ChainSys: Oracle Cloud에서 Smart Data Platform을 배포하여 온디맨드 애플리케이션 데이터 이동

신뢰할 수 없는 데이터와 분석 도구 부족으로 인한 의사 결정 마비로 인해 2021년에 기업이 평균 140만 달러의 수익을 내는 중요한 의사 결정을 내리는 데 막대한 지연이 발생했습니다.

기업이 데이터에 대한 확신을 얻고 더 정확한 결정을 더 빠르게 내릴 수 있도록 ChainSys는 OCI(Oracle Cloud Infrastructure)에서 Smart Data Platform을 실행하여 기업이 필요에 따라 엔터프라이즈 애플리케이션 데이터를 마이그레이션, 통합, 카탈로그화 및 분석할 수 있도록 합니다. 1998년 MI주 Grand Ledge에서 설립된 ChainSys는 고객이 개별 데이터 모델 및 객체 세트를 통합하고, 기계, 센서 및 기타 장치에서 데이터를 수집하고, 실시간 분석을 제공하여 온프레미스 및 클라우드 환경 전반에서 데이터를 중앙 집중화할 수 있도록 지원합니다. 또한 이 회사의 스마트 데이터 플랫폼은 고객이 데이터 레이크에 저장된 데이터를 정리하고, 데이터 거버넌스 모델을 적용하고, 데이터 카탈로그를 생성하여 데이터를 쉽게 검색할 수 있도록 하며, 데이터의 계보, 엔티티 관계, 비즈니스 용어집, 규제준수 및 가상화 기능을 유지할 수 있도록 지원합니다.

ChainSys가 제공하는 핵심 제품은 다음과 같습니다.

  • 데이터 이동을 위한 dataZap: 데이터 마이그레이션, 데이터 통합 및 데이터 조정 수행
  • dataZen: 데이터 품질 관리, 마스터 데이터 관리 및 데이터 거버넌스를 지원합니다.
  • dataZense: 데이터 분석, 데이터 시각화 및 데이터 카탈로그화

ChainSys 아키텍처는 고객의 테넌시에서 클라우드 및 하이브리드 클라우드 배포를 지원하는 멀티테넌트 아키텍처입니다. OCI에서의 ChainSys 배포의 주요 내용은 다음과 같습니다.

  • PostgreSQL 데이터베이스는 데이터 이동에 사용되며 각 고객에 대해 별도의 스키마로 분할됩니다.
  • 애플리케이션(APP) 서브넷의 가상 머신은 데이터 통합, 마이그레이션, 추출 변환 로드(ETL), 보고, 시각화 및 대시 보드, 캐싱 및 스케줄링을 수행합니다.
향후 상태 환경에서 ChainSys는 다음 작업도 수행합니다.
  • Oracle Cloud Infrastructure Web Application Firewall(WAF)을 배포하여 ChainSys 고객이 독립된 IPSec 터널을 유지하지 않고도 더 높은 보안으로 스마트 데이터 플랫폼에 접근할 수 있도록 합니다. WAF는 사이버 공격 및 기타 위협으로부터 웹 애플리케이션을 보호할 수 있도록 네트워크 레벨 및 애플리케이션 레벨 보안을 제공합니다.
  • PostgreSQL 데이터베이스를 Oracle Autonomous Database로 이동하면 ChainSys에서 Autonomous Database의 자동 크기 조정, 자체 패치, 자체 복구 및 자동화된 백업 기능을 활용할 수 있습니다. Autonomous DatabaseOracle Database를 선호하는 고객에게 제공됩니다.
  • 최대 보안 영역을 채택하여 배포된 모든 새 리소스가 최대 보안 구성 관행을 따르는지 확인하고 가시성 또는 액세스 권한이 없어야 하는 네트워크 영역에 리소스가 노출되지 않도록 합니다.

구조

ChainSys 아키텍처는 다중 테넌트 아키텍처이며 고객 테넌시에서 하이브리드 클라우드 옵션으로 배포할 수 있습니다. 이 구조는 다중 테넌트 옵션을 보여줍니다.

ChainSys 아키텍처는 여러 VM(가상 머신) 인스턴스에 기능과 역할을 분산합니다. 각 고객에 대해 ChainSys는 웹 노드 인스턴스에 호스트된 고유한 로드 밸런싱된 URL을 생성합니다. 이를 통해 고객은 사용자 관점에서 ChainSys Smart Data Platform에 액세스하여 데이터 관리를 시작할 수 있습니다. DMZ 서브넷에는 데이터 재지정(Collaborator) 및 API 노출(게시자)을 위한 추가 가상 머신이 있습니다. 이러한 VM은 외부 시스템 및 애플리케이션(APP) 서브넷의 내부 시스템과 상호 작용합니다. Collaborator 또는 Publisher가 데이터를 리디렉션할 위치를 결정한 후 애플리케이션 서브넷의 가상 머신은 데이터 통합, 마이그레이션, 추출 변환 로드(ETL), 보고, 시각화 및 대시 보드, 캐싱 및 스케줄링을 수행합니다.

