Reindirizza i carichi di lavoro COBOL mainframe alle VM in Oracle Cloud utilizzando Tuxedo ART
Modernizzare i carichi di lavoro mainframe e renderli più agili, aperti ed economici ripristinando Oracle Cloud. Approfitta di tecnologie all'avanguardia, come l'apprendimento automatico e database in-memory per ottenere informazioni più approfondite sui clienti e sulle operazioni.
Architettura
Questa architettura mostra le applicazioni mainframe in esecuzione su Oracle Tuxedo Middleware ospitate sulle istanze di calcolo in Oracle Cloud Infrastructure. Il livello dati è costituito da una coppia in standby di attivazione di sistemi Exadata DB trimestrali.
Il workbench Tuxedo Application Rehosting (ART) consente di semplificare e accelerare il ripristino mainframe automatizzando la migrazione di codice e dati. Basato sulla tecnologia avanzata di elaborazione del linguaggio utilizzata nelle migrazioni su larga scala, il workbench integra gli strumenti necessari per adattare il codice COBOL, DB2 SQL e trasformare il linguaggio JCL (Job Control Language). Include anche strumenti di migrazione dei dati, che eseguono un'analisi completa delle definizioni dei dati e dell'accesso per generare schemi di dati e moduli di accesso logico. Questi strumenti creano strumenti di scaricamento, ricaricamento e convalida dei dati per la migrazione automatica dei data set VSAM, dei file sequenziali e delle tabelle DB2 dal mainframe.
Un load balancer fornisce l'accesso da Internet pubblico alle applicazioni. Per la connettività privata con la distribuzione in locale, è possibile utilizzare Oracle Cloud Infrastructure FastConnect o IPSec VPN.
Il seguente diagramma illustra questa architettura di riferimento.
L'architettura ha i seguenti componenti:
- Area
Un'area Oracle Cloud Infrastructure è un'area geografica localizzata che contiene uno o più data center, denominati domini di disponibilità. Le regioni sono indipendenti da altre regioni, e vaste distanze possono separarle (tra paesi o addirittura continenti).
Tutte le risorse di questa architettura vengono distribuite in un'unica area.
- Domini di disponibilità
I domini di disponibilità sono data center indipendenti e autonomi all'interno di un'area. Le risorse fisiche in ogni dominio di disponibilità vengono isolate dalle risorse negli altri domini di disponibilità, il che fornisce tolleranza agli errori. I domini di disponibilità non condividono un'infrastruttura come l'alimentazione o il raffreddamento oppure la rete interna del dominio di disponibilità. È quindi improbabile che un guasto a un dominio di disponibilità influenzi gli altri domini di disponibilità nell'area.
Tutte le risorse di questa architettura vengono distribuite in un singolo dominio di disponibilità.
- Domini di errore
Un dominio di guasto è un raggruppamento di hardware e infrastruttura all'interno di un dominio di disponibilità. Ogni dominio di disponibilità dispone di tre domini di guasto con alimentazione e hardware indipendenti. Quando si distribuiscono risorse su più domini di guasto, le applicazioni possono tollerare guasti fisici del server, manutenzione del sistema e guasti di alimentazione all'interno di un dominio di guasto.
Per garantire un'elevata disponibilità, le risorse di livello intermedio di questa architettura vengono distribuite in tutti i domini di errore del dominio di disponibilità.
- Rete cloud virtuale (VCN) e subnet
Un VCN è una rete customizzabile e definita dal software impostata in un'area di Oracle Cloud Infrastructure. Come le reti di data center tradizionali, offre controllo completo sull'ambiente di rete. Un VCN può avere più blocchi CIDR non sovrapposti che è possibile modificare dopo aver creato VCN. È possibile segmentare un VCN in subnet, che possono essere definite in un'area o in un dominio di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono alle altre subnet in VCN. È possibile modificare le dimensioni di una subnet dopo la creazione. Una subnet può essere pubblica o privata.
L'architettura ha due VCN:- Una delle VCN dispone di tre subnet: una subnet pubblica utilizzata per il load balancer e due subnet private per il livello intermedio.
- L'altro VCN dispone di una singola subnet privata utilizzata per il livello di dati.
Questo VCN funge anche da rete hub per l'instradamento di transito di connessioni private dal data center in locale all'altro VCN.
