Migration d'une base de données Db2 IBM vers Oracle Cloud

Convertissez une base de données IBM Db2 (LUW) en entrepôt de données Oracle Autonomous Data Warehouse dans Oracle Cloud Infrastructure pour tirer parti des fonctionnalités étendues offertes avec Oracle PL/SQL et une base de données autonome. Une base de données autonome évolue élastiquement et offre des performances de requête rapides sans administration de base de données à frais généraux élevés.

Architecture

Dans cette architecture, les données et les métadonnées sont migrées d'un déploiement de base de données IBM Db2 sur site vers Oracle Autonomous Data Warehouse. Vous pouvez utiliser Oracle Cloud Infrastructure FastConnect ou un VPN IPSec pour la connectivité privée entre votre centre de données sur site et Oracle Cloud Infrastructure (OCI).

Le diagramme suivant illustre cette architecture de référence.

Description de l'image ibmdb-adb.png
Description de l'illustration ibmdb-adb.png

ibmdb-adb-oracle.zip

Le centre de données sur site présenté dans cette architecture comporte les composants suivants :

  • Équipement des locaux du client (CPE)

    CPE est l'adresse sur site pour l'interconnexion VPN Connect ou Oracle Cloud Infrastructure FastConnect entre le centre de données sur site et le réseau cloud virtuel (VCN) dans Oracle Cloud Infrastructure.

  • Base de données Db2 IBM

    IBM Db2 Database (également appelé Db2 for Linux, UNIX et Windows, ou Db2 LUW Database) La version 11.5.5 est un SGBDR tiers utilisé pour créer des applications d'entreposage de données à grande échelle. Un SGBDR tiers utilisé pour créer des applications d'entreposage de données à grande échelle.

  • Oracle SQL Developer

    Oracle SQL Developer est un environnement de développement qui simplifie le développement et la gestion d'Oracle Database. Il propose un développement complet de bout en bout de vos applications PL/SQL, une feuille de calcul pour l'exécution de requêtes et de scripts, une console DBA pour la gestion de la base de données, une interface de rapports, une solution de modélisation de données complète, Oracle REST Data Services intégré et une plate-forme de migration pour le déplacement de vos bases de données tierces vers Oracle, comme IBM Db2 vers Oracle.

    Oracle SQL Developer est certifié pour s'exécuter sur toutes les bases de données Oracle prises en charge.

  • SQL Loader

    SQL*Loader charge les données à partir de fichiers externes dans les tables d'un Oracle Database. SQL*Loader utilise les spécifications de champ dans le fichier de contrôle pour interpréter le format du fichier de données, analyser les données d'entrée et alimenter les tableaux de liaisons correspondant à une instruction SQL INSERT à l'aide de ces données. Oracle Database accepte les données et exécute l'instruction INSERT pour stocker les données dans la base de données.

  • Utilitaire d'export

    L'utilitaire Exporter le programme copie en masse les données entre une instance de base de données Db2 IBM et un fichier de données dans un format spécifique à l'utilisateur. L'utilitaire d'export peut être utilisé pour exporter des données hors tables dans des fichiers de données.

Le côté Oracle Cloud Infrastructure de l'architecture comporte les composants suivants :

  • Région

    Une région Oracle Cloud Infrastructure est une zone géographique localisée contenant un ou plusieurs centres de données, appelés domaines de disponibilité. Les régions sont indépendantes des autres régions et de vastes distances peuvent les séparer (d'un pays à l'autre ou même d'un continent à l'autre).

  • Compartiment

    Les compartiments sont des partitions logiques interrégionales dans une location Oracle Cloud Infrastructure. Utilisez des compartiments pour organiser vos ressources dans Oracle Cloud, contrôler l'accès aux ressources et définir des quotas d'utilisation. Pour contrôler l'accès aux ressources d'un compartiment donné, vous définissez des stratégies qui spécifient les personnes qui peuvent accéder aux ressources et les actions qu'elles peuvent effectuer.

  • Cloud Guard

    Vous pouvez utiliser Oracle Cloud Guard pour surveiller et maintenir la sécurité de vos ressources dans Oracle Cloud Infrastructure. Cloud Guard utilise des recettes de détecteur que vous pouvez définir pour examiner les faiblesses de sécurité de vos ressources et pour surveiller les opérateurs et les utilisateurs pour les activités à risque. Lorsqu'une erreur de configuration ou une activité non sécurisée est détectée, Cloud Guard recommande des actions correctives et aide à prendre ces actions, en fonction des recettes de répondeur que vous pouvez définir.

  • Domaine de disponibilité

    Les domaines de disponibilité sont des centres de données autonomes et indépendants au sein d'une région. Les ressources physiques de chaque domaine de disponibilité sont isolées des ressources des autres domaines de disponibilité, ce qui offre une tolérance aux pannes. Les domaines de disponibilité ne partagent pas d'infrastructure telle que l'alimentation ou le refroidissement, ni le réseau de domaine de disponibilité interne. Il est donc peu probable qu'un échec dans un domaine de disponibilité affecte les autres domaines de disponibilité de la région.

