Vuelva a alojar cargas de trabajo COBOL de Mainframe en clusters de Kubernetes en Oracle Cloud mediante Tuxedo ART
Modernice las cargas de trabajo de mainframe y hágalas más ágiles, abiertas y rentables mediante la reasignación a clusters de Kubernetes en Oracle Cloud. Aproveche las tecnologías más avanzadas, como el aprendizaje automático y las bases de datos en memoria, para obtener información más profunda sobre sus clientes y operaciones.
Arquitectura
Esta arquitectura muestra las aplicaciones de mainframe migradas a contenedores gestionados por Oracle Cloud Infrastructure Container Engine for Kubernetes (OKE). La capa de datos consta de un par activo en espera de sistemas de base de datos Exadata de cuarto de rack.
El Taller de Rehosting de Aplicaciones Tuxedo (ART) le ayuda a simplificar y acelerar el rehosting de mainframe automatizando la migración de código y datos. Construido sobre la tecnología avanzada de procesamiento de idiomas utilizada en migraciones a gran escala, el banco de trabajo integra las herramientas necesarias para adaptar el código COBOL, DB2 SQL y transformar el lenguaje de control de trabajos (JCL). También incluye herramientas de recopilación de datos, que realizan un análisis completo de las definiciones de datos y el acceso para generar esquemas de datos y módulos de acceso lógico. Estas herramientas crean herramientas de descarga, recarga y validación de datos para la migración automática de juegos de datos VSAM, archivos planos y tablas DB2 desde el mainframe.
Un equilibrador de carga proporciona acceso desde Internet público a sus aplicaciones. Para la conectividad privada con el despliegue local, puede utilizar Oracle Cloud Infrastructure FastConnect o IPSec VPN.
El siguiente diagrama ilustra esta arquitectura de referencia.
La arquitectura tiene los siguientes componentes:
- Región
Una región de Oracle Cloud Infrastructure es un área geográfica localizada que contiene uno o más centros de datos, denominados dominios de disponibilidad. Las regiones son independientes de otras regiones, y grandes distancias pueden separarlas (entre países o incluso continentes).
Todos los recursos de esta arquitectura se despliegan en una sola región.
- Dominios de disponibilidad
Los dominios de disponibilidad son centros de datos independientes e independientes dentro de una región. Los recursos físicos de cada dominio de disponibilidad están aislados de los recursos de los otros dominios de disponibilidad, lo que proporciona tolerancia a fallos. Los dominios de disponibilidad no comparten infraestructura, como energía o refrigeración, o la red de dominio de disponibilidad interna. Por lo tanto, es poco probable que un fallo en un dominio de disponibilidad afecte a los otros dominios de disponibilidad de la región.
Todos los recursos de esta arquitectura se despliegan en un único dominio de disponibilidad.
- Dominios de Fallos
Un dominio de fallo es una agrupación de hardware e infraestructura dentro de un dominio de disponibilidad. Cada dominio de disponibilidad tiene tres dominios de fallos con energía y hardware independientes. Cuando distribuye recursos en varios dominios de fallos, las aplicaciones pueden tolerar fallos físicos del servidor, mantenimiento del sistema y fallos de energía dentro de un dominio de fallos.
Para garantizar una alta disponibilidad, los recursos de capa media de esta arquitectura se distribuyen en todos los dominios de fallos del dominio de disponibilidad.
- Red virtual en la nube (VCN) y subredes
VCN es una red personalizable definida por software que se configura en una región de Oracle Cloud Infrastructure. Al igual que las redes tradicionales de centros de datos, las VCN le proporcionan un control completo sobre su entorno de red. VCN puede tener varios bloques CIDR no superpuestos que puede cambiar después de crear VCN. Puede segmentar VCN en subredes, que se pueden asignar a una región o a un dominio de disponibilidad. Cada subred consta de un rango contiguo de direcciones que no se superponen con las otras subredes de VCN. Puede cambiar el tamaño de una subred después de la creación. Una subred puede ser pública o privada.
La arquitectura tiene dos VCN:- Una de las VCN tiene una subred pública para el equilibrador de carga y dos subredes privadas para el nivel medio.
- El otro VCN tiene una sola subred privada para la capa de datos.
Esta VCN también sirve como red hub, para el enrutamiento en tránsito de conexiones privadas desde el centro de datos local al otro VCN.
- FastConnect
Oracle Cloud Infrastructure FastConnect proporciona una forma sencilla de crear una conexión privada y dedicada entre el centro de datos y Oracle Cloud Infrastructure. FastConnect proporciona opciones de ancho de banda superior y una experiencia de red más fiable en comparación con las conexiones basadas en Internet.
