactividad. Los volúmenes de inicio y bloque tienen las mismas capacidades de copia de seguridad.

  • Seguridad
    • Control de acceso:

      Utilice las políticas de Oracle Cloud Infrastructure Identity and Access Management para restringir quién puede acceder a sus recursos en la nube y las acciones que pueden realizar.

    • Seguridad de red:

      El servicio de red ofrece dos funciones de firewall virtual que utilizan reglas de seguridad para controlar el tráfico a nivel de paquete: listas de seguridad y grupos de seguridad de red (NSG). Un NSG consta de un juego de reglas de seguridad de entrada y salida que se aplican solo a un juego de VNIC de su elección en una única VCN. Por ejemplo, puede seleccionar todas las instancias de cálculo que actúan como servidores web en el nivel web de una aplicación de varios niveles en VCN.

      Las reglas de seguridad NSG funcionan igual que las reglas de lista de seguridad. Sin embargo, para el origen o destino de una regla de seguridad de NSG, puede especificar un NSG en lugar de un bloque CIDR. Por lo tanto, puede escribir fácilmente reglas de seguridad para controlar el tráfico entre dos NSG en el mismo VCN o el tráfico dentro de un único NSG. Al crear un sistema de base de datos, puede especificar uno o más NSG. También puede actualizar un sistema de base de datos existente para utilizar uno o más grupos de servicios de red.