  • Domaine de pannes

    Un domaine de pannes est un regroupement de matériel et d'infrastructure au sein d'un domaine de disponibilité. Chaque domaine de disponibilité comporte trois domaines de pannes dotés d'une alimentation et d'un matériel indépendants. Lorsque vous distribuez des ressources dans plusieurs domaines de panne, vos applications peuvent tolérer les pannes physiques du serveur, la maintenance du système et les pannes d'alimentation dans un domaine de panne.

  • Réseau cloud virtuel (VCN) et sous-réseaux

    Un VCN est un réseau personnalisé et défini par logiciel que vous configurez dans une région Oracle Cloud Infrastructure. Comme les réseaux de datacenters traditionnels, les VCN vous donnent un contrôle complet sur votre environnement réseau. Un VCN peut avoir plusieurs blocs CIDR sans chevauchement que vous pouvez modifier après avoir créé VCN. Vous pouvez segmenter un VCN en sous-réseaux, qui peuvent être étendus à une région ou à un domaine de disponibilité. Chaque sous-réseau se compose d'une plage d'adresses contiguë qui ne chevauchent pas les autres sous-réseaux de VCN. Vous pouvez modifier la taille d'un sous-réseau après la création. Un sous-réseau peut être public ou privé.

    Chaque instance Compute est déployée dans un VCN pouvant être segmentée en sous-réseaux.

  • Passerelle de routage dynamique (DRG)

    DRG est un routeur virtuel qui fournit un chemin pour le trafic réseau privé entre VCN et un réseau en dehors de la région, tel qu'un VCN dans une autre région Oracle Cloud Infrastructure, un réseau sur site ou un réseau dans un autre fournisseur cloud.

  • Passerelle de service

    La passerelle de service fournit l'accès d'un VCN à d'autres services, tels qu'Oracle Cloud Infrastructure Object Storage. Le trafic entre VCN et le service Oracle parcourt le tissu réseau Oracle et ne traverse jamais Internet.

  • Table de routage

    Les tables de routage virtuelles contiennent des règles pour acheminer le trafic de sous-réseaux vers des destinations en dehors d'un VCN, généralement via des passerelles.

  • Liste de sécurité

    Pour chaque sous-réseau, vous pouvez créer des règles de sécurité qui spécifient la source, la destination et le type de trafic qui doivent être autorisés dans et hors du sous-réseau.

  • Hôte bastion ou service bastion

    Cette architecture utilise un bastion. Toutefois, vous pouvez utiliser un bastion ou un service de bastion Oracle Cloud Infrastructure :

    • Hôte de Bastion

      L'hôte bastion est une instance de calcul qui sert de point d'entrée sécurisé et contrôlé vers la topologie depuis l'extérieur du cloud. L'hôte du bastion est généralement provisionné dans une zone démilitarisée (DMZ). Il vous permet de protéger les ressources sensibles en les plaçant dans des réseaux privés auxquels vous ne pouvez pas accéder directement depuis l'extérieur du cloud. La topologie dispose d'un seul point d'entrée connu que vous pouvez surveiller et auditer régulièrement. Ainsi, vous pouvez éviter d'exposer les composants les plus sensibles de la topologie sans compromettre leur accès.

    • Service de bastion

      Oracle Cloud Infrastructure Bastion fournit un accès sécurisé limité et limité dans le temps aux ressources qui ne disposent pas d'adresses publiques et qui nécessitent des contrôles stricts d'accès aux ressources, telles que les machines virtuelles et Bare Metal, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Container Engine for Kubernetes (OKE) et toute autre ressource autorisant l'accès SSH (Secure Shell Protocol). Avec le service Oracle Cloud Infrastructure Bastion, vous pouvez activer l'accès à des hôtes privés sans déployer ni gérer d'hôte de saut. En outre, vous gagnez en posture de sécurité avec des droits d'accès basés sur l'identité et une session SSH centralisée, auditée et liée au temps. Oracle Cloud Infrastructure Bastion élimine le besoin d'une adresse IP publique pour accéder au bastion, ce qui élimine le problème et la surface d'attaque potentielle lors de la fourniture d'un accès à distance.

  • Base de données autonome

    Les bases de données autonomes Oracle Cloud Infrastructure sont des environnements de base de données entièrement gérés et préconfigurés que vous pouvez utiliser pour le traitement des transactions et les charges globales d'entreposage des données. Vous n'avez pas besoin de configurer ou de gérer un matériel, ni d'installer un logiciel. Oracle Cloud Infrastructure gère la création de la base de données ainsi que la sauvegarde, l'application de patches, la mise à niveau et le réglage de la base de données.

