메인프레임 애플리케이션을 Oracle Cloud Infrastructure(OCI)로 마이그레이션

메인프레임 컴퓨터는 전 세계 최대 규모의 일부 조직을 위한 기본 컴퓨팅 인프라의 일부입니다.

기업들은 인구 조사 도표화, 전사적 자원 관리, 산업 및 소비자 통계, 대규모 트랜잭션 처리 등 중요한 대량 데이터 처리 애플리케이션을 실행하기 위해 메인프레임을 사용하기 시작했습니다. 뱅킹, 과학 연구 및 백신 개발에 이르기까지 모든 조직은 메인프레임을 사용합니다. 메인프레임은 뛰어난 신뢰성과 가용성을 제공하지만 몇 가지 제한 사항이 있습니다. 예를 들어, 최신 보안 패치로 메인프레임 컴퓨터를 최신 상태로 유지하고 새로운 세대의 애플리케이션을 실행하는 데 필요한 최신 기술과 배포 빈도를 준수하기가 매우 어렵습니다.

Oracle Cloud Infrastructure(OCI)는 메인프레임 애플리케이션을 클라우드로 이전하고 간소화된 인프라 관리 및 확장, 자동화된 보안 패치 적용, 메인프레임 애플리케이션을 민첩하게 배포 및 업데이트하는 자동화된 접근 방식 등 클라우드 컴퓨팅의 이점을 실현할 수 있도록 지원합니다. OCI는 메인프레임 애플리케이션을 클라우드로 마이그레이션하고 비즈니스 요구사항에 따라 리플랫폼 또는 리팩토링하는 데 필요한 툴과 리소스를 제공합니다.

구조

HA(고가용성) 및 DR(재해 복구) 아키텍처를 사용하여 메인프레임 애플리케이션을 Oracle Cloud Infrastructure(OCI)로 마이그레이션합니다.

두 아키텍처 모두 메인프레임 애플리케이션을 클라우드로 마이그레이션하는 데 필요한 툴과 리소스를 제공하므로 고객과 관리자 사용자는 비즈니스, 관리 및 운영 목적으로 메인프레임 애플리케이션을 사용할 수 있습니다.

다음 다이어그램은 고가용성(HA) 구조를 보여줍니다.



메인프레임-app-ha-oracle.zip

고가용성 아키텍처는 동일한 지역의 여러 장애 도메인에 애플리케이션을 배포합니다. 따라서 어떤 이유로든 결함 도메인 중 하나를 사용할 수 없는 경우에도 메인프레임 응용 프로그램을 항상 사용할 수 있습니다. 조직은 동일한 영역의 두 번째 가용성 도메인에 대기 인스턴스를 배포하여 복원성을 높일 수 있습니다.

아키텍처 다이어그램은 여러 사용자 액세스 플로우를 보여줍니다. 비즈니스 사용자는 OCI API 게이트웨이를 통해 노출된 엔드포인트를 사용하여 애플리케이션에 접근합니다. 이러한 엔드포인트는 Oracle Cloud Infrastructure Web Application Firewall로 보호되므로 프론트 엔드 보안이 메인프레임 애플리케이션에 기본적으로 적용됩니다. 사용자 요청이 로드 밸런서로 전달되어 요청을 계층 애플리케이션으로 전달합니다. 애플리케이션의 세 계층은 각각 다른 서브넷에 호스팅되어 애플리케이션의 필요에 따라 올바른 보안 포트가 열려 있는지 확인합니다. 적절한 보안을 위해 데이터베이스에 저장된 데이터를 별도의 서브넷에서 가져옵니다.

OCI에서 메인프레임 애플리케이션을 운영하는 관리 사용자는 SSH(Secure Shell) 및 VPN(Site-to-site Virtual Private Network) 또는 Oracle Cloud Infrastructure FastConnect를 사용하여 애플리케이션 서버에 액세스합니다. 그러면 고객 데이터 센터의 CPE(고객 구내 장비)를 OCI의 DRG(동적 라우팅 게이트웨이)와 연결하는 보안 터널이 생성됩니다. 관리자는 이 경로를 사용하여 데이터 센터 시스템에서 OCI의 컴퓨트 인스턴스에 액세스합니다. 이 액세스는 패치, 응용 프로그램 업그레이드, OS 보안 업그레이드 및 기타 작업과 같은 모든 작업 작업이 적시에 손쉽게 수행되도록 하기 위해 필요합니다.

