Rieseguire l'host dei carichi di lavoro COBOL mainframe nei cluster Kubernetes in Oracle Cloud utilizzando Tuxedo ART
Modernizza i carichi di lavoro mainframe e rendili più agili, aperti ed economici ripristinando i cluster Kubernetes in Oracle Cloud. Approfitta di tecnologie all'avanguardia, come l'apprendimento automatico e database in-memory per ottenere informazioni più approfondite sui clienti e sulle operazioni.
Architettura
Questa architettura mostra le applicazioni mainframe migrate nei contenitori gestiti da Oracle Cloud Infrastructure Container Engine for Kubernetes (OKE). Il livello dati è costituito da una coppia in standby di attivazione di sistemi Exadata DB trimestrali.
Il workbench Tuxedo Application Rehosting (ART) consente di semplificare e accelerare il ripristino mainframe automatizzando la migrazione di codice e dati. Basato sulla tecnologia avanzata di elaborazione del linguaggio utilizzata nelle migrazioni su larga scala, il workbench integra gli strumenti necessari per adattare il codice COBOL, DB2 SQL e trasformare il linguaggio JCL (Job Control Language). Include anche strumenti di migrazione dei dati, che eseguono un'analisi completa delle definizioni dei dati e dell'accesso per generare schemi di dati e moduli di accesso logico. Questi strumenti creano strumenti di scaricamento, ricaricamento e convalida dei dati per la migrazione automatica dei data set VSAM, dei file sequenziali e delle tabelle DB2 dal mainframe.
Un load balancer fornisce l'accesso da Internet pubblico alle applicazioni. Per la connettività privata con la distribuzione in locale, è possibile utilizzare Oracle Cloud Infrastructure FastConnect o IPSec VPN.
Il seguente diagramma illustra questa architettura di riferimento.
L'architettura ha i seguenti componenti:
- Area
Un'area Oracle Cloud Infrastructure è un'area geografica localizzata che contiene uno o più data center, denominati domini di disponibilità. Le regioni sono indipendenti da altre regioni, e vaste distanze possono separarle (tra paesi o addirittura continenti).
Tutte le risorse di questa architettura vengono distribuite in un'unica area.
- Domini di disponibilità
I domini di disponibilità sono data center indipendenti e autonomi all'interno di un'area. Le risorse fisiche in ogni dominio di disponibilità vengono isolate dalle risorse negli altri domini di disponibilità, il che fornisce tolleranza agli errori. I domini di disponibilità non condividono infrastrutture quali l'alimentazione o il raffreddamento o la rete di dominio di disponibilità interna. È quindi improbabile che un errore a un dominio di disponibilità influenzi gli altri domini di disponibilità nell'area.
Tutte le risorse di questa architettura vengono distribuite in un singolo dominio di disponibilità.
- Domini di errore
Un dominio di errore è un raggruppamento di hardware e infrastruttura all'interno di un dominio di disponibilità. Ogni dominio di disponibilità ha tre domini di guasto con alimentazione e hardware indipendenti. Quando si distribuiscono risorse su più domini di errore, le applicazioni possono tollerare errori fisici del server, la manutenzione del sistema e gli errori di alimentazione all'interno di un dominio di errore.
Per garantire un'elevata disponibilità, le risorse di livello intermedio in questa architettura vengono distribuite su tutti i domini di errore nel dominio di disponibilità.
- Rete cloud virtuale (VCN) e subnet
Un VCN è una rete customizzabile e definita dal software impostata in un'area Oracle Cloud Infrastructure. Come le tradizionali reti di data center, i VCN ti danno il controllo completo sul tuo ambiente di rete. Un VCN può avere più blocchi CIDR non sovrapposti che è possibile modificare dopo la creazione di VCN. È possibile segmentare un VCN in subnet, che possono essere definite in un'area o in un dominio di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono alle altre subnet in VCN. È possibile modificare le dimensioni di una subnet dopo la creazione. Una subnet può essere pubblica o privata.
L'architettura ha due VCN:- Una delle VCN ha una subnet pubblica per il load balancer e due subnet private per il livello intermedio.
- L'altro VCN dispone di una singola subnet privata per il livello dati.
Questo VCN funge anche da rete hub per l'instradamento di transito delle connessioni private dal data center in locale all'altro VCN.
- FastConnect
Oracle Cloud Infrastructure FastConnect offre un modo semplice per creare una connessione privata dedicata tra il data center e Oracle Cloud Infrastructure. FastConnect offre opzioni di larghezza di banda più elevate e un'esperienza di rete più affidabile rispetto alle connessioni basate su Internet.
