تأمين أحمال العمل باستخدام جدار الحماية VM - eries لشبكة بالو ألتو باستخدام ميزان تحميل الشبكة المرن

تعمل جدران الحماية الافتراضية من الجيل التالي من Palo Alto Networks على تأمين بيئات متعددة السحابات من خلال توفير رؤية كاملة لحركة مرور التطبيقات والتحكم في التطبيقات المخصصة، والإدارة المتسقة لجدار الحماية عبر السحابة وإنفاذ السياسات، والحماية من التهديد باستخدام الآلة ومنع التسريح، وإمكانات النشر والتزويد التلقائية لمواكبة حتى أكثر البيئات ديناميكية.

تعمل جدران الحماية الظاهرية من الجيل التالي على زيادة عناصر تحكم أمان الشبكة المحلية في Oracle Cloud Infrastructure من خلال الحماية من عمليات الاستغلال والبرامج السيئة والتهديدات المعروفة وغير المعروفة وتجربة البيانات.

توفر جدران الحماية الافتراضية من الجيل التالي من VM جميع قدرات جدران الحماية المادية من الجيل التالي في عامل شكل جهاز افتراضي (VM)، مما يوفر أمان الشبكة الداخلية ومنع التهديدات لحماية السحابات العامة والخاصة ومراكز البيانات الافتراضية ومواقع الفروع بشكل متسق. توفر جدران الحماية الافتراضية في VM - eries الميزات التي تحتاج إليها فرق التأمين لتأمين بيئات السحابة العامة، بما في ذلك الرؤية والتحكم الكاملين، وإنفاذ السياسات المتسق، وأمن التطبيقات، ومنع الترشيح، والامتثال وإدارة المخاطر، وأتمتة الأمان، وإدارة تشخيص السحابة.

  • الرؤية والتحكم الكاملان يجدان تهديدات عبر البيئات
  • تطبيق السياسات المتسق يوفر أفضل سرية من نوعها
  • التوافق وتيسير Risk Management
  • DevOps لضمانات أتمتة الأمان


ما يلي هو وصف palo_alto_nlb_adv_sec.png
وصف الشكل التوضيحي palo_alto_nlb_adv_sec.png

البنية

توضح هذه البنية المرجعية كيف يمكن للمؤسسات حماية تطبيقات Oracle، مثل Oracle E-Business Suite وPeopleSoft، الموزعة في Oracle Cloud Infrastructure) OCI) باستخدام جدار حماية Palo Alto Networks VM Series مع ميزان مرن لتحميل الشبكة.

ولحماية تدفقات حركة المرور هذه، توصي شركة بالو ألتو نيتوركس بتجزئة الشبكة باستخدام لوحة وصل وطوبولوجيا متحدثة، حيث يتم توجيه حركة المرور عبر مركز مركزي وتكون متصلة بشبكات مميزة متعددة (متحدثون). تأكد من توزيع طبعات VM - eries متعددة بين موازنات تحميل الشبكة المرنة التي تعتبر منظومة ساندويتش. يتم توجيه كل حركة المرور بين المتحدثين، سواء من وإلى الإنترنت أو من الداخل وإليه، أو إلى شبكة خدمات Oracle، عبر لوحة الوصل ويتم تفتيشها باستخدام تقنيات جدار الحماية متعدد الطبقات لجدار حماية بالو ألتو نتكس (Palo Alto Networks VM Series).

نشر كل طبقة من مستويات التطبيق في شبكة السحابة الظاهرية الخاصة بها (VCN)، والتي تعمل ككلام. يحتوي مركز الاتصال VCN على مجموعة نشطة/نشطة من جدار حماية VMwall لسلسلة Palo Alto Networks VM ، وبوابة Oracle على الإنترنت ، وبوابة التوجيه الديناميكية (DRG )، وبوابة Oracle Service Gateway ، وبوابات التثبيت المحلية (LPG )، وموازنات تحميل الشبكة المرنة الداخلية والخارجية.

يتصل VCN الخاص بجهة الوصل بـ VCNs التي تم التحدث عنها من خلال LPG. تستخدم كل حركة المرور المتحدثة قواعد جدول التوجيه لتوجيه حركة المرور عبر مجموعات LPG إلى لوحة الوصل باستخدام ميزان تحميل شبكة مرن للتفتيش بواسطة مجموعة جدار الحماية لسلسلة Palo Alto Networks VM.

