Oracle Open World 2018 aus der Infrastruktur Sicht

Vorwort

In diesem Jahr habe ich meine erste Oracle Open World in San Francisco erlebt. Alles ist sehr groß, man sieht viele Leute aus der ganzen Welt. Die Open World Präsentationen fanden im Moscone Center statt. Das Moscone Center ist San Franciscos größter Kongress- und Ausstellungskomplex und besteht aus mehreren Gebäuden. Parallel zur Open World lief die CodeOne Konferenz. Hier konnten die Besucher neue Oracle Produkte bzw. neue Features und Eigenschaften diverser Produkte in der Praxis ausprobieren.

Bereits im Vorfeld habe ich mir meine persönliche Agenda zusammengestellt. Einige Vorträge waren leider bereits komplett ausgebucht. Zum Beispiel für die Session von Mike Dietrich zum Datenbank-Upgrade gab es keine Plätze mehr. Allgemein waren die Datenbank-Sessions gut besucht und teilweise voll besetzt. Man merkt, wo Oracle wirklich stark. Datenbank bleibt trotz allen neuen und modernen Lösungen ein Highlight und ein USP von Oracle.

Für die Agenda-Planung war es gut zu wissen, dass Vorträge in unterschiedlichen Gebäuden gehalten werden. Man brauchte etwas Zeit zwischen den einzelnen Präsentationen, da die Wege zwischen den Konferenzräumen teilweise sehr weit waren.

Meine Open World

Ich habe die Open World aus der Infrastruktursicht betrachtet und werde nachfolgend über meine Highlights berichten.

Mehr Sicherheit in der Oracle Cloud

In seiner Keynote konzentrierte sich Larry Ellison auf zwei wesentliche Themen: ein neues Sicherheitskonzept in der Oracle Cloud und die Ausbreitung von autonomen Diensten, die auf der „Machine Learning“-Technologie basieren.

Die zweite Generation der Oracle Cloud existiert bereits seit 2017. Ganz neu sind die Sicherheitsmechanismen, die Kundenanwendung bzw. -Infrastruktur vor Angriffen schützen sollen. Ganz interessant finde ich die Einführung von sogenannten Bastion-Servern (Oracle Bezeichnung: Cloud Control Computer). Diese Rechner laufen in der Cloud vor dem Kundennetzwerk, prüfen alle ein- und ausgehende Anfragen und greifen beim Verdacht auf eine Verletzung ein. Endkunden haben keinen Zugriff auf die Cloud-Control-Einheiten, sodass diese nicht gefälscht werden können. Die Algorithmen zum Erkennen und Behandeln von verdächtigen Eingriffen werden komplett automatisiert und durch die „Machine Learning“-Technologie ständig verbessert und erweitert.

Quelle: Lary Ellison Keynote

Weitere Neuigkeiten im Security-Bereich:

  • Für die Verwaltung von Sicherheitsschlüsseln wird der Key Management Service eingeführt. Damit kann der Anwender eigene Schlüssel an einem sicheren Ort in der Cloud verwalten.
  • Der Cloud Access Security Broker (CASB) ist für das Monitoring des Netzwerktraffics und die Suche nach verdächtigem Inhalt verantwortlich. CASB muss in der Cloud extra aktiviert werden.

Quelle: Lary Ellison Keynote

Autonome Datenbank

Zweites Hauptthema der Keynote war die autonome Datenbank. Das Thema ist nicht wirklich neu. Interessant fand ich die folgenden Informationen:

  • Online Patching: die Datenbank bleibt während der Installation von Patches verfügbar.
  • Serverless-Einsatz: Nur wenn die Datenbank „arbeitet“, entstehen Kosten.
  • Autonomous Data Warehouse:
    • Optimiert für komplexes SQL.
    • Unterstützt Columnar-(Spalten)-Format.
    • Erstellt Datenansichten.
  • Autonomous Transaction Processing:
    • Optimiert Abfragen bezüglich der Antwortzeit.
    • Erstellt bei Bedarf notwendige Indizes.

Maria Colgan präsentierte in Ihrem Vortrag interessante Informationen über die autonome Datenbank. Die Migration der Datenbank zum autonomen Data Warehouse wird jetzt vom „Autonomous Data Warehouse Schema Advisor“ unterstützt. Das PL/SQL-Paket kann in der Datenbank installiert werden. Das Tool analysiert die Machbarkeit der Migration. Die Datenbankobjekte werden untersucht und als geeignet bzw. ungeeignet für die Migration gekennzeichnet. Das Paket ist in der MOS Note 2462677.1 zum Download verfügbar.