OCI 자동 리팩토링은 완전한 레거시 애플리케이션 스택과 데이터 계층을 최신 Java 기반 애플리케이션으로 전환하는 동시에 기능적 동일성을 유지하는 데 도움이 됩니다. Oracle의 ZFS 및 Oracle Cloud Infrastructure Block Volumes는 필요한 경우 스토리지를 제공하고 적절한 네트워킹을 사용하여 온프레미스 스토리지 시스템과 연결합니다. 모든 코드는 자동화된 평가 및 변환을 사용하여 Java로 이전됩니다. 이 코드는 VM(가상 머신) 또는 BM(베어메탈) 구조를 기반으로 하는 컴퓨트 인스턴스의 OCI 클러스터에서 호스트됩니다.

Oracle Cloud Infrastructure DevOps는 모든 구성요소가 민첩한 방식으로 배포되도록 지원합니다. 모든 구성요소는 Terraform을 사용하여 배포되고 Ansible을 사용하여 유지 관리됩니다. 이는 OCI에서 자동화를 활용하는 방법과 코드형 인프라(IaC) 접근 방식을 따라 메인프레임 애플리케이션을 보다 민첩하고 유지 관리하기 쉽게 만드는 방법을 보여줍니다.

다음 다이어그램은 DR(재해 복구) 구조를 보여줍니다.

다음은 mainframe-app-multiregion.png에 대한 설명입니다.
그림 mainframe-app-multiregion.png에 대한 설명

메인프레임-앱-멀티레지온-oracle.zip

재해 복구 아키텍처는 여러 OCI 지역에 애플리케이션을 배포합니다. 따라서 자연 재해와 같은 이유로 영역 중 하나를 사용할 수 없게 되면 메인프레임 애플리케이션을 사용할 수 있게 됩니다. 선택적으로 여러 장애 도메인에 리소스를 배치하면 클라우드 데이터 센터에 랙 레벨 하드웨어 장애가 발생해도 아키텍처가 안전하게 유지되고, 메인프레임 애플리케이션이 다운타임 없이 수년 동안 지속적으로 실행될 수 있습니다.

아키텍처에는 다음과 같은 구성 요소가 있습니다.

  • 테넌시

    테넌시는 Oracle Cloud Infrastructure에 등록할 때 Oracle이 Oracle Cloud 내에서 설정하는 격리된 보안 파티션입니다. 테넌시 내 Oracle Cloud에서 리소스를 생성, 구성 및 관리할 수 있습니다. 테넌시는 회사 또는 조직과 동의어입니다. 일반적으로 회사는 단일 테넌시를 갖고 해당 테넌시 내의 조직 구조를 반영합니다. 일반적으로 단일 테넌시는 단일 구독에 연결되며, 단일 구독에는 일반적으로 하나의 테넌시만 있습니다.

  • 지역

    Oracle Cloud Infrastructure 리전은 가용성 도메인이라는 하나 이상의 데이터 센터를 포함하는 지역화된 지리적 영역입니다. 지역은 다른 지역과 독립적이며 방대한 거리로 구분할 수 있습니다(국가 또는 대륙).

  • 구획

    구획은 Oracle Cloud Infrastructure 테넌시 내의 영역 간 논리적 파티션입니다. 구획을 사용하여 Oracle Cloud에서 리소스를 구성하고, 리소스에 대한 액세스를 제어하고, 사용 할당량을 설정할 수 있습니다. 지정된 구획의 리소스에 대한 액세스를 제어하기 위해 리소스에 액세스할 수 있는 사용자 및 수행할 수 있는 작업을 지정하는 정책을 정의합니다.

  • 가용성 도메인

    가용성 도메인은 한 지역 내의 독립형 데이터 센터입니다. 각 가용성 도메인의 물리적 리소스는 다른 가용성 도메인의 리소스와 격리되어 내결함성을 제공합니다. 가용성 도메인은 전원, 냉각 또는 내부 가용성 도메인 네트워크와 같은 인프라를 공유하지 않습니다. 따라서 특정 가용성 도메인에서 실패할 경우 해당 지역의 다른 가용성 도메인에 영향을 주지 않습니다.

  • 결함 도메인

    장애 도메인은 가용성 도메인 내 하드웨어와 인프라의 그룹입니다. 가용성 도메인마다 별도의 전원 및 하드웨어가 있는 장애 도메인 3개가 있습니다. 여러 장애 도메인에 리소스를 분배할 때 응용 프로그램은 물리적 서버 실패, 시스템 유지 관리 및 결함 도메인 내의 전원 실패를 허용할 수 있습니다.

  • VCN(가상 클라우드 네트워크) 및 서브넷

    VCN은 Oracle Cloud Infrastructure 지역에서 설정한 커스터마이징 가능한 소프트웨어 정의 네트워크입니다. 기존 데이터 센터 네트워크와 마찬가지로 VCN은 사용자가 네트워크 환경을 완전히 제어할 수 있도록 합니다. VCN에는 VCN을 생성한 후 변경할 수 있는 겹치지 않는 여러 CIDR 블록이 있을 수 있습니다. VCN을 서브넷으로 분할할 수 있습니다. 서브넷은 지역 또는 가용성 도메인으로 범위가 지정될 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속된 주소 범위로 구성됩니다. 서브넷 생성 후 서브넷의 크기를 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.

  • 경로 테이블

    가상 경로 테이블에는 일반적으로 게이트웨이를 통해 서브넷에서 VCN 외부의 대상으로 트래픽을 라우팅하는 규칙이 포함됩니다.

  • 보안 목록

    각 서브넷에 대해 서브넷에 들어오고 나가야 하는 트래픽의 소스, 대상 및 유형을 지정하는 보안 규칙을 생성할 수 있습니다.

  • 사이트 간 VPN

    사이트 간 VPN은 온프레미스 네트워크와 Oracle Cloud Infrastructure의 VCN 간에 IPSec VPN 연결을 제공합니다. IPSec 프로토콜 제품군은 패킷이 소스에서 대상으로 전송되기 전에 IP 트래픽을 암호화하고 트래픽이 도착하면 트래픽을 해독합니다.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect는 데이터 센터 및 Oracle Cloud Infrastructure 간 전용 개인 연결을 생성할 수 있는 쉬운 방법을 제공합니다. FastConnect는 인터넷 기반 연결과 비교할 때 더 높은 대역폭 옵션과 보다 안정적인 네트워킹 환경을 제공합니다.

  • 인터넷 게이트웨이

    인터넷 게이트웨이는 VCN의 공용 서브넷과 공용 인터넷 사이의 트래픽을 허용합니다.

  • DRG(동적 경로 지정 게이트웨이)

    DRG는 동일한 지역의 VCN과 지역 외부의 네트워크(예: 다른 Oracle Cloud Infrastructure 지역의 VCN, 온프레미스 네트워크 또는 다른 클라우드 공급자의 네트워크) 간에 전용 네트워크 트래픽 경로를 제공하는 가상 라우터입니다.

  • 서비스 게이트웨이

    서비스 게이트웨이는 VCN에서 Oracle Cloud Infrastructure Object Storage와 같은 다른 서비스로의 액세스를 제공합니다. VCN에서 Oracle 서비스로의 트래픽은 Oracle 네트워크 패브릭을 통해 이동하며 인터넷을 경유하지 않습니다.

  • NAT(네트워크 주소 변환) 게이트웨이

    NAT 게이트웨이를 사용하면 VCN의 개인 리소스가 수신 인터넷 연결에 이러한 리소스를 노출하지 않고 인터넷의 호스트에 접근할 수 있습니다.

  • WAF(Web Application Firewall)

    Oracle Cloud Infrastructure Web Application Firewall(WAF)은 로드 밸런서 또는 웹 애플리케이션 도메인 이름과 같은 적용 지점에 연결된 PCI(Payment Card Industry) 호환 지역 기반 및 에지 적용 서비스입니다. WAF는 악성 및 원치 않는 인터넷 트래픽으로부터 애플리케이션을 보호합니다. WAF는 인터넷에 접속하는 모든 끝점을 보호할 수 있으며 고객 애플리케이션 전반에 걸쳐 일관된 규칙을 적용합니다.

  • 계산

    Oracle Cloud Infrastructure Compute 서비스를 사용하면 클라우드에서 컴퓨트 호스트를 프로비전하고 관리할 수 있습니다. CPU, 메모리, 네트워크 대역폭 및 스토리지에 대한 리소스 요구사항을 충족하는 구성으로 컴퓨트 인스턴스를 실행할 수 있습니다. 컴퓨트 인스턴스를 생성하면 해당 인스턴스에 안전하게 액세스하고, 재시작하고, 볼륨을 연결 및 분리하고, 더 이상 필요하지 않을 때 종료할 수 있습니다.

  • 로드 밸런서

    Oracle Cloud Infrastructure Load Balancing 서비스는 단일 시작점에서 백엔드의 다중 서버로 트래픽을 자동으로 배포합니다.

  • 객체 스토리지

    객체 스토리지를 사용하면 데이터베이스 백업, 분석 데이터, 이미지 및 비디오와 같은 리치 콘텐츠 등 모든 콘텐츠 유형의 대량의 구조적 및 비구조적 데이터에 빠르게 액세스할 수 있습니다. 인터넷 또는 클라우드 플랫폼 내에서 직접 안전하고 안전하게 데이터를 저장하고 검색할 수 있습니다. 성능 또는 서비스 안정성의 저하 없이 스토리지를 원활하게 확장할 수 있습니다. 빠르고 즉각적이며 자주 액세스하는 데 필요한 "핫" 스토리지에 표준 스토리지를 사용합니다. 장기간 보존하고 거의 액세스하지 않는 "콜드" 스토리지에 아카이브 스토리지를 사용합니다.

  • 통지

    Oracle Cloud Infrastructure Notifications 서비스는 게시 구독 패턴을 통해 분산된 구성요소로 메시지를 브로드캐스트하여 Oracle Cloud Infrastructure에서 호스팅되는 애플리케이션에 대해 안전하고 안정적이며 대기시간이 짧고 내구성 있는 메시지를 제공합니다.

  • 함수

    Oracle Cloud Infrastructure Functions는 전담 관리 멀티테넌트, 확장성이 뛰어난 온디맨드 Functions-as-a-Service(FaaS) 플랫폼입니다. Fn Project 오픈 소스 엔진에 의해 구동 됩니다. 함수를 사용하면 코드를 배치하고 직접 호출하거나 이벤트에 대한 응답으로 트리거할 수 있습니다. Oracle Functions는 Oracle Cloud Infrastructure Registry에서 호스팅되는 Docker 컨테이너를 사용합니다.

  • 로깅
    Logging은 확장성이 뛰어난 완전 관리형 서비스로, 클라우드의 리소스에서 다음 유형의 로그에 액세스할 수 있습니다.
    • 감사 로그: 감사 서비스에서 내보낸 이벤트와 관련된 로그입니다.
    • 서비스 로그: API 게이트웨이, 이벤트, 함수, 로드 밸런싱, 오브젝트 스토리지, VCN 플로우 로그와 같은 개별 서비스에서 발행하는 로그입니다.
    • 사용자정의 로그: 사용자정의 애플리케이션, 다른 클라우드 공급자 또는 온프레미스 환경의 진단 정보를 포함하는 로그입니다.
  • Exadata 데이터베이스 서비스

    Oracle Exadata Database Service를 통해 클라우드에서 Exadata의 기능을 활용할 수 있습니다. 필요에 따라 시스템에 데이터베이스 컴퓨트 서버 및 스토리지 서버를 추가할 수 있는 유연한 X8M 및 X9M 시스템을 프로비저닝할 수 있습니다. X8M 및 X9M 시스템은 고대역폭 및 짧은 대기 시간, 영구 메모리(PMEM) 모듈 및 지능형 Exadata 소프트웨어를 위한 RDMA over Converged Ethernet(RoCE) 네트워킹을 제공합니다. 쿼터 랙 X8 및 X9M 시스템과 동일한 구성을 사용하여 X8M 및 X9M 시스템을 프로비저닝한 다음, 프로비저닝 후 언제든지 데이터베이스 및 스토리지 서버를 추가할 수 있습니다.

권장 사항

메인프레임 애플리케이션을 Oracle Cloud Infrastructure(OCI)로 마이그레이션할 때 다음 권장 사항을 시작점으로 사용하십시오.

요구 사항은 여기에 설명된 아키텍처와 다를 수 있습니다.

  • VCN

    VCN을 생성할 때 필요한 CIDR 블록 수와 VCN의 서브넷에 연결하려는 리소스 수를 기반으로 각 블록의 크기를 결정합니다. 표준 전용 IP 주소 공간 내에 있는 CIDR 블록을 사용합니다.

    전용 접속을 설정하려는 다른 네트워크(Oracle Cloud Infrastructure, 온프레미스 데이터 센터 또는 다른 클라우드 제공자)와 겹치지 않는 CIDR 블록을 선택합니다.

    VCN을 생성한 후 해당 CIDR 블록을 변경, 추가 및 제거할 수 있습니다.

    서브넷을 설계할 때 트래픽 흐름 및 보안 요구 사항을 고려합니다. 특정 계층 또는 역할 내의 모든 리소스를 보안 경계로 사용할 수 있는 동일한 서브넷에 연결합니다.