يمكنك تكوين جدار حماية Palo Alto Networks وإدارته محليًا، أو يمكنك إدارته مركزيًا باستخدام Panorama، نظام Palo Alto Networks المركزي لإدارة الأمان. يساعد Panorama العملاء على تقليل التعقيد والتكاليف الإدارية الإضافية في إدارة التكوين والسياسات والبرامج وتحديثات المحتوى الديناميكي. باستخدام مجموعات الأجهزة وقوالبها في Panorama، يمكنك إدارة التكوين الخاص بجدار الحماية بشكل فعال محليًا على جدار الحماية وإنفاذ الأنظمة المشتركة عبر جميع جدران الحماية أو مجموعات الأجهزة.

يوضح الشكل التالي هيكل المرجع هذا.


ما يلي هو وصف palo_alto_nlb_nw_vm_oci.png
وصف الشكل التوضيحي palo_alto_nlb_nw_vm_oci.png

بالنسبة لكل تدفق حركة مرور، تأكد من فتح ترجمة عناوين الشبكة (NAT) وسياسات الأمان على جدار حماية سلسلة VM من Palo Alto Networks.

حركة المرور الواردة بين الشمال والجنوب

يوضح الشكل التالي كيفية وصول حركة المرور الواردة بين الشمال والجنوب إلى طبقة تطبيق الويب من الإنترنت ومن مراكز البيانات البعيدة.


ما يلي هو وصف palo_alto_nlb_North _south_inbound.png
وصف الشكل التوضيحي palo_alto_nlb_North _south_inbound.png

حركة المرور للخارج بين الشمال والجنوب

يوضح الشكل التالي كيف توفر الاتصالات الصادرة من تطبيق الويب وطبقات قاعدة البيانات إلى الإنترنت تحديثات البرامج والوصول إلى خدمات الويب الخارجية.


ما يلي هو وصف palo_alto_nlb_North_south_outbound.png
وصف الشكل التوضيحي palo_alto_nlb_North _south_outbound.png

حركة المرور بين الشرق والغرب (الويب إلى قاعدة البيانات)

يوضح الشكل التالي كيفية انتقال حركة المرور من تطبيق الويب إلى طبقة قاعدة البيانات.


ما يلي هو وصف palo_alto_nlb_east_west_web_db.png
وصف الشكل التوضيحي palo_alto_nlb_east_west_web_db.png

حركة المرور بين الشرق والغرب (قاعدة البيانات إلى الويب)

يوضح الشكل التالي كيفية انتقال حركة المرور من طبقة قاعدة البيانات إلى تطبيق الويب.


ما يلي هو وصف palo_alto_nlb_east_west_db_web.png
وصف الشكل التوضيحي palo_alto_nlb_east_west_db_web.png

حركة المرور بين الشرق والغرب (تطبيق الويب لشبكة خدمات Oracle)

يوضح الشكل التالي كيفية انتقال حركة المرور من تطبيق الويب إلى شبكة خدمات Oracle.


ما يلي هو وصف palo_alto_nlb_east_west_webapp_osn.png
وصف الشكل التوضيحي palo_alto_nlb_east_west_webapp_osn.png

حركة المرور بين الشرق والغرب (Oracle Services Network to Web Application)

يوضح الشكل التالي كيفية انتقال حركة المرور من شبكة خدمات Oracle إلى تطبيق الويب.


ما يلي هو وصف palo_alto_nlb_east_west_osn_webapp.png
وصف الشكل التوضيحي palo_alto_nlb_east_west_osn_webapp.png

تشتمل البنية على المكونات التالية:

  • جدار حماية Palo Alto Networks VM - eries

    توفير جميع إمكانات جدران الحماية المادية من الجيل التالي في شكل آلة افتراضية (VM)، وتوفير أمان الشبكة الداخلية ومنع التهديدات لحماية السحابات العامة والخاصة بشكل متسق.

  • Region (المنطقة)

    منطقة Oracle Cloud Infrastructure هي منطقة جغرافية محلية تحتوي على مركز بيانات واحد أو أكثر، تسمى نطاقات الإتاحة. والمناطق مستقلة عن المناطق الأخرى، ويمكن لمسافات شاسعة أن تفصل بينها (عبر البلدان أو حتى القارات).

