Rehospedar Cargas de Trabalho COBOL do Mainframe para VMs no Oracle Cloud Usando o Tuxedo ART

Modernize suas cargas de trabalho de mainframe e torne-as mais ágeis, abertas e econômicas, reinicializando no Oracle Cloud. Aproveite as tecnologias de ponta, como aprendizado de máquina e bancos de dados na memória para obter insights mais profundos sobre seus clientes e operações.

Arquitetura

Esta arquitetura mostra aplicações de mainframe em execução no middleware do Oracle Tuxedo hospedado em instâncias de computação no Oracle Cloud Infrastructure. A camada de dados consiste em um par de sistemas de BD Exadata de trimestre stand-by ativo.

O Tuxedo Application Rehosting (ART) Workbench ajuda a simplificar e acelerar a reinicialização do mainframe automatizando a migração de código e dados. Com base na tecnologia avançada de processamento de linguagem usada em migrações em larga escala, a bancada integra as ferramentas necessárias para adaptar o código COBOL, DB2 SQL e transformar a linguagem de controle de cargo (JCL). Ele também inclui ferramentas de migração de dados, que executam análise completa das definições de dados e acesso para gerar esquemas de dados e módulos de acesso lógico. Essas ferramentas criam ferramentas de descarga, recarga e validação de dados para migração automatizada de conjuntos de dados VSAM, arquivos simples e tabelas do DB2 a partir do mainframe.

Um balanceador de carga fornece acesso da internet pública aos seus aplicativos. Para conectividade privada com sua implantação local, você pode usar o Oracle Cloud Infrastructure FastConnect ou o IPSec VPN.

O diagrama a seguir ilustra essa arquitetura de referência.



A arquitetura tem os seguintes componentes:

  • Região

    Uma região do Oracle Cloud Infrastructure é uma área geográfica localizada que contém um ou mais data centers, chamados domínios de disponibilidade. As regiões são independentes de outras regiões e grandes distâncias podem separá-las (entre países ou mesmo continentes).

    Todos os recursos dessa arquitetura são implantados em uma única região.

  • Domínios de disponibilidade

    Os domínios de disponibilidade são data centers independentes e independentes em uma região. Os recursos físicos em cada domínio de disponibilidade são isolados dos recursos nos outros domínios de disponibilidade, o que fornece tolerância a falhas. Os domínios de disponibilidade não compartilham infraestrutura, como energia ou resfriamento, ou a rede de domínio de disponibilidade interna. Dificilmente uma falha em um domínio de disponibilidade afetará os outros domínios da região.

    Todos os recursos desta arquitetura são implantados em um único domínio de disponibilidade.

  • Domínios com falha

    Domínio de falha é um agrupamento de hardware e infraestrutura dentro de um domínio de disponibilidade. Cada domínio de disponibilidade tem três domínios de falha com energia e hardware independentes. Quando você distribui recursos entre vários domínios de falha, seus aplicativos podem tolerar falhas físicas do servidor, manutenção do sistema e falhas de energia dentro de um domínio de falha.

    Para garantir alta disponibilidade, os recursos de camada intermediária nesta arquitetura são distribuídos por todos os domínios de falha no domínio de disponibilidade.

  • Rede virtual na nuvem (VCN) e sub-redes

    VCN é uma rede personalizável definida por software que você configura em uma região do Oracle Cloud Infrastructure. Como as redes tradicionais de data center, as VCNs oferecem controle total sobre seu ambiente de rede. Um VCN pode ter vários blocos CIDR não sobrepostos que você pode alterar depois de criar o VCN. Você pode segmentar uma VCN em sub-redes, que podem ter escopo para uma região ou para um domínio de disponibilidade. Cada sub-rede consiste em uma faixa contígua de endereços que não se sobrepõem às outras sub-redes na VCN. Você pode alterar o tamanho de uma sub-rede após a criação. Uma sub-rede pode ser pública ou privada.

    A arquitetura tem duas VCNs:
    • Uma das VCNs tem três sub-redes: uma sub-rede pública usada para o balanceador de carga e duas sub-redes privadas para a camada intermediária.
    • A outra VCN tem uma única sub-rede privada que é usada para a camada de dados.

      Esta VCN também serve como uma rede hub, para roteamento em trânsito de conexões privadas do data center local para a outra VCN.