- VPN IPSec
VPN Connect proporciona conectividad VPN de IPSec de sitio a sitio entre su red local y VCN en Oracle Cloud Infrastructure. La suite de protocolos de IPSec cifra el tráfico IP antes de que los paquetes se transfieran del origen al destino y descifra el tráfico cuando llegue.
- Equilibrador de carga
El servicio Oracle Cloud Infrastructure Load Balancing proporciona distribución automática del tráfico desde un único punto de entrada hasta varios servidores en el extremo posterior.
Esta arquitectura incluye un equilibrador de carga público.
- Listas de seguridad
Para cada subred, puede crear reglas de seguridad que especifiquen el origen, destino y tipo de tráfico que se debe permitir dentro y fuera de la subred.
- Mesas de ruta
Las tablas de rutas virtuales contienen reglas para enrutar el tráfico de subredes a destinos fuera de VCN, normalmente a través de gateways.
- Puerta de enlace de peering local (LPG)
Un LPG permite emparejar un VCN con otro VCN en la misma región. Peering significa que las VCN se comunican utilizando direcciones IP privadas, sin que el tráfico atraviese Internet o enrutamiento a través de su red local.
Las dos VCN de esta arquitectura están interconectadas de forma privada mediante LPG.
- Gateway de Internet
El gateway de Internet permite el tráfico entre las subredes públicas en un VCN y el Internet público.
En esta arquitectura, VCN que se utiliza para el equilibrador de carga tiene un gateway de Internet.
- Gateway de NAT
El gateway de NAT permite que los recursos privados de VCN accedan a hosts en Internet, sin exponerlos a conexiones de Internet entrantes.
Ambos VCN de esta arquitectura tienen un gateway de NAT.
- Gateway de enrutamiento dinámico (DRG)
DRG es un enrutador virtual que proporciona una ruta de acceso para el tráfico de red privada entre VCN y una red fuera de la región, como VCN en otra región de Oracle Cloud Infrastructure, una red local o una red en otro proveedor de nube.
VCN que se utiliza para el nivel de datos de esta arquitectura tiene DRG para activar la conectividad privada al centro de datos local mediante FastConnect o VPN Connect.
- Adaptador de mainframe de Tuxedo (TMA)
Puede utilizar TMA para la conectividad entre la nube y el mainframe local. Esta conectividad es privada y utiliza la función de enrutamiento de tránsito de Oracle Cloud Infrastructure. El tráfico VPN de FastConnect o IPSec se enruta a través de DRG del nivel de datos VCN, que sirve de hub para el VCN hablado que se utiliza para el nivel medio de Tuxedo.
- Gateway de servicio
El gateway del servicio proporciona acceso de VCN a otros servicios, como Oracle Cloud Infrastructure Object Storage. El tráfico desde VCN al servicio Oracle viaja por el tejido de red Oracle y nunca atraviesa Internet.
VCN que se utiliza para el nivel de datos de esta arquitectura tiene un gateway de servicio.
- Volúmenes en bloque
Con los volúmenes de almacenamiento en bloque, puede crear, asociar, conectar y mover volúmenes de almacenamiento y cambiar el rendimiento del volumen para satisfacer los requisitos de almacenamiento, rendimiento y aplicación. Después de conectar y conectar un volumen a una instancia, puede utilizar el volumen como un disco duro normal. También puede desconectar un volumen y adjuntarlo a otra instancia sin perder datos.
- Almacenamiento de objetos
El almacenamiento de objetos proporciona acceso rápido a grandes cantidades de datos estructurados y no estructurados de cualquier tipo de contenido, incluidas las copias de seguridad de la base de datos, los datos analíticos y el contenido rico, como imágenes y vídeos. Utilice el almacenamiento estándar para el almacenamiento "caliente" al que necesita acceder de forma rápida, inmediata y frecuente. Utilice el almacenamiento de archivos para el almacenamiento "frío" que conserva durante largos períodos de tiempo y rara vez o rara vez tiene acceso.
- Vault
Oracle Cloud Infrastructure Vault permite gestionar de forma centralizada las claves de cifrado que protegen sus datos y las credenciales secretas que utiliza para proteger el acceso a sus recursos en la nube.