  • نطاقات الإتاحة

    تعتبر نطاقات الإتاحة مراكز بيانات مستقلة ومستقلة داخل المنطقة. ويتم عزل الموارد المادية في كل مجال من مجالات التوفر عن الموارد الموجودة في مجالات التوفر الأخرى، مما يوفر تسامحاً خاطئاً. لا تشترك نطاقات الإتاحة في البنية الأساسية مثل الطاقة أو التبريد أو شبكة نطاق الإتاحة الداخلية. ولذلك، فمن غير المرجح أن يؤثر الفشل في مجال واحد من مجالات التوافر الأخرى في المنطقة.

  • مجالات الخطأ

    نطاق الخطأ هو تجميع للأجهزة والبنية التحتية ضمن نطاق التوفر. يحتوي كل مجال إتاحة على ثلاثة مجالات خطأ مزودة بقدرة وأجهزة مستقلة. عند توزيع الموارد عبر نطاقات أخطاء متعددة، يمكن لتطبيقاتك أن تتسامح مع فشل الخادم الفعلي وصيانة النظام وفشل الطاقة داخل نطاق خطأ.

  • شبكة السحابة الافتراضية (VCN) والشبكات الفرعية

    VCN شبكة قابلة للتخصيص ومحددة برمجيًا تقوم بإعدادها في منطقة Oracle Cloud Infrastructure. مثل شبكات مراكز البيانات التقليدية، توفر لك شبكات VCN التحكم الكامل في بيئة الشبكة. يمكن أن يحتوي VCN على كتل CIDR متعددة غير متداخلة يمكنك تغييرها بعد تكوين VCN. يمكنك تقسيم VCN إلى شبكات فرعية، يمكن تحديد نطاقها إلى منطقة أو إلى نطاق إتاحة. تتكون كل شبكة فرعية من نطاق متجاور من العناوين لا يتداخل مع الشبكات الفرعية الأخرى في VCN. يمكنك تغيير حجم الشبكة الفرعية بعد التكوين. يمكن أن تكون الشبكة الفرعية عامة أو خاصة.

  • لوحة الوصل VCN

    لوحة الوصل VCN هي شبكة مركزية يتم فيها توزيع جدران الحماية من طراز Palo Alto Networks VM - eries. كما يوفر الاتصال الآمن بكافة شبكات VCN وخدمات Oracle Cloud Infrastructure ونقاط النهاية والعملاء العموميين وشبكات مراكز البيانات المحلية.

  • VCN يتكلم طبقة التطبيق

    يشتمل VCN المتحدث بطبقة التطبيق على شبكة فرعية خاصة لاستضافة مكونات Oracle E-Business Suite أو PeopleSoft.

  • VCN يتكلم طبقة قاعدة البيانات

    يحتوي VCN المتحدث بطبقة قاعدة البيانات على شبكة فرعية خاصة لاستضافة قواعد بيانات Oracle.

  • عامل موازنة التحميل

    توفر خدمة Oracle Cloud Infrastructure Load Balancing توزيع حركة المرور التلقائي من نقطة إدخال واحدة إلى خوادم متعددة في الطرف الخلفي.

  • مُوازن تحميل الشبكة المرن

    يوفر ميزان تحميل الشبكة المرن Oracle Cloud Infrastructure توزيع حركة مرور تلقائيًا من نقطة إدخال واحدة إلى خوادم خلفية متعددة في شبكات السحابة الظاهرية. تعمل على مستوى الاتصال وتحميل اتصالات العميل الواردة إلى خوادم الخلفية السليمة استنادًا إلى بيانات Layer3/Layer4 (بروتوكول IP).

  • قائمة السرية

    بالنسبة لكل شبكة فرعية، يمكنك تكوين قواعد تأمين تحدد مصدر ووجهة ونوع حركة المرور التي يجب السماح بها داخل الشبكة الفرعية وخارجها.

  • جدول التوجيه

    تحتوي جداول التوجيه الافتراضية على قواعد لتوجيه حركة المرور من الشبكات الفرعية إلى الوجهات خارج VCN، وعادة من خلال جيت واي.

    في لوحة الوصل VCN، لديك جداول التوجيه التالية:

    • جدول توجيه الإدارة المرفق بالشبكة الفرعية للإدارة التي لها مسار افتراضي متصل بجيت واي الإنترنت.
    • جدول توجيه إلغاء الثقة المرفق بالشبكة الفرعية غير الموثوق بها أو VCN الافتراضي لتوجيه حركة المرور من لوحة الوصل VCN إلى أهداف الإنترنت أو المحلية.

      يحتوي جدول التوجيه هذا أيضًا على قيد إضافي يشير إلى شبكاتك الفرعية المحلية باستخدام جيت واي توجيه ديناميكية. يضمن ذلك عدم حدوث أي تعطيل لحركة المرور أثناء دعم ترجمة عناوين الشبكة المحلية في المستقبل.