  • FastConnect

    O Oracle Cloud Infrastructure FastConnect fornece uma maneira fácil de criar uma conexão privada dedicada entre o seu data center e o Oracle Cloud Infrastructure. O FastConnect fornece opções de largura de banda mais alta e uma experiência de rede mais confiável quando comparado a conexões baseadas na Internet.

  • IPSec VPN

    O VPN Connect fornece conectividade IPSec VPN site a site entre sua rede local e VCNs no Oracle Cloud Infrastructure. O conjunto de protocolos IPSec criptografa o tráfego IP antes de os pacotes serem transferidos da origem para o destino e decriptografa o tráfego quando ele chega.

  • Balanceador de carga

    O serviço Oracle Cloud Infrastructure Load Balancing fornece distribuição de tráfego automatizada de um único ponto de entrada para vários servidores no back-end.

    Essa arquitetura inclui um balanceador de carga público.

  • Listas de segurança

    Para cada sub-rede, você pode criar regras de segurança que especifiquem a origem, o destino e o tipo de tráfego que devem ser permitidos dentro e fora da sub-rede.

  • Tabelas de Roteamento

    As tabelas de roteamento virtuais contêm regras para rotear o tráfego de sub-redes para destinos fora de uma VCN, geralmente por meio de gateways.

  • Gateway de pareamento local (LPG)

    Um LPG permite parear um VCN com outro VCN na mesma região. Pareamento significa que as VCNs se comunicam usando endereços IP privados, sem o tráfego que atravessa a Internet ou roteamento através de sua rede local.

    As duas VCNs nesta arquitetura são interconectadas privadamente usando LPGs.

  • Gateway de Internet

    O gateway de internet permite o tráfego entre as sub-redes públicas em uma VCN e a internet pública.

    Nessa arquitetura, a VCN usada para o balanceador de carga tem um gateway de internet.

  • Gateway NAT

    O gateway NAT permite que recursos privados em uma VCN acessem hosts na Internet, sem expor esses recursos a conexões de Internet recebidas.

    Ambas as VCNs nesta arquitetura têm um gateway NAT.

  • Gateway de roteamento dinâmico (DRG)

    A DRG é um roteador virtual que fornece um caminho para o tráfego de rede privada entre uma VCN e uma rede fora da região, como uma VCN em outra região Oracle Cloud Infrastructure, uma rede local ou uma rede em outro provedor de nuvem.

    O VCN usado para a camada de dados nesta arquitetura tem um DRG para ativar a conectividade privada com seu data center local usando o FastConnect ou VPN Connect.

  • Adaptador de mainframe Tuxedo (TMA)

    Você pode usar o TMA para conectividade entre a nuvem e o mainframe local. Essa conectividade é privada e usa o recurso de roteamento de trânsito do Oracle Cloud Infrastructure. O tráfego FastConnect ou IPSec VPN é roteado pelo DRG da camada de dados VCN, que serve como hub para o VCN falado usado para a camada intermediária Tuxedo.

  • Gateway de serviço

    O gateway de serviço fornece acesso de uma VCN a outros serviços, como Oracle Cloud Infrastructure Object Storage. O tráfego da VCN para o serviço Oracle percorre a malha de rede Oracle e nunca atravessa a Internet.

    A VCN usada para a camada de dados nesta arquitetura tem um gateway de serviço.

  • Volumes em blocos

    Com os volumes de armazenamento em blocos, você pode criar, anexar, conectar e mover volumes de armazenamento e alterar o desempenho do volume para atender aos requisitos de armazenamento, desempenho e aplicativo. Depois de anexar e conectar um volume a uma instância, você pode usar o volume como um disco rígido regular. Você também pode desconectar um volume e anexá-lo a outra instância sem perder dados.

  • Armazenamento de objetos

    O armazenamento de objetos fornece acesso rápido a grandes quantidades de dados estruturados e não estruturados de qualquer tipo de conteúdo, incluindo backups de bancos de dados, dados analíticos e conteúdo rico, como imagens e vídeos. Use o armazenamento padrão para armazenamento "quente" que você precisa acessar de forma rápida, imediata e frequente. Use o armazenamento de arquivos para armazenamento "frio" que você retém por longos períodos de tempo e raramente ou raramente acessa.

