『Oracle Cloud Tuxedo ARTの使用』のVMへのメインフレームCOBOLワークロードの再ホスティングに関する項
メインフレームのワークロードを最新化し、Oracle Cloudで再ホスティングすることで、俊敏性、オープン性およびコスト効率に優れたものにします。機械学習やインメモリー・データベースなどの最先端のテクノロジを利用して、顧客と運用に関するより深いインサイトを得ることができます。
アーキテクチャ
このアーキテクチャは、Oracle Cloud Infrastructureのコンピュート・インスタンスでホストされるOracle Tuxedoミドルウェアで実行されるメインフレーム・アプリケーションを示しています。データ層は、クォーターラックExadata DBシステムのアクティブ/スタンバイ・ペアで構成されます。
Tuxedo Application Rehosting (ART)ワークベンチは、コードとデータの移行を自動化することで、メインフレームの再ホスティングを簡素化および高速化するのに役立ちます。ワークベンチは、大規模な移行で使用される高度な言語処理テクノロジに基づいて構築されており、COBOLコード、DB2 SQLおよび変換ジョブ制御言語(JCL)の適応に必要なツールを統合します。また、データ定義およびアクセスの完全な分析を実行してデータ・スキーマおよび論理アクセス・モジュールを生成するデータ移行ツールも含まれています。これらのツールは、VSAMデータ・セット、フラット・ファイルおよびDB2表をメインフレームから自動移行するためのデータのアンロード、リロードおよび検証ツールを作成します。
ロード・バランサは、パブリック・インターネットからアプリケーションへのアクセスを提供します。オンプレミス・デプロイメントとのプライベート接続には、Oracle Cloud Infrastructure FastConnectまたはIPSec VPNを使用できます。
次の図は、この参照アーキテクチャを示しています。
アーキテクチャには、次のコンポーネントがあります。
- リージョン
Oracle Cloud Infrastructureリージョンは、可用性ドメインと呼ばれる1つ以上のデータ・センターを含む、ローカライズされた地理的領域です。地域は他の地域から独立しており、広大な距離で(国または大陸間で)分離できます。
このアーキテクチャのすべてのリソースは、単一のリージョンにデプロイされます。
- 可用性ドメイン
可用性ドメインは、リージョン内のスタンドアロンの独立したデータ・センターです。各可用性ドメインの物理リソースは、フォルト・トレランスを提供する他の可用性ドメインのリソースから分離されます。可用性ドメインは、電源や冷却などのインフラストラクチャや内部可用性ドメイン・ネットワークを共有しません。したがって、あるアベイラビリティ・ドメインでの障害が、リージョン内の他のアベイラビリティ・ドメインに影響を及ぼすことはほとんどありません。
このアーキテクチャのすべてのリソースは、単一のアベイラビリティ・ドメインにデプロイされます。
- フォルト・ドメイン
フォルト・ドメインは、アベイラビリティ・ドメイン内のハードウェアおよびインフラストラクチャのグループです。各アベイラビリティ・ドメインには、独立した電源とハードウェアを備えた3つのフォルト・ドメインがあります。リソースを複数のフォルト・ドメインに分散する場合、アプリケーションでは、フォルト・ドメイン内の物理サーバー障害、システム・メンテナンスおよび電源障害を許容できます。
高可用性を確保するために、このアーキテクチャの中間層リソースは、アベイラビリティ・ドメイン内のすべてのフォルト・ドメインに分散されます。
- 仮想クラウド・ネットワーク(VCN)およびサブネット
VCNは、Oracle Cloud Infrastructureリージョンで設定するカスタマイズ可能なソフトウェア定義ネットワークです。従来のデータ・センター・ネットワークと同様に、VCNではネットワーク環境を完全に制御できます。VCNには、VCNの作成後に変更できる複数の重複しないCIDRブロックを含めることができます。VCNは、リージョンまたは可用性ドメインにスコープ指定できるサブネットにセグメント化できます。各サブネットは、VCN内の他のサブネットと重複しない連続したアドレス範囲で構成されます。サブネットのサイズは、作成後に変更できます。サブネットはパブリックまたはプライベートにできます。
アーキテクチャには、次の2つのVCNがあります。- VCNの1つには、ロード・バランサに使用されるパブリック・サブネットと中間層に使用される2つのプライベート・サブネットの3つのサブネットがあります。
- もう一方のVCNには、データ層に使用される単一のプライベート・サブネットがあります。
このVCNは、オンプレミス・データ・センターから他のVCNへのプライベート接続の転送ルーティング用のハブ・ネットワークとしても機能します。
