Szerkesztés

Share via


Murex MX.3 számítási feladat üzemeltetve az Azure-ban az Oracle használatával

Azure Firewall
Azure ExpressRoute
Azure Key Vault
Azure Storage
Azure Monitor

A cikk célja, hogy technikai részleteket nyújtson a Murex számítási feladatok Azure-beli implementálásához.

Architektúra

A Murex MX.3 számítási feladatok olyan adatbázisokon futtathatók, mint az Oracle, a Sybase vagy az SQL Server. Ez az architektúra az MX.3-alkalmazás oracle adatbázisként való implementálásának részleteire összpontosít.

Egy Murex MX.3-alkalmazás Azure-architektúrájának ábrája.

Töltse le az architektúra Visio-fájlját.

Munkafolyamat

  • Az Azure-ban üzemeltetett alkalmazásszint MX.3 bemutatóréteg-összetevőjének elérése Azure ExpressRoute- vagy VPN-kapcsolat használatával az Azure és a helyszíni környezet között. A kapcsolatot az Azure Firewall védi.
  • Virtuális asztali infrastruktúra (VDI)-megoldások, például a Citrix használatával érheti el a bemutató réteget. A réteget közvetlenül is elérheti egy asztali alkalmazáson keresztül, vagy az MX.3 alkalmazás által biztosított webes felületen.
  • Az alkalmazásszint tartalmazza a bemutató réteget, az üzleti réteget, a vezénylési réteget és a rácsréteget. Hozzáfér az Oracle-adatbázishoz adatok tárolásához és lekéréséhez.
  • A bemutató réteg hozzáfér az üzleti réteghez, a vezénylési réteghez és a rácsréteg összetevőihez az üzleti folyamat befejezéséhez.
  • Az Oracle-adatbázis az Azure Premium SSD-t vagy az Azure NetApp Filest használja tárolási mechanizmusként a gyorsabb hozzáférés érdekében.
  • Az alkalmazásréteg hozzáfér az Azure Key Vault szolgáltatásaihoz a titkosítási kulcsok és titkos kódok biztonságos tárolásához.
  • Rendszergazda felhasználók biztonságosan férnek hozzá a Murex MX.3-kiszolgálókhoz az Azure Bastion szolgáltatással.

Összetevők

  • Azure Bastion: Az Azure Bastion egy teljes körűen felügyelt szolgáltatás, amely biztonságosabb és zökkenőmentesebb távoli asztali protokollt (RDP) és Secure Shell protokollt (SSH) biztosít a virtuális gépekhez (VM-ekhez) anélkül, hogy nyilvános IP-címeken keresztüli kitettséget biztosítanának.
  • Azure Monitor: Az Azure Monitor segítséget nyújt az Azure- és a helyszíni környezetek telemetriai adatainak gyűjtésében, elemzésében és a telemetriaadatokkal kapcsolatos tevékenységekben.
  • Azure Firewall: Az Azure Firewall egy natív felhőbeli és intelligens hálózati tűzfalbiztonsági szolgáltatás, amely a legjobb fenyegetésvédelmet nyújtja az Azure-ban futó felhőbeli számítási feladatok számára.
  • Azure ExpressRoute: Az Azure ExpressRoute használatával privát kapcsolatokat hozhat létre az Azure-adatközpontok és az infrastruktúra között a helyszínen vagy egy közös elhelyezési környezetben.
  • Azure Files: Teljes körűen felügyelt fájlmegosztások a felhőben, amelyek az iparági szabványnak megfelelő SMB- és NFS-protokollokkal érhetők el.
  • Azure Disk Storage: Az Azure Disk Storage nagy teljesítményű, tartós blokktárolót kínál a küldetéshez és az üzletileg kritikus fontosságú alkalmazásokhoz.
  • Azure Site Recovery: Replikációs, feladatátvételi és helyreállítási folyamatok üzembe helyezése a Site Recovery használatával, hogy az alkalmazások a tervezett és nem tervezett leállások során is működjenek.
  • Azure NetApp Files: Az Azure NetApp Files egy nagyvállalati szintű, nagy teljesítményű, forgalmi díjas fájltárolási szolgáltatás.
  • Azure Key Vault: Az Azure Key Vault használatával biztonságosan tárolhatja és elérheti a titkos kulcsokat.
  • Azure VPN Gateway: A VPN Gateway titkosított forgalmat küld egy Azure-beli virtuális hálózat és egy helyszíni hely között a nyilvános interneten keresztül.
  • Azure Policy: Az Azure Policy használatával szabályzatdefiníciókat hozhat létre, rendelhet hozzá és kezelhet az Azure-környezetben.
  • Azure Backup: Az Azure Backup költséghatékony, biztonságos, egykattintásos biztonsági mentési megoldás, amely méretezhető a biztonsági mentési tárolási igények alapján.