  • Vault

    O Oracle Cloud Infrastructure Vault permite gerenciar centralmente as chaves de criptografia que protegem seus dados e as credenciais secretas que você usa para proteger o acesso aos seus recursos na nuvem.

  • Protetor de nuvem

    Você pode usar o Oracle Cloud Guard para monitorar e manter a segurança de seus recursos no Oracle Cloud Infrastructure. O Cloud Guard usa receitas de detectores que você pode definir para examinar seus recursos quanto a deficiências de segurança e monitorar operadores e usuários quanto a atividades arriscadas. Quando qualquer configuração incorreta ou atividade insegura é detectada, o Cloud Guard recomenda ações corretivas e auxilia na execução dessas ações, com base nas receitas do respondedor que você pode definir.

  • Zonas de segurança

    As zonas de segurança garantem as melhores práticas de segurança da Oracle desde o início, impondo políticas como criptografia de dados e impedindo o acesso público a redes para um compartimento inteiro. Uma zona de segurança é associada a um compartimento com o mesmo nome e inclui políticas de zona de segurança ou uma "receita" que se aplica ao compartimento e seus subcompartimentos. Não é possível adicionar ou mover um compartimento padrão para um compartimento de zona de segurança.

    Nesta arquitetura, o compartimento que contém os bancos de dados é uma zona de segurança.

  • Instâncias de computação

    O serviço Oracle Cloud Infrastructure Compute permite provisionar e gerenciar hosts de computação na nuvem. Você pode iniciar instâncias de computação com formas que atendam aos seus requisitos de recursos (CPU, memória, largura de banda de rede e armazenamento). Depois de criar uma instância de computação, você poderá acessá-la com segurança, reiniciá-la, anexar e desanexar volumes e encerrá-la quando não precisar.

    A arquitetura tem várias instâncias de computação que hospedam os componentes a seguir. As instâncias de computação são distribuídas (para alta disponibilidade) em todos os domínios de falha no domínio de disponibilidade e em duas sub-redes privadas.
    • Quatro instâncias de computação cada para Tuxedo ART CICS e Batch.

      O Oracle Tuxedo Application Runtime for CICS and Batch executa aplicativos de mainframe IBM reimplantados para o Oracle Tuxedo sem alteração na lógica de negócios. O tempo de execução ajuda os aplicativos de mainframe on-line e em lote a serem executados inalterados, preservando décadas de investimento em lógica e dados de negócios e fornecendo os seguintes recursos:
      • Modelos e serviços de programação CICS
      • Contêineres COBOL
      • Suporte a 3270 BMS
      • Funções JCL padrão e utilitários comuns
      • Acesso ao VSAM migrado, DB2
      • Dados de arquivo simples
      • Acesso remoto ao mainframe DB2
    • Quatro instâncias de computação para runtime do aplicativo Oracle Tuxedo para IMS.

      O Oracle Tuxedo Application Runtime for IMS executa aplicativos de mainframe IBM reimplantados para o Oracle Tuxedo sem alteração na lógica de negócios. Ele fornece ambientes IMS MPP e BMP e suporte à tela 3270 MFS. Ele suporta componentes IMS em várias máquinas, semelhantes ao IMSplex.

    • Duas instâncias de computação para o Oracle Tuxedo System and Application Monitor (TSAM).

      O gerenciamento eficaz da pilha de aplicativos é fundamental para reduzir o custo total de propriedade dos aplicativos essenciais da sua empresa. O Oracle Tuxedo System and Application Monitor Plus (TSAM Plus) fornece recursos de gerenciamento de desempenho de aplicativos, gerenciamento de nível de serviço e automação de operações, que você pode usar para melhorar o desempenho e a disponibilidade de aplicativos Tuxedo. Usando um único console, você gerencia e monitora todos os produtos da família Tuxedo.

  • Sistemas de BD Exadata

    O Exadata Cloud Service permite que você aproveite o poder do Exadata na nuvem. Você pode provisionar sistemas X8M flexíveis que permitem adicionar servidores de computação de banco de dados e servidores de armazenamento ao seu sistema à medida que suas necessidades crescem. Os sistemas X8M oferecem rede RoCE (RDMA over Converged Ethernet) para alta largura de banda e baixa latência, módulos de memória persistente (PMEM) e software Exadata inteligente. Você pode provisionar sistemas X8M usando uma forma equivalente a um sistema X8 de um trimestre de rack e, em seguida, adicionar servidores de banco de dados e armazenamento a qualquer momento após o provisionamento.