- FastConnect
Oracle Cloud Infrastructure FastConnect offre un modo semplice per creare una connessione privata dedicata tra il data center e Oracle Cloud Infrastructure. FastConnect offre opzioni di larghezza di banda più elevate e un'esperienza di rete più affidabile rispetto alle connessioni basate su Internet.
- IPSec VPN
VPN Connect fornisce connettività IPSec VPN site-to-site tra la rete on-premise e le VCN in Oracle Cloud Infrastructure. La suite di protocolli IPSec cifra il traffico IP prima che i pacchetti vengano trasferiti dall'origine alla destinazione e decifra il traffico al momento dell'arrivo.
- Bilanciatore carico
Il servizio Oracle Cloud Infrastructure Load Balancing fornisce la distribuzione automatica del traffico da un singolo punto di accesso a più server nel backend.
Questa architettura include un load balancer pubblico.
- Liste di sicurezza
Per ogni subnet è possibile creare regole di sicurezza che specifichino l'origine, la destinazione e il tipo di traffico che devono essere consentiti all'interno e all'esterno della subnet.
- Tabelle instradamento
Le tabelle di instradamento virtuale contengono regole per instradare il traffico dalle subnet alle destinazioni al di fuori di un VCN, in genere tramite gateway.
- Gateway peering locale (GPL)
Un GPL consente di eseguire il peer di un VCN con un altro VCN nella stessa area. Peering significa che i VCN comunicano utilizzando indirizzi IP privati, senza il traffico che attraversa Internet o il routing attraverso la rete on-premise.
I due VCN di questa architettura sono interconnessi privatamente utilizzando LPG.
- Gateway Internet
Il gateway Internet consente il traffico tra le subnet pubbliche in un VCN e Internet pubblico.
In questa architettura, VCN utilizzato per il load balancer dispone di un gateway Internet.
- Gateway NAT
Il gateway NAT consente alle risorse private di un VCN di accedere agli host su Internet, senza esporre tali risorse alle connessioni Internet in entrata.
Entrambi i VCN di questa architettura hanno un gateway NAT.
- Gateway instradamento dinamico (DRG)
DRG è un router virtuale che fornisce un percorso per il traffico di rete privata tra un VCN e una rete al di fuori dell'area, ad esempio un VCN in un'altra area Oracle Cloud Infrastructure, una rete in locale o una rete in un altro provider cloud.
VCN utilizzato per il livello dati in questa architettura dispone di un DRG per abilitare la connettività privata al data center in locale utilizzando FastConnect o VPN Connect.
- Adattatore Mainframe Tuxedo (TMA)
È possibile utilizzare TMA per la connettività tra il cloud e il mainframe in locale. Questa connettività è privata e utilizza la funzione di instradamento transito di Oracle Cloud Infrastructure. Il traffico VPN FastConnect o IPSec viene instradato tramite DRG del layer di dati VCN, che funge da hub per il VCN parlato utilizzato per il livello intermedio Tuxedo.
- Gateway del servizio
Il gateway del servizio fornisce l'accesso da un VCN ad altri servizi, ad esempio Oracle Cloud Infrastructure Object Storage. Il traffico da VCN al servizio Oracle attraversa il tessuto di rete Oracle e non attraversa mai Internet.
Il VCN utilizzato per il livello di dati in questa architettura dispone di un gateway di servizi.
- Volume a blocchi
Con i volumi di memorizzazione a blocchi, è possibile creare, collegare, connettere e spostare i volumi di memorizzazione e modificare le prestazioni del volume per soddisfare i requisiti di memorizzazione, prestazioni e applicazioni. Dopo aver collegato e collegato un volume a un'istanza, è possibile utilizzare il volume come un normale disco rigido. È inoltre possibile scollegare un volume e collegarlo a un'altra istanza senza perdere dati.
- Memoria oggetti
Lo storage degli oggetti consente di accedere rapidamente a grandi quantità di dati strutturati e non strutturati di qualsiasi tipo di contenuto, inclusi backup del database, dati analitici e contenuti ricchi quali immagini e video. Utilizzare lo storage standard per lo storage "caldo" a cui è necessario accedere rapidamente, immediatamente e frequentemente. Utilizzare lo storage di archivio per lo storage "freddo" che si conserva per lunghi periodi di tempo e raramente o raramente accedere.
