Oracle Cloud로 IBM Db2 데이터베이스 이전
Oracle PL/SQL 및 자율운영 데이터베이스와 함께 제공되는 확장 기능을 활용하려면 IBM LUW(Db2) 데이터베이스를 Oracle Cloud Infrastructure의 Oracle Autonomous Data Warehouse로 변환합니다. 자율운영 데이터베이스는 탄력적으로 확장되며 오버헤드가 많은 데이터베이스 관리 없이 빠른 질의 성능을 제공합니다.
구조
이 아키텍처에서는 데이터 및 메타데이터가 온프레미스 IBM Db2 데이터베이스 배포에서 Oracle Autonomous Data Warehouse로 마이그레이션됩니다. 온프레미스 데이터 센터와 OCI(Oracle Cloud Infrastructure) 간 전용 연결을 위해 Oracle Cloud Infrastructure FastConnect 또는 IPSec VPN을 사용할 수 있습니다.
다음 다이어그램은 이 참조 구조를 보여줍니다.

그림 ibmdb-adb.png에 대한 설명
이 아키텍처에 표시된 온-프레미스 데이터 센터에는 다음 구성요소가 있습니다:
- CPE(Customer-premises Equipment)
CPE는 VPN Connect의 온-프레미스 끝점이거나 온-프레미스 데이터 센터와 Oracle Cloud Infrastructure의 VCN(가상 클라우드 네트워크) 간의 Oracle Cloud Infrastructure FastConnect 상호 접속입니다.
- IBM Db2 데이터베이스
IBM Db2 Database(Linux, UNIX 및 Windows용 Db2 또는 Db2 LUW Database라고도 함) 버전 11.5.5는 대규모 데이터 웨어하우징 애플리케이션을 구축하는 데 사용되는 타사 RDBMS입니다. 대규모 데이터 웨어하우징 애플리케이션을 구축하는 데 사용되는 타사 RDBMS입니다.
- Oracle SQL Developer
Oracle SQL Developer는 Oracle Database의 개발과 관리를 간소화하는 개발 환경입니다. PL/SQL 응용 프로그램의 완전한 엔드 투 엔드 개발, 쿼리 및 스크립트 실행을 위한 워크시트, 데이터베이스 관리를 위한 DBA 콘솔, 보고서 인터페이스, 완전한 데이터 모델링 솔루션, 통합 Oracle REST Data Services 및 타사 데이터베이스를 Oracle로 이동하는 마이그레이션 플랫폼(예: IBM Db2을 Oracle로)을 제공합니다.
Oracle SQL Developer는 지원되는 모든 Oracle 데이터베이스에서 실행되도록 인증되었습니다.
- SQL 로더
SQL*Loader는 외부 파일에서 Oracle Database 테이블로 데이터를 로드합니다. SQL*Loader는 제어 파일의 필드 사양을 사용하여 데이터 파일의 형식을 해석하고, 입력 데이터의 구문을 분석하고, 해당 데이터를 사용하여 SQL INSERT 문에 해당하는 바인드 배열을 채웁니다. Oracle Database는 데이터를 받아들이고 INSERT 문을 실행하여 데이터베이스에 데이터를 저장합니다.
- 익스포트 유틸리티
익스포트 프로그램 유틸리티는 IBM Db2 데이터베이스 인스턴스와 사용자 지정 형식의 데이터 파일 간에 데이터를 대량 복사합니다. 익스포트 유틸리티를 사용하여 테이블의 데이터를 데이터 파일로 익스포트할 수 있습니다.
구조의 Oracle Cloud Infrastructure 측에는 다음 구성 요소가 있습니다:
- 지역
Oracle Cloud Infrastructure 지역은 가용성 도메인이라고 하는 하나 이상의 데이터 센터를 포함하는 지역화된 지역입니다. 지역은 다른 지역과 독립적이며 방대한 거리는 국가 또는 대륙에서 분리할 수 있습니다.