이 구조에서 PostgreSQL 데이터베이스는 데이터 이동에 사용됩니다. 멀티 테넌시 배치의 경우 각 데이터베이스는 각 고객에 대한 별도의 스키마로 분할됩니다. 데이터베이스는 활성-대기 구성으로 구성됩니다. 시스템 통합이 필요한 경우 소스 시스템에서 대상 시스템으로의 보안 연결을 제공하기 위해 구성 중에 IPSec 터널이 있는 VPN이 생성됩니다. 소스 및 대상 시스템에는 온프레미스 시스템, 프라이빗 클라우드 및 퍼블릭 클라우드가 포함될 수 있습니다.

Chainsys는 Oracle Cloud Infrastructure Monitoring, Logging, Alarms 및 Events를 사용하여 환경 성능, 상태 및 상태를 모니터링하여 시스템이 제대로 작동하고 발생 가능한 문제를 사전에 해결할 수 있도록 보장할 수 있습니다.

다음 다이어그램은 이 참조 아키텍처를 통한 데이터 플로우를 보여 줍니다.



chainys-oci-flow-oracle.zip를 입력합니다.

다음 다이어그램은 이 참조 아키텍처를 보여줍니다.



chainys-oci-arch-oracle.zip

아키텍처 원칙에 따라 ChainSys는 OCI 구현을 더욱 개선하고자 합니다. 향후 상태 아키텍처에서 ChainSys는 Oracle Cloud Infrastructure Web Application Firewall(WAF)을 활용할 계획입니다. 이를 통해 ChainSys 고객은 별도의 IPSec 터널을 유지하지 않고도 더 강력한 보안을 통해 스마트 데이터 플랫폼에 액세스할 수 있습니다. WAF는 사이버 공격 및 기타 위협으로부터 웹 애플리케이션을 보호할 수 있도록 네트워크 레벨 및 애플리케이션 레벨 보안을 제공합니다.

현재 상태 아키텍처에는 표시되지 않지만 고객은 Oracle Autonomous Database를 사용하여 메타, 데이터마트 및 소파 데이터베이스를 저장할 수 있습니다. ChainSys는 또한 플랫폼에 Oracle Cloud Infrastructure Data Science, Oracle Analytics CloudOracle Cloud Infrastructure AI를 추가할 계획입니다.

보안 계층을 제공하기 위해 ChainSys는 OCI 보안 영역을 배포하려고 합니다. OCI 보안 영역을 통해 ChainSys는 보안 상태를 유지하고 잘못된 구성을 방지할 수 있습니다.

다음 다이어그램은 미래 상태 참조 구조를 보여 줍니다.



chainys-oci-future-oracle.zip

이 구조에는 다음과 같은 구성 요소가 있습니다.

  • 테넌트

    테넌시는 Oracle Cloud Infrastructure에 등록할 때 Oracle이 Oracle Cloud 내에서 설정하는 안전하고 격리된 파티션입니다. 테넌시 내 Oracle Cloud에서 리소스를 생성, 구성 및 관리할 수 있습니다. 테넌시는 회사 또는 조직과 동의어입니다. 일반적으로 한 회사는 단일 테넌시를 가지며 해당 테넌시 내에 조직 구조를 반영합니다. 일반적으로 단일 테넌시는 단일 구독과 연결되며, 단일 구독은 하나의 테넌시만 갖습니다.

  • 지역

    Oracle Cloud Infrastructure 지역은 가용성 도메인이라고 하는 하나 이상의 데이터 센터를 포함하는 지역화된 지리적 영역입니다. 지역은 다른 지역과 독립적이며 거리가 멀면 국가 또는 대륙을 가로질러 분리할 수 있습니다.

  • 구획

    구획은 Oracle Cloud Infrastructure 테넌시 내의 지역 간 논리적 분할 영역입니다. 구획을 사용하여 Oracle Cloud에서 리소스를 구성하고, 리소스에 대한 액세스를 제어하며, 사용 할당량을 설정합니다. 지정된 구획의 리소스에 대한 액세스를 제어하기 위해 리소스에 액세스할 수 있는 사용자와 수행할 수 있는 작업을 지정하는 정책을 정의합니다.