    • جدول مسار الثقة المرفق بالشبكة الفرعية للثقة والذي يشير إلى قطعة CIDR الخاصة بناموسيات VCN المتحدثة من خلال غازات LPG المرتبطة.
    • جدول توجيه موازن تحميل الشبكة (NLB) المرفق بالشبكة الفرعية NLB والذي يشير إلى قطعة CIDR للشبكات الفرعية المحلية باستخدام جيت واي التوجيه الديناميكية.
    • يتم تحديد جدول مسار مميز وإرفاقه بجهاز LPG مرتبط لكل متحدث مرفق بجهاز التجميع. يقوم جدول التوجيه هذا بتوجيه كل حركة المرور (0.0.0.0/0) من مجموعة LPG المتحدثة المقترنة من خلال وحدة موازنة تحميل الشبكة المرنة الداخلية، أو يمكنك تعريفها على المستوى الكلي أيضًا.
    • جدول مسار جيت واي خدمة Oracle المرفق بجيت واي خدمة Oracle لاتصال شبكة خدمات Oracle. يقوم هذا المسار بتوجيه كل حركة المرور (0.0.0.0/0) إلى عنوان IP لـ VIP لموزن التحميل الداخلي.
    • لصيانة تماثل حركة المرور، تتم إضافة المسارات أيضًا إلى كل جدار حماية من طراز Palo Alto Networks VM - eries للإشارة إلى كتلة CIDR لحركة المرور المتحدثة إلى IP (IP) لجيت واي الافتراضية للشبكة الفرعية للثقة (الداخلية) (IP لجيت واي الافتراضية المتاحة في الشبكة الفرعية للثقة على لوحة الوصل VCN) وقطعة CIDR الافتراضية (0.0.0.0/0) للإشارة إلى IP الخاص بجيت واي الافتراضية للشبكة الفرعية غير الموثوق بها.
  • جيت واي إنترنت

    تسمح جيت واي الإنترنت بحركة المرور بين الشبكات الفرعية العامة في VCN والإنترنت العام.

  • جيت واي NAT

    تتيح جيت واي NAT للموارد الخاصة في VCN الوصول إلى المضيفين على الإنترنت، دون عرض تلك الموارد لاتصالات الإنترنت الواردة.

  • جيت واي التثبيت المحلي (LPG)

    يتيح لك LPG إمكانية نظير VCN مع VCN آخر في نفس المنطقة. يعني النظير اتصالات VCNs باستخدام عناوين IP الخاصة، دون المرور عبر الإنترنت أو التوجيه عبر شبكتك المحلية.

  • جيت واي التوجيه الديناميكي (DRG)

    DRG جهاز توجيه ظاهري يوفر مسارًا لحركة مرور الشبكة الخاصة بين VCN وشبكة خارج المنطقة، مثل VCN في منطقة Oracle Cloud Infrastructure، أو شبكة محلية، أو شبكة في موفر سحابة آخر.

  • جيت واي الخدمة

    توفر جيت واي الخدمة وصولاً من VCN إلى خدمات أخرى، مثل Oracle Cloud Infrastructure Object Storage. تنتقل حركة المرور من VCN إلى خدمة Oracle عبر نسيج شبكة Oracle، ولا تمر عبر الإنترنت مطلقًا.

  • FastConnect

    يوفر Oracle Cloud Infrastructure FastConnect طريقة سهلة لإنشاء اتصال خاص ومخصص بين مركز البيانات وOracle Cloud Infrastructure. يوفر FastConnect خيارات عرض نطاق ترددي أعلى وتجربة شبكة أكثر موثوقية عند مقارنتها بالاتصالات المستندة إلى الإنترنت.

  • بطاقة واجهة الشبكة الافتراضية (VNIC)

    تحتوي الخدمات في مراكز بيانات Oracle Cloud Infrastructure على بطاقات واجهة شبكة فعلية (NIC). تتصل مثيلات الآلة الافتراضية باستخدام NIC الافتراضية (VNIC) المرتبطة برقم NIC الفيزيائي. تحتوي كل طبعة على VNIC أساسي يتم تكوينه وإرفاقه تلقائيًا أثناء التشغيل ويكون متاحًا أثناء عمر الطبعة. يتم عرض DHCP على VNIC الأساسي فقط. يمكنك إضافة رموز VNIC الثانوية بعد تشغيل الطبعة. يجب تعيين IPs ثابتة لكل واجهة.

  • IPs الخاصة

    عنوان IPv4 خاص والمعلومات المرتبطة به لمعالجة طبعة. يحتوي كل VNIC على IP خاص أساسي ويمكنك إضافة IPs خاص ثانوي وإزالته. يتم إرفاق عنوان IP الخاص الأساسي بطبعة أثناء تشغيل الطبعة ولا يتم تغييره أثناء عمر الطبعة. كما يجب أن تنتمي IPs الثانوية إلى نفس CIDR للشبكة الفرعية VNIC. يتم استخدام IP الثانوي كمادة IP عائمة لأنها يمكن أن تتحرك بين وحدات VNIC المختلفة في طبعات مختلفة داخل نفس الشبكة الفرعية. يمكنك أيضًا استخدامه كنقطة نهاية مختلفة لاستضافة خدمات مختلفة.

  • IPs عام

    تحدد خدمات الشبكات عنوان IPv4 عمومي تم اختياره بواسطة Oracle والذي تم ربطه بـ IP خاص.

    • Ephemeral: هذا العنوان مؤقت وموجود طوال عمر الطبعة.
    • محجوز: يستمر هذا العنوان بعد عمر الطبعة. يمكن إلغاء تخصيصه وإعادة تخصيصه لطبعة أخرى.
  • فحص المصدر والوجهة

    يقوم كل VNIC بإجراء فحص المصدر والوجهة في حركة مرور الشبكة الخاصة به. يؤدي تعطيل هذه العلامة إلى تمكين CGNS من معالجة حركة مرور الشبكة غير المستهدفة لجدار الحماية.

  • حوسبة الشكل

    يحدد شكل طبعة الحوسبة عدد وحدات CPU وكمية الذاكرة المخصصة للطبعة. يحدد شكل الحوسبة أيضًا عدد وحدات VNIC والحد الأقصى لعرض النطاق الترددي المتاح لطبعة الحوسبة.

التوصيات

استخدم التوصيات التالية كنقطة بداية لتأمين أحمال عمل Oracle E-Business Suite أو PeopleSoft على Oracle Cloud Infrastructureباستخدام جدار حماية Palo Alto Networks VM - eries. قد تختلف متطلباتك عن البنية الموضحة هنا.
  • VCN

    عند تكوين VCN، حدد عدد كتل CIDR المطلوبة وحجم كل قطعة استنادًا إلى عدد الموارد التي تخطط لإرفاقها بالشبكات الفرعية في VCN. استخدم كتل CIDR الموجودة داخل مساحة عنوان IP الخاصة القياسية.

    حدد كتل CIDR التي لا تتداخل مع أي شبكة أخرى (في Oracle Cloud Infrastructure أو مركز البيانات المحلي أو موفر سحابة آخر) تنوي إعداد اتصالات خاصة بها.

    بعد تكوين VCN، يمكنك تغيير مجموعات CIDR الخاصة بها وإضافتها وإزالتها.

    عند تصميم الشبكات الفرعية، ضع في اعتبارك تدفق المرور ومتطلبات الأمان. إرفاق كل الموارد الموجودة داخل طبقة أو دور معين بنفس الشبكة الفرعية، والتي يمكن أن تكون بمثابة حد أمان.

    استخدام الشبكات الفرعية الإقليمية.

    تحقق من الحد الأقصى لعدد وحدات LPG لكل VCN في حدود الخدمة، في حالة الرغبة في توسيع هذه البنية لتشمل بيئات وتطبيقات متعددة.

  • جدار حماية Palo Alto Networks VM - eries
    • نشر مجموعة نشطة/نشطة وإضافة طبعات إضافية إذا لزم الأمر.
    • كلما أمكن، يتم النشر في نطاقات خطأ مميزة بحد أدنى أو في نطاقات إتاحة مختلفة.
    • تأكد من تعيين MTU على 9000 في جميع وحدات VNIC.
    • استخدام واجهات VFIO.
  • Palo Alto Networks VM - Sures Security Management
    • إذا كنت تقوم بتكوين توزيع مستضاف في Oracle Cloud Infrastructure، فقم بتكوين شبكة فرعية مخصصة للإدارة.
    • استخدم قوائم الأمان أو مجموعات التأمين الوطنية لتقييد الوصول للداخل إلى المنافذ 443 و22 التي تم الحصول عليها من الإنترنت لإدارة سياسة الأمان ولعرض السجلات والأحداث.
  • أنظمة جدار الحماية من طراز Palo Alto Networks VM - eries

    التأكد من أنك قمت بتكوين أنظمة ترجمة عناوين الشبكة المطلوبة التي تم تمكينها في طبعات جدار حماية VM - eries. ارجع إلى وثائق جدار الحماية في قسم استكشاف المزيد للحصول على أحدث المعلومات حول أنظمة التأمين والموانئ والبروتوكولات المطلوبة.

الاعتبارات

عند تأمين أحمال عمل Oracle E-Business Suite أو PeopleSoft على Oracle Cloud Infrastructureباستخدام جدار الحماية VM - eries Palo Alto Networks، يجب مراعاة ما يلي:

  • الأداء
    • يؤدي تحديد حجم الطبعة المناسب، الذي يتم تحديده بواسطة شكل الحوسبة، إلى تحديد الحد الأقصى للإنتاجية المتاحة ووحدة المعالجة المركزية وإدارة السجلات والمحفوظات وعدد الواجهات.
    • وتحتاج المنظمات إلى معرفة أنواع المرور التي تمر بها البيئة، وتحديد مستويات المخاطر المناسبة، وتطبيق ضوابط أمنية مناسبة حسب الاقتضاء. تؤثر التوليفات المختلفة لعناصر تحكم الأمان الفعالة على الأداء.
    • فكر في إضافة واجهات مخصصة لخدمات FastConnect أو VPN.
    • فكر في استخدام أشكال الحوسبة الكبيرة لتحقيق إنتاجية أعلى والوصول إلى المزيد من واجهات الشبكة.
    • يمكن لتشغيل اختبارات الأداء للتحقق من التصميم الحفاظ على الأداء والإنتاجية المطلوبين.
  • الأمان

    يتيح نشر جدار الحماية VM - eries لـ Palo Alto Networks في Oracle Cloud Infrastructure إمكانية تكوين نظام أمان مركزي ومراقبة كل طبعات Palo Alto Networks VM - eries المادية والافتراضية.

  • الإتاحة
    • قم بنشر البنية الخاصة بك في مناطق جغرافية متميزة لأكبر تكرار.
    • تكوين شبكات VPN موقعية مع الشبكات التنظيمية ذات الصلة للتواصل الزائد مع الشبكات المحلية.
  • التكلفة
    • يتوفر جدار الحماية طراز Palo Alto Networks VM - eries في نماذج الترخيص من نوع bring - you - own - license (BYOL) ومن نوع Pay - on - first - work للمجموعة 1 والمجموعة 2 في Oracle Cloud Marketplace.
      • وتشمل المجموعة 1 رخصة القدرة من طراز VM - Series، ورخصة الوقاية من التهديدات، واستحقاق دعم الأقساط.
      • تشتمل المجموعة 2 على رخصة سعة VM - eries بمجموعة كاملة من التراخيص التي تتضمن منع التهديد، وWildFire، وترشيح عنوان URL، وتأمين DNS، وGlobalProtect، واستحقاق دعم العلاوة.

توزيع

يمكنك توزيع جدار حماية Palo Alto Networks VM - eries على Oracle Cloud Infrastructure باستخدام Oracle Cloud Marketplace. يمكنك أيضًا تنزيل التعليمة البرمجية من Github وتخصيصها لتتناسب مع متطلبات العمل الخاصة بك.

يوصي Oracle بتوزيع البنية من Oracle Cloud Marketplace.

  • النشر باستخدام المكدس في Oracle Cloud Marketplace:
    1. قم بإعداد البنية الأساسية للشبكة المطلوبة كما هو موضح في مخطط البنية. يرجى الاطلاع على إعداد طوبولوجيا شبكة محورية وسطحية.
    2. توزيع التطبيق (Oracle E-Business Suite أو PeopleSoft) على البيئة.
    3. يشتمل Oracle Cloud Marketplace على قائمة متعددة للتكوينات ومتطلبات الترخيص المختلفة. على سبيل المثال، تجلب ميزة القوائم التالية الترخيص الخاص بك (BYOL). بالنسبة لكل قائمة تختارها، انقر على إحضار تطبيق واتبع الموجهات على الشاشة:
  • النشر باستخدام تعليمات Terraform البرمجية في GitHub:
    1. انتقل إلى مخزن GitHub.
    2. استنساخ المستودع أو تنزيله إلى الكمبيوتر المحلي.
    3. اتبع التعليمات الواردة في مستند README.