- Nube guard
Puede utilizar Oracle Cloud Guard para supervisar y mantener la seguridad de sus recursos en la nube. Cloud Guard examina sus recursos para detectar deficiencias de seguridad relacionadas con la configuración y supervisa a los operadores y usuarios para realizar actividades de riesgo. Cuando se identifica algún problema de seguridad o riesgo, Cloud Guard recomienda acciones correctivas y le ayuda a realizar esas acciones, en función de las recetas de seguridad que pueda definir.
- Zonas de seguridad
Las zonas de seguridad garantizan las mejores prácticas de seguridad de Oracle desde el principio mediante la aplicación de políticas como el cifrado de datos y la prevención del acceso público a las redes para todo un compartimento. Una zona de seguridad está asociada a un compartimento del mismo nombre e incluye políticas de zona de seguridad o una "receta" que se aplica al compartimento y sus subconjuntos. No puede agregar ni mover un compartimento estándar a un compartimento de zona de seguridad.
En esta arquitectura, el compartimento que contiene las bases de datos es una zona de seguridad.
- Clusters OKE
Oracle Cloud Infrastructure Container Engine for Kubernetes es un servicio totalmente gestionado, escalable y de alta disponibilidad que puede utilizar para desplegar las aplicaciones en contenedores en la nube. Especifique los recursos de cálculo que necesitan las aplicaciones y Container Engine for Kubernetes los aprovisiona en Oracle Cloud Infrastructure en un arrendamiento existente. Container Engine for Kubernetes utiliza Kubernetes para automatizar el despliegue, la escala y la gestión de aplicaciones en contenedores en clusters de hosts.
Puede iniciar los nodos OKE con formas que cumplan los requisitos de recursos: CPU, memoria, ancho de banda de red y almacenamiento. La arquitectura tiene varios nodos OKE que alojan los siguientes componentes. Para una alta disponibilidad, los nodos OKE se distribuyen en todos los dominios de fallo del dominio de disponibilidad y en dos subredes privadas.-
Cuatro nodos OKE cada uno para servidores Tuxedo CICS/IMS y Tuxedo Batch.
Oracle Tuxedo Application Runtime for CICS and Batch ejecuta aplicaciones de mainframe de IBM ensayadas en Oracle Tuxedo sin cambios en la lógica de negocio. El tiempo de ejecución ayuda a que las aplicaciones de mainframe en línea y por lotes se ejecuten sin cambios, preservando décadas de inversión en lógica y datos de negocio y proporcionando las siguientes características:- Modelos y servicios de programación CICS
- Contenedores COBOL
- Soporte de BMS 3270
- Funciones JCL estándar y utilidades comunes
- Acceso a VSAM migrado, DB2
- Datos de archivo plano
- Acceso remoto a DB2 de mainframe
Oracle Tuxedo Application Runtime for IMS ejecuta aplicaciones de mainframe de IBM ensayadas en Oracle Tuxedo sin cambios en la lógica de negocio. Proporciona entornos MPP y BMP de IMS y soporte de pantalla de 3270 MFS. Admite componentes IMS en varias máquinas, similares a IMSplex.
-
Dos nodos OKE para Oracle Tuxedo System y Application Monitor (TSAM).
La gestión eficaz de la pila de aplicaciones es fundamental para reducir el costo total de propiedad de sus aplicaciones críticas para la misión empresarial. Oracle Tuxedo System and Application Monitor Plus (TSAM Plus) proporciona funciones de gestión del rendimiento de la aplicación, gestión del nivel de servicio y automatización de operaciones, que puede utilizar para mejorar el rendimiento y la disponibilidad de las aplicaciones de Tuxedo. Con una sola consola, gestiona y supervisa todos los productos de la familia Tuxedo.
-
Cuatro nodos OKE para Oracle WebLogic Tuxedo Connectors.
WebLogic Tuxedo Connector proporciona interoperabilidad entre las aplicaciones de WebLogic Server y los servicios de Tuxedo. El conector permite a los clientes de WebLogic Server llamar a los servicios de Tuxedo y a los clientes de Tuxedo para llamar a WebLogic Server Enterprise Java Beans (EJB) en respuesta a una solicitud de servicio.
-
- Sistemas de base de datos Exadata
Exadata Cloud Service permite aprovechar el poder de Exadata en la nube. Puede aprovisionar sistemas X8M flexibles que le permitan agregar servidores de cálculo de base de datos y servidores de almacenamiento al sistema a medida que crecen sus necesidades. Los sistemas X8M ofrecen redes RoCE (RDMA a través de Ethernet convergente) para módulos de alto ancho de banda y baja latencia, memoria persistente (PMEM) y software Exadata inteligente. Los sistemas X8M se pueden aprovisionar mediante una forma equivalente a un sistema X8 de cuarto rack y, a continuación, los servidores de base de datos y almacenamiento se pueden agregar en cualquier momento después del aprovisionamiento.