Forgatókönyv részletei

A Murex a kereskedelem, a kockázatkezelés, a feldolgozási műveletek és a kereskedelem utáni megoldások vezető globális szoftverszolgáltatója a tőkepiacokon. Számos bank üzembe helyezi a Murex harmadik generációs platformját, az MX.3-at a kockázatok kezelésére, az átalakítás felgyorsítására és a megfelelőség egyszerűsítésére, mindezt a bevétel növekedésének elősegítésére. A Murex platform lehetővé teszi az ügyfelek számára, hogy nagyobb ellenőrzést kapjanak a műveleteik felett, javíthassák a hatékonyságot és csökkentsék az üzemeltetési költségeket.

Az MX.3 egy háromrétegű architektúrastruktúrán alapuló ügyfél-/kiszolgálóalkalmazás. A bankok az MX.3-at használják üzleti igényeikhez, például az értékesítéshez és a kereskedelemhez, a vállalati kockázatkezeléshez, valamint a biztosítékokhoz és a befektetésekhez.

A Microsoft Azure gyors és egyszerű módot biztosít a Murex-ügyfeleknek egy MX.3-infrastruktúra létrehozására és skálázására. Az Azure biztonságos, megbízható és hatékony környezetet biztosít az éles, fejlesztési és tesztelési rendszerekhez. Jelentősen csökkenti az MX.3 környezet működtetéséhez szükséges infrastrukturális költségeket.

A Murex MX.3 alkalmazás, számítási és tárolási követelmények különböző szintjeiről és rétegeiről a Murex műszaki csapatától tájékozódhat.

A Linux a megfelelő vállalat védjegye. A védjegy használata nem utal jóváhagyásra.

Lehetséges használati esetek

Ez a megoldás ideális a pénzügyi iparágban való használatra. Az alábbiakban néhány lehetséges használati esetet íme néhány.

  • A műveletek jobb ellenőrzése, a hatékonyság javítása és az infrastruktúra költségeinek csökkentése.
  • Biztonságos, megbízható és hatékony környezetet hozhat létre az éles környezethez és a fejlesztéshez.

Megfontolások

Ezek a szempontok implementálják az Azure Well-Architected Framework alappilléreit, amely a számítási feladatok minőségének javítására használható vezérelvek halmaza. További információ: Microsoft Azure Well-Architected Framework.

A Murex MX.3 egy összetett számítási feladat, amely magas memóriával, alacsony késéssel és magas rendelkezésre állási követelményekkel rendelkezik. Ez a szakasz néhány olyan technikai szempontot mutat be, amelyeket elemezni kell egy Murex MX.3 számítási feladat Azure-beli implementálása során.