- 구획
구획은 Oracle Cloud Infrastructure 테넌시 내의 영역간 논리적 분할 영역입니다. 구획을 사용하여 Oracle Cloud에서 리소스를 구성하고, 리소스에 대한 액세스를 제어하고, 사용량 할당량을 설정할 수 있습니다. 지정된 구획의 리소스에 대한 액세스를 제어하려면 리소스에 액세스할 수 있는 사용자와 수행할 수 있는 작업을 지정하는 정책을 정의합니다.
- Cloud Guard
Oracle Cloud Guard를 사용하여 Oracle Cloud Infrastructure에서 리소스의 보안을 모니터하고 유지 관리할 수 있습니다. Cloud Guard는 정의할 수 있는 감지기 레시피를 사용하여 리소스의 보안 취약점을 검사하고 운영자 및 사용자의 위험 작업을 모니터합니다. 잘못된 구성 또는 비보안 작업이 감지되면 Cloud Guard는 해결 조치를 권장하고 정의할 수 있는 응답기 레시피를 기반으로 해당 작업을 수행할 수 있도록 지원합니다.
- 가용성 도메인
가용성 도메인은 영역 내에 독립적인 독립형 데이터 센터입니다. 각 가용성 도메인의 물리적 리소스는 결함 허용 한도를 제공하는 다른 가용성 도메인의 리소스와 격리됩니다. 가용성 도메인은 전원, 냉각 또는 내부 가용성 도메인 네트워크와 같은 인프라를 공유하지 않습니다. 따라서 한 가용성 도메인의 실패는 해당 영역의 다른 가용성 도메인에 영향을 주지 않을 수 있습니다.
- 결함 도메인
결함 도메인은 가용성 도메인 내에서 하드웨어와 기반구조의 그룹화입니다. 각 가용성 도메인에는 독립적인 전원 및 하드웨어가 있는 3개의 장애 도메인이 있습니다. 여러 결함 도메인에 리소스를 배포할 경우 응용 프로그램에서 결함 도메인 내의 물리적 서버 오류, 시스템 유지 관리 및 전원 오류를 허용할 수 있습니다.
- VCN(가상 클라우드 네트워크) 및 서브넷
VCN는 Oracle Cloud Infrastructure 지역에서 설정하는 사용자정의 가능한 소프트웨어 정의 네트워크입니다. VCN은 기존 데이터 센터 네트워크와 마찬가지로 네트워크 환경을 완벽하게 제어할 수 있습니다. VCN 에는 VCN를 생성한 후 변경할 수 있는 겹치지 않는 CIDR 블록이 여러 개 있을 수 있습니다. 영역 또는 가용성 도메인으로 범위를 지정할 수 있는 서브넷으로 VCN를 세그먼트화할 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속적인 주소 범위로 구성됩니다. 서브넷을 생성한 후 서브넷 크기를 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.
모든 컴퓨트 인스턴스는 서브넷으로 분할할 수 있는 VCN에 배치됩니다.
- 동적 경로 지정 게이트웨이(DRG)
DRG는 VCN와 영역 외부의 네트워크(예: 다른 Oracle Cloud Infrastructure 지역의 VCN, 온-프레미스 네트워크 또는 다른 클라우드 제공자의 네트워크) 간 전용 네트워크 트래픽에 대한 경로를 제공하는 가상 라우터입니다.
- 서비스 게이트웨이
서비스 게이트웨이는 VCN에서 다른 서비스(예: Oracle Cloud Infrastructure Object Storage) 로의 액세스를 제공합니다. VCN에서 Oracle 서비스로의 트래픽은 Oracle 네트워크 패브릭을 통과하고 인터넷을 순회하지 않습니다.
- 경로 지정 테이블
가상 경로 테이블에는 일반적으로 게이트웨이를 통해 서브넷의 트래픽을 VCN 외부의 대상으로 경로 지정하는 규칙이 포함되어 있습니다.