  • Object Storage

    Object Storage fournit un accès rapide à de grandes quantités de données structurées et non structurées de tout type de contenu, y compris des sauvegardes de base de données, des données analytiques et du contenu enrichi, comme des images et des vidéos. Vous pouvez stocker des données en toute sécurité, puis les extraire directement à partir d'Internet ou de la plate-forme cloud. Vous pouvez faire évoluer le stockage de manière transparente sans subir de dégradation des performances ou de la fiabilité du service. Utilisez le stockage standard pour le stockage à chaud auquel vous devez accéder rapidement, immédiatement et fréquemment. Utilisez le stockage d'archive pour un stockage "à froid" que vous conservez pendant de longues périodes et rarement ou rarement accès.

Recommandations

Utilisez les recommandations suivantes comme point de départ pour concevoir une architecture pour convertir une base de données Db2 IBM en Oracle Autonomous Data Warehouse. Vos exigences peuvent différer de l'architecture décrite ici.
  • Oracle Autonomous Data Warehouse

    Commencez par deux OCPU et un To de stockage, et activez le redimensionnement automatique. Cette configuration garantit un prix et des performances optimaux.

  • Stockage de fichiers Oracle Cloud Infrastructure

    Le service Oracle Cloud Infrastructure File Storage fournit un système de fichiers réseau durable, évolutif, sécurisé et de niveau entreprise. Pour une taille de base de données en tera octets (TB), il est recommandé de se connecter à un système de fichiers de service File Storage sur l'hôte du serveur de base de données source en tant que montage NFS.

  • Cloud Guard

    Cloner et personnaliser les recettes par défaut fournies par Oracle pour créer des recettes de détecteur et de répondeur personnalisées. Ces recettes vous permettent de spécifier le type de violation de sécurité qui génère un avertissement et les actions autorisées pour ces violations. Par exemple, vous pouvez détecter les buckets Object Storage dont la visibilité est définie sur Public.

    Appliquez Cloud Guard au niveau de la location pour couvrir la portée la plus large et réduire la charge administrative de la maintenance de plusieurs configurations.

    Vous pouvez également utiliser la fonctionnalité Liste gérée pour appliquer certaines configurations aux détecteurs.

  • VCN

    Lorsque vous créez un VCN, déterminez le nombre de blocs CIDR requis et la taille de chaque bloc en fonction du nombre de ressources que vous prévoyez d'attacher à des sous-réseaux dans VCN. Utilisez les blocs CIDR qui se trouvent dans l'espace d'adresse IP privé standard.

    Sélectionnez des blocs CIDR qui ne chevauchent aucun autre réseau (dans Oracle Cloud Infrastructure, votre centre de données sur site ou un autre fournisseur cloud) auquel vous souhaitez configurer des connexions privées.

    Une fois que VCN a été créé, vous pouvez modifier, ajouter et enlever ses blocs CIDR.

    Lorsque vous concevez les sous-réseaux, tenez compte de vos besoins en matière de flux de trafic et de sécurité. Attachez toutes les ressources d'un niveau ou d'un rôle spécifique au même sous-réseau, qui peut servir de limite de sécurité.

    Utilisez des sous-réseaux régionaux.

  • Zones de sécurité

    Pour les ressources nécessitant une sécurité maximale, Oracle recommande d'utiliser des zones de sécurité. Une zone de sécurité est un compartiment associé à une recette définie par Oracle de stratégies de sécurité basées sur les meilleures pratiques. Par exemple, les ressources d'une zone de sécurité ne doivent pas être accessibles à partir d'Internet public et elles doivent être cryptées à l'aide de clés gérées par le client. Lorsque vous créez et mettez à jour des ressources dans une zone de sécurité, Oracle Cloud Infrastructure valide les opérations par rapport aux stratégies de la recette de zone de sécurité et refuse les opérations qui violent l'une quelconque des stratégies.

Remarques

Tenez compte des points suivants lors du déploiement de cette architecture de référence.

  • Evolutivité et coût

    Tant que la mise à l'échelle automatique est activée, vous n'avez pas besoin de gérer manuellement la mise à l'échelle pour votre data warehouse autonome. Le redimensionnement automatique assure également un prix et des performances optimaux.

  • Disponibilité

    Votre base de données autonome est sauvegardée automatiquement et les sauvegardes sont conservées pendant 60 jours. Vous pouvez également créer des sauvegardes manuelles pour compléter les sauvegardes automatiques. Les sauvegardes manuelles sont stockées dans un bucket que vous créez dans Oracle Cloud Infrastructure Object Storage. Vous pouvez restaurer et récupérer la base de données à tout point dans le temps pendant la période de conservation. Lorsque vous lancez une récupération ponctuelle, Oracle Autonomous Data Warehouse détermine et utilise la sauvegarde qui permet une récupération plus rapide.

  • Contrôle d'accès

    Définissez les stratégies appropriées dans Oracle Cloud Infrastructure Identity and Access Management (IAM) pour contrôler qui peut accéder à vos ressources dans le cloud et les actions qu'elles peuvent effectuer.

Explorer plus

En savoir plus sur la migration d’IBM Db2 vers une base de données autonome dans Oracle Cloud.

Vérifiez les ressources supplémentaires suivantes :