Oracle Open World 2018 aus der Infrastruktur Sicht

Vorwort

In diesem Jahr habe ich meine erste Oracle Open World in San Francisco erlebt. Alles ist sehr groß, man sieht viele Leute aus der ganzen Welt. Die Open World Präsentationen fanden im Moscone Center statt. Das Moscone Center ist San Franciscos größter Kongress- und Ausstellungskomplex und besteht aus mehreren Gebäuden. Parallel zur Open World lief die CodeOne Konferenz. Hier konnten die Besucher neue Oracle Produkte bzw. neue Features und Eigenschaften diverser Produkte in der Praxis ausprobieren.

Bereits im Vorfeld habe ich mir meine persönliche Agenda zusammengestellt. Einige Vorträge waren leider bereits komplett ausgebucht. Zum Beispiel für die Session von Mike Dietrich zum Datenbank-Upgrade gab es keine Plätze mehr. Allgemein waren die Datenbank-Sessions gut besucht und teilweise voll besetzt. Man merkt, wo Oracle wirklich stark. Datenbank bleibt trotz allen neuen und modernen Lösungen ein Highlight und ein USP von Oracle.

Für die Agenda-Planung war es gut zu wissen, dass Vorträge in unterschiedlichen Gebäuden gehalten werden. Man brauchte etwas Zeit zwischen den einzelnen Präsentationen, da die Wege zwischen den Konferenzräumen teilweise sehr weit waren.

Meine Open World

Ich habe die Open World aus der Infrastruktursicht betrachtet und werde nachfolgend über meine Highlights berichten.

Mehr Sicherheit in der Oracle Cloud

In seiner Keynote konzentrierte sich Larry Ellison auf zwei wesentliche Themen: ein neues Sicherheitskonzept in der Oracle Cloud und die Ausbreitung von autonomen Diensten, die auf der „Machine Learning“-Technologie basieren.

Die zweite Generation der Oracle Cloud existiert bereits seit 2017. Ganz neu sind die Sicherheitsmechanismen, die Kundenanwendung bzw. -Infrastruktur vor Angriffen schützen sollen. Ganz interessant finde ich die Einführung von sogenannten Bastion-Servern (Oracle Bezeichnung: Cloud Control Computer). Diese Rechner laufen in der Cloud vor dem Kundennetzwerk, prüfen alle ein- und ausgehende Anfragen und greifen beim Verdacht auf eine Verletzung ein. Endkunden haben keinen Zugriff auf die Cloud-Control-Einheiten, sodass diese nicht gefälscht werden können. Die Algorithmen zum Erkennen und Behandeln von verdächtigen Eingriffen werden komplett automatisiert und durch die „Machine Learning“-Technologie ständig verbessert und erweitert.

Quelle: Lary Ellison Keynote

Weitere Neuigkeiten im Security-Bereich:

  • Für die Verwaltung von Sicherheitsschlüsseln wird der Key Management Service eingeführt. Damit kann der Anwender eigene Schlüssel an einem sicheren Ort in der Cloud verwalten.
  • Der Cloud Access Security Broker (CASB) ist für das Monitoring des Netzwerktraffics und die Suche nach verdächtigem Inhalt verantwortlich. CASB muss in der Cloud extra aktiviert werden.

Quelle: Lary Ellison Keynote

Autonome Datenbank

Zweites Hauptthema der Keynote war die autonome Datenbank. Das Thema ist nicht wirklich neu. Interessant fand ich die folgenden Informationen:

  • Online Patching: die Datenbank bleibt während der Installation von Patches verfügbar.
  • Serverless-Einsatz: Nur wenn die Datenbank „arbeitet“, entstehen Kosten.
  • Autonomous Data Warehouse:
    • Optimiert für komplexes SQL.
    • Unterstützt Columnar-(Spalten)-Format.
    • Erstellt Datenansichten.
  • Autonomous Transaction Processing:
    • Optimiert Abfragen bezüglich der Antwortzeit.
    • Erstellt bei Bedarf notwendige Indizes.

