Réhéberger les charges globales COBOL Mainframe dans les machines virtuelles d'Oracle Cloud à l'aide de Tuxedo ART

Modernisez vos charges de travail mainframe et rendez-les plus agiles, ouvertes et rentables en les réaffectant sur Oracle Cloud. Profitez des technologies de pointe, telles que l'apprentissage automatique et les bases de données en mémoire pour mieux comprendre vos clients et vos opérations.

Architecture

Cette architecture affiche les applications mainframe exécutées sur le middleware Oracle Tuxedo hébergé sur des instances de calcul dans Oracle Cloud Infrastructure. Le niveau de données se compose d'une paire active de systèmes de base de données Exadata à quart de gamme.

Le pupitre de réinstallation des applications Tuxedo (ART) vous aide à simplifier et à accélérer la réhabilitation des mainframe en automatisant la migration du code et des données. Conçu sur la technologie avancée de traitement des langues utilisée dans les migrations à grande échelle, le pupitre intègre les outils nécessaires pour adapter le code COBOL, DB2 SQL et transformer le langage de contrôle des travaux (JCL). Il comprend également des outils de migration des données, qui effectuent une analyse complète des définitions de données et de l'accès pour générer des schémas de données et des modules d'accès logiques. Ces outils créent des outils de déchargement, de rechargement et de validation de données pour la migration automatisée des ensembles de données VSAM, des fichiers plats et des tables DB2 à partir de l'image principale.

Un équilibreur de charge permet d'accéder depuis Internet public à vos applications. Pour une connectivité privée avec votre déploiement sur site, vous pouvez utiliser Oracle Cloud Infrastructure FastConnect ou IPSec VPN.

Le diagramme suivant illustre cette architecture de référence.



L'architecture comporte les composants suivants :

  • Région

    Une région Oracle Cloud Infrastructure est une zone géographique localisée qui contient un ou plusieurs centres de données, appelés domaines de disponibilité. Les régions sont indépendantes des autres régions et de vastes distances peuvent les séparer (d'un pays à l'autre ou même d'un continent à l'autre).

    Toutes les ressources de cette architecture sont déployées dans une seule région.

  • Domaines de disponibilité

    Les domaines de disponibilité sont des centres de données autonomes et indépendants au sein d'une région. Les ressources physiques de chaque domaine de disponibilité sont isolées des ressources des autres domaines de disponibilité, ce qui permet de tolérer les pannes. Les domaines de disponibilité ne partagent pas d'infrastructure comme l'alimentation ou le refroidissement, ni le réseau interne du domaine de disponibilité. Il est donc peu probable qu'une panne dans un domaine de disponibilité ait une incidence sur les autres domaines de disponibilité de la région.

    Toutes les ressources de cette architecture sont déployées dans un seul domaine de disponibilité.

  • Domaines d'erreur

    Un domaine de panne est un regroupement de matériel et d'infrastructure au sein d'un domaine de disponibilité. Chaque domaine de disponibilité dispose de trois domaines de pannes dotés d'une alimentation et d'un matériel indépendants. Lorsque vous distribuez des ressources dans plusieurs domaines de pannes, vos applications peuvent tolérer les pannes physiques du serveur, la maintenance du système et les pannes d'alimentation dans un domaine de pannes.

    Pour garantir une haute disponibilité, les ressources de niveau intermédiaire de cette architecture sont réparties dans tous les domaines de pannes du domaine de disponibilité.

  • Réseau cloud virtuel (VCN) et sous-réseaux

    Un VCN est un réseau personnalisé et défini par logiciel que vous configurez dans une région Oracle Cloud Infrastructure. Comme les réseaux de centre de données traditionnels, les réseaux cloud virtuels vous permettent de contrôler entièrement votre environnement réseau. Un VCN peut comporter plusieurs blocs CIDR sans chevauchement que vous pouvez modifier après avoir créé VCN. Vous pouvez segmenter un VCN en sous-réseaux, qui peuvent être étendus à une région ou à un domaine de disponibilité. Chaque sous-réseau se compose d'une plage d'adresses contiguë qui ne chevauche pas les autres sous-réseaux de VCN. Vous pouvez modifier la taille d'un sous-réseau après la création. Un sous-réseau peut être public ou privé.

    L'architecture dispose de deux réseaux cloud virtuels :
    • L'un des réseaux virtuels comporte trois sous-réseaux : un sous-réseau public utilisé pour l'équilibreur de charge et deux sous-réseaux privés pour le niveau intermédiaire.
    • L'autre VCN dispose d'un sous-réseau privé unique utilisé pour le niveau de données.

