Migre um Banco de Dados IBM Db2 para o Oracle Cloud

Converta um banco de dados IBM Db2 (LUW) em Oracle Autonomous Data Warehouse no Oracle Cloud Infrastructure para aproveitar os recursos expandidos oferecidos com o Oracle PL/SQL e um banco de dados autônomo. Um banco de dados autônomo é dimensionado de forma elástica e oferece desempenho de consulta rápido sem administração de banco de dados de alto custo.

Arquitetura

Nesta arquitetura, os dados e metadados são migrados de uma implantação de banco de dados IBM Db2 local para um Oracle Autonomous Data Warehouse. Você pode usar o Oracle Cloud Infrastructure FastConnect ou a VPN IPSec para conectividade privada entre seu data center local e o Oracle Cloud Infrastructure (OCI).

O diagrama a seguir ilustra essa arquitetura de referência.

Veja a seguir a descrição da ilustração ibmdb-adb.png
Descrição da ilustração ibmdb-adb.png

ibmdb-adb-oracle.zip

O data center local mostrado nesta arquitetura tem os seguintes componentes:

  • Equipamento para instalações do cliente (CPE)

    CPE é o ponto final local para a interconexão VPN Connect ou Oracle Cloud Infrastructure FastConnect entre o data center local e a rede virtual na nuvem (VCN) no Oracle Cloud Infrastructure.

  • Banco de Dados IBM Db2

    O IBM Db2 Database (também conhecido como Db2 para Linux, UNIX e Windows ou Db2 LUW Database) Versão 11.5.5 é um RDBMS de terceiros usado para criar aplicativos de armazenamento de dados em larga escala. Um RDBMS de terceiros usado para criar aplicativos de armazenamento de dados em larga escala.

  • Oracle SQL Developer

    O Oracle SQL Developer é um ambiente de desenvolvimento que simplifica o desenvolvimento e o gerenciamento do Oracle Database. Ele oferece um desenvolvimento completo de ponta a ponta dos seus aplicativos PL/SQL, uma planilha para executar consultas e scripts, uma console de DBA para gerenciar o banco de dados, uma interface de relatórios, uma solução completa de modelagem de dados, o Oracle REST Data Services integrado e uma plataforma de migração para migrar seus bancos de dados de terceiros para a Oracle, como IBM Db2 para a Oracle.

    O Oracle SQL Developer é certificado para ser executado em todos os Bancos de Dados Oracle suportados.

  • SQL Loader

    O SQL*Loader carrega dados de arquivos externos em tabelas de um Oracle Database. O SQL*Loader usa as especificações de campo no arquivo de controle para interpretar o formato do arquivo de dados, fazer parsing dos dados de entrada e preencher os arrays de bind que correspondem a uma instrução SQL INSERT usando esses dados. O Oracle Database aceita os dados e executa a instrução INSERT para armazenar os dados no banco de dados.

  • Utilitário de Exportação

    O utilitário Exportar programa copia dados em massa entre uma instância do IBM Db2 Database e um arquivo de dados em um formato especificado pelo usuário. O utilitário de exportação pode ser usado para exportar dados de tabelas para arquivos de dados.

O lado Oracle Cloud Infrastructure da arquitetura tem os seguintes componentes:

  • Região

    Uma região do Oracle Cloud Infrastructure é uma área geográfica localizada que contém um ou mais data centers, chamados domínios de disponibilidade. As regiões são independentes de outras regiões e vastas distâncias podem separá-las (entre países ou mesmo continentes).

  • Compartimento

    Compartimentos são partições lógicas entre regiões dentro de uma tenancy do Oracle Cloud Infrastructure. Use compartimentos para organizar seus recursos no Oracle Cloud, controlar o acesso aos recursos e definir cotas de uso. Para controlar o acesso aos recursos em um determinado compartimento, você define políticas que especificam quem pode acessar os recursos e quais ações eles podem executar.

  • Cloud Guard

    Você pode usar o Oracle Cloud Guard para monitorar e manter a segurança de seus recursos no Oracle Cloud Infrastructure. O Cloud Guard usa receitas do detector que você pode definir para examinar seus recursos quanto a deficiências de segurança e para monitorar operadores e usuários quanto a atividades de risco. Quando qualquer configuração incorreta ou atividade insegura é detectada, o Cloud Guard recomenda ações corretivas e auxilia na execução dessas ações, com base nas receitas do respondedor que você pode definir.

  • Domínio de disponibilidade

    Os domínios de disponibilidade são centros de dados independentes e independentes em uma região. Os recursos físicos em cada domínio de disponibilidade são isolados dos recursos nos outros domínios de disponibilidade, o que fornece tolerância a falhas. Os domínios de disponibilidade não compartilham infraestrutura, como energia ou resfriamento, ou a rede de domínios de disponibilidade interna. Portanto, é improvável que uma falha em um domínio de disponibilidade afete os outros domínios de disponibilidade na região.