Maria Colgan präsentierte in Ihrem Vortrag interessante Informationen über die autonome Datenbank. Die Migration der Datenbank zum autonomen Data Warehouse wird jetzt vom „Autonomous Data Warehouse Schema Advisor“ unterstützt. Das PL/SQL-Paket kann in der Datenbank installiert werden. Das Tool analysiert die Machbarkeit der Migration. Die Datenbankobjekte werden untersucht und als geeignet bzw. ungeeignet für die Migration gekennzeichnet. Das Paket ist in der MOS Note 2462677.1 zum Download verfügbar.

Interessant war in diesem Vortrag auch eine Liste mit Anwendungsfällen, bei denen der Einsatz der autonomen Datenbank nicht sinnvoll ist:

Quelle: Change Role Of DBA

Eine interessante Analyse der Autonomen Data-Warehouse-Datenbank hat Franck Pachot in seinem Vortrag getätigt. Als er die Datenbank erstelle musste er feststellen, dass die Partitionierung deaktiviert war. Darüber hinaus war der Datenbank-Parameter star_transformation_enabled deaktiviert. Diese Informationen zeigen, dass die Autonome Data-Warehouse-Datenbank momentan noch in den Kinderschuhen steckt und sich eher für kleine Anwendungen mit wenigen Daten eignet.

Cloud@Customer

Die neuen Sicherheitsfunktionalitäten und die Autonome Datenbank werden im Jahr 2019 auch in der Cloud@Customer verfügbar sein.

Exadata und Exadata Cloud Service

Sehr interessant war für mich die Feststellung, dass alle Autonomen Datenbanken in der Cloud auf der Oracle Exadata betrieben werden. Außerdem wurde versichert, dass die Exadata als On-Premises-System bei Oracle auch in der Zukunft eine wichtige Rolle spielen wird.

Hier dazu ein Zitat von Juan Loaiza, Senior Vice President, Database Systems Technologies, Oracle:

„Exadata on-premise remains a major fokus: will exclusively run all database features developed for autonomous database.“

Middleware

Bei der Open World war von der „klassischen“ Middleware fast nichts zu hören. Anbei ein paar Informationen über Oracle Forms und WebLogic Server:

  • Oracle Forms ist als Template im Developer Cloud Service verfügbar.
  • WebLogic Server ist mit dem Kubernetes Cluster zertifiziert.

Datenbank

Mit den Datenbank-Versionen 18 und 19 kommen neue interessante Features besonders im Bereichen Multitenant und Data Guard auf den Markt.

Data-Guard-Neuigkeiten

Mahesh Girkar, (Senior Director, Database HA Development) und Nitin Karkhanis, (Director, Data Guard Broker Development) stellten bei der Open World die Neuigkeiten im Data-Guard-Bereich vor:

  • Data Guard und „NOLOGGING“: In der RDBMS 18 Database sind einige „NOLOGGING“-Operationen erlaubt. Diese sind nur auf Engineered Systems sowie in der Cloud verfügbar. Oracle hat dafür zwei neuen Modi eingeführt:
    • Standby Nologging for Load Performance: Die Daten werden mit NOLOGGING-Klausel in die Datenbank geladen um die bestmöglichen Performance zu erzielen. Die „NOLOGGING“-Datenblöcke werden beim „Standby Managed Recovery“-Prozess automatisch hergestellt.
    • Standby Nologging for Data Availability: Bei dieser sichereren Variante wird sichergestellt, dass alle Operationen in der primären Datenbank in die Standby referenziert werden. Diese Option kann die Performance negativ beeinflussen.
  • Temporäre Tabellen in der Standby-Datenbank: Ab Version 18 ist es möglich, die temporären Tabellen in der Standby-Datenbank (Active Data Guard) zu erstellen. Diese Tabellen werden im Speicher erstellt und sind nur für die einzelne Datenbanksession sichtbar.
  • Die Schnittstelle DGMGRL wurde um weitere nützliche Kommandos erweitert:
    • Anzeigen der Data Guard Konfiguration:
       show all 
    • Aktivieren/deaktivieren den Debug Modus:
       set debug on|off 
    • Das ausgeführte Kommando anzeigen:
       set echo on|off 
    • Zeit für den ausgeführten Befehl:
       set time off|on 
    • Prüfung von Unterschieden in der Parametrisierung zwischen der primären- und der Standby Datenbank:
       validate database spfile 
    • Analysiert die Netzwerkkonfiguration für alle Datenbanken in einer Data-Guard-Konfiguration. Das ist sehr hilfreich, weil die Netzwerkkonfiguration in der Data-Guard-Umgebung sehr aufwändig ist und viel Zeit in Anspruch nimmt:
       validate network configuration 
  • Ab Version 18 ist es auch möglich, die Data-Guard-Skripte in der DGMGRL-Schnittstelle auszuführen.