Interessant war in diesem Vortrag auch eine Liste mit Anwendungsfällen, bei denen der Einsatz der autonomen Datenbank nicht sinnvoll ist:

Quelle: Change Role Of DBA

Eine interessante Analyse der Autonomen Data-Warehouse-Datenbank hat Franck Pachot in seinem Vortrag getätigt. Als er die Datenbank erstelle musste er feststellen, dass die Partitionierung deaktiviert war. Darüber hinaus war der Datenbank-Parameter star_transformation_enabled deaktiviert. Diese Informationen zeigen, dass die Autonome Data-Warehouse-Datenbank momentan noch in den Kinderschuhen steckt und sich eher für kleine Anwendungen mit wenigen Daten eignet.

Cloud@Customer

Die neuen Sicherheitsfunktionalitäten und die Autonome Datenbank werden im Jahr 2019 auch in der Cloud@Customer verfügbar sein.

Exadata und Exadata Cloud Service

Sehr interessant war für mich die Feststellung, dass alle Autonomen Datenbanken in der Cloud auf der Oracle Exadata betrieben werden. Außerdem wurde versichert, dass die Exadata als On-Premises-System bei Oracle auch in der Zukunft eine wichtige Rolle spielen wird.

Hier dazu ein Zitat von Juan Loaiza, Senior Vice President, Database Systems Technologies, Oracle:

„Exadata on-premise remains a major fokus: will exclusively run all database features developed for autonomous database.“

Middleware

Bei der Open World war von der „klassischen“ Middleware fast nichts zu hören. Anbei ein paar Informationen über Oracle Forms und WebLogic Server:

  • Oracle Forms ist als Template im Developer Cloud Service verfügbar.
  • WebLogic Server ist mit dem Kubernetes Cluster zertifiziert.

Datenbank

Mit den Datenbank-Versionen 18 und 19 kommen neue interessante Features besonders im Bereichen Multitenant und Data Guard auf den Markt.

Data-Guard-Neuigkeiten

Mahesh Girkar, (Senior Director, Database HA Development) und Nitin Karkhanis, (Director, Data Guard Broker Development) stellten bei der Open World die Neuigkeiten im Data-Guard-Bereich vor:

  • Data Guard und „NOLOGGING“: In der RDBMS 18 Database sind einige „NOLOGGING“-Operationen erlaubt. Diese sind nur auf Engineered Systems sowie in der Cloud verfügbar. Oracle hat dafür zwei neuen Modi eingeführt:
    • Standby Nologging for Load Performance: Die Daten werden mit NOLOGGING-Klausel in die Datenbank geladen um die bestmöglichen Performance zu erzielen. Die „NOLOGGING“-Datenblöcke werden beim „Standby Managed Recovery“-Prozess automatisch hergestellt.
    • Standby Nologging for Data Availability: Bei dieser sichereren Variante wird sichergestellt, dass alle Operationen in der primären Datenbank in die Standby referenziert werden. Diese Option kann die Performance negativ beeinflussen.
  • Temporäre Tabellen in der Standby-Datenbank: Ab Version 18 ist es möglich, die temporären Tabellen in der Standby-Datenbank (Active Data Guard) zu erstellen. Diese Tabellen werden im Speicher erstellt und sind nur für die einzelne Datenbanksession sichtbar.
  • Die Schnittstelle DGMGRL wurde um weitere nützliche Kommandos erweitert:
    • Anzeigen der Data Guard Konfiguration:
       show all 
    • Aktivieren/deaktivieren den Debug Modus:
       set debug on|off 
    • Das ausgeführte Kommando anzeigen:
       set echo on|off 
    • Zeit für den ausgeführten Befehl:
       set time off|on 
    • Prüfung von Unterschieden in der Parametrisierung zwischen der primären- und der Standby Datenbank:
       validate database spfile 
    • Analysiert die Netzwerkkonfiguration für alle Datenbanken in einer Data-Guard-Konfiguration. Das ist sehr hilfreich, weil die Netzwerkkonfiguration in der Data-Guard-Umgebung sehr aufwändig ist und viel Zeit in Anspruch nimmt:
       validate network configuration 
  • Ab Version 18 ist es auch möglich, die Data-Guard-Skripte in der DGMGRL-Schnittstelle auszuführen.

Folgende Neuerungen werden in Version 19 verfügbar:

  • Der Parameter TRACE_LEVEL wird in der DGMGRL-Oberfläche eingeführt und ersetzt damit den Debug-Schulter
  • Neue Kommandos zum Setzen von Datenbank-Parametern direkt aus der DGMGRL-Umgebung
  • Möglichkeit zum Export/Import der Data-Guard-Konfiguration
  • Neue Möglichkeiten zur Überwachung der Data-Guard-Synchronisation

Quelle: Data Guard New Features

Multitenant Option

Can „John“ Tuzla (Senior Product Manager, Oracle Database) präsentierte in seinem Vortrag die neuen Eigenschaften im Bereich Multitenant. Gerade im Security-Bereich ist hier viel passiert:

  • Die Lösung „Database Vault“ unterstützt seit der RDBMS-Version 12.2 die Multitenant-Technologie und kann auf einzelne PDBs angewandt werden.
  • Mittels Lockdown-Profilen können die Berechtigungen granularer vergeben werden.