    Esta arquitetura tem um par de sistemas de BD Exadata stand-by ativo. Eles são conectados a duas sub-redes privadas para tráfego de cliente e backup. O Oracle Data Guard é usado para sincronização e failover de dados.

Recomendações

Use as recomendações a seguir como ponto de partida para planejar sua arquitetura no Oracle Cloud. Seus requisitos podem ser diferentes da arquitetura descrita aqui.

  • Protetor de nuvem

    Clone as receitas padrão fornecidas pela Oracle para criar receitas personalizadas de detector e resposta. Em suas receitas, você pode especificar o tipo de problemas de segurança que devem ser detectados e a resposta para cada tipo de problema detectado. Por exemplo, você pode considerar um bucket visível publicamente no Oracle Cloud Infrastructure Object Storage como um risco de segurança que deve ser detectado e corrigido.

    A Oracle recomenda que você ative o Cloud Guard no nível da tenancy, abrangendo o escopo mais amplo. Com essa abordagem, você pode reduzir a carga administrativa de manter configurações de segurança separadas para compartimentos individuais.

    Você também pode usar o recurso de lista gerenciada para facilitar a definição do escopo de suas regras de monitoramento e resposta de segurança.

    Para obter mais informações, consulte a documentação do Cloud Guard.

  • Zonas de segurança

    Um compartimento de zona de segurança impõe políticas de segurança pré-configuradas rigorosas que não podem ser modificadas. Por exemplo, quaisquer dados em uma zona de segurança devem ser criptografados usando chaves gerenciadas pelo cliente que você gerencia no serviço Oracle Cloud Infrastructure Vault.

    A Oracle recomenda que você use um compartimento de zona de segurança para recursos que exigem uma sub-rede privada. Não é possível criar sub-redes públicas em um compartimento de zona de segurança.

    Para obter mais informações, consulte a documentação de Zonas de Segurança.

  • VCN

    Ao criar uma VCN, determine o número de blocos CIDR necessários e o tamanho de cada bloco com base no número de recursos que você planeja anexar a sub-redes na VCN. Use blocos CIDR que estejam dentro do espaço de endereço IP privado padrão.

    Selecione blocos CIDR que não se sobreponham a nenhuma outra rede (no Oracle Cloud Infrastructure, no seu data center local ou em outro provedor de nuvem) para a qual você pretenda configurar conexões privadas.

    Depois de criar uma VCN, você poderá alterar, adicionar e remover seus blocos CIDR.

    Ao projetar as sub-redes, considere o fluxo de tráfego e os requisitos de segurança. Anexe todos os recursos de uma camada ou função específica à mesma sub-rede, que pode servir como um limite de segurança.

  • Instâncias do serviço Compute

    Para os componentes CICS, Batch, IMS e TSAM do Tuxedo, use instâncias de computação que executam o Oracle Linux 7. Use o VM.Standard. E3. Flex em forma de memória flexível com 4 OCPUs, memória 64-GB e largura de banda de rede de 4 Gbps. Você pode personalizar o número de OCPUs e a quantidade de memória ao iniciar ou redimensionar suas VMs. A largura de banda da rede e o número de VNICs são dimensionados proporcionalmente ao número de OCPUs. Essa flexibilidade permite que você crie VMs que correspondam à sua carga de trabalho, permitindo otimizar o desempenho e minimizar custos.

  • Banco de Dados

    Essa arquitetura usa sistemas de BD Exadata de trimestre. Se você precisa de mais poder de processamento, você pode habilitar núcleos extras em múltiplos de dois. Dependendo das cargas de trabalho do banco de dados e do poder de processamento necessário, você pode ampliar o banco de dados.

  • Balanceador de carga

    Use a forma de 100 Mbps.

  • Armazenamento de objetos

    Use o Oracle Cloud Infrastructure Object Storage para armazenar backups do banco de dados. Crie seus buckets em um compartimento de zona de segurança para que sua visibilidade seja garantida como privada.