Folgende Neuerungen werden in Version 19 verfügbar:

  • Der Parameter TRACE_LEVEL wird in der DGMGRL-Oberfläche eingeführt und ersetzt damit den Debug-Schulter
  • Neue Kommandos zum Setzen von Datenbank-Parametern direkt aus der DGMGRL-Umgebung
  • Möglichkeit zum Export/Import der Data-Guard-Konfiguration
  • Neue Möglichkeiten zur Überwachung der Data-Guard-Synchronisation

Quelle: Data Guard New Features

Multitenant Option

Can „John“ Tuzla (Senior Product Manager, Oracle Database) präsentierte in seinem Vortrag die neuen Eigenschaften im Bereich Multitenant. Gerade im Security-Bereich ist hier viel passiert:

  • Die Lösung „Database Vault“ unterstützt seit der RDBMS-Version 12.2 die Multitenant-Technologie und kann auf einzelne PDBs angewandt werden.
  • Mittels Lockdown-Profilen können die Berechtigungen granularer vergeben werden.

Quelle: Multitenant Best Practices

OCI Performance: Best Practices von Entwicklern

Die Mitarbeiter des Oracle PSR (Performance Scalability Reliability) Teams, Stevan Malesevic und Nikolai Potapov, lieferten bei der Open World technische Hinweise für den optimalen Bau und Betrieb von Infrastrukturkomponenten in der Oracle Cloud.

Anbei einige interessante Informationen:

  • In allen Java-basierten PaaS-Angeboten ist die Analyse von Performance-Problemen über die Installation des Java Flight Recorders integriert.
  • Für den Bau eigener Server in der Cloud, empfiehlt es sich nach Möglichkeit, Oracle Enterprise Linux zu nehmen.
  • Wenn man eigene Images in die Cloud bringt, sollte man UEK Kernel nutzen:
    • Für UEK3: Version v3.8.13-79 und höher
    • Für UEK4: Version v4.1.12-112 und höher
  • Bei der Nutzung von eigenen Windows Images ist Folgendes zu beachten:
    • Der PV-(Paravirtual)-Treiber muss mindestens die Version v 3.4.2 haben.
    • Der SIPS-Power-Management-Treiber muss im PV-Treiber deaktiviert werden.
    • MTU Size muss mindestens auf den Wert 900 eingestellt werden.
  • Benutzerspezifische Datenbankinstallation in OCI:
    • Der Datenbank-Parameter filesystemio_options ist auf den Wert „SETALL“ zu setzen.
    • Redologs und Temp-Tablespace sollten auf dem schnellsten Laufwerk platziert werdenn
    • Für die Verbesserung der I/O-Performance sollte der aktuelle UEK Kernel verwendet werden.

Quelle: OCI Best Practices

Fazit

Aus meiner Sicht sieht Oracle die eigene Zukunft in der Bereitstellung von Cloud-Lösungen und möchte sich dafür als bester Cloud-Anbieter der Welt positionieren.

Für mich persönlich hat sich die Teilnahme an der Open World gelohnt. In vielen interessanten fachlichen Vorträge konnte ich mein Fachwissen erweitern. In Roadmap Sessions und Keynotes erfuhr ich Wissenswertes über die strategische Entwicklung von Oracle. In vielen Gesprächen mit Oracle Produkt-Managern konnte ich viele offene technische Fragen klären und nützliche Informationen über die Zukunft von einzelnen Produkten erfahren. In zahlreichen Gesprächen mit Oracle Anwendern aus der ganzen Welt konnte ich praktische Erfahrungen austauschen und neue Kontakte knüpfen.

Advertisements

Autor: Neselovskyi, Borys

Oracle Database / Middleware / Engineered System Infrastructure Solution Architect

Ein Gedanke zu „Oracle Open World 2018 aus der Infrastruktur Sicht“

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s