- IPSec VPN
VPN Connect fornisce connettività IPSec VPN site-to-site tra la rete on-premise e le VCN in Oracle Cloud Infrastructure. La suite di protocolli IPSec cifra il traffico IP prima che i pacchetti vengano trasferiti dall'origine alla destinazione e decifra il traffico al momento dell'arrivo.
- Load balancer
Il servizio Oracle Cloud Infrastructure Load Balancing fornisce la distribuzione automatica del traffico da un singolo punto di accesso a più server nel backend.
Questa architettura include un load balancer pubblico.
- Liste di sicurezza
Per ogni subnet è possibile creare regole di sicurezza che specifichino l'origine, la destinazione e il tipo di traffico che devono essere consentiti all'interno e all'esterno della subnet.
- Tabelle instradamento
Le tabelle di instradamento virtuale contengono regole per instradare il traffico dalle subnet alle destinazioni al di fuori di un VCN, in genere attraverso i gateway.
- Gateway peering locale (GPL)
Un GPL consente di eseguire il peer di un VCN con un altro VCN nella stessa area. Peering significa che i VCN comunicano utilizzando indirizzi IP privati, senza il traffico che attraversa Internet o il routing attraverso la rete locale.
I due VCN di questa architettura sono interconnessi privatamente utilizzando LPG.
- Gateway Internet
Il gateway Internet consente il traffico tra le subnet pubbliche in un VCN e Internet pubblico.
In questa architettura, VCN utilizzato per il load balancer dispone di un gateway Internet.
- Gateway NAT
Il gateway NAT consente alle risorse private di un VCN di accedere agli host su Internet, senza esporre tali risorse alle connessioni Internet in entrata.
Entrambi i VCN di questa architettura hanno un gateway NAT.
- Gateway di instradamento dinamico (DRG)
DRG è un router virtuale che fornisce un percorso per il traffico di rete privata tra un VCN e una rete al di fuori dell'area, ad esempio un VCN in un'altra area Oracle Cloud Infrastructure, una rete in locale o una rete in un altro provider cloud.
VCN utilizzato per il livello di dati in questa architettura dispone di un DRG per abilitare la connettività privata al data center in locale utilizzando FastConnect o VPN Connect.
- Adattatore Tuxedo Mainframe (TMA)
È possibile utilizzare TMA per la connettività tra il cloud e il mainframe in locale. Questa connettività è privata e utilizza la funzione di instradamento di transito di Oracle Cloud Infrastructure. Il traffico FastConnect o IPSec VPN viene instradato tramite DRG del livello di dati VCN, che funge da hub per il VCN parlato utilizzato per il livello intermedio Tuxedo.
- Gateway del servizio
Il gateway del servizio fornisce l'accesso da un VCN ad altri servizi, ad esempio Oracle Cloud Infrastructure Object Storage. Il traffico da VCN al servizio Oracle attraversa il tessuto di rete Oracle e non attraversa mai Internet.
Il VCN utilizzato per il livello dati in questa architettura dispone di un gateway del servizio.
- Volume a blocchi
Con i volumi di memorizzazione a blocchi, è possibile creare, collegare, connettere e spostare i volumi di memorizzazione e modificare le prestazioni del volume per soddisfare i requisiti di memorizzazione, prestazioni e applicazione. Dopo aver collegato e collegato un volume a un'istanza, è possibile utilizzare il volume come un normale disco rigido. È inoltre possibile scollegare un volume e collegarlo a un'altra istanza senza perdere dati.
- Memoria degli oggetti
Lo storage degli oggetti consente di accedere rapidamente a grandi quantità di dati strutturati e non strutturati di qualsiasi tipo di contenuto, inclusi backup del database, dati analitici e contenuti ricchi quali immagini e video. Utilizzare lo storage standard per lo storage "caldo" a cui è necessario accedere rapidamente, immediatamente e frequentemente. Utilizzare lo storage di archivio per lo storage "freddo" che si conserva per lunghi periodi di tempo e raramente o raramente accedere.
- Vault
Oracle Cloud Infrastructure Vault consente di gestire centralmente le chiavi di cifratura che proteggono i dati e le credenziali segrete utilizzate per proteggere l'accesso alle risorse nel cloud.