- 보안 목록
각 서브넷에 대해 서브넷에서 허용되어야 하는 트래픽의 소스, 대상 및 유형을 지정하는 보안 규칙을 생성할 수 있습니다.
- 배스천 호스트 또는 배스천 서비스
이 아키텍처는 배스천 호스트를 사용합니다. 하지만 배스천 호스트 또는 Oracle Cloud Infrastructure 배스천 서비스를 사용할 수 있습니다.
- 배스천 호스트
배스천 호스트는 클라우드 외부의 토폴로지에 대한 안전한 제어된 시작점 역할을 하는 컴퓨트 인스턴스입니다. 배스천 호스트는 일반적으로 DMZ(완충 영역) 에서 프로비전됩니다. 클라우드 외부에서 직접 액세스할 수 없는 전용 네트워크에 중요한 리소스를 배치하여 보호할 수 있습니다. 토폴로지에는 정기적으로 모니터하고 감사할 수 있는 알려진 단일 시작점이 있습니다. 따라서 위상에 대한 액세스를 손상시키지 않고 위상의 보다 민감한 구성요소가 노출되지 않도록 할 수 있습니다.
- 배스천 서비스
Oracle Cloud Infrastructure 배스천은 퍼블릭 엔드포인트가 없고 베어 메탈 및 가상 머신, Oracle MySQL Database Service, Autonomous Transaction Processing(ATP), Oracle Container Engine for Kubernetes(OKE) 및 SSH(Secure Shell Protocol) 액세스를 허용하는 기타 모든 리소스가 필요한 리소스에 대한 제한적이고 시간 제한적인 보안 액세스를 제공합니다. Oracle Cloud Infrastructure 배스천 서비스를 사용하면 점프 호스트를 배포하고 유지 관리하지 않고도 전용 호스트에 접근할 수 있습니다. 또한 ID 기반 권한과 중앙 집중식 감사(audit) 및 시간 기반 SSH 세션을 통해 보안 상태를 향상시킵니다. Oracle Cloud Infrastructure 배스천은 배스천 액세스용 공용 IP가 필요 없어 원격 액세스 제공 시 방대한 공격 표면을 없애줍니다.
- 배스천 호스트
- 자율운영 데이터베이스
Oracle Cloud Infrastructure 자율운영 데이터베이스는 트랜잭션 처리 및 데이터 웨어하우징 작업 로드에 사용할 수 있는 완전히 관리되는 미리 구성된 데이터베이스 환경입니다. 하드웨어를 구성 또는 관리하거나 소프트웨어를 설치할 필요가 없습니다. Oracle Cloud Infrastructure는 데이터베이스 생성과 데이터베이스 백업, 패치 적용, 업그레이드 및 튜닝을 처리합니다.
- 객체 스토리지
오브젝트 스토리지를 사용하면 데이터베이스 백업, 분석 데이터, 이미지 및 비디오와 같은 리치 컨텐츠를 비롯한 모든 컨텐츠 유형의 대규모 정형 및 비정형 데이터에 빠르게 접근할 수 있습니다. 인터넷 또는 클라우드 플랫폼 내에서 직접 안전하게 데이터를 저장하고 검색할 수 있습니다. 성능 또는 서비스 신뢰성이 저하되지 않고 스토리지를 원활하게 확장할 수 있습니다. 빠르고 즉시 자주 액세스해야 하는 "핫" 스토리지에 대해 표준 스토리지를 사용합니다. 오래 보존되고 거의 액세스되지 않는 "콜드" 스토리지에 대해 아카이브 스토리지를 사용합니다.
권장 사항
- Oracle Autonomous Data Warehouse
두 개의 OCPU와 1TB의 스토리지로 시작하고 자동 크기 조정을 사용으로 설정합니다. 이 구성은 최적의 가격과 성능을 보장합니다.