Quelle: Multitenant Best Practices

OCI Performance: Best Practices von Entwicklern

Die Mitarbeiter des Oracle PSR (Performance Scalability Reliability) Teams, Stevan Malesevic und Nikolai Potapov, lieferten bei der Open World technische Hinweise für den optimalen Bau und Betrieb von Infrastrukturkomponenten in der Oracle Cloud.

Anbei einige interessante Informationen:

  • In allen Java-basierten PaaS-Angeboten ist die Analyse von Performance-Problemen über die Installation des Java Flight Recorders integriert.
  • Für den Bau eigener Server in der Cloud, empfiehlt es sich nach Möglichkeit, Oracle Enterprise Linux zu nehmen.
  • Wenn man eigene Images in die Cloud bringt, sollte man UEK Kernel nutzen:
    • Für UEK3: Version v3.8.13-79 und höher
    • Für UEK4: Version v4.1.12-112 und höher
  • Bei der Nutzung von eigenen Windows Images ist Folgendes zu beachten:
    • Der PV-(Paravirtual)-Treiber muss mindestens die Version v 3.4.2 haben.
    • Der SIPS-Power-Management-Treiber muss im PV-Treiber deaktiviert werden.
    • MTU Size muss mindestens auf den Wert 900 eingestellt werden.
  • Benutzerspezifische Datenbankinstallation in OCI:
    • Der Datenbank-Parameter filesystemio_options ist auf den Wert „SETALL“ zu setzen.
    • Redologs und Temp-Tablespace sollten auf dem schnellsten Laufwerk platziert werdenn
    • Für die Verbesserung der I/O-Performance sollte der aktuelle UEK Kernel verwendet werden.

Quelle: OCI Best Practices

Fazit

Aus meiner Sicht sieht Oracle die eigene Zukunft in der Bereitstellung von Cloud-Lösungen und möchte sich dafür als bester Cloud-Anbieter der Welt positionieren.

Für mich persönlich hat sich die Teilnahme an der Open World gelohnt. In vielen interessanten fachlichen Vorträge konnte ich mein Fachwissen erweitern. In Roadmap Sessions und Keynotes erfuhr ich Wissenswertes über die strategische Entwicklung von Oracle. In vielen Gesprächen mit Oracle Produkt-Managern konnte ich viele offene technische Fragen klären und nützliche Informationen über die Zukunft von einzelnen Produkten erfahren. In zahlreichen Gesprächen mit Oracle Anwendern aus der ganzen Welt konnte ich praktische Erfahrungen austauschen und neue Kontakte knüpfen.

Autor: Neselovskyi, Borys

Borys Neselovskyi has more than 20 years of experience in the IT sector, especially in the Oracle environment. His area of responsibility includes the conception and implementation of infrastructure solutions based on Oracle Database/Middleware/Engineered Systems/Virtualization. His focus is on high availability, security, performance tuning, consolidation and migration of complex environments, virtualization (P2V) as well as the conception and implementation of Oracle Engineered Systems. Borys is very familiar with cloud technology. With great commitment he shares his cloud know-how with the community. For many years, he has been sharing his skills through several channels: e.g. social media, his IT-related blogs, discussion forums, white papers and numerous articles. He is also a regular speaker at conferences, meetings, panels, etc. Borys is responsible for the middleware stream at DOAG and was awarded Oracle ACE. Since August 2020 Borys works as Senior Sales Engineer at EnterpriseDB and takes care of customers who are using Postgres database.

Ein Gedanke zu „Oracle Open World 2018 aus der Infrastruktur Sicht“

Hinterlasse einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..

jee's blog

Lets learn, implement, fix and optimize!

Pickleball spielen

002 - License to dink

All about modern software technologies & architectures

Cloud-native, technology and software architecture

Developer Community

by Jürgen Kress

Stefan's Blog

Oracle: "eine unendliche Geschichte" / "the never-ending story"

Jan-Peter's Weblog

Oracle Datenbanken und Applikation Server

hias222

Tips and Tricks about Oracle Core Technologies

Oracle Blogs | Oracle Blogs

by Borys Neselovskyi

orcladmin

by Borys Neselovskyi

Inside BPM and SOA

by Borys Neselovskyi

Talk2Gerd

by Borys Neselovskyi

The Cattle Crew Blog

All about Digital Transformation, BI & Big Data, Cloud & Infrastructure, Software Development, BPM & Integration. Powered by OPITZ CONSULTING Deutschland GmbH.

Mohammad Esad-Djou's Blog

A multilingual site about IT-Solutions and Oracle Fusion Middleware

Oraculix

Datenbanken, Linux, Cloud u.v.m.

PaaS Community Blog

by Jürgen Kress