  • Domínio de falha

    Um domínio de falha é um agrupamento de hardware e infraestrutura dentro de um domínio de disponibilidade. Cada domínio de disponibilidade tem três domínios de falha com energia e hardware independentes. Quando você distribui recursos entre vários domínios de falha, seus aplicativos podem tolerar falhas físicas do servidor, manutenção do sistema e falhas de energia dentro de um domínio de falha.

  • Rede virtual na nuvem (VCN) e sub-redes

    Um VCN é uma rede personalizável definida por software que você configura em uma região do Oracle Cloud Infrastructure. Como as redes tradicionais de data center, as VCNs oferecem controle total sobre seu ambiente de rede. Uma VCN pode ter vários blocos CIDR não sobrepostos que você pode alterar depois de criar a VCN. Você pode segmentar uma VCN em sub-redes, que podem ter escopo para uma região ou para um domínio de disponibilidade. Cada sub-rede consiste em uma faixa contígua de endereços que não se sobrepõem às outras sub-redes da VCN. É possível alterar o tamanho de uma sub-rede após a criação. Uma sub-rede pode ser pública ou privada.

    Cada instância do serviço Compute é implantada em uma VCN que pode ser segmentada em sub-redes.

  • Gateway de roteamento dinâmico (DRG)

    A DRG é um roteador virtual que fornece um caminho para o tráfego de rede privada entre uma VCN e uma rede fora da região, como uma VCN em outra região do Oracle Cloud Infrastructure, uma rede local ou uma rede em outro provedor de nuvem.

  • Gateway de serviço

    O gateway de serviço fornece acesso de uma VCN a outros serviços, como Oracle Cloud Infrastructure Object Storage. O tráfego da VCN para o serviço Oracle percorre a malha de rede Oracle e nunca passa pela internet.

  • Tabela de Rotas

    As tabelas de rotas virtuais contêm regras para rotear o tráfego de sub-redes para destinos fora de uma VCN, geralmente por meio de gateways.

  • Lista de Segurança

    Para cada sub-rede, você pode criar regras de segurança que especifiquem a origem, o destino e o tipo de tráfego que deve ser permitido dentro e fora da sub-rede.

  • Serviço Bastion host ou Bastion

    Esta arquitetura usa um bastion host. No entanto, você pode usar um bastion host ou o serviço Bastion do Oracle Cloud Infrastructure:

    • Host de Bastion

      O host bastion é uma instância de computação que serve como um ponto de entrada seguro e controlado para a topologia de fora da nuvem. O bastião host é provisionado normalmente em uma zona desmilitarizada (DMZ). Ele permite proteger recursos confidenciais colocando-os em redes privadas que não podem ser acessadas diretamente de fora da nuvem. A topologia tem um único ponto de entrada conhecido que você pode monitorar e auditar regularmente. Assim, você pode evitar expor os componentes mais sensíveis da topologia sem comprometer o acesso a eles.

    • Serviço de bastion

      O Bastion Oracle Cloud Infrastructure fornece acesso seguro restrito e limitado por tempo a recursos que não têm pontos finais públicos e que requerem controles de acesso rigorosos de recursos, como máquinas virtuais e bare metal, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Container Engine for Kubernetes (OKE) e qualquer outro recurso que permita acesso SSH (Secure Shell Protocol). Com o serviço Bastion do Oracle Cloud Infrastructure, você pode ativar o acesso a hosts privados sem implantar e manter um host jump. Além disso, você obtém uma postura de segurança aprimorada com permissões baseadas em identidade e uma sessão SSH centralizada, auditada e limitada por tempo. O Bastion do Oracle Cloud Infrastructure elimina a necessidade de um IP público para acesso bastion, eliminando o problema e a superfície de ataque potencial ao fornecer acesso remoto.

  • Banco de dados autônomo

    Os bancos de dados autônomos do Oracle Cloud Infrastructure são totalmente gerenciados, ambientes de banco de dados pré-configurados que podem ser usados para processamento de transações e cargas de trabalho de data warehousing. Você não precisa configurar ou gerenciar nenhum hardware ou instalar nenhum software. O Oracle Cloud Infrastructure trata da criação do banco de dados, bem como do backup, aplicação de patches, upgrade e ajuste do banco de dados.