  • Az MX.3 ügyfél-/kiszolgálóarchitektúrát használ. Az Azure-ban történő implementáláskor egy szolgáltatásként (IaaS-) architektúrát kell követnie. Gondosan elemezze a natív Azure-szolgáltatásokat, hogy megfeleljenek a Murex műszaki követelményeinek.
  • Az MX.3-megoldást teljesen üzembe helyezheti az Azure-ban, vagy egy hibrid modellel üzembe helyezheti az Azure-összetevők egy részét. Ez a cikk nem foglalkozik hibrid modellekkel. A hibrid üzemi modell használata előtt gondosan elemezze az architektúrát és a műszaki követelményeket. Az MX.3-hoz készült hibrid üzemi modelleket a Murex csapata műszaki felülvizsgálatnak veti alá.
  • Az MX.3 ügyfélszintet közvetlenül a felhasználói asztalról vagy vDI-megoldásokon, például a Citrixen keresztül érheti el.
  • A murex MX.3 számítási feladatok különböző szinteken meghatározott típusú számítási erőforrásokat igényelnek a funkcionális és műszaki követelményeknek való megfeleléshez. Az MX.3 számítási feladatok számítási, memória- és tárolási követelményeinek megismeréséhez tekintse meg a Murex MX.3 architektúrát .
  • Az MX.3 alkalmazáshoz külső (internet) és belső (helyszíni) kapcsolat szükséges a feladatok elvégzéséhez. Az MX.3-alkalmazás Azure-architektúrájának támogatnia kell egy biztonságos kapcsolati modellt a belső és külső szolgáltatásokkal való integrációhoz. Helyszíni szolgáltatásokkal azure-beli helyek közötti VPN vagy ExpressRoute (ajánlott) használatával csatlakozhat.
  • Biztonsági mentéshez használhatja az Azure natív biztonsági mentési szolgáltatásait az Azure Storage-ral kombinálva. Ezeket a szolgáltatásokat használhatja az alkalmazás virtuális gépeinek napi, heti vagy havi biztonsági mentéséhez, illetve bármely más alkalmazásszint-specifikus biztonsági mentési/archiválási követelményhez. Az adatbázis-követelményekhez használja az adatbázis natív replikációs vagy biztonsági mentési eszközeit.
  • Az Azure-beli Murex-megoldások magas rendelkezésre állása és rugalmassága érdekében az alkalmazásszint minden rétegét legalább két virtuális gépen kell futtatnia. Az Azure rendelkezésre állási csoport konfigurációjának használatával több virtuális gép magas rendelkezésre állását érheti el. Az Azure-beli virtuálisgép-méretezési csoportokat a redundancia és a több példány között elosztott alkalmazások jobb teljesítménye érdekében is használhatja. A vezénylési réteg magas rendelkezésre állását úgy érheti el, hogy több példányban üzemelteti őket, és egyéni szkriptekkel invoktálja a példányokat. A magas rendelkezésre állási követelmények eléréséhez az adatbázis magas rendelkezésre állási funkcióit használhatja, például az Oracle Data Guardot vagy az SQL Server Always On-t.
  • A Murex-számítási feladatokhoz szükséges teljesítménymetrikák eléréséhez fontolja meg az MX.3 alkalmazáskönyvtár és -adatbázisok tárolását az Azure Managed Disksben prémium SSD-vel. A másodpercenkénti nagy bemeneti/kimeneti műveletekhez és az alacsony késési követelményekhez az Azure NetApp Filesot használhatja tárolási lehetőségként. Az Azure-ban a közelségi elhelyezési csoport és a hálózatgyorsítás használatával magas hálózati átviteli sebességet érhet el a rétegek között.
  • Az Azure Monitor használatával figyelheti az Azure-infrastruktúra összetevőit. A riasztási mechanizmussal bármilyen megelőző műveletet végrehajthat, például automatikus skálázást vagy értesítést.
  • Az Azure Key Vaulthoz hasonló szolgáltatások segítségével kulcsok és tanúsítványok tárolásával oldhatja meg az MX.3-alkalmazás biztonsági követelményeit az Azure-ban. Az Azure-beli virtuális hálózatok, hálózati biztonsági csoportok (NSG-k) és alkalmazásbiztonsági csoportok segítségével szabályozhatja a különböző rétegek és rétegek közötti hozzáférést. Az Azure Firewall, a DDoS Protection és Azure-alkalmazás Gateway vagy Web Application Firewall szolgáltatással a biztonsági követelményektől függően megvédheti az előtérbeli réteget.
  • Az infrastruktúra automatizálását az Infrastruktúra kódként (IaC) szolgáltatások, például az Azure Resource Manager-sablonok vagy a Terraform-szkriptek használatával érheti el. A Murex DevOps-eszközökkel kezelheti az alkalmazásszintű DevOps-követelményeket.

Megbízhatóság

A megbízhatóság biztosítja, hogy az alkalmazás megfeleljen az ügyfelek felé vállalt kötelezettségeknek. További információ: A megbízhatósági pillér áttekintése.