- Oracle Cloud Infrastructure 파일 저장 영역
Oracle Cloud Infrastructure 파일 스토리지 서비스는 내구성과 확장성이 뛰어나며 안전한 엔터프라이즈급 네트워크 파일 시스템을 제공합니다. 데이터베이스 크기(TB) 의 경우 소스 데이터베이스 서버 호스트의 파일 스토리지 서비스 파일 시스템에 NFS 마운트로 접속하는 것이 좋습니다.
- Cloud Guard
Oracle에서 제공한 기본 레시피를 복제하고 사용자정의하여 사용자정의 감지기 및 응답기 레시피를 만듭니다. 이러한 레시피를 사용하면 경고를 생성하는 보안 위반 유형 및 해당 레시피에 대해 수행할 수 있는 작업을 지정할 수 있습니다. 예를 들어 가시성이 공용으로 설정된 오브젝트 스토리지 버킷을 감지할 수 있습니다.
테넌시 레벨에서 Cloud Guard를 적용하여 가장 광범위한 범위를 다루고 다중 구성 유지 관리의 관리 부담을 줄입니다.
관리되는 목록 기능을 사용하여 감지기에 특정 구성을 적용할 수도 있습니다.
- VCN
VCN를 생성할 때 VCN의 서브넷에 연결할 리소스 수에 따라 필요한 CIDR 블록 수 및 각 블록의 크기를 결정합니다. 표준 전용 IP 주소 공간 내에 있는 CIDR 블록을 사용합니다.
전용 접속을 설정하려는 다른 네트워크(Oracle Cloud Infrastructure, 온-프레미스 데이터 센터 또는 다른 클라우드 제공자) 와 겹치지 않는 CIDR 블록을 선택합니다.
VCN를 생성한 후 CIDR 블록을 변경, 추가 및 제거할 수 있습니다.
서브넷을 디자인할 때 트래픽 플로우 및 보안 요구사항을 고려하십시오. 특정 계층 또는 롤 내의 모든 리소스를 동일한 서브넷에 연결합니다. 이 서브넷은 보안 경계 역할을 할 수 있습니다.
지역별 서브넷을 사용합니다.
- 보안 영역
최대 보안이 필요한 리소스의 경우 Oracle은 보안 영역을 사용할 것을 권장합니다. 보안 영역은 최적의 방법을 기반으로 하는 보안 정책의 Oracle 정의 레시피와 연관된 구획입니다. 예를 들어, 보안 영역의 리소스는 공용 인터넷에서 액세스할 수 없어야 하며 고객 관리 키를 사용하여 암호화되어야 합니다. 보안 영역에서 리소스를 만들고 업데이트할 때 Oracle Cloud Infrastructure는 security-zone 레시피의 정책에 대해 작업을 검증하고 정책을 위반하는 작업을 거부합니다.
고려 사항
이 참조 구조를 배치할 때는 다음 사항을 고려하십시오.
- 확장성 및 비용
자동 크기 조정이 사용으로 설정된 경우 자율운영 데이터 웨어하우스에 대한 크기 조정을 수동으로 관리할 필요가 없습니다. 자동 스케일링을 통해 최적의 가격과 성능을 보장할 수도 있습니다.
- 가용성
자율운영 데이터베이스는 자동으로 백업되고 백업은 60일 동안 보존됩니다. 수동 백업을 생성하여 자동 백업을 보완할 수도 있습니다. 수동 백업은 Oracle Cloud Infrastructure Object Storage에서 생성한 버킷에 저장됩니다. 보존 기간 동안 데이터베이스를 원하는 시점으로 복원 및 복구할 수 있습니다. 적시 복구를 시작할 때 Oracle Autonomous Data Warehouse는 보다 빠른 복구를 가능하게 하는 백업을 결정하고 사용합니다.
- 액세스 제어
클라우드의 리소스에 액세스할 수 있는 사용자 및 수행할 수 있는 작업을 제어하려면 Oracle Cloud Infrastructure Identity and Access Management(IAM) 에서 적합한 정책을 정의합니다.