      Ce VCN sert également de réseau de hub pour le routage en transit de connexions privées du centre de données sur site vers l'autre VCN.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect offre un moyen facile de créer une connexion privée dédiée entre votre centre de données et Oracle Cloud Infrastructure. FastConnect offre des options de bande passante plus élevées et une expérience réseau plus fiable par rapport aux connexions basées sur Internet.

  • VPN IPSec

    VPN Connect fournit une connectivité VPN IPSec site à site entre votre réseau sur site et les VCN dans Oracle Cloud Infrastructure. La suite de protocoles IPSec crypte le trafic IP avant que les paquets ne soient transférés de la source vers la destination et décrypte le trafic à son arrivée.

  • Balanceur de charge

    Le service Oracle Cloud Infrastructure Load Balancing fournit une distribution automatisée du trafic à partir d'un point d'entrée unique vers plusieurs serveurs dans le back-end.

    Cette architecture inclut un équilibreur de charge public.

  • Listes de sécurité

    Pour chaque sous-réseau, vous pouvez créer des règles de sécurité qui spécifient la source, la destination et le type de trafic qui doivent être autorisés dans et hors du sous-réseau.

  • Tables de routage

    Les tables de routage virtuelles contiennent des règles pour acheminer le trafic de sous-réseaux vers des destinations en dehors d'un VCN, généralement via des passerelles.

  • Passerelle d'appariement locale (GPL)

    Un GPL vous permet d'apparier un VCN avec un autre VCN dans la même région. Peering signifie que les VCN communiquent à l'aide d'adresses IP privées, sans le trafic traversant Internet ou le routage via votre réseau sur site.

    Les deux VCN de cette architecture sont interconnectés de manière privée à l'aide de GPL.

  • Passerelle Internet

    La passerelle Internet permet le trafic entre les sous-réseaux publics dans un VCN et Internet public.

    Dans cette architecture, VCN utilisé pour l'équilibreur de charge dispose d'une passerelle Internet.

  • Passerelle NAT

    La passerelle NAT permet aux ressources privées d'un VCN d'accéder aux hôtes sur Internet, sans exposer ces ressources à des connexions Internet entrantes.

    Les deux VCN de cette architecture ont une passerelle NAT.

  • Passerelle de routage dynamique (DRG)

    DRG est un routeur virtuel qui fournit un chemin pour le trafic réseau privé entre VCN et un réseau en dehors de la région, tel qu'un VCN dans une autre région Oracle Cloud Infrastructure, un réseau sur site ou un réseau dans un autre fournisseur cloud.

    VCN utilisé pour le niveau de données de cette architecture dispose d'un DRG permettant d'activer la connectivité privée à votre centre de données sur site à l'aide de FastConnect ou VPN Connect.

  • Adaptateur Tuxedo Mainframe (TMA)

    Vous pouvez utiliser TMA pour la connectivité entre le cloud et l'ordinateur principal sur site. Cette connectivité est privée et utilise la fonctionnalité de routage de transit d'Oracle Cloud Infrastructure. Le trafic VPN FastConnect ou IPSec est acheminé par le DRG du VCN de niveau données, qui sert de hub pour le VCN parlé utilisé pour le niveau intermédiaire Tuxedo.

  • Passerelle de service

    La passerelle de service fournit l'accès d'un VCN à d'autres services, tels qu'Oracle Cloud Infrastructure Object Storage. Le trafic entre VCN et le service Oracle passe par le tissu réseau Oracle et ne traverse jamais Internet.

    VCN utilisé pour le niveau de données de cette architecture dispose d'une passerelle de service.

  • Volume de bloc

    Avec les volumes de stockage de blocs, vous pouvez créer, attacher, connecter et déplacer des volumes de stockage, et modifier les performances de volume pour répondre à vos besoins en matière de stockage, de performances et d'application. Une fois que vous attachez et connectez un volume à une instance, vous pouvez utiliser le volume comme un disque dur régulier. Vous pouvez également déconnecter un volume et le connecter à une autre instance sans perdre de données.

  • Stockage d'objet

    Le stockage d'objet permet d'accéder rapidement à de grandes quantités de données structurées et non structurées de tout type de contenu, y compris les sauvegardes de base de données, les données analytiques et les contenus riches tels que les images et les vidéos. Utilisez le stockage standard pour le stockage "chaud" auquel vous devez accéder rapidement, immédiatement et fréquemment. Utilisez le stockage d'archives pour le stockage "froid" que vous conservez pendant de longues périodes et accédez rarement ou rarement.

