Eseguire la migrazione di un database Db2 IBM a Oracle Cloud
Convertire un database IBM Db2 (LUW) in Oracle Autonomous Data Warehouse in Oracle Cloud Infrastructure per sfruttare le funzionalità espanse offerte con Oracle PL/SQL e un database autonomo. Un database autonomo ridimensiona in modo elastico e offre prestazioni di query rapide senza un'amministrazione del database ad alto sovraccarico.
Architettura
In questa architettura, la migrazione di dati e metadati viene eseguita da una distribuzione di database IBM Db2 on premise a un Oracle Autonomous Data Warehouse. Puoi utilizzare Oracle Cloud Infrastructure FastConnect o VPN IPSec per la connettività privata tra il tuo data center on premise e Oracle Cloud Infrastructure (OCI).
Il seguente diagramma illustra questa architettura di riferimento.

Descrizione dell'illustrazione ibmdb-adb.png
Il data center in locale mostrato in questa architettura contiene i componenti riportati di seguito.
- Apparecchiature per locali clienti (CPE)
CPE è l'endpoint in locale per l'interconnessione VPN Connect o Oracle Cloud Infrastructure FastConnect tra il data center in locale e la rete cloud virtuale (VCN) in Oracle Cloud Infrastructure.
- Database IBM Db2
Il database Db2 IBM (noto anche come Db2 per Linux, UNIX e Windows o database LUW Db2) versione 11.5.5 è un RDBMS di terze parti utilizzato per creare applicazioni di data warehousing su larga scala. Un RDBMS di terze parti utilizzato per creare applicazioni di data warehousing su larga scala.
- Oracle SQL Developer
Oracle SQL Developer è un ambiente di sviluppo che semplifica lo sviluppo e la gestione di Oracle Database. Offre uno sviluppo end-to-end completo delle applicazioni PL/SQL, un foglio di lavoro per l'esecuzione di query e script, una console DBA per la gestione del database, un'interfaccia di report, una soluzione di modellazione dei dati completa, Oracle REST Data Services integrato e una piattaforma di migrazione per lo spostamento dei database di terze parti in Oracle, ad esempio IBM Db2 in Oracle.
Oracle SQL Developer è certificato per l'esecuzione in tutti i database Oracle supportati.
- SQL Loader
SQL*Loader carica i dati da file esterni nelle tabelle di un Oracle Database. SQL*Loader utilizza le specifiche dei campi nel control file per interpretare il formato del file di dati, analizzare i dati di input e popolare gli array di autenticazione corrispondenti a un'istruzione SQL INSERT che utilizza tali dati. Oracle Database accetta i dati ed esegue l'istruzione INSERT per memorizzare i dati nel database.
- Utilità di esportazione
La utility Esporta programma copia in blocco i dati tra un'istanza del database IBM Db2 e un file di dati in un formato specificato dall'utente. La utility di esportazione può essere utilizzata per esportare i dati fuori dalle tabelle in file di dati.
Il lato Oracle Cloud Infrastructure dell'architettura contiene i componenti riportati di seguito.
- Area
Un'area Oracle Cloud Infrastructure è un'area geografica localizzata che contiene uno o più data center, denominati domini di disponibilità. Le regioni sono indipendenti da altre regioni, e vaste distanze possono separarle (tra paesi o addirittura continenti).
- Compartimento
I compartimenti sono partizioni logiche tra aree all'interno di una tenancy Oracle Cloud Infrastructure. Utilizzare i compartimenti per organizzare le risorse in Oracle Cloud, controllare l'accesso alle risorse e impostare le quote di utilizzo. Per controllare l'accesso alle risorse in un determinato compartimento, è possibile definire i criteri che specificano chi può accedere alle risorse e le azioni che possono eseguire.
- Cloud Guard
È possibile utilizzare Oracle Cloud Guard per monitorare e gestire la sicurezza delle risorse in Oracle Cloud Infrastructure. Cloud Guard utilizza ricette di detector che è possibile definire per esaminare le risorse per individuare le debolezze della sicurezza e monitorare gli operatori e gli utenti per attività a rischio. Quando viene rilevata una configurazione errata o un'attività non sicura, Cloud Guard consiglia azioni correttive e assiste l'esecuzione di tali azioni in base alle ricette del rispondente che è possibile definire.
- Dominio di disponibilità
I domini di disponibilità sono data center indipendenti e autonomi all'interno di un'area. Le risorse fisiche in ogni dominio di disponibilità vengono isolate dalle risorse negli altri domini di disponibilità, il che fornisce tolleranza di errore. I domini di disponibilità non condividono infrastrutture quali l'alimentazione o il raffreddamento o la rete di dominio di disponibilità interna. È quindi improbabile che un errore a un dominio di disponibilità influenzi gli altri domini di disponibilità nell'area.
- Dominio di errore
Un dominio di errore è un raggruppamento di hardware e infrastruttura all'interno di un dominio di disponibilità. Ogni dominio di disponibilità dispone di tre domini di errore con alimentazione e hardware indipendenti. Quando si distribuiscono risorse su più domini di errore, le applicazioni possono tollerare errori fisici del server, la manutenzione del sistema e gli errori di alimentazione all'interno di un dominio di errore.
- Rete cloud virtuale (VCN) e subnet
Un VCN è una rete customizzabile e definita dal software impostata in un'area Oracle Cloud Infrastructure. Come le reti di data center tradizionali, i VCN consentono di controllare completamente l'ambiente di rete. Un VCN può avere più blocchi CIDR non sovrapposti che è possibile modificare dopo la creazione di VCN. È possibile segmentare un VCN in subnet, che possono essere definite in un'area o in un dominio di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono alle altre subnet in VCN. È possibile modificare le dimensioni di una subnet dopo la creazione. Una subnet può essere pubblica o privata.
Ogni istanza di calcolo viene distribuita in un VCN che può essere segmentata in subnet.
- Gateway di instradamento dinamico (DRG)
DRG è un router virtuale che fornisce un percorso per il traffico di rete privata tra un VCN e una rete esterna all'area, ad esempio un VCN in un'altra area Oracle Cloud Infrastructure, una rete in locale o una rete in un altro provider cloud.
- Gateway del servizio
Il gateway del servizio fornisce l'accesso da un VCN ad altri servizi, ad esempio Oracle Cloud Infrastructure Object Storage. Il traffico da VCN al servizio Oracle attraversa il tessuto di rete Oracle e non attraversa mai Internet.
- Tabella di instradamento
Le tabelle di instradamento virtuale contengono regole per instradare il traffico dalle subnet alle destinazioni al di fuori di un VCN, in genere tramite gateway.
- Lista di sicurezza
Per ogni subnet è possibile creare regole di sicurezza che specifichino l'origine, la destinazione e il tipo di traffico che devono essere consentiti all'interno e all'esterno della subnet.
- Host Bastion o servizio Bastion
Questa architettura utilizza un bastion host. Tuttavia, è possibile utilizzare un host bastion o il servizio bastion Oracle Cloud Infrastructure:
- Host Bastion
L'host bastion è un'istanza di calcolo che funge da punto di accesso sicuro e controllato alla topologia dall'esterno del cloud. L'host bastione viene eseguito in genere in una zona demilitarizzata (DMZ). Consente di proteggere le risorse sensibili inserendole in reti private a cui non è possibile accedere direttamente dall'esterno del cloud. La topologia dispone di un singolo punto di accesso noto che è possibile monitorare e controllare regolarmente. È quindi possibile evitare di esporre i componenti più sensibili della topologia senza compromettere l'accesso a tali componenti.
- Servizio bastion
Oracle Cloud Infrastructure Bastion offre un accesso sicuro limitato nel tempo e a risorse che non dispongono di endpoint pubblici e che richiedono controlli rigorosi per l'accesso alle risorse, ad esempio Bare Metal e virtual machine, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Container Engine for Kubernetes (OKE) e qualsiasi altra risorsa che consenta l'accesso SSH (Secure Shell Protocol). Con il servizio Bastion Oracle Cloud Infrastructure, puoi abilitare l'accesso agli host privati senza distribuire e gestire un host jump. Inoltre, puoi ottenere livelli di sicurezza migliori con autorizzazioni basate sull'identità e una sessione SSH centralizzata, controllata e limitata dal tempo. Il bastion di Oracle Cloud Infrastructure rimuove la necessità di un IP pubblico per l'accesso bastion, eliminando la superficie di attacco potenzialmente e velando per l'accesso remoto.
- Host Bastion
- Autonomous database
I database autonomi di Oracle Cloud Infrastructure sono ambienti di database preconfigurati completamente gestiti che è possibile utilizzare per l'elaborazione delle transazioni e i carichi di lavoro del data warehouse. Non è necessario configurare o gestire hardware o installare software. Oracle Cloud Infrastructure gestisce la creazione del database, nonché il backup, l'applicazione di patch, l'aggiornamento e il tuning del database.