Esta arquitectura tiene un par activo de sistemas de base de datos Exadata en espera. Están conectadas a dos subredes privadas para tráfico de cliente y copia de seguridad. Oracle Data Guard se utiliza para la sincronización y failover de datos.
Recomendaciones
Utilice las siguientes recomendaciones como punto de inicio para planificar la arquitectura en Oracle Cloud. Sus requisitos pueden diferir de la arquitectura descrita aquí.
- Protección en la nube
Clone las recetas por defecto proporcionadas por Oracle para crear recetas de detección y respuesta personalizadas. En las recetas, puede especificar el tipo de problemas de seguridad que se van a detectar y la respuesta para cada tipo de problema detectado. Por ejemplo, puede considerar un cubo visible públicamente en Oracle Cloud Infrastructure Object Storage como un riesgo de seguridad que se debe detectar y corregir.
Oracle recomienda activar Cloud Guard en el nivel de arrendamiento, cubriendo el ámbito más amplio. Con este enfoque, puede reducir la carga administrativa de mantener configuraciones de seguridad separadas para compartimentos individuales.
También puede utilizar la función de lista gestionada para facilitar la definición del ámbito para las reglas de supervisión de seguridad y respuesta.
Para obtener más información, consulte la documentación de Cloud Guard.
- Zonas de seguridad
Un compartimento de zona de seguridad aplica políticas de seguridad preconfiguradas estrictas que no se pueden modificar. Por ejemplo, cualquier dato de una zona de seguridad se debe cifrar mediante claves gestionadas por el cliente que gestione en el servicio Oracle Cloud Infrastructure Vault.
Oracle recomienda que utilice un compartimento de zona de seguridad para los recursos que necesitan una subred privada. No puede crear subredes públicas en un compartimento de zona de seguridad.
Para obtener más información, consulte la documentación de zonas de seguridad.
- VCN
Al crear un VCN, determine el número de bloques CIDR necesarios y el tamaño de cada bloque en función del número de recursos que tiene previsto asociar a subredes en VCN. Utilice bloques CIDR que estén dentro del espacio de direcciones IP privadas estándar.
Seleccione bloques CIDR que no se superpongan con ninguna otra red (en Oracle Cloud Infrastructure, el centro de datos local u otro proveedor de nube) a la que desea configurar conexiones privadas.
Después de crear un VCN, puede cambiar, agregar y eliminar sus bloques CIDR.
Cuando diseñe las subredes, tenga en cuenta sus requisitos de flujo de tráfico y seguridad. Conecte todos los recursos de un nivel o rol específico a la misma subred, que puede servir de límite de seguridad.
- Clusters de OKE
Si crea los clusters con la consola web, utilice la opción Creación personalizada para que pueda especificar una VCN y una subred para el despliegue. Utilice una forma flexible, que le permite personalizar los recursos de memoria y procesador al crear o cambiar el tamaño de los nodos. Para un despliegue grande, puede utilizar clusters OKE más grandes.
- Registro de contenedores
Oracle gestiona el registro, por lo que no tiene que seleccionar el tamaño ni ninguna otra opción. Oracle recomienda crear un registro privado como una mejor práctica de seguridad.
- Base de Datos
Esta arquitectura utiliza sistemas de base de datos Exadata de cuarto de rack. Si necesita más potencia de procesamiento, puede activar núcleos adicionales en varios de dos. Según las cargas de trabajo de la base de datos y la potencia de procesamiento necesaria, puede ampliar la base de datos.
- Equilibrador de carga
Utilice la forma de 100 Mbps.
- Almacenamiento de objetos
Utilice Oracle Cloud Infrastructure Object Storage para almacenar copias de seguridad de la base de datos. Cree sus cubos en un compartimento de zona de seguridad para que su visibilidad esté garantizada como privada.
- Volúmenes en bloque
Comience con un tamaño de 50 GB y la opción de rendimiento equilibrado. Puede escalar el tamaño y ajustar la opción de rendimiento en función de las necesidades de su negocio.
Consideraciones
Al diseñar la topología para volver a detectar las cargas de trabajo de mainframe en Oracle Cloud, tenga en cuenta los siguientes factores:
- Escalabilidad
-
Capa de Aplicaciones:
Puede escalar los servidores de aplicaciones verticalmente cambiando la forma de las instancias de cálculo. Una forma con un recuento de núcleos superior proporciona más memoria y ancho de banda de red. Si necesita más almacenamiento, aumente el tamaño de los volúmenes en bloque asociados al servidor de aplicaciones.
-
Nivel de base de datos:
Puede escalar las bases de datos verticalmente activando más núcleos para el sistema de base de datos Exadata. Puede agregar OCPU en múltiplos de dos para un cuarto de rack. Las bases de datos permanecen disponibles durante una operación de escalado. Si la carga de trabajo supera las CPU y el almacenamiento disponibles, puede migrar a un rack más grande.
-
- Disponibilidad
Para las cargas de trabajo desplegadas en un único dominio de disponibilidad, puede garantizar la resiliencia distribuyendo los recursos entre los dominios de fallos como se muestra en esta arquitectura. Si planea desplegar la carga de trabajo en una región que tiene más de un dominio de disponibilidad, puede distribuir los recursos en varios dominios de disponibilidad.
En la capa de datos, utilice Oracle Data Guard para la sincronización de datos y el failover entre las bases de datos primaria y en espera.
- Costo
-
Capa de Aplicaciones:
Seleccione formas de cálculo basadas en los núcleos, la memoria y el ancho de banda de red que necesitan las aplicaciones. Puede empezar con una forma de cuatro núcleos para los servidores de aplicaciones. Si necesita más rendimiento, memoria o ancho de banda de red, puede cambiar a una forma más grande.
-
Nivel de base de datos:
Cada OCPU que active en el rack de Exadata necesita licencias para Oracle Database Enterprise Edition y las opciones de base de datos y paquetes de gestión que tiene previsto utilizar.
-
- Copias de Seguridad
-
Aplicación:
Oracle Cloud Infrastructure realiza copias de seguridad automáticas de bases de datos autónomas y conserva las copias de seguridad durante 60 días. Puede restaurar y recuperar la base de datos en cualquier momento durante el período de retención. También puede crear copias de seguridad manuales para complementar las copias de seguridad automáticas. El cubo de Oracle Cloud Infrastructure Object Storage que crea almacena copias de seguridad manuales y las mantiene durante 60 días.
-
Base de datos:
El servicio Oracle Cloud Infrastructure Block Volumes permite crear copias de seguridad puntuales de datos en un volumen en bloque. Puede restaurar estas copias de seguridad en nuevos volúmenes en cualquier momento.
También puede utilizar el servicio para realizar una copia de seguridad puntual y resistente a fallos de un volumen de inicio sin interrupción ni tiempo de inactividad de la aplicación. Los volúmenes de inicio y bloque tienen las mismas capacidades de copia de seguridad.
-
- Seguridad
-
Control de acceso:
Utilice las políticas de Oracle Cloud Infrastructure Identity and Access Management para restringir quién puede acceder a sus recursos en la nube y las acciones que pueden realizar.
-
Seguridad de red:
El servicio Networking ofrece dos funciones de firewall virtual que utilizan reglas de seguridad para controlar el tráfico a nivel de paquetes: listas de seguridad y grupos de seguridad de red (NSG). Un NSG consta de un juego de reglas de seguridad de entrada y salida que se aplican solo a un juego de VNIC de su elección en una única VCN. Por ejemplo, puede seleccionar todas las instancias de cálculo que actúan como servidores web en el nivel web de una aplicación de varios niveles en VCN.
Las reglas de seguridad NSG funcionan igual que las reglas de la lista de seguridad. Sin embargo, para el origen o destino de una regla de seguridad NSG, puede especificar un NSG en lugar de un bloque CIDR. Por lo tanto, puede escribir fácilmente reglas de seguridad para controlar el tráfico entre dos NSG en el mismo VCN o el tráfico dentro de un único NSG. Al crear un sistema de base de datos, puede especificar uno o más NSG. También puede actualizar un sistema de base de datos existente para utilizar uno o más NSG.
-
Explorar más
Obtenga más información sobre la nueva ubicación de las cargas de trabajo de mainframe en Oracle Cloud.
- Hoja de datos: Oracle Tuxedo en contenedores Docker
- Hoja de datos: Oracle Tuxedo Application Rehosting Workbench
- Vuelva a alojar cargas de trabajo COBOL del mainframe en Oracle Cloud mediante Tuxedo ART
- Descripción general de Cloud Guard
- Descripción general de las zonas de seguridad
- Marco de mejores prácticas para Oracle Cloud Infrastructure