  • 가용성 도메인

    가용성 도메인은 한 지역 내에 있는 독립형 독립형 데이터 센터입니다. 각 가용성 도메인의 물리적 리소스는 내결함성을 제공하는 다른 가용성 도메인의 리소스와 격리됩니다. 가용성 도메인은 전원, 냉각 또는 내부 가용성 도메인 네트워크와 같은 인프라를 공유하지 않습니다. 따라서 특정 가용성 도메인에서 장애가 발생해도 해당 지역의 다른 가용성 도메인에 영향을 주지 않습니다.

  • 결함 도메인

    장애 도메인은 한 가용성 도메인 내 하드웨어와 인프라의 그룹입니다. 각 가용성 도메인에는 독립 전원과 하드웨어가 있는 장애 도메인 3개가 있습니다. 여러 장애 도메인에 리소스를 분산하면 애플리케이션이 장애 도메인 내부의 물리적 서버 장애, 시스템 유지보수 및 전원 장애를 허용할 수 있습니다.

  • VCN(가상 클라우드 네트워크) 및 서브넷

    VCN은 Oracle Cloud Infrastructure 지역에서 설정한 커스터마이징 가능한 소프트웨어 정의 네트워크입니다. 기존의 데이터 센터 네트워크와 마찬가지로 VCN은 네트워크 환경을 완벽하게 제어할 수 있습니다. VCN에는 VCN 생성 후 변경할 수 있는 겹치지 않는 여러 CIDR 블록이 있을 수 있습니다. VCN을 서브넷으로 세그먼트할 수 있으며, 지역 또는 가용성 도메인으로 범위를 지정할 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속된 주소 범위로 구성됩니다. 생성 후 서브넷의 크기를 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.

  • 보안 목록

    각 서브넷에 대해 서브넷에 들어오고 나가야 하는 트래픽의 소스, 대상 및 유형을 지정하는 보안 규칙을 생성할 수 있습니다.

  • 경로 테이블

    가상 라우팅 테이블에는 일반적으로 게이트웨이를 통해 서브넷에서 VCN 외부의 대상으로 트래픽을 라우팅하는 규칙이 포함됩니다.

  • 사이트 간 VPN

    사이트 간 VPN은 온프레미스 네트워크와 Oracle Cloud Infrastructure의 VCN 간 IPSec VPN 연결을 제공합니다. IPSec 프로토콜 제품군은 패킷이 소스에서 대상으로 전송되기 전에 IP 트래픽을 암호화하고 도착 시 트래픽을 해독합니다.

  • DRG(Dynamic routing gateway)

    DRG는 VCN과 지역 외부 네트워크(예: 다른 Oracle Cloud Infrastructure 지역 내 VCN, 온프레미스 네트워크 또는 다른 클라우드 제공업체의 네트워크) 간 동일한 지역의 VCN 간 전용 네트워크 트래픽 경로를 제공하는 가상 라우터입니다.

  • 로드 밸런서

    Oracle Cloud Infrastructure Load Balancing 서비스는 단일 시작점에서 백엔드의 여러 서버로 트래픽을 자동으로 분산합니다.

  • 계산

    Oracle Cloud Infrastructure Compute 서비스를 사용하면 클라우드에서 컴퓨트 호스트를 프로비전하고 관리할 수 있습니다. CPU, 메모리, 네트워크 대역폭 및 스토리지에 대한 리소스 요구사항을 충족하는 구성으로 컴퓨트 인스턴스를 실행할 수 있습니다. 컴퓨트 인스턴스를 생성한 후에도 안전하게 접근하고 재시작하며 볼륨을 연결 및 분리하고 더 이상 필요하지 않을 때 종료할 수 있습니다.

내장되고 배포된 기능 받기

Oracle Cloud Infrastructure에서 구축한 것을 보여주고 싶으십니까? 학습 내용, 모범 사례 및 참조 아키텍처를 글로벌 클라우드 아키텍트 커뮤니티와 공유해 보십시오. 시작하도록 도와드리겠습니다.

  1. 템플리트 다운로드(PPTX)

    아이콘을 샘플 와이어프레임으로 끌어 놓아 고유 참조 아키텍처를 설명합니다.

  2. 아키텍처 자습서 보기

    참조 아키텍처 생성 방법에 대한 단계별 지침을 확인하십시오.

  3. 다이어그램 제출

    다이어그램이 포함된 전자메일을 전송해 주십시오. 오라클의 클라우드 설계자는 다이어그램을 검토하고 귀사의 아키텍처에 대해 논의하기 위해 연락을 취할 것입니다.

자세히 살펴보기

이 아키텍처의 기능 및 관련 아키텍처에 대해 자세히 알아보십시오.

승인

  • Authors: Robert Huie, Sasha Banks-Louie
  • 제공자:

    Oracle 확장 팀: Puneet Khanna, Yianni Voyiatzis, Robert Lies

    체인시스 팀: 필립 비야가파