- Vault
Oracle Cloud Infrastructure Vault consente di gestire centralmente le chiavi di cifratura che proteggono i dati e le credenziali segrete utilizzate per proteggere l'accesso alle risorse nel cloud.
- Cloud guard
È possibile utilizzare Oracle Cloud Guard per monitorare e gestire la sicurezza delle risorse in Oracle Cloud Infrastructure. Cloud Guard utilizza ricette di detector che è possibile definire per esaminare le risorse per individuare le debolezze della sicurezza e monitorare gli operatori e gli utenti per attività rischiose. Quando viene rilevata una configurazione errata o un'attività non sicura, Cloud Guard consiglia azioni correttive e assiste l'esecuzione di tali azioni in base alle ricette del rispondente che è possibile definire.
- Zone di sicurezza
Le zone di sicurezza garantiscono le best practice di sicurezza di Oracle sin dall'inizio applicando criteri quali la cifratura dei dati e la prevenzione dell'accesso pubblico alle reti per un intero compartimento. Una zona di sicurezza è associata a un compartimento con lo stesso nome e include criteri di zona di sicurezza o una "ricetta" che si applica al compartimento e ai relativi compartimenti secondari. Impossibile aggiungere o spostare un compartimento standard in un compartimento della zona di sicurezza.
In questa architettura, il compartimento contenente i database è una zona di sicurezza.
- Calcola istanze
Il servizio Oracle Cloud Infrastructure Compute consente di eseguire il provisioning e la gestione degli host di calcolo nel cloud. È possibile avviare istanze di calcolo con forme che soddisfano i requisiti delle risorse (CPU, memoria, larghezza di banda di rete e storage). Dopo aver creato un'istanza di calcolo, è possibile accedervi in modo sicuro, riavviarla, collegare e scollegare i volumi e terminarla quando non ne hai bisogno.
L'architettura dispone di più istanze di calcolo che ospitano i seguenti componenti. Le istanze di calcolo vengono distribuite (per l'alta disponibilità) su tutti i domini di errore nel dominio di disponibilità e su due subnet private.-
Quattro istanze di calcolo ciascuna per Tuxedo ART CICS e Batch.
Oracle Tuxedo Application Runtime for CICS and Batch esegue le applicazioni mainframe IBM reinserite in Oracle Tuxedo senza alcuna modifica alla business logic. Il runtime aiuta le applicazioni mainframe online e batch a funzionare invariate, preservando decenni di investimenti nella logica aziendale e nei dati e fornendo le seguenti caratteristiche:- Modelli e servizi di programmazione CICS
- Contenitori COBOL
- Supporto BMS 3270
- Funzioni JCL standard e utility comuni
- Accesso a VSAM migrato, DB2
- Dati Flat-file
- Accesso remoto a mainframe DB2
-
Quattro istanze di calcolo per il runtime dell'applicazione Oracle Tuxedo per IMS.
Oracle Tuxedo Application Runtime for IMS esegue le applicazioni mainframe IBM reinserite in Oracle Tuxedo senza alcuna modifica alla business logic. Fornisce ambienti MPP e BMP IMS e 3270 supporto schermo MFS. Supporta componenti IMS su più computer, simili a IMSplex.
-
Due istanze di calcolo per Oracle Tuxedo System and Application Monitor (TSAM).
Una gestione efficace dello stack di applicazioni è fondamentale per ridurre il costo totale di proprietà delle applicazioni mission-critical aziendali. Oracle Tuxedo System and Application Monitor Plus (TSAM Plus) fornisce funzionalità di gestione delle prestazioni dell'applicazione, gestione a livello di servizio e automazione delle operazioni, che è possibile utilizzare per migliorare le prestazioni e la disponibilità delle applicazioni Tuxedo. Utilizzando una singola console, è possibile gestire e monitorare tutti i prodotti della famiglia Tuxedo.
-
- Sistemi DB Exadata
Exadata Cloud Service consente di sfruttare la potenza di Exadata nel cloud. È possibile eseguire il provisioning di sistemi X8M flessibili che consentono di aggiungere server di calcolo e server di memorizzazione del database al sistema man mano che le esigenze aumentano. I sistemi X8M offrono la rete RoCE (RDMA over Converged Ethernet) per la larghezza di banda elevata e la bassa latenza, i moduli PMEM (persistent memory) e il software Exadata intelligente. È possibile eseguire il provisioning dei sistemi X8M utilizzando una forma equivalente a un sistema X8 trimestrale, quindi aggiungere database e server di memorizzazione in qualsiasi momento dopo il provisioning.