  • Vault

    Oracle Cloud Infrastructure Vault vous permet de gérer de manière centralisée les clés de cryptage qui protègent vos données et les informations d'identification secrètes que vous utilisez pour sécuriser l'accès à vos ressources dans le cloud.

  • Cloud guard

    Vous pouvez utiliser Oracle Cloud Guard pour surveiller et maintenir la sécurité de vos ressources dans Oracle Cloud Infrastructure. Cloud Guard utilise des recettes de détecteur que vous pouvez définir pour examiner vos ressources pour détecter les faiblesses de sécurité et surveiller les opérateurs et les utilisateurs pour détecter les activités risquées. Lorsqu'une erreur de configuration ou une activité non sécurisée est détectée, Cloud Guard recommande des mesures correctives et aide à prendre ces actions, en fonction des recettes du répondeur que vous pouvez définir.

  • Zones de sécurité

    Les zones de sécurité garantissent les meilleures pratiques de sécurité d'Oracle dès le début en appliquant des stratégies telles que le cryptage des données et en empêchant l'accès du public aux réseaux pour un compartiment entier. Une zone de sécurité est associée à un compartiment du même nom et comprend des stratégies de zone de sécurité ou une "recette" qui s'applique au compartiment et à ses sous-compartiments. Vous ne pouvez pas ajouter ou déplacer un compartiment standard vers un compartiment de zone de sécurité.

    Dans cette architecture, le compartiment contenant les bases de données est une zone de sécurité.

  • Instances de calcul

    Le service Oracle Cloud Infrastructure Compute vous permet de provisionner et de gérer les hôtes de calcul dans le cloud. Vous pouvez lancer des instances de calcul avec des formes répondant à vos besoins en ressources (UC, mémoire, bande passante réseau et stockage). Après avoir créé une instance de calcul, vous pouvez y accéder en toute sécurité, la redémarrer, attacher et détacher des volumes, et la résilier lorsque vous n'en avez pas besoin.

    L'architecture dispose de plusieurs instances de calcul hébergeant les composants suivants. Les instances de calcul sont distribuées (pour une haute disponibilité) sur tous les domaines de pannes du domaine de disponibilité et sur deux sous-réseaux privés.
    • Quatre instances de calcul pour Tuxedo ART CICS et Batch.

      Oracle Tuxedo Application Runtime for CICS and Batch exécute des applications IBM mainframe réaffectées vers Oracle Tuxedo sans modification de la logique métier. L'exécution aide les applications mainframe en ligne et par lots à fonctionner sans changement, préservant des décennies d'investissement dans la logique métier et les données et fournissant les fonctionnalités suivantes :
      • Modèles et services de programmation du SCIC
      • Conteneurs COBOL
      • Prise en charge 3270 BMS
      • Fonctions JCL standard et utilitaires communs
      • Accès à VSAM migré, DB2
      • Données de fichier plat
      • Accès à distance à DB2 mainframe
    • Quatre instances de calcul pour l'exécution d'application Oracle Tuxedo pour IMS.

      Oracle Tuxedo Application Runtime for IMS exécute des applications IBM mainframe réaffectées à Oracle Tuxedo sans modification de la logique métier. Il fournit des environnements MPP et BMP IMS, ainsi que la prise en charge de l'écran MFS 3270. Il prend en charge les composants IMS sur plusieurs machines, similaires à IMSplex.

    • Deux instances de calcul pour Oracle Tuxedo System et Application Monitor (TSAM).

      Une gestion efficace de la pile d'applications est essentielle pour réduire le coût total de possession de vos applications stratégiques d'entreprise. Oracle Tuxedo System and Application Monitor Plus (TSAM Plus) fournit des fonctionnalités de gestion des performances des applications, de gestion du niveau de service et d'automatisation des opérations, que vous pouvez utiliser pour améliorer les performances et la disponibilité des applications Tuxedo. A l'aide d'une seule console, vous gérez et surveillez tous les produits de la famille Tuxedo.

  • Systèmes de base de données Exadata

    Exadata Cloud Service vous permet d'exploiter la puissance d'Exadata dans le cloud. Vous pouvez fournir des systèmes X8M flexibles qui vous permettent d'ajouter des serveurs de calcul de base de données et des serveurs de stockage à votre système à mesure que vos besoins augmentent. Les systèmes X8M offrent un réseau RoCE (RDMA sur Ethernet convergé) pour une bande passante élevée et une faible latence, des modules de mémoire persistante (PMEM) et des logiciels Exadata intelligents. Vous pouvez provisionner des systèmes X8M à l'aide d'une forme équivalente à un système X8 trimestriel, puis ajouter des serveurs de base de données et de stockage à tout moment après le provisionnement.

    Cette architecture dispose d'une paire active de systèmes de base de données Exadata. Ils sont attachés à deux sous-réseaux privés pour le trafic client et de sauvegarde. Oracle Data Guard est utilisé pour la synchronisation et le basculement des données.

Recommandations

Utilisez les recommandations suivantes comme point de départ pour planifier votre architecture dans Oracle Cloud. Vos exigences peuvent différer de l'architecture décrite ici.

  • Cloud guard

    Cloner les recettes par défaut fournies par Oracle pour créer des recettes de détecteur et de répondeur personnalisées. Dans vos recettes, vous pouvez spécifier le type de problèmes de sécurité à détecter et la réponse pour chaque type de problème détecté. Par exemple, vous pouvez considérer un bucket public dans Oracle Cloud Infrastructure Object Storage comme un risque de sécurité qui doit être détecté et corrigé.

    Oracle recommande d'activer Cloud Guard au niveau de la location, couvrant la portée la plus large. Grâce à cette approche, vous pouvez réduire le fardeau administratif lié à la maintenance de configurations de sécurité distinctes pour les compartiments individuels.

    Vous pouvez également utiliser la fonction de liste gérée pour faciliter la définition de la portée de vos règles de surveillance de sécurité et de réponse.

    Pour plus d'informations, reportez-vous à la documentation Cloud Guard.

  • Zones de sécurité

    Un compartiment de zone de sécurité applique des stratégies de sécurité strictes préconfigurées qui ne peuvent pas être modifiées. Par exemple, toutes les données d'une zone de sécurité doivent être cryptées à l'aide de clés gérées par le client que vous gérez dans le service Oracle Cloud Infrastructure Vault.

    Oracle recommande d'utiliser un compartiment de zone de sécurité pour les ressources nécessitant un sous-réseau privé. Vous ne pouvez pas créer de sous-réseaux publics dans un compartiment de zone de sécurité.

    Pour plus d'informations, reportez-vous à la documentation Zones de sécurité.

  • VCN

    Lorsque vous créez un VCN, déterminez le nombre de blocs CIDR requis et la taille de chaque bloc en fonction du nombre de ressources que vous prévoyez d'attacher à des sous-réseaux dans VCN. Utilisez les blocs CIDR qui se trouvent dans l'espace d'adresse IP privé standard.

    Sélectionnez des blocs CIDR qui ne chevauchent aucun autre réseau (dans Oracle Cloud Infrastructure, votre centre de données sur site ou un autre fournisseur cloud) auquel vous souhaitez configurer des connexions privées.

    Après avoir créé un VCN, vous pouvez modifier, ajouter et supprimer ses blocs CIDR.

    Lorsque vous concevez les sous-réseaux, tenez compte de vos besoins en matière de flux de trafic et de sécurité. Attachez toutes les ressources d'un niveau ou d'un rôle spécifique au même sous-réseau, qui peut servir de limite de sécurité.

  • Instances de calcul

    Pour les composants Tuxedo CICS, Batch, IMS et TSAM, utilisez des instances de calcul exécutant Oracle Linux 7. Utilisez la forme flexible VM.Standard. E3. Flex avec 4 OCPU, 64 Go de mémoire et 4 Gbps de bande passante réseau. Vous pouvez personnaliser le nombre d'OCPU et la quantité de mémoire lors du lancement ou du redimensionnement de vos machines virtuelles. La bande passante du réseau et le nombre de VNIC évoluent proportionnellement au nombre d'OCPU. Cette flexibilité vous permet de créer des machines virtuelles qui correspondent à votre charge globale, vous permettant d'optimiser les performances et de minimiser les coûts.

  • Base de données

    Cette architecture utilise des systèmes de base de données Exadata trimestriels. Si vous avez besoin de plus de puissance de traitement, vous pouvez activer des noyaux supplémentaires en plusieurs de deux. En fonction des charges de travail de la base de données et de la puissance de traitement nécessaire, vous pouvez augmenter la base de données.

  • Balanceur de charge

    Utilisez la forme 100 Mo/s.

  • Stockage d'objet

    Utilisez Oracle Cloud Infrastructure Object Storage pour stocker les sauvegardes de base de données. Créez vos buckets dans un compartiment de zone de sécurité afin que leur visibilité soit garantie d'être privée.

  • Volume de blocs

    Commencez par une taille de 50 Go et l'option de performance équilibrée. Vous pouvez redimensionner la taille et régler l'option de performance en fonction des besoins de votre entreprise.