  • Armazenamento de objetos

    O armazenamento de objetos fornece acesso rápido a grandes quantidades de dados estruturados e não estruturados de qualquer tipo de conteúdo, incluindo backups de bancos de dados, dados analíticos e conteúdo avançado, como imagens e vídeos. Você pode armazenar com segurança e recuperar dados diretamente da internet ou de dentro da plataforma de nuvem. Você pode dimensionar o armazenamento sem afetar qualquer degradação no desempenho ou na confiabilidade do serviço. Use o armazenamento padrão para armazenamento "dinâmico" necessário para acessar rapidamente, imediatamente e com frequência. Use o armazenamento de arquivos compactados para o armazenamento "frio" que você mantém por longos períodos de tempo e raramente ou raramente acessa.

Recomendações

Use as recomendações a seguir como ponto de partida para projetar uma arquitetura para converter um banco de dados IBM Db2 em um Oracle Autonomous Data Warehouse. Seus requisitos podem ser diferentes da arquitetura descrita aqui.
  • Oracle Autonomous Data Warehouse

    Comece com duas OCPUs e uma TB de armazenamento e ative o dimensionamento automático. Essa configuração garante preço e desempenho ideais.

  • Armazenamento de Arquivos Oracle Cloud Infrastructure

    O serviço Oracle Cloud Infrastructure File Storage fornece um sistema de arquivos de rede durável, escalável, seguro e de nível empresarial. Para um tamanho de banco de dados em bytes tera (TB), é recomendável estabelecer conexão com um sistema de arquivos do serviço File Storage no host do servidor de banco de dados de origem como uma montagem NFS.

  • Cloud Guard

    Clonar e personalizar as receitas padrão fornecidas pelo Oracle para criar receitas personalizadas do detector e do respondedor. Essas receitas permitem especificar que tipo de violações de segurança geram um aviso e quais ações podem ser executadas nelas. Por exemplo, talvez você queira detectar buckets do Object Storage que tenham visibilidade definida como pública.

    Aplique o Cloud Guard no nível da tenancy para cobrir o escopo mais amplo e reduzir a carga administrativa da manutenção de várias configurações.

    Você também pode usar o recurso Lista Gerenciada para aplicar determinadas configurações aos detectores.

  • VCN

    Ao criar uma VCN, determine o número de blocos CIDR necessários e o tamanho de cada bloco com base no número de recursos que você planeja anexar a sub-redes na VCN. Use blocos CIDR que estejam dentro do espaço de endereço IP privado padrão.

    Selecione blocos CIDR que não se sobreponham a nenhuma outra rede (no Oracle Cloud Infrastructure, seu data center local ou outro provedor de nuvem) para a qual você pretenda configurar conexões privadas.

    Após criar um VCN, você pode alterar, adicionar e remover seus blocos CIDR.

    Ao projetar as sub-redes, considere o fluxo de tráfego e os requisitos de segurança. Anexe todos os recursos em uma camada ou atribuição específica à mesma sub-rede, que pode servir como limite de segurança.

    Usar sub-redes regionais.

  • Zonas de segurança

    Para recursos que exigem máxima segurança, a Oracle recomenda que você use zonas de segurança. Uma zona de segurança é um compartimento associado a uma receita definida pela Oracle de políticas de segurança que se baseiam nas melhores práticas. Por exemplo, os recursos em uma zona de segurança não devem estar acessíveis na internet pública e devem ser criptografados usando chaves gerenciadas pelo cliente. Quando você cria e atualiza recursos em uma zona de segurança, o Oracle Cloud Infrastructure valida as operações em relação às políticas na receita da zona de segurança e nega operações que violem qualquer uma das políticas.

Considerações

Considere os seguintes pontos ao implantar esta arquitetura de referência.

  • Escalabilidade e Custo

    Enquanto o dimensionamento automático estiver ativado, você não precisará gerenciar o dimensionamento manualmente para seu data warehouse autônomo. O dimensionamento automático também garante preço e desempenho ideais.

  • Disponibilidade

    O backup do banco de dados autônomo é feito automaticamente e os backups são retidos por 60 dias. Você também pode criar backups manuais para complementar os backups automáticos. Os backups manuais são armazenados em um bucket criado no Oracle Cloud Infrastructure Object Storage. Você pode restaurar e recuperar o banco de dados para qualquer momento durante o período de retenção. Quando você inicia uma recuperação pontual, o Oracle Autonomous Data Warehouse determina e usa o backup que permite uma recuperação mais rápida.

  • Controle de Acesso

    Defina políticas adequadas no Oracle Cloud Infrastructure Identity and Access Management (IAM) para controlar quem pode acessar seus recursos na nuvem e as ações que eles podem executar.

Explore Mais

Saiba mais sobre a migração do IBM Db2 para um banco de dados autônomo no Oracle Cloud.

Revise estes recursos adicionais: