Bevor Sie beginnen

In diesem 30-minütigen Tutorial wird der Prozess zum Planen eines virtuellen Cloud-Netzwerks für die Verwendung mit PeopleSoft Cloud Manager beschrieben. Sie können das virtuelle Cloud-Netzwerk im Rahmen der Cloud Manager-Installation oder in der Oracle Cloud Infrastructure-Konsole erstellen.

Hintergrund

Um eine Cloud Manager-Instanz auf Oracle Cloud Infrastructure zu erstellen, benötigen Sie ein virtuelles Cloud-Netzwerk (VCN), Subnetze, die öffentlich oder privat sind, Routentabelle und Sicherheitslisten, um Zugriffsregeln und Einschränkungen zu definieren. Dieses Tutorial enthält Informationen zum Erstellen von VCN-Features zur Verwendung mit Cloud Manager. Ausführlichere Informationen zu VCNs finden Sie in der Oracle Cloud Infrastructure-Dokumentation.

Wenn Sie den Cloud Manager-Stack mit Resource Manager installieren, können Sie im Rahmen des Resource Manager-Prozesses ein VCN und die erforderlichen Netzwerkressourcen erstellen. In diesem Fall können Sie dieses Tutorial überspringen. Dieses Verfahren ist für fortgeschrittene Benutzer gedacht, die die Netzwerkressourcen manuell einrichten möchten.

Siehe Networking - Überblick in der Oracle Cloud Infrastructure-Dokumentation.

Hinweis:

An den Stellen, an denen dieses Tutorial Ports erwähnt, bezieht es sich auf einen TCP-Port, sofern nicht explizit als UDP-Port angegeben.

Dies ist das dritte Tutorial in der Installationsreihe PeopleSoft Cloud Manager. Lesen Sie die Tutorials in der aufgeführten Reihenfolge. Die optionalen Tutorials bieten alternative Methoden für das Setup.

Virtuelle Cloud-Netzwerkelemente prüfen

Für Cloud Manager-Umgebungen verwendete Netzwerkkomponenten umfassen:

VCN - Sie können ein VCN im Rahmen des Cloud Manager Resource Manager-Stack-Setups oder in der Oracle Cloud Infrastructure-Konsole erstellen.

  • Wenn Sie den Cloud Manager-Stack in Resource Manager installieren, legen Sie fest, ob ein neues VCN erstellt oder ein vorhandenes VCN verwendet werden soll.

    Wenn Sie ein neues VCN erstellen, erstellt die Installation ein VCN mit Gateways, Subnetzen und Sicherheitsregeln im selben Compartment wie die Cloud Manager-Instanz.

  • In der Oracle Cloud Infrastructure-Konsole können Sie ein VCN mit zugehörigen Ressourcen erstellen. Dadurch wird ein VCN mit Standardkomponenten erstellt, einschließlich öffentlicher oder privater Subnetze, Sicherheitslisten, Internet- oder NAT-Gateways und Routentabellen.

    Weitere Informationen finden Sie im Tutorial "VCN in der Oracle Cloud Infrastructure-Konsole erstellen".

  • Sie können auch nur ein VCN in der Oracle Cloud Infrastructure-Konsole erstellen und die anderen Ressourcen später angeben.
  • Sie können separate VCNs für einige bereitgestellte und migrierte Umgebungen verwenden.

    Weitere Informationen finden Sie im Tutorial "Benutzerdefinierte oder private Netzwerkressourcen mit PeopleSoft Cloud Manager verwenden (optional).

  • Die Anforderungen für das VCN für das File Storage-Service-Dateisystem, das für das Cloud Manager Repository verwendet wird, hängen von der Methode ab, die Sie für das Setup verwenden.

    Hinweis:

    Da über die IP-Adresse oder das DNS des Mountziels auf ein File Storage-Service-Dateisystem zugegriffen wird, bezieht sich dieses Tutorial manchmal auf das Mountziel und nicht auf das Dateisystem.

    Weitere Informationen finden Sie im Tutorial "File Storage Service verwenden" für das Cloud Manager Repository PeopleSoft.

Subnetze - Sie können öffentliche, private und regionale Subnetze in Cloud Manager-VCNs erstellen. Siehe Abschnitt Definieren von Subnetzen.

  • Öffentliche Subnetze

    Instanzen, die Sie in einem öffentlichen Subnetz erstellen, haben öffentliche IP-Adressen und können über das Internet aufgerufen werden.