  • Az alkalmazásszint minden rétege legalább két virtuális gépen vagy virtuálisgép-méretezési csoportban található az egyes rendelkezésre állási zónákban a magas rugalmasság támogatása érdekében.
  • Az alkalmazásszint üzleti és rácsrétegei virtuálisgép-méretezési csoportokban találhatók. Ezek a méretezési csoportok támogatják a virtuális gépek automatikus skálázását előre konfigurált feltételek alapján.
  • A vezénylési rétegek esetében a kiszolgálók szükség esetén különböző virtuális gépeken is eloszthatók. Ha problémák merülnek fel az egyik virtuális géppel kapcsolatban, automatizálási szkripteket (Resource Manager-sablont vagy Terraformot) és riasztási értesítéseket konfigurálhat további virtuális gépek automatikus kiépítéséhez.
  • Az adatmegőrzési szint esetében az Oracle-adatbázis magas rendelkezésre állását egy Oracle Data Guard-megoldással érheti el. Ebben a megoldásban több virtuális gép fut a rendelkezésre állási zónák között, és ezek között aktív replikáció van konfigurálva.
  • Az alkalmazásszint esetében a redundáns virtuális gépek az egyes rétegekhez vannak üzemeltetve. Ha bármelyik virtuális gépen katasztrófa történik, az Azure biztosítja, hogy a virtuális gép egy másik példánya automatikusan ki legyen építve a vészhelyreállítás szükséges szintjének támogatásához.
  • Vészhelyreállításhoz a vészhelyreállítási helyet egy másik Azure-régióban kell futtatnia. Aktív/aktív vagy aktív/passzív vészhelyreállítási konfigurációkat használhat a helyreállítási pont célkitűzése és a helyreállítási idő objektív követelményei alapján. A Site Recovery használatával automatizálhatja a vészhelyreállítási folyamatot és a natív adatbázis-replikációt. A biztonsági mentési eszközökkel is elérheti az RPO-metrikák szükséges szintjét.
  • Az adatmegőrzési szint esetében a maximális teljesítménnyel (szinkron véglegesítés) rendelkező Oracle DataGuardot kell beállítania az MX.3-ra gyakorolt hatás elkerülése érdekében. Az Oracle adatbázispéldányai a rendelkezésre állási zónák között biztosítják, hogy az alkalmazás minimális adatvesztéssel legyen helyreállítva.
  • Régióhiba esetén automatizálási szkriptek (Resource Manager vagy Terraform) vagy Site Recovery-szolgáltatások használatával gyorsan kiépítheti a környezetet egy párosított Azure-régióban.
  • A helyreállítási pont objektív követelményeitől függően használhat natív Oracle biztonsági mentési megoldásokat, például a Recovery Managert (RMAN) az adatbázis rendszeres biztonsági mentéséhez és visszaállításához.

Biztonság

A biztonság biztosítékokat nyújt a szándékos támadások és az értékes adatokkal és rendszerekkel való visszaélés ellen. További információ: A biztonsági pillér áttekintése.

  • Az Azure Firewall használatával védheti az MX.3 virtuális hálózatot. Segít a fenyegetésfelderítésben és a bemutató rétegbe irányuló bejövő forgalom szabályozásában, valamint az alkalmazásszintről az internetre irányuló kimenő forgalom szabályozásában.
  • Ha az NSG-k az MX.3-alkalmazások alkalmazás-alhálózatában és adatbázis-alhálózatában vannak, szabályozhatják az adatbázis, az üzleti és a vezénylési réteg bejövő és kimenő hálózati forgalmát.
  • Az Azure Key Vault szolgáltatással biztonságosan tárolhat bizalmas információkat és tanúsítványokat.

Költségoptimalizálás

A költségoptimalizálás a szükségtelen kiadások csökkentésének és a működési hatékonyság javításának módjairól szól. További információ: A költségoptimalizálási pillér áttekintése.

  • Infrastruktúra-erőforrásokat üzemeltethet olyan VDI-megoldásokhoz, mint a Citrix az Azure-ban. Az ügyfélszint VDI-megoldásokkal éri el az alkalmazásszintet, és optimalizálja a megoldás teljes költségét és teljesítményét.
  • A számításhoz használja az Azure Reservations és az Azure Megtakarítási csomagot a számításhoz , és jelentős megtakarítást kapjon használatalapú fizetéses árakon.

Az Azure díjkalkulátorával megbecsülheti a költségeket.

Működés eredményessége

Az üzemeltetési kiválóság azokat az üzemeltetési folyamatokat fedi le, amelyek üzembe helyeznek egy alkalmazást, és éles környezetben tartják azt. További információ: A működési kiválósági pillér áttekintése.

  • Az Azure Monitor használatával monitorozhatja a platformot, és az Azure Monitor-naplókkal figyelheti az alkalmazást. Emellett saját egyéni eszközt is konfigurálhat a platform és az alkalmazás monitorozásához, ha szükséges.
  • Az erőforrások címkézésével címkézheti az erőforrásokat, és egy informatikai szolgáltatásfelügyeleti rendszer hatékony integrálásával kiterjesztheti a riasztások és értesítések monitorozását.
  • Az infrastruktúra-kiépítési folyamat automatizálásához használhat IaC-eszközöket, például Resource Manager-sablonokat vagy Terraform-szkripteket. Az Azure DevOps-eszközökkel integrálhatja az IaC-eszközöket a Murex DevOps-eszközök láncával.
  • Az Azure-szabályzatok használatával kodifikálhatja a biztonsági vagy megfelelőségi követelményeket, és ellenőrizheti az Azure-környezetet a naplózási és megfelelőségi követelmények szempontjából.

A virtuális gépeket az alkalmazásszint vezénylési rétegében egyéni szkriptek használatával építheti ki.

Teljesítmény hatékonysága

A teljesítménybeli hatékonyság lehetővé teszi, hogy a számítási feladatok hatékonyan méretezhetők legyenek a felhasználók igényei szerint. További információ: Teljesítményhatékonysági pillér áttekintése.

  • Az Azure NetApp Files Ultra Storage használatával magas tárolási teljesítményt érhet el egy adatbázis-kiszolgáló számára az Oracle-adatbázis üzemeltetéséhez. Az Azure-beli virtuális gépek azonban felügyelt lemezzel is használhatók az alacsonyabb tárolási teljesítményhez, például a Prémium SSD-tárolóhoz.
  • Alacsony késésű forgatókönyvek esetén használja az Azure közelségi elhelyezési csoportjait az alkalmazás és a megőrzési szint között.
  • A jobb teljesítmény és megbízhatóság érdekében az ExpressRoute használatával csatlakozhat egy helyszíni rendszerhez.
  • Az Azure Files használatával tárolhatja az MX.3 alkalmazásszint által használt fájlokat, például konfigurációs fájlokat, naplófájlokat és bináris fájlokat.

Küllős hálózati modell

Az MX.3 számítási feladatok Azure-ban történő implementálásakor kulcsfontosságú szempont a kezdőzóna architektúrájának meghatározása. Ez az architektúra tartalmazza az előfizetést, az erőforráscsoportot, a virtuális hálózat elkülönítését és a megoldás különböző összetevői közötti kapcsolatot. Ez a szakasz az MX.3 számítási feladat Azure-beli implementálásához szükséges kezdőzóna-architektúrát ismerteti a Microsoft felhőadaptálási keretrendszer alapján.

Az alábbi ábrán egy olyan célzóna magas szintű nézete látható, amely a küllős hálózati topológiát használja az Azure-ban.

Az Azure-szolgáltatásokkal rendelkező küllős modell példáját bemutató ábra.

  • A modell használata lehetővé teszi a küllős hálózatok erős elkülönítését a különböző környezetek futtatásához. A modell emellett fenntartja a biztonságos vezérlési hozzáférést és a megosztott szolgáltatási réteget a központi hálózaton.
  • Ugyanazt a küllős modellt használhatja egy másik régióban, mint egy többrégiós megoldás. Minden régióhoz létrehozhat egy központot, amelyet különböző küllők követnek a nem éles és éles környezetekhez.
  • Ezt a célzónát egyetlen vagy több előfizetéshez használhatja attól függően, hogy a szervezet hogyan kategorizálja az alkalmazásokat.

A célzóna minden összetevőjét az alábbiakban tárgyaljuk.

Központ: A központ egy virtuális hálózat, amely központi helyként szolgál az MX.3-ügyfél helyszíni hálózatához való külső kapcsolatok kezeléséhez, valamint a több számítási feladat által használt szolgáltatások üzemeltetéséhez.