- Cloud guard
È possibile utilizzare Oracle Cloud Guard per monitorare e gestire la sicurezza delle risorse nel cloud. Cloud Guard esamina le risorse per individuare la debolezza della sicurezza relativa alla configurazione e monitora gli operatori e gli utenti per attività rischiose. Quando viene identificato un problema o un rischio di sicurezza, Cloud Guard consiglia azioni correttive e assiste l'utente nell'esecuzione di tali azioni in base alle ricette di sicurezza che è possibile definire.
- Zone di sicurezza
Le zone di sicurezza garantiscono le best practice di sicurezza di Oracle sin dall'inizio applicando criteri quali la cifratura dei dati e la prevenzione dell'accesso pubblico alle reti per un intero compartimento. Una zona di sicurezza è associata a un compartimento con lo stesso nome e include criteri di zona di sicurezza o una "ricetta" che si applica al compartimento e ai relativi compartimenti secondari. Impossibile aggiungere o spostare un compartimento standard in un compartimento della zona di sicurezza.
In questa architettura, il compartimento contenente i database è una zona di sicurezza.
- Cluster OKE
Oracle Cloud Infrastructure Container Engine for Kubernetes è un servizio completamente gestito, scalabile e altamente disponibile che è possibile utilizzare per distribuire le applicazioni containerizzate nel cloud. Specificare le risorse di calcolo richieste dalle applicazioni e Container Engine for Kubernetes eseguirne il provisioning su Oracle Cloud Infrastructure in una tenancy esistente. Container Engine for Kubernetes utilizza Kubernetes per automatizzare la distribuzione, la scalabilità e la gestione delle applicazioni containerizzate tra cluster di host.
È possibile avviare i nodi OKE con forme che soddisfano i requisiti delle risorse: CPU, memoria, larghezza di banda della rete e storage. L'architettura dispone di più nodi OKE che ospitano i seguenti componenti. Per l'alta disponibilità, i nodi OKE vengono distribuiti su tutti i domini di errore nel dominio di disponibilità e su due subnet private.-
Quattro nodi OKE ciascuno per i server Tuxedo CICS/IMS e Tuxedo Batch.
Oracle Tuxedo Application Runtime for CICS and Batch esegue le applicazioni mainframe IBM reinserite in Oracle Tuxedo senza alcuna modifica alla business logic. Il runtime aiuta le applicazioni mainframe online e batch a funzionare invariate, preservando decenni di investimenti nella logica aziendale e nei dati e fornendo le seguenti caratteristiche:- Modelli e servizi di programmazione CICS
- Contenitori COBOL
- Supporto BMS 3270
- Funzioni JCL standard e utility comuni
- Accesso a VSAM migrato, DB2
- Dati Flat-file
- Accesso remoto a mainframe DB2
Oracle Tuxedo Application Runtime for IMS esegue le applicazioni mainframe IBM reinserite in Oracle Tuxedo senza alcuna modifica alla business logic. Fornisce ambienti MPP e BMP IMS e 3270 supporto schermo MFS. Supporta componenti IMS su più computer, simili a IMSplex.
-
Due nodi OKE per Oracle Tuxedo System and Application Monitor (TSAM).
Una gestione efficace dello stack di applicazioni è fondamentale per ridurre il costo totale di proprietà delle applicazioni mission-critical aziendali. Oracle Tuxedo System and Application Monitor Plus (TSAM Plus) fornisce funzionalità di gestione delle prestazioni dell'applicazione, gestione a livello di servizio e automazione delle operazioni, che è possibile utilizzare per migliorare le prestazioni e la disponibilità delle applicazioni Tuxedo. Utilizzando una singola console, è possibile gestire e monitorare tutti i prodotti della famiglia Tuxedo.
-
Quattro nodi OKE per Oracle WebLogic Tuxedo Connectors.
WebLogic Tuxedo Connector fornisce interoperabilità tra le applicazioni del server WebLogic e i servizi Tuxedo. Il connettore consente ai client del server WebLogic di richiamare i servizi Tuxedo e ai client Tuxedo di richiamare gli EJB (WebLogic Server Enterprise Java Beans) in risposta a una richiesta di servizio.
-
- Sistemi DB Exadata
Exadata Cloud Service consente di sfruttare la potenza di Exadata nel cloud. È possibile eseguire il provisioning di sistemi X8M flessibili che consentono di aggiungere server di calcolo e server di memorizzazione del database al sistema man mano che le esigenze aumentano. I sistemi X8M offrono la rete RoCE (RDMA over Converged Ethernet) per moduli PMEM (High Bandwidth) e a bassa latenza e memoria persistente e software Exadata intelligente. È possibile eseguire il provisioning dei sistemi X8M utilizzando una forma equivalente a un sistema X8 rack trimestrale, quindi è possibile aggiungere database e server di memorizzazione in qualsiasi momento dopo il provisioning.