  • Volumes em blocos

    Comece com um tamanho de 50 GB e a opção de desempenho balanceada. Você pode dimensionar o tamanho e ajustar a opção de desempenho com base nas necessidades do seu negócio.

Considerações

Ao projetar a topologia para reinicializar cargas de trabalho do mainframe no Oracle Cloud, considere os seguintes fatores:

  • Escalabilidade
    • Camada de aplicações:

      Você pode dimensionar os servidores de aplicativos verticalmente alterando a forma das instâncias de computação. Uma forma com maior contagem de núcleos fornece mais memória e largura de banda da rede. Se precisar de mais armazenamento, aumente o tamanho dos volumes em blocos anexados ao servidor de aplicativos.

    • Camada de banco de dados:

      Você pode escalar os bancos de dados verticalmente ativando mais núcleos para o sistema de BD Exadata. Você pode adicionar OCPUs em múltiplos de dois para um quarto de rack. Os bancos de dados permanecem disponíveis durante uma operação de dimensionamento. Se sua carga de trabalho exceder as CPUs e o armazenamento disponíveis, você poderá migrar para um rack maior.

  • Disponibilidade

    Para cargas de trabalho implantadas em um único domínio de disponibilidade, você pode garantir a resiliência distribuindo os recursos pelos domínios de falha, conforme mostrado nesta arquitetura. Se você planeja implantar sua carga de trabalho em uma região que tenha mais de um domínio de disponibilidade, poderá distribuir os recursos entre vários domínios de disponibilidade.

    Na camada de dados, use o Oracle Data Guard para sincronização de dados e failover entre os bancos de dados principal e stand-by.

  • Custo
    • Camada de aplicações:

      Selecione formas de computação com base nos núcleos, memória e largura de banda de rede de que seus aplicativos precisam. Você pode começar com uma forma de quatro núcleos para os servidores de aplicativos. Se você precisar de mais desempenho, memória ou largura de banda da rede, poderá alterar para uma forma maior.

    • Camada do Banco de Dados:

      Cada OCPU ativada no rack do Exadata precisa de licenciamento para o Oracle Database Enterprise Edition e as opções do banco de dados e os pacotes de gerenciamento que você planeja usar.

  • Backups
    • Aplicativo:

      O Oracle Cloud Infrastructure faz backup automático de bancos de dados autônomos e retém os backups por 60 dias. Você pode restaurar e recuperar seu banco de dados a qualquer momento durante o período de retenção. Você também pode criar backups manuais para complementar os backups automáticos. O bucket do Oracle Cloud Infrastructure Object Storage criado armazena backups manuais e os retém por 60 dias.

    • Banco de Dados:

      O serviço Oracle Cloud Infrastructure Block Volumes permite criar backups pontuais de dados em um volume em blocos. Você pode restaurar esses backups para novos volumes a qualquer momento.

      Você também pode usar o serviço para fazer um backup pontual e consistente com falha de um volume de inicialização sem interrupção do aplicativo ou tempo de inatividade. Os volumes de inicialização e em blocos têm os mesmos recursos de backup.

  • Segurança
    • Controle de acesso:

      Use as políticas do Oracle Cloud Infrastructure Identity and Access Management para restringir quem pode acessar seus recursos na nuvem e as ações que eles podem executar.

    • Segurança da rede:

      O serviço Networking oferece dois recursos de firewall virtual que usam regras de segurança para controlar o tráfego no nível do pacote: listas de segurança e grupos de segurança de rede (NSG). Um NSG consiste em um conjunto de regras de segurança de entrada e saída que se aplicam somente a um conjunto de VNICs de sua escolha em um único VCN. Por exemplo, você pode escolher todas as instâncias de computação que funcionam como servidores Web na camada Web de uma aplicação de várias camadas no seu VCN.

      As regras de segurança NSG funcionam da mesma forma que as regras da lista de segurança. No entanto, para a origem ou destino de uma regra de segurança NSG, você pode especificar um NSG em vez de um bloco CIDR. Dessa forma, você pode facilmente gravar regras de segurança para controlar o tráfego entre dois NSGs na mesma VCN ou tráfego dentro de um único NSG. Ao criar um sistema de banco de dados, você pode especificar um ou mais NSGs. Você também pode atualizar um sistema de banco de dados existente para usar um ou mais NSGs.