- Storage degli oggetti
Lo storage degli oggetti consente un accesso rapido a grandi quantità di dati strutturati e non strutturati di qualsiasi tipo di contenuto, inclusi backup del database, dati analitici e contenuti avanzati quali immagini e video. Puoi memorizzare e quindi recuperare i dati direttamente da Internet o dall'interno della piattaforma cloud. È possibile scalare perfettamente lo storage senza compromettere le prestazioni o l'affidabilità dei servizi. Utilizzare lo storage standard per lo storage "hot" necessario per accedere rapidamente, immediatamente e di frequente. Utilizzare lo storage di archivio per lo storage "freddo" che si conserva per lunghi periodi di tempo e raramente o raramente si accede.
Suggerimenti
- Oracle Autonomous Data Warehouse
Inizia con due OCPU e un TB di storage e abilita il ridimensionamento automatico. Questa configurazione garantisce un prezzo e prestazioni ottimali.
- Storage file Oracle Cloud Infrastructure
Il servizio di memorizzazione file di Oracle Cloud Infrastructure fornisce un file system di rete durevole, scalabile, sicuro e di livello enterprise. Per una dimensione del database in byte tera (TB), si consiglia di connettersi a un file system del servizio di memorizzazione file nell'host del database server di origine come MOUNT NFS.
- Cloud Guard
Duplicare e personalizzare le ricette predefinite fornite da Oracle per creare ricette di rilevatori e rispondenti personalizzati. Queste ricette consentono di specificare il tipo di violazioni della sicurezza che generano un'avvertenza e le azioni che è consentito eseguire su di esse. Ad esempio, è possibile rilevare i bucket di storage degli oggetti con visibilità impostata su Pubblica.
Applicare Cloud Guard a livello di tenancy per coprire l'ambito più ampio e ridurre gli oneri amministrativi derivanti dalla gestione di più configurazioni.
È inoltre possibile utilizzare la funzione Lista gestita per applicare determinate configurazioni ai rilevatori.
- VCN
Quando si crea un VCN, determinare il numero di blocchi CIDR richiesti e la dimensione di ogni blocco in base al numero di risorse che si prevede di associare alle subnet in VCN. Utilizzare blocchi CIDR che si trovano all'interno dello spazio degli indirizzi IP privati standard.
Selezionare blocchi CIDR che non si sovrappongono a nessun'altra rete (in Oracle Cloud Infrastructure, nel data center in locale o in un altro provider cloud) a cui si intende impostare connessioni private.
Dopo aver creato un VCN, è possibile modificare, aggiungere e rimuovere i relativi blocchi CIDR.
Quando si progettano le subnet, prendere in considerazione il flusso di traffico e i requisiti di sicurezza. Allegare tutte le risorse all'interno di uno specifico livello o ruolo alla stessa subnet, che può fungere da limite di sicurezza.
Utilizzare le subnet regionali.
- Zone di sicurezza
Per le risorse che richiedono la massima sicurezza, Oracle consiglia di utilizzare le zone di sicurezza. Una zona di sicurezza è un compartimento associato a una ricetta definita da Oracle di criteri di sicurezza basati sulle procedure ottimali. Ad esempio, le risorse in una zona di sicurezza non devono essere accessibili da Internet pubblico e devono essere cifrate utilizzando chiavi gestite dal cliente. Quando si creano e aggiornano le risorse in una zona di sicurezza, Oracle Cloud Infrastructure convalida le operazioni in base ai criteri nella composizione della zona di sicurezza e nega le operazioni che violano uno qualsiasi dei criteri.
Considerazioni
Durante la distribuzione di questa architettura di riferimento, prendere in considerazione i seguenti punti.
- Scalabilità e costo
Finché il ridimensionamento automatico è abilitato, non è necessario gestire manualmente il ridimensionamento per il data warehouse autonomo. Il ridimensionamento automatico garantisce anche un prezzo e prestazioni ottimali.
- Disponibilità
Il backup del database autonomo viene eseguito automaticamente e i backup vengono conservati per 60 giorni. È inoltre possibile creare backup manuali per completare i backup automatici. I backup manuali vengono memorizzati in un bucket creato in Oracle Cloud Infrastructure Object Storage. È possibile ripristinare e recuperare il database a qualsiasi point in time durante il periodo di conservazione. Quando si avvia un recupero point-in-time, Oracle Autonomous Data Warehouse determina e utilizza il backup che consente un recupero più rapido.
- Controllo accesso
Definire i criteri appropriati in Oracle Cloud Infrastructure Identity and Access Management (IAM) per controllare chi può accedere alle risorse nel cloud e le azioni che possono eseguire.