Questa architettura dispone di una coppia di sistemi DB Exadata in standby attivo. Sono collegati a due subnet private per il traffico client e di backup. Oracle Data Guard viene utilizzato per la sincronizzazione dei dati e il failover.
Suggerimenti
Utilizzare i suggerimenti riportati di seguito come punto di partenza per pianificare l'architettura in Oracle Cloud. Le vostre esigenze potrebbero differire dall'architettura descritta qui.
- Cloud guard
Duplicare le ricette predefinite fornite da Oracle per creare ricette di rilevatori e rispondenti personalizzati. Nelle ricette è possibile specificare il tipo di problemi di sicurezza da rilevare e la risposta per ogni tipo di problema rilevato. Ad esempio, è possibile considerare un bucket visibile pubblicamente in Oracle Cloud Infrastructure Object Storage come un rischio per la sicurezza che deve essere rilevato e corretto.
Oracle consiglia di abilitare Cloud Guard a livello di tenancy, coprendo l'ambito più ampio. Con questo approccio, è possibile ridurre l'onere amministrativo di mantenere configurazioni di sicurezza separate per i singoli compartimenti.
È inoltre possibile utilizzare la funzione di elenco gestito per semplificare l'impostazione dell'ambito per il monitoraggio della sicurezza e le regole di risposta.
Per ulteriori informazioni, vedere la documentazione Cloud Guard.
- Zone di sicurezza
Un compartimento security-zone applica rigorosi criteri di sicurezza preconfigurati che non possono essere modificati. Ad esempio, tutti i dati in una zona di sicurezza devono essere cifrati utilizzando le chiavi gestite dal cliente gestite nel servizio Oracle Cloud Infrastructure Vault.
Oracle consiglia di utilizzare un compartimento della zona di sicurezza per le risorse che richiedono una subnet privata. Impossibile creare subnet pubbliche in un compartimento della zona di sicurezza.
Per ulteriori informazioni, consultare la documentazione relativa alle zone di sicurezza.
- VCN
Quando si crea un VCN, determinare il numero di blocchi CIDR richiesti e la dimensione di ciascun blocco in base al numero di risorse che si prevede di associare alle subnet in VCN. Utilizzare blocchi CIDR all'interno dello spazio degli indirizzi IP privati standard.
Selezionare i blocchi CIDR che non si sovrappongono a nessun'altra rete (in Oracle Cloud Infrastructure, nel data center in locale o in un altro provider cloud) a cui si desidera impostare connessioni private.
Dopo aver creato un VCN, è possibile modificare, aggiungere e rimuovere i blocchi CIDR.
Quando si progettano le subnet, prendere in considerazione il flusso di traffico e i requisiti di sicurezza. Allegare tutte le risorse all'interno di uno specifico livello o ruolo alla stessa subnet, che può fungere da limite di sicurezza.
- Calcola istanze
Per i componenti Tuxedo CICS, Batch, IMS e TSAM, utilizzare le istanze di calcolo che eseguono Oracle Linux 7. Utilizzare VM.Standard. E3. Flex a forma di memoria flessibile con 4 OCPU, memoria 64-GB e larghezza di banda di rete 4-Gbps. È possibile personalizzare il numero di OCPU e la quantità di memoria durante l'avvio o il ridimensionamento delle VM. La larghezza di banda della rete e il numero di VNIC sono proporzionali al numero di OCPU. Questa flessibilità consente di creare VM corrispondenti al carico di lavoro, consentendo di ottimizzare le prestazioni e ridurre al minimo i costi.
- Database
Questa architettura utilizza i sistemi DB Exadata di livello trimestrale. Se hai bisogno di più potenza di elaborazione, puoi abilitare core extra in multipli di due. A seconda dei carichi di lavoro del database e della potenza di elaborazione necessaria, è possibile scalare il database.
- Load balancer
Utilizzare la forma 100-Mbps.
- Memorizzazione oggetti
Utilizzare Oracle Cloud Infrastructure Object Storage per memorizzare i backup del database. Crea i tuoi bucket in un compartimento della zona di sicurezza in modo che la loro visibilità sia garantita per essere privata.
