Descubra cómo migrar de IBM Db2 a Oracle Autonomous Database

Convierta una base de datos IBM Db2 (LUW) en Oracle Autonomous Data Warehouse en Oracle Cloud Infrastructure para aprovechar las prestaciones ampliadas que ofrece Oracle PL/SQL y una base de datos autónoma. Una base de datos autónoma se amplía de forma flexible y ofrece un rendimiento de consultas rápido sin tener que realizar una administración de base de datos de alta sobrecarga.

Antes de empezar

Obtenga más información sobre la migración de una base de datos IBM a Oracle Autonomous Database.

Arquitectura

En esta arquitectura se muestra cómo se migran los datos y metadatos de una base de datos IBM Db2 local a una instancia de Oracle Autonomous Data Warehouse.

El siguiente diagrama ilustra esta arquitectura de referencia.

Descripción de ibmdb-object-storage-and-adb.png a continuación
Descripción de la ilustración ibmdb-object-storage-and-adb.png

ibmdb-object-storage-and-adb-oracle.zip

El centro de datos local que se muestra en esta arquitectura tiene los siguientes componentes:

  • Equipo local de cliente (CPE)

    CPE es el punto final local para la interconexión de VPN Connect u Oracle Cloud Infrastructure FastConnect entre el centro de datos local y la red virtual en la nube (VCN) en Oracle Cloud Infrastructure.

  • Base de datos IBM Db2

    Base de datos IBM Db2 (también conocida como Db2 para Linux, UNIX y Windows, o base de datos LUW Db2) Versión 11.5.5 es un RDBMS de terceros utilizado para crear aplicaciones de almacenamiento de datos a gran escala. Un RDBMS de terceros utilizado para crear aplicaciones de almacenamiento de datos a gran escala.

  • Oracle SQL Developer

    Oracle SQL Developer es un entorno de desarrollo que simplifica el desarrollo y la gestión de Oracle Database. Ofrece un desarrollo integral completo de sus aplicaciones PL/SQL, una hoja de trabajo para ejecutar consultas y scripts, una consola de DBA para gestionar la base de datos, una interfaz de informes, una solución completa de modelado de datos, Oracle REST Data Services integrada y una plataforma de migración para mover sus bases de datos de terceros a Oracle, como IBM Db2 a Oracle.

    Oracle SQL Developer está certificado para ejecutarse en todas las bases de datos Oracle soportadas.

  • Cargador SQL

    SQL*Loader carga los datos de los archivos externos en las tablas de Oracle Database. SQL*Loader utiliza las especificaciones de campo en el archivo de control para interpretar el formato del archivo de datos, analizar los datos de entrada y rellenar las matrices de enlace que corresponden a una sentencia SQL INSERT con esos datos. Oracle Database acepta los datos y ejecuta la sentencia INSERT para almacenar los datos en la base de datos.

  • Utilidad de exportación

    La utilidad Exportar programa copia en bloque datos entre una instancia de IBM Db2 Database y un archivo de datos en un formato especificado por el usuario. La utilidad de exportación se puede utilizar para exportar datos de tablas a archivos de datos.

La parte de Oracle Cloud Infrastructure de la arquitectura tiene los siguientes componentes:

  • Región

    Una región de Oracle Cloud Infrastructure es un área geográfica localizada que contiene uno o más centros de datos, denominados dominios de disponibilidad. Las regiones son independientes de otras regiones y las grandes distancias pueden separarlas (entre países e incluso continentes).

  • Compartimento

    Los compartimentos son particiones lógicas entre regiones dentro de un arrendamiento de Oracle Cloud Infrastructure. Utilice compartimentos para organizar los recursos en Oracle Cloud, controlar el acceso a los recursos y definir cuotas de uso. Para controlar el acceso a los recursos de un compartimento determinado, defina políticas que especifiquen quién puede acceder a los recursos y qué acciones puede realizar.

  • Cloud Guard

    Puede utilizar Oracle Cloud Guard para supervisar y mantener la seguridad de los recursos en Oracle Cloud Infrastructure. Cloud Guard utiliza recetas de detector que puede definir para examinar los recursos en busca de puntos débiles de seguridad y para supervisar operadores y usuarios en busca de actividades de riesgo. Cuando se detecta cualquier configuración incorrecta o actividad insegura, Cloud Guard recomienda acciones correctivas y ayuda a realizar esas acciones, en función de las recetas de respuesta que puede definir.

  • Dominio de disponibilidad

    Los dominios de disponibilidad son centros de datos independientes e independientes dentro de una región. Los recursos físicos de cada dominio de disponibilidad están aislados de los recursos de los otros dominios de disponibilidad, lo que proporciona tolerancia a fallos. Los dominios de disponibilidad no comparten infraestructura, como alimentación o refrigeración, ni la red interna del dominio de disponibilidad. Por lo tanto, un fallo en un dominio de disponibilidad es poco probable que afecte a los otros dominios de disponibilidad de la región.

  • Dominio de errores

    Un dominio de errores es una agrupación de hardware e infraestructura dentro de un dominio de disponibilidad. Cada dominio de disponibilidad tiene tres dominios de errores con alimentación y hardware independientes. Cuando distribuye recursos en varios dominios de errores, las aplicaciones pueden tolerar fallos del servidor físico, mantenimiento del sistema y fallos de alimentación dentro de un dominio de errores.