Küllő: A küllők olyan virtuális hálózatok, amelyek az MX.3 Azure-számítási feladatait üzemeltetik, és virtuális hálózati társviszony-létesítésen keresztül csatlakoznak a központi központhoz.

Virtuális hálózatok közötti társviszony: A küllős virtuális hálózatok virtuális társviszony-létesítéssel csatlakoznak egymáshoz, ami támogatja a virtuális hálózatok közötti alacsony késésű kapcsolatokat.

Átjáró: Az átjáró az MX.3-ügyfél helyszíni hálózatáról az Azure-beli virtuális hálózatra küldi a forgalmat. A forgalmat az elküldése előtt titkosíthatja.

Átjáró-alhálózat: Az átjáró, amely a helyszíni forgalomról az Azure-ba küldi a forgalmat, az átjáró alhálózatának nevezett alhálózatot használja. Az átjáróalhálózat a virtuális hálózat azon IP-címtartományának része, amelyet a virtuális hálózat konfigurálásakor ad meg. Tartalmazza a virtuális hálózati átjáró-erőforrások és -szolgáltatások által használt IP-címeket.

Azure Jumpbox virtuális gép: A Jumpbox dinamikus IP-cím használatával csatlakoztatja az alkalmazás- és adatmegőrzési szintek Azure-beli virtuális gépeit. A Jumpbox megakadályozza, hogy az összes alkalmazás- és adatbázis-virtuális gép nyilvánosan elérhető legyen. Ez a kapcsolat az a belépési pont, amellyel rdP-n keresztül csatlakozhat a helyszíni hálózatról.

Azure Firewall: Az MX.3 virtuális gépek és az internet közötti bejövő és kimenő kapcsolatokat az Azure Firewallon keresztül kell irányítania. Az ilyen kapcsolatok tipikus példái az időszinkronizálás és a víruskereső definíciójának frissítése.

Azure Bastion: Az Azure Bastion használatával biztonságosan csatlakoztathatja az alkalmazást és az adatbázis virtuális gépeket az Azure Portalon keresztül. Helyezze üzembe az Azure Bastion-gazdagépet a központi virtuális hálózaton belül, majd nyissa meg a virtuális gépeket a társviszonyban lévő küllős virtuális hálózatokban. Ez az összetevő nem kötelező, és igény szerint használhatja.

Azure Bastion-alhálózat: Az Azure Bastionhoz dedikált alhálózatra van szükség: AzureBastionSubnet. Létre kell hoznia ezt az alhálózatot a központban, és üzembe kell helyeznie a Bastion gazdagépet ebben az alhálózatban.

Azure felügyeleti alhálózat: Az Azure Jumpboxnak a felügyeleti alhálózatban kell lennie. A Jumpbox olyan virtuális gépeket tartalmaz, amelyek felügyeleti és monitorozási képességeket implementálnak a küllős virtuális hálózaton lévő alkalmazás- és adatbázis virtuális gépekhez.

Alkalmazás alhálózata: Itt helyezheti el az összes összetevőt az alkalmazásszint alatt. A dedikált alkalmazásalhálózattal emellett az üzleti, vezénylési és műszaki szolgáltatási rétegek felé irányuló forgalom szabályozása is segít az NSG-ken keresztül.

Adatbázis-alhálózat: Az összetevőket egy dedikált alhálózatban helyezheti el az adatbázis-alhálózatban az adatbázis körüli forgalom kezeléséhez.

Privát kapcsolat: Az Olyan Azure-szolgáltatások, mint a Recovery Services-tárolók, az Azure Cache for Redis és az Azure Files mind a virtuális hálózathoz való privát kapcsolaton keresztül kapcsolódnak. A szolgáltatások és a virtuális hálózat közötti privát kapcsolat biztosítja az Azure-beli végpontok közötti kapcsolatot azáltal, hogy megszünteti az internetes adatexpozíciót.

Közreműködők

Ezt a cikket a Microsoft tartja karban. Eredetileg a következő közreműködők írták.

Fő szerzők:

Egyéb közreműködők:

A nem nyilvános LinkedIn-profilok megtekintéséhez jelentkezzen be a LinkedInbe.

Következő lépések