- FastConnect
Oracle Cloud Infrastructure FastConnectは、データ・センターとOracle Cloud Infrastructureとの間に専用のプライベート接続を簡単に作成する方法を提供します。FastConnectは、インターネットベースの接続と比較して、より高帯域幅のオプションと、より信頼性の高いネットワーク操作を提供します。
- IPSec VPN
VPN接続は、オンプレミス・ネットワークとOracle Cloud InfrastructureのVCNとの間にサイト間IPSec VPN接続を提供します。IPSecプロトコル・スイートは、ソースから宛先にパケットが転送される前にIPトラフィックを暗号化し、受信時にトラフィックを復号化します。
- ロード・バランサ
Oracle Cloud Infrastructure Load Balancingサービスは、単一のエントリ・ポイントからバックエンドの複数のサーバーへの自動トラフィック分散を提供します。
このアーキテクチャには、パブリック・ロード・バランサが含まれます。
- セキュリティ・リスト
サブネットごとに、サブネット内外で許可する必要があるトラフィックのソース、宛先およびタイプを指定するセキュリティ・ルールを作成できます。
- ルート表
仮想ルート表には、通常はゲートウェイを介して、サブネットからVCN外部の宛先にトラフィックをルーティングするルールが含まれます。
- ローカル・ピアリング・ゲートウェイ(LPG)
LPGを使用すると、あるVCNを同じリージョン内の別のVCNとピアリングできます。ピアリングとは、VCNがプライベートIPアドレスを使用して通信することを意味し、インターネットを通過するトラフィックやオンプレミス・ネットワークを経由するルーティングはありません。
このアーキテクチャの2つのVCNは、LPGを使用してプライベートに相互接続されます。
- インターネット・ゲートウェイ
インターネット・ゲートウェイでは、VCNのパブリック・サブネットとパブリック・インターネット間のトラフィックが許可されます。
このアーキテクチャでは、ロード・バランサに使用されるVCNにインターネット・ゲートウェイがあります。
- NATゲートウェイ
NATゲートウェイを使用すると、VCN内のプライベート・リソースは、着信インターネット接続にそれらのリソースを公開せずにインターネット上のホストにアクセスできます。
このアーキテクチャの両方のVCNにNATゲートウェイがあります。
- 動的ルーティング・ゲートウェイ(DRG)
DRGは、VCNとリージョン外のネットワーク(別のOracle Cloud Infrastructureリージョン内のVCN、オンプレミス・ネットワーク、別のクラウド・プロバイダ内のネットワークなど)との間のプライベート・ネットワーク・トラフィックのパスを提供する仮想ルーターです。
このアーキテクチャのデータ層に使用されるVCNには、FastConnectまたはVPN接続を使用してオンプレミス・データ・センターへのプライベート接続を有効にするDRGがあります。
- Tuxedoメインフレーム・アダプタ(TMA)
TMAは、クラウドとオンプレミス・メインフレーム間の接続に使用できます。この接続はプライベートで、Oracle Cloud Infrastructureの転送ルーティング機能を使用します。FastConnectまたはIPSec VPNトラフィックは、Tuxedo中間層に使用されるスポークVCNのハブとして機能するデータ層VCNのDRGを介してルーティングされます。
- SERVICE GATEWAY
サービス・ゲートウェイは、VCNからOracle Cloud Infrastructure Object Storageなどの他のサービスへのアクセスを提供します。VCNからOracleサービスへのトラフィックは、Oracleネットワーク・ファブリックを経由し、インターネットを通過しません。
このアーキテクチャのデータ層に使用されるVCNには、サービス・ゲートウェイがあります。
- ブロック・ボリューム
ブロック・ストレージ・ボリュームを使用すると、ストレージ・ボリュームを作成、アタッチ、接続および移動したり、ストレージ、パフォーマンスおよびアプリケーションの要件を満たすようにボリューム・パフォーマンスを変更できます。ボリュームをアタッチしてインスタンスに接続した後、そのボリュームを通常のハード・ドライブのように使用できます。データを失うことなく、ボリュームを切断して別のインスタンスにアタッチすることもできます。
- オブジェクト・ストレージ
オブジェクト・ストレージを使用すると、データベース・バックアップ、分析データ、イメージやビデオなどのリッチ・コンテンツを含む、あらゆるコンテンツ・タイプの大量の構造化データおよび非構造化データにすばやくアクセスできます。迅速かつ頻繁にアクセスする必要がある「ホット」ストレージには、標準ストレージを使用します。長時間保持し、ほとんどまたはほとんどアクセスしないコールド・ストレージには、アーカイブ・ストレージを使用します。
- ヴォールト
Oracle Cloud Infrastructure Vaultを使用すると、クラウド内のリソースへのアクセスを保護するために使用するデータおよびシークレット資格証明を保護する暗号化キーを集中管理できます。
- クラウド・ガード
Oracle Cloud Guardを使用して、Oracle Cloud Infrastructureのリソースのセキュリティを監視および維持できます。Cloud Guardは、定義可能なディテクタ・レシピを使用して、リソースにセキュリティ上の弱点がないかどうかを調べ、オペレータおよびユーザーのリスクのあるアクティビティを監視します。構成の誤りやセキュアでないアクティビティが検出されると、Cloud Guardは修正処理を推奨し、定義可能なレスポンダ・レシピに基づいてそれらの処理の実行を支援します。
- セキュリティ・ゾーン
セキュリティ・ゾーンは、データの暗号化やコンパートメント全体のネットワークへのパブリック・アクセスの防止などのポリシーを強制することで、Oracleのセキュリティのベスト・プラクティスを最初から確実に実施します。セキュリティ・ゾーンは同じ名前のコンパートメントに関連付けられ、そのコンパートメントとそのサブコンパートメントに適用されるセキュリティ・ゾーン・ポリシーまたはレシピが含まれます。標準コンパートメントをセキュリティ・ゾーン・コンパートメントに追加または移動することはできません。
このアーキテクチャでは、データベースを含むコンパートメントはセキュリティ・ゾーンです。
- コンピュート・インスタンス
Oracle Cloud Infrastructure Computeサービスを使用すると、クラウド内のコンピュート・ホストをプロビジョニングおよび管理できます。コンピュート・インスタンスは、リソース要件(CPU、メモリー、ネットワーク帯域幅およびストレージ)を満たすシェイプで起動できます。コンピュート・インスタンスを作成したら、安全にアクセスし、再起動し、ボリュームをアタッチおよびデタッチし、不要になったときに終了できます。
アーキテクチャには、次のコンポーネントをホストする複数のコンピュート・インスタンスがあります。コンピュート・インスタンスは、可用性ドメイン内のすべてのフォルト・ドメインと2つのプライベート・サブネットに(高可用性のために)分散されます。-
Tuxedo ART CICSおよびBatch用に4つのコンピュート・インスタンス。
Oracle Tuxedo Application Runtime for CICS and Batchは、ビジネス・ロジックを変更することなく、Oracle Tuxedoに再ホスティングされたIBMメインフレーム・アプリケーションを実行します。ランタイムは、オンラインおよびバッチのメインフレーム・アプリケーションの実行を変更せずに、数十年に及ぶビジネス・ロジックおよびデータへの投資を維持し、次の機能を提供します。- CICSプログラミング・モデルおよびサービス
- COBOLコンテナ
- 3270 BMSのサポート
- 標準JCL関数と共通ユーティリティ
- 移行されたVSAM、DB2へのアクセス
- フラット・ファイル・データ
- メインフレームDB2へのリモート・アクセス
-
IMSのOracle Tuxedoアプリケーション・ランタイム用の4つのコンピュート・インスタンス。
Oracle Tuxedo Application Runtime for IMSは、ビジネス・ロジックを変更せずに、Oracle Tuxedoに再ホスティングされたIBMメインフレーム・アプリケーションを実行します。IMS MPPおよびBMP環境と3270 MFS画面のサポートを提供します。IMSplexと同様に、複数のマシン上のIMSコンポーネントをサポートします。
-
Oracle Tuxedo System and Application Monitor (TSAM)のコンピュート・インスタンス。
アプリケーション・スタックの効果的な管理は、企業のミッション・クリティカルなアプリケーションの総所有コストを削減するために不可欠です。Oracle Tuxedo System and Application Monitor Plus (TSAM Plus)は、Tuxedoアプリケーションのパフォーマンスと可用性を向上させるために使用できるアプリケーション・パフォーマンス管理、サービス・レベル管理および操作の自動化機能を提供します。単一のコンソールを使用して、Tuxedoファミリ内のすべての製品を管理およびモニターします。
-
- Exadata DBシステム
Exadata Cloud Serviceを使用すると、クラウドでExadataの機能を利用できます。ニーズの増加に応じてデータベース・コンピュート・サーバーおよびストレージ・サーバーをシステムに追加できる柔軟なX8Mシステムをプロビジョニングできます。X8Mシステムでは、高帯域幅と低レイテンシ、永続メモリー(PMEM)モジュールおよびインテリジェントExadataソフトウェア用のRoCE (RDMA over Converged Ethernet)ネットワークが提供されます。クォーターラックX8システムと同等のシェイプを使用してX8Mシステムをプロビジョニングし、プロビジョニング後にいつでもデータベースおよびストレージ・サーバーを追加できます。
このアーキテクチャには、Exadata DBシステムのアクティブ/スタンバイ・ペアがあります。これらは、クライアントおよびバックアップ・トラフィック用の2つのプライベート・サブネットにアタッチされます。Oracle Data Guardは、データの同期およびフェイルオーバーに使用されます。
推奨事項
次の推奨事項を開始点として使用して、Oracle Cloudでアーキテクチャを計画します。実際の要件は、ここで説明するアーキテクチャとは異なる場合があります。
- クラウド・ガード
Oracle提供のデフォルト・レシピをクローニングして、カスタム検出およびレスポンダ・レシピを作成します。レシピでは、検出するセキュリティ問題のタイプと、検出された各問題タイプに対するレスポンスを指定できます。たとえば、Oracle Cloud Infrastructure Object Storageで公開されているバケットを、検出して修正する必要があるセキュリティ・リスクとみなすことができます。
Oracleでは、最も広範な範囲を対象に、テナンシ・レベルでCloud Guardを有効にすることをお薦めします。このアプローチを使用すると、個々のコンパートメントの個別のセキュリティ構成を維持する管理上の負担を軽減できます。
管理リスト機能を使用して、セキュリティ監視およびレスポンス・ルールの範囲を簡単に設定することもできます。
詳細は、Cloud Guardのドキュメントを参照してください。
- セキュリティ・ゾーン
security - zoneコンパートメントは、変更できない厳格な事前構成済みセキュリティーポリシーを適用します。たとえば、セキュリティ・ゾーン内のデータは、Oracle Cloud Infrastructure Vaultサービスで管理する顧客管理キーを使用して暗号化する必要があります。
Oracleでは、プライベート・サブネットを必要とするリソースにセキュリティ・ゾーン・コンパートメントを使用することをお薦めします。セキュリティ・ゾーン・コンパートメントにはパブリック・サブネットを作成できません。
詳細は、セキュリティ・ゾーンのドキュメントを参照してください。
- VCN
VCNを作成する場合、VCNのサブネットにアタッチする予定のリソースの数に基づいて、必要なCIDRブロックの数と各ブロックのサイズを決定します。標準のプライベートIPアドレス空間内にあるCIDRブロックを使用します。
プライベート接続を設定する予定の他のネットワーク(Oracle Cloud Infrastructure、オンプレミス・データ・センターまたは別のクラウド・プロバイダ)と重複しないCIDRブロックを選択します。
VCNを作成した後、CIDRブロックを変更、追加および削除できます。
サブネットを設計する際には、トラフィック・フローおよびセキュリティ要件を考慮してください。セキュリティ境界として機能できる同じサブネットに、特定の層またはロール内のすべてのリソースをアタッチします。
- コンピュート・インスタンス
Tuxedo CICS、Batch、IMSおよびTSAMコンポーネントの場合は、Oracle Linux 7を実行しているコンピュート・インスタンスを使用します。4つのOCPU、64 Gバイトのメモリーおよび4 Gビット/秒のネットワーク帯域幅を持つ柔軟なメモリー・シェイプのVM.Standard.E3.Flexを使用します。VMの起動時またはサイズ変更時にOCPUの数およびメモリー量をカスタマイズできます。ネットワーク帯域幅およびVNICの数は、OCPUの数に比例してスケーリングされます。この柔軟性により、ワークロードに合ったVMを構築できるため、パフォーマンスを最適化してコストを最小限に抑えることができます。
- データベース
このアーキテクチャでは、クォーターラックExadata DBシステムを使用します。より多くの処理能力が必要な場合は、2の倍数で追加のコアを有効にできます。データベース・ワークロードおよび必要な処理能力に応じて、データベースをスケール・アップできます。
- ロード・バランサ
100 Mbpsシェイプを使用します。
- オブジェクト・ストレージ
Oracle Cloud Infrastructure Object Storageを使用して、データベース・バックアップを格納します。可視性がプライベートであることが保証されるように、バケットをセキュリティ・ゾーン・コンパートメントに作成します。
- ブロック・ボリューム
50 GBのサイズとバランスのとれたパフォーマンス・オプションから始めます。ビジネス・ニーズに基づいて、サイズを調整し、パフォーマンス・オプションをチューニングできます。
注意事項
Oracle Cloudでメインフレーム・ワークロードを再ホスティングするためのトポロジを設計する場合は、次の要因を考慮してください。
- 拡張性
-
アプリケーション層:
コンピュート・インスタンスのシェイプを変更することで、アプリケーション・サーバーを垂直方向にスケーリングできます。コア数が多いシェイプほど、より多くのメモリーおよびネットワーク帯域幅が提供されます。より多くの記憶域が必要な場合は、アプリケーション・サーバーにアタッチされているブロック・ボリュームのサイズを増やします。
-
データベース層:
Exadata DBシステムに対してより多くのコアを有効にすることで、データベースを垂直方向にスケーリングできます。OCPUは、クオータ・ラックに2の倍数で追加できます。データベースは、スケーリング操作中も使用可能なままです。ワークロードが使用可能なCPUおよびストレージを上回る場合は、より大きなラックに移行できます。
-
- 可用性
単一の可用性ドメイン内にデプロイされたワークロードの場合、このアーキテクチャに示すようにフォルト・ドメイン間でリソースを分散することで、リジリエンスを確保できます。複数の可用性ドメインがあるリージョンにワークロードをデプロイする場合は、複数の可用性ドメインにリソースを分散できます。
データ層では、プライマリ・データベースとスタンバイ・データベース間のデータの同期およびフェイルオーバーにOracle Data Guardを使用します。
- コスト
-
アプリケーション層:
アプリケーションに必要なコア、メモリーおよびネットワーク帯域幅に基づいてコンピュート・シェイプを選択します。アプリケーション・サーバーの4コアのシェイプから始めることができます。より多くのパフォーマンス、メモリーまたはネットワーク帯域幅が必要な場合は、より大きなシェイプに変更できます。
-
データベース層:
Exadataラックで有効にするすべてのOCPUには、Oracle Database Enterprise Editionのライセンスと、使用する予定のデータベース・オプションおよび管理パックが必要です。
-
- バックアップ
-
アプリケーション:
Oracle Cloud Infrastructureは、自律型データベースを自動的にバックアップし、バックアップを60日間保存します。保存期間中の任意の時点にデータベースをリストアおよびリカバリできます。手動バックアップを作成して、自動バックアップを補完することもできます。作成したOracle Cloud Infrastructure Object Storageバケットには手動バックアップが格納され、60日間保持されます。
-
データベース:
Oracle Cloud Infrastructure Block Volumesサービスを使用すると、ブロック・ボリューム上のデータのPoint - in - Timeバックアップを作成できます。これらのバックアップは、いつでも新しいボリュームにリストアできます。
このサービスを使用して、アプリケーションを中断または停止することなく、ブート・ボリュームのPoint - in - Timeのクラッシュ一貫性バックアップを作成することもできます。ブート・ボリュームとブロック・ボリュームのバックアップ機能は同じです。
-
- SECURITY
-
アクセス制御:
Oracle Cloud Infrastructure Identity and Access Managementポリシーを使用して、クラウド内のリソースにアクセスできるユーザーおよび実行できるアクションを制限します。
-
ネットワーク・セキュリティ:
ネットワーキング・サービスは、セキュリティ・ルールを使用してトラフィックをパケット・レベルで制御する2つの仮想ファイアウォール機能(セキュリティ・リストとネットワーク・セキュリティ・グループ(NSG))を提供します。NSGは、単一のVCNで選択したVNICのセットにのみ適用されるイングレス・セキュリティ・ルールおよびエグレス・セキュリティ・ルールのセットで構成されます。たとえば、VCNの複数層アプリケーションのWeb層でWebサーバーとして機能するすべてのコンピュート・インスタンスを選択できます。
NSGセキュリティ・ルールは、セキュリティ・リスト・ルールと同様に機能します。ただし、NSGセキュリティ・ルールのソースまたは宛先では、CIDRブロックのかわりにNSGを指定できます。そのため、同じVCN内の複数のNSG間のトラフィックまたは単一のNSG内のトラフィックを制御するセキュリティ・ルールを簡単に記述できます。データベース・システムの作成時に、1つ以上のNSGを指定できます。1つ以上のNSGを使用するように既存のデータベース・システムを更新することもできます。
-