  • 클라우드 가드

    사용자정의 감지기 및 응답기 레시피를 생성하기 위해 Oracle에서 제공하는 기본 레시피를 복제하고 사용자정의합니다. 이러한 레시피를 통해 경고를 발생시키는 보안 위반 유형과 이 유형에 대해 수행할 수 있는 작업을 지정할 수 있습니다. 예를 들어 가시성이 공용으로 설정된 오브젝트 스토리지 버킷을 감지할 수 있습니다.

    테넌시 레벨에서 Cloud Guard를 적용하여 가장 광범위한 범위를 다루고 여러 구성을 유지 관리하는 관리 부담을 줄이십시오.

    관리 목록 기능을 사용하여 특정 구성을 감지기에 적용할 수도 있습니다.

  • 재해 복구(DR)

    엔터프라이즈 애플리케이션에는 다른 OCI 지역의 대기 DR 인스턴스가 권장됩니다. DR 전략은 SLA 및 데이터 지속성 요구 사항을 충족하기 위해 3계층에서 일관되어야 합니다. DR Oracle Exadata Database Service on Dedicated InfrastructureOracle Data Guard를 사용하여 운용 환경과 동기화됩니다. 대기 Oracle Exadata Database Service on Dedicated Infrastructure는 트랜잭션별로 일관된 기본 데이터베이스 복사본입니다. Oracle Data Guard는 기본 데이터베이스에서 대기 데이터베이스로 리두 데이터를 전송하고 적용하여 데이터베이스를 자동으로 동기화합니다. 기본 영역에 재해가 발생하면 Oracle Data Guard가 자동으로 보조 영역의 대기 데이터베이스로 페일오버합니다. 프론트엔드 로드 밸런서는 네트워크 로드 밸런서의 대기 모드로 또는 Oracle Cloud Infrastructure Load Balancing을 사용하여 고가용성을 통해 배포됩니다.

고려 사항

이 참조 아키텍처를 구현할 때 다음 옵션을 고려하십시오.

  • 성능

    Oracle Cloud Infrastructure Compute, Oracle Exadata Database Service 및 기타 중요한 서비스는 확장성이 뛰어납니다. 메인프레임 애플리케이션의 크기와 요구사항에 따라 컴퓨트 및 스토리지 리소스 수를 조정해 보십시오.

  • 보안

    정책을 사용하여 Oracle Cloud Infrastructure(OCI) 리소스에 액세스할 수 있는 사용자를 제한합니다. Oracle Cloud Infrastructure Object Storage의 경우 암호화는 기본적으로 사용으로 설정되며 해제할 수 없습니다. Oracle Cloud Infrastructure Functions에 배포된 기능에 대한 모든 액세스는 Oracle Cloud Infrastructure Identity and Access Management(IAM)를 통해 제어되며, 이를 통해 기능 관리 및 기능 호출 권한을 특정 사용자와 사용자 그룹에 지정할 수 있습니다. Oracle Cloud Infrastructure Vault에서 암호 및 민감한 데이터(예: OCI 서비스 권한 부여에 사용되는 API 키 및 인증 토큰)를 저장하는 것이 좋습니다.

  • 가용성

    Oracle은 Oracle Cloud Infrastructure Compute, Oracle Exadata Database Service 및 기타 클라우드 네이티브 및 완전 관리형 서비스의 고가용성을 보장합니다. 단일 가용성 도메인 내에 배포된 워크로드의 경우 이 아키텍처와 같이 결함 도메인에 리소스를 배포하여 복원성을 보장할 수 있습니다. 두 개 이상의 가용성 도메인이 있는 영역에 작업 로드를 배치하려는 경우 여러 가용성 도메인에 리소스를 분배할 수 있습니다.

  • 확장성

    컴퓨트 인스턴스의 구성을 변경하여 애플리케이션 서버를 수직으로 확장할 수 있습니다. 코어 수가 높은 구성은 더 많은 메모리 및 네트워크 대역폭을 제공합니다. 더 많은 스토리지가 필요한 경우 애플리케이션 서버에 연결된 블록 볼륨의 크기를 늘립니다. Oracle Exadata Database Service에 더 많은 코어를 사용으로 설정하여 데이터베이스를 수직으로 확장할 수 있습니다. 쿼터 랙에 OCPU를 2의 배수로 추가할 수 있습니다. 확장 작업 중에 데이터베이스를 계속 사용할 수 있습니다. 작업 부하가 사용 가능한 CPU 및 스토리지보다 커지면 더 큰 랙으로 마이그레이션할 수 있습니다.

수락

  • Authors: Lu Rahman, Lovelesh Saxena
  • Contributors: Wei Han, Robert Lies