  • Red virtual en la nube (VCN) y subredes

    Una VCN es una red personalizable y definida por software que se configura en una región de Oracle Cloud Infrastructure. Al igual que las redes del centro de datos tradicionales, las VCN le proporcionan un control total de su entorno de red. Una VCN puede tener varios bloques CIDR no solapados que puede cambiar después de crear la VCN. Puede segmentar una VCN en subredes, que se pueden acotar a una región o a un dominio de disponibilidad. Cada subred consta de un rango de direcciones contiguas que no se solapan con las otras subredes de VCN. Puede cambiar el tamaño de una subred después de la creación. Una subred puede ser pública o privada.

    Cada instancia informática se despliega en una VCN que se puede segmentar en subredes.

  • VPN Connect

    VPN Connect proporciona conectividad de IPSec de sitio a sitio entre la red local y las VCN en Oracle Cloud Infrastructure. El conjunto de protocolos IPSec cifra el tráfico IP antes de transferir los paquetes del origen al destino y descifiere el tráfico cuando llega.

  • Gateway de enrutamiento dinámico (DRG)

    El DRG es un enrutador virtual que proporciona una ruta de acceso para el tráfico de red privada entre una VCN y una red fuera de la región, como una VCN en otra región de Oracle Cloud Infrastructure, una red local o una red en otro proveedor de nube.

  • Gateway de servicio

    El gateway de servicio proporciona acceso desde una VCN a otros servicios, como Oracle Cloud Infrastructure Object Storage. El tráfico desde la VCN al servicio Oracle recorre el tejido de red de Oracle y no internet.

  • Tabla de ruta

    Las tablas de rutas virtuales contienen reglas para enrutar el tráfico desde subredes a destinos fuera de una VCN, normalmente a través de gateways.

  • Lista de seguridad

    Para cada subred, puede crear reglas de seguridad que especifiquen el origen, el destino y el tipo de tráfico que se debe permitir dentro y fuera de la subred.

  • Servicio de bastión o host bastión

    Esta arquitectura utiliza un bastion host. Sin embargo, puede utilizar un host bastión o un servicio de bastión de Oracle Cloud Infrastructure:

    • Host bastión

      El bastion host es una instancia informática que sirve de punto de entrada controlado y seguro a la topología desde fuera de la nube. El host bastión se aprovisiona normalmente en una zona desmilitarizada (DMZ). Le permite proteger los recursos confidenciales colocándolos en redes privadas a las que no se puede acceder directamente desde fuera de la nube. La topología tiene un único punto de entrada conocido que puede supervisar y auditar con regularidad. Por lo tanto, puede evitar exponer los componentes más sensibles de la topología sin comprometer el acceso a ellos.

    • Servicio de bastión

      La base de Oracle Cloud Infrastructure proporciona acceso seguro restringido y limitado por tiempo a recursos que no tienen puntos finales públicos y que requieren estrictos controles de acceso a los recursos, como hardware dedicado y máquinas virtuales, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Container Engine for Kubernetes (OKE), y cualquier otro recurso que permita el acceso de protocolo de shell seguro (SSH). Con el servicio bastión de Oracle Cloud Infrastructure, puede activar el acceso a hosts privados sin desplegar ni mantener un host de salto. Además, obtiene una postura de seguridad mejorada con permisos basados en identidad y una sesión SSH centralizada, auditada y con un límite de tiempo. La basción de Oracle Cloud Infrastructure elimina la necesidad de una IP pública para el acceso bastión, eliminando los hassle y la posible superficie de ataque al proporcionar acceso remoto.

  • Base de datos autónoma

    Las bases de datos autónomas de Oracle Cloud Infrastructure son entornos de base de datos totalmente gestionados y preconfigurados que puede utilizar para el procesamiento de transacciones y las cargas de trabajo de almacenamiento de datos. No es necesario configurar ni gestionar ningún hardware, o instalar ningún software. Oracle Cloud Infrastructure gestiona la creación de la base de datos, así como la copia de seguridad, la aplicación de parches, la actualización y el ajuste de la base de datos.

  • Almacenamiento de objetos

    El almacenamiento de objetos proporciona acceso rápido a grandes cantidades de datos estructurados y no estructurados de cualquier tipo de contenido, incluidas copias de seguridad de bases de datos, datos analíticos y contenido enriquecido, como imágenes y vídeos. Puede almacenar y, a continuación, recuperar los datos de manera segura directamente desde Internet o desde la plataforma en la nube. Puede escalar el almacenamiento sin problemas sin experimentar ninguna degradación en el rendimiento o la fiabilidad del servicio. Utilice el almacenamiento estándar para el almacenamiento "caliente" al que necesita acceder de forma rápida, inmediata y frecuente. Utilice el almacenamiento de archivos para el almacenamiento "en frío" que conserva durante largos períodos de tiempo y que rara vez tiene acceso.

Acerca de los servicios y roles necesarios

Esta solución requiere los siguientes servicios y roles:

  • Oracle Autonomous Data Warehouse

  • Oracle Cloud Infrastructure Object Storage
  • Oracle SQL Developer (Oracle SQL Developer Web y SQL*Developer)

Estos son los roles necesarios para cada servicio.

Nombre de Servicio: Rol Necesario para...
Oracle Autonomous Data Warehouse: administración Cree las credenciales.
Oracle Cloud Infrastructure Object Storage: administrador Almacenar datos para la migración a Autonomous Data Warehouse.
Oracle SQL Developer: Admin Migre los datos.

Consulte Más información sobre cómo obtener los servicios de Oracle Cloud para las soluciones de Oracle para obtener los servicios en la nube que necesita.

Consulte Use Bastion service to access resources in a private subnet para utilizar un servicio bastion en lugar de un host bastion.