- Volume a blocchi
Iniziare con una dimensione di 50 GB e l'opzione prestazioni bilanciate. È possibile ridimensionare la dimensione e ottimizzare l'opzione prestazioni in base alle esigenze aziendali.
Considerazioni
Quando si progetta la topologia per il ripristino dei carichi di lavoro mainframe in Oracle Cloud, prendere in considerazione i seguenti fattori:
- Scalabilità
-
Livello applicazioni:
È possibile scalare verticalmente gli Application Server modificando la forma delle istanze di calcolo. Una forma con un conteggio core superiore fornisce maggiore memoria e larghezza di banda della rete. Se è necessaria una maggiore memorizzazione, aumentare la dimensione dei volumi a blocchi collegati all'Application Server.
-
Livello database:
È possibile scalare verticalmente i database abilitando più core per il sistema DB Exadata. È possibile aggiungere OCPU in più di due per un rack trimestre. I database rimangono disponibili durante un'operazione di scala. Se il carico di lavoro supera le CPU e lo storage disponibili, è possibile eseguire la migrazione a un rack più grande.
-
- Disponibilità
Per i carichi di lavoro distribuiti all'interno di un singolo dominio di disponibilità, è possibile garantire la resilienza distribuendo le risorse nei domini di errore come illustrato in questa architettura. Se si prevede di distribuire il carico di lavoro in un'area con più domini di disponibilità, è possibile distribuire le risorse su più domini di disponibilità.
Nel livello dati, utilizzare Oracle Data Guard per la sincronizzazione dei dati e il failover tra i database primario e in standby.
- Costo
-
Livello applicazioni:
Selezionare le forme di calcolo in base alle memorie centrali, alla memoria e alla larghezza di banda di rete di cui hanno bisogno le applicazioni. È possibile iniziare con una forma a quattro core per gli Application Server. Se hai bisogno di più prestazioni, memoria o larghezza di banda di rete, puoi passare a una forma più grande.
-
Livello database:
Ogni OCPU abilitato sul rack Exadata richiede licenze per Oracle Database Enterprise Edition e per le opzioni e i pacchetti di gestione del database che si prevede di utilizzare.
-
- Backup
-
Applicazione:
Oracle Cloud Infrastructure esegue automaticamente il backup dei database autonomi e conserva i backup per 60 giorni. È possibile ripristinare e recuperare il database in qualsiasi momento durante il periodo di conservazione. È inoltre possibile creare backup manuali per completare i backup automatici. Il bucket Oracle Cloud Infrastructure Object Storage creato memorizza i backup manuali e li conserva per 60 giorni.
-
Database:
Il servizio Oracle Cloud Infrastructure Block Volumes consente di creare backup point-in-time dei dati su un volume a blocchi. È possibile ripristinare questi backup a nuovi volumi in qualsiasi momento.
È inoltre possibile utilizzare il servizio per eseguire un backup point-in-time e crash-consistente di un volume di avvio senza interruzione dell'applicazione o tempi di inattività. I volumi di avvio e blocco hanno le stesse funzionalità di backup.
-
- Sicurezza
-
Controllo dell'accesso:
Utilizzare i criteri Oracle Cloud Infrastructure Identity and Access Management per limitare chi può accedere alle risorse nel cloud e alle azioni che possono eseguire.
-
Sicurezza della rete:
Il servizio Networking offre due funzioni firewall virtuali che utilizzano regole di sicurezza per controllare il traffico a livello di pacchetto: liste di sicurezza e gruppi di sicurezza di rete (NSG). Un NSG è costituito da un set di regole di sicurezza in entrata e in uscita che si applicano solo a un set di VNIC di vostra scelta in un singolo VCN. Ad esempio, è possibile scegliere tutte le istanze di calcolo che fungono da server Web nel livello Web di un'applicazione multilivello in VCN.
Le regole di sicurezza NSG funzionano come le regole dell'elenco di sicurezza. Tuttavia, per l'origine o la destinazione di una regola di sicurezza NSG, è possibile specificare un NSG anziché un blocco CIDR. È quindi possibile scrivere facilmente regole di sicurezza per controllare il traffico tra due NSG nello stesso VCN o il traffico all'interno di un singolo NSG. Quando si crea un sistema di database, è possibile specificare uno o più NSG. È inoltre possibile aggiornare un sistema di database esistente per utilizzare uno o più NSG.
-