Questa architettura dispone di una coppia di sistemi DB Exadata in standby attivo. Sono collegati a due subnet private per il traffico client e di backup. Oracle Data Guard viene utilizzato per la sincronizzazione dei dati e il failover.
Suggerimenti
Utilizzare i suggerimenti riportati di seguito come punto di partenza per pianificare l'architettura in Oracle Cloud. Le vostre esigenze potrebbero differire dall'architettura descritta qui.
- Guardia cloud
Duplicare le ricette predefinite fornite da Oracle per creare ricette di rilevatori e rispondenti personalizzati. Nelle ricette è possibile specificare il tipo di problemi di sicurezza da rilevare e la risposta per ogni tipo di problema rilevato. Ad esempio, è possibile considerare un bucket visibile pubblicamente in Oracle Cloud Infrastructure Object Storage come un rischio per la sicurezza che deve essere rilevato e corretto.
Oracle consiglia di abilitare Cloud Guard a livello di tenancy, coprendo l'ambito più ampio. Con questo approccio, è possibile ridurre l'onere amministrativo di mantenere configurazioni di sicurezza separate per i singoli compartimenti.
È inoltre possibile utilizzare la funzione di elenco gestito per semplificare l'impostazione dell'ambito per il monitoraggio della sicurezza e le regole di risposta.
Per ulteriori informazioni, vedere la documentazione Cloud Guard.
- Zone di sicurezza
Un compartimento security-zone applica severi criteri di sicurezza preconfigurati che non possono essere modificati. Ad esempio, tutti i dati in una zona di sicurezza devono essere cifrati utilizzando le chiavi gestite dal cliente gestite nel servizio Oracle Cloud Infrastructure Vault.
Oracle consiglia di utilizzare un compartimento security-zone per le risorse che richiedono una subnet privata. Impossibile creare subnet pubbliche in un compartimento security-zone.
Per ulteriori informazioni, vedere la documentazione Zone di sicurezza.
- VCN
Quando si crea un VCN, determinare il numero di blocchi CIDR richiesti e la dimensione di ciascun blocco in base al numero di risorse che si prevede di associare alle subnet in VCN. Utilizzare blocchi CIDR all'interno dello spazio indirizzi IP privato standard.
Selezionare blocchi CIDR che non si sovrappongono a nessun'altra rete (in Oracle Cloud Infrastructure, nel data center in locale o in un altro provider cloud) a cui si desidera impostare connessioni private.
Dopo aver creato un VCN, è possibile modificare, aggiungere e rimuovere i blocchi CIDR.
Quando si progettano le subnet, prendere in considerazione il flusso di traffico e i requisiti di sicurezza. Allegare tutte le risorse all'interno di uno specifico livello o ruolo alla stessa subnet, che può fungere da limite di sicurezza.
- Cluster OKE
Se si creano i cluster utilizzando la console Web, utilizzare l'opzione Crea personalizzata in modo che sia possibile specificare un VCN e una subnet per la distribuzione. Utilizzare una forma Flex, che consente di personalizzare il processore e le risorse di memoria durante la creazione o il ridimensionamento dei nodi. Per una distribuzione di grandi dimensioni, è possibile utilizzare cluster OKE più grandi.
- Registro container
Oracle gestisce il registro, pertanto non è necessario scegliere la dimensione o altre opzioni. Oracle consiglia di creare un registro privato come best practice per la sicurezza.
- Database
Questa architettura utilizza i sistemi DB Exadata di livello trimestrale. Se hai bisogno di più potenza di elaborazione, puoi abilitare core extra in multipli di due. A seconda dei carichi di lavoro del database e della potenza di elaborazione necessaria, è possibile scalare il database.
- Load balancer
Utilizzare la forma 100-Mbps.
- Memorizzazione oggetti
Utilizzare Oracle Cloud Infrastructure Object Storage per memorizzare i backup del database. Crea i tuoi bucket in un compartimento della zona di sicurezza in modo che la loro visibilità sia garantita per essere privata.
- Volume a blocchi
Iniziare con una dimensione di 50 GB e l'opzione prestazioni bilanciate. È possibile scalare le dimensioni e ottimizzare l'opzione prestazioni in base alle esigenze aziendali.