Remarques

Lorsque vous concevez la topologie pour la réaffectation des charges de travail mainframe dans Oracle Cloud, tenez compte des facteurs suivants :

  • Evolutivité
    • Niveau Applications:

      Vous pouvez mettre à l'échelle verticalement les serveurs d'applications en modifiant la forme des instances de calcul. Une forme avec un nombre de noyaux plus élevé fournit plus de mémoire et de bande passante réseau. Si vous avez besoin de plus de stockage, augmentez la taille des volumes de blocs attachés au serveur d'applications.

    • Niveau base de données :

      Vous pouvez mettre à l'échelle verticalement les bases de données en activant davantage de coeurs pour le système de base de données Exadata. Vous pouvez ajouter des OCPU en plusieurs de deux pour un quart de rack. Les bases de données restent disponibles lors d'une opération de mise à l'échelle. Si votre charge globale dépasse les CPU et le stockage disponibles, vous pouvez migrer vers un rack plus grand.

  • Disponibilité

    Pour les charges globales déployées dans un domaine de disponibilité unique, vous pouvez garantir la résilience en distribuant les ressources dans les domaines de pannes comme indiqué dans cette architecture. Si vous prévoyez déployer votre charge globale dans une région qui dispose de plusieurs domaines de disponibilité, vous pouvez répartir les ressources entre plusieurs domaines de disponibilité.

    Dans le niveau de données, utilisez Oracle Data Guard pour synchroniser les données et basculer entre les bases de données principale et de secours.

  • Coût
    • Niveau Applications:

      Sélectionnez des formes de calcul basées sur les coeurs, la mémoire et la bande passante réseau dont vos applications ont besoin. Vous pouvez commencer par une forme à quatre cœurs pour les serveurs d'applications. Si vous avez besoin de plus de performances, de mémoire ou de bande passante réseau, vous pouvez passer à une forme plus large.

    • Niveau base de données :

      Chaque OCPU que vous activez sur le rack Exadata a besoin de licences pour Oracle Database Enterprise Edition et les options de base de données et les packs de gestion que vous prévoyez d'utiliser.

  • Sauvegardes
    • Application:

      Oracle Cloud Infrastructure sauvegarde automatiquement les bases de données autonomes et conserve les sauvegardes pendant 60 jours. Vous pouvez restaurer et récupérer votre base de données à tout moment pendant la période de conservation. Vous pouvez également créer des sauvegardes manuelles pour compléter les sauvegardes automatiques. Le bucket Oracle Cloud Infrastructure Object Storage que vous créez stocke les sauvegardes manuelles et les conserve pendant 60 jours.

    • Base de données:

      Le service Oracle Cloud Infrastructure Block Volumes vous permet de créer des sauvegardes ponctuelles de données sur un volume de blocs. Vous pouvez restaurer ces sauvegardes vers de nouveaux volumes à tout moment.

      Vous pouvez également utiliser le service pour effectuer une sauvegarde ponctuelle et cohérente en cas de panne d'un volume d'initialisation sans interruption ou arrêt d'application. Les volumes d'initialisation et de bloc ont les mêmes capacités de sauvegarde.

  • Sécurité
    • Contrôle d'accès :

      Utilisez les stratégies Oracle Cloud Infrastructure Identity and Access Management pour restreindre l'accès à vos ressources dans le cloud et aux actions qu'elles peuvent effectuer.

    • Sécurité réseau :

      Le service Networking offre deux fonctions de pare-feu virtuel qui utilisent des règles de sécurité pour contrôler le trafic au niveau des paquets : les listes de sécurité et les groupes de sécurité réseau (NSG). Un NSG consiste en un ensemble de règles de sécurité d'entrée et d'évacuation qui ne s'appliquent qu'à un ensemble de cartes d'interface réseau virtuelle de votre choix dans un seul VCN. Par exemple, vous pouvez choisir toutes les instances de calcul qui agissent en tant que serveurs Web dans le niveau Web d'une application à plusieurs niveaux dans VCN.

      Les règles de sécurité NSG fonctionnent de la même manière que les règles de liste de sécurité. Toutefois, pour la source ou la destination d'une règle de sécurité NSG, vous pouvez spécifier un NSG au lieu d'un bloc CIDR. Ainsi, vous pouvez facilement écrire des règles de sécurité pour contrôler le trafic entre deux NSG dans le même VCN ou le trafic dans un seul NSG. Lorsque vous créez un système de base de données, vous pouvez spécifier un ou plusieurs NSG. Vous pouvez également mettre à jour un système de base de données existant pour qu'il utilise des groupes de sécurité réseau.