Considerazioni
Quando si progetta la topologia per il ripristino dei carichi di lavoro mainframe in Oracle Cloud, prendere in considerazione i seguenti fattori:
- Scalabilità
-
Livello applicazioni:
È possibile scalare verticalmente i server applicazioni modificando la forma delle istanze di computazione. Una forma con un conteggio core superiore fornisce maggiore memoria e larghezza di banda di rete. Se è necessaria una maggiore memorizzazione, aumentare la dimensione dei volumi a blocchi collegati all'Application Server.
-
Livello database:
È possibile scalare verticalmente i database abilitando più core per il sistema DB Exadata. È possibile aggiungere OCPU in più di due per un rack trimestre. I database rimangono disponibili durante un'operazione di scala. Se il carico di lavoro supera le CPU e la memoria disponibili, è possibile eseguire la migrazione a un rack più grande.
-
- Disponibilità
Per i carichi di lavoro distribuiti all'interno di un singolo dominio di disponibilità, è possibile garantire la resilienza distribuendo le risorse nei domini di errore come illustrato in questa architettura. Se si prevede di distribuire il carico di lavoro in un'area con più domini di disponibilità, è possibile distribuire le risorse su più domini di disponibilità.
Nel livello dati, utilizzare Oracle Data Guard per la sincronizzazione dei dati e il failover tra il database primario e il database in standby.
- Costo
-
Livello applicazioni:
Selezionare le forme di calcolo in base ai core, alla memoria e alla larghezza di banda di rete di cui hanno bisogno le applicazioni. È possibile iniziare con una forma a quattro core per gli Application Server. Se hai bisogno di più prestazioni, memoria o larghezza di banda di rete, puoi passare a una forma più grande.
-
Livello database:
Ogni OCPU abilitato sul rack Exadata necessita di licenze per Oracle Database Enterprise Edition e per le opzioni del database e i Management Pack che si prevede di utilizzare.
-
- Backup
-
Applicazione:
Oracle Cloud Infrastructure esegue automaticamente il backup dei database autonomi e conserva i backup per 60 giorni. È possibile ripristinare e recuperare il database in qualsiasi momento durante il periodo di conservazione. È inoltre possibile creare backup manuali per completare i backup automatici. Il bucket Oracle Cloud Infrastructure Object Storage creato memorizza i backup manuali e li conserva per 60 giorni.
-
Database:
Il servizio Oracle Cloud Infrastructure Block Volumes consente di creare backup point-in-time dei dati su un volume a blocchi. È possibile ripristinare questi backup a nuovi volumi in qualsiasi momento.
È inoltre possibile utilizzare il servizio per eseguire un backup punto-in-time e resistente al crash di un volume di avvio senza interruzione dell'applicazione o tempi di inattività. I volumi di avvio e blocco hanno le stesse funzionalità di backup.
-
- Sicurezza
-
Controllo dell'accesso:
Utilizzare i criteri Oracle Cloud Infrastructure Identity and Access Management per limitare chi può accedere alle risorse nel cloud e alle azioni che possono eseguire.
-
Sicurezza della rete:
Il servizio Networking offre due funzionalità firewall virtuali che utilizzano regole di sicurezza per controllare il traffico a livello di pacchetto: liste di sicurezza e gruppi di sicurezza di rete (NSG). Un NSG è costituito da un set di regole di sicurezza in entrata e in uscita che si applicano solo a un set di VNIC di vostra scelta in un singolo VCN. Ad esempio, è possibile scegliere tutte le istanze di calcolo che fungono da server Web nel livello Web di un'applicazione multilivello in VCN.
Le regole di sicurezza NSG funzionano come le regole della lista di sicurezza. Tuttavia, per l'origine o la destinazione di una regola di sicurezza NSG, è possibile specificare un NSG anziché un blocco CIDR. È quindi possibile scrivere facilmente regole di sicurezza per controllare il traffico tra due NSG nello stesso VCN o il traffico all'interno di un singolo NSG. Quando si crea un sistema di database, è possibile specificare uno o più NSG. È inoltre possibile aggiornare un sistema di database esistente per utilizzare uno o più NSG.
-
Scopri di più
Ulteriori informazioni sul ripristino dei carichi di lavoro mainframe in Oracle Cloud.
- Scheda tecnica: Oracle Tuxedo sui contenitori Docker
- Scheda tecnica: Oracle Tuxedo Application Rehosting Workbench
- Rieseguire l'host dei carichi di lavoro COBOL mainframe in Oracle Cloud utilizzando Tuxedo ART
- Panoramica di Cloud Guard
- Panoramica delle zone di sicurezza
- Framework delle procedure ottimali per Oracle Cloud Infrastructure