  • Private Subnetze

    Wenn Sie eine Instanz in einem privaten Subnetz erstellen, hat sie keine öffentliche IP-Adresse. Um Instanzen in privaten Subnetzen ausgehenden Zugriff auf das Internet zu gewähren, ohne sie eingehenden Internetverbindungen zugänglich zu machen, können Sie ein Network Address Translation-(NAT-)Gateway einrichten oder einen Webproxy verwenden. Oracle empfiehlt die Verwendung des NAT-Gateways, das in der Regel einfacher ist als die Einrichtung eines Webproxys. Sie können jedoch auch einen Webproxy auswählen, um Geschäfts- oder Sicherheitsanforderungen zu erfüllen.

    Wenn Sie den Cloud Manager-Stack in Resource Manager installieren, können Sie öffentliche oder private Subnetze erstellen. Wenn Sie private Subnetze auswählen, können Sie im Rahmen der Installation eine Bastioninstanz oder einen "Sprunghost" erstellen. Die IP für ein privates Subnetz kann nicht direkt aus dem Internet aufgerufen werden. Um auf eine CM-Instanz in einem privaten Subnetz zuzugreifen, können Sie eine Bastion einrichten, um SSH-Tunneling und Socket Secure-(SOCKS-)Proxyverbindung zum Cloud Manager-Webserver (PIA) zu aktivieren. Die Bastioninstanz wird mit einem Oracle Linux-Plattformimage erstellt und im neuen VCN erstellt.

    Informationen zum Einrichten eines NAT-Gateways finden Sie in der Oracle Cloud Infrastructure-Dokumentation. Im Tutorial "Webproxy für Cloud Manager konfigurieren" erfahren Sie, wie Sie die erforderlichen Umgebungsvariablen in der Cloud Manager-Instanz für die Verwendung mit einem Webproxy festlegen.

  • Regionale Subnetze

    Ein regionales Subnetz ist nicht spezifisch für eine bestimmte Availability-Domain. Er kann Ressourcen in einer beliebigen Availability-Domain der Region enthalten. Oracle empfiehlt sie, da sie flexibler sind. Sie können ein regionales Subnetz in der Oracle Cloud Infrastructure-Konsole erstellen, und Cloud Manager kann PeopleSoft-Umgebungsinstanzen in diesen regionalen Subnetzen bereitstellen.

Diese Abbildung zeigt ein einfaches VCN mit öffentlichen, privaten und regionalen Subnetzen.

VCN mit regionalem Subnetz und privatem Subnetz
Beschreibung dieser Abbildung (plan-vcn1-sample_options.png)

Sicherheitslisten und Ports

  • Im Abschnitt "Plansubnetze" in diesem Tutorial wird beschrieben, wie Sie VCN-Subnetze so entwerfen, dass sie die erforderliche Kommunikation zwischen Komponenten wie Cloud Manager, dem Mountziel des File Storage-Service für das Dateisystem, der Full-Tier, der Mid-Tier usw. ermöglichen.
  • Im Abschnitt "Sicherheitslisten für erforderliche Ports prüfen" finden Sie ein Beispiel für das Einrichten von Sicherheitslisten für eine Cloud Manager-Instanz mit Komponenten, die in verschiedenen Subnetzen getrennt sind.
  • Im Abschnitt "Cloud Manager-Ports prüfen" werden die Ports aufgeführt, die von der Cloud Manager-Konfiguration verwendet werden.
  • Sie können Netzwerksicherheitsgruppen auch für bereitgestellte und migrierte PeopleSoft-Umgebungen einrichten. Weitere Informationen finden Sie im Tutorial "Benutzerdefinierte oder private Netzwerkressourcen mit PeopleSoft Cloud Manager verwenden (optional).

Beispiel-Cloud Manager-Deployment prüfen

In dieser Abbildung werden die Netzwerkkomponenten für ein Beispiel-Cloud Manager-Deployment dargestellt.

Cloud Manager-Deployment-Architektur
Beschreibung dieser Abbildung (plan-vcn-sample-cloud_manager_deploy_arch.png)
  • Alle Instanzen und das VCN werden in Availability-Domain 1 installiert.
  • Die Cloud Manager-Instanz wird im privaten Subnetz B installiert, was bedeutet, dass sie keinen Zugriff auf das Internet hat.
  • Bereitgestellte PeopleSoft-Umgebungen sind im selben privaten Subnetz B eingerichtet.
  • Die bereitgestellten PeopleSoft-Umgebungen können eine Vielzahl von Knoten umfassen, einschließlich Datenbank (DB), PeopleTools-Client, Application Server (APP-Server), Webserver und Suchstack.
    Der Knoten "Suchstack" kann "Suchen" (OpenSearch oder Elasticsearch) und "Dashboards" (OpenSearch Dashboards oder Kibana) enthalten.
  • Ein Bastion- oder Jump-Host wird im öffentlichen Subnetz A installiert und erreicht das Internet über ein NAT-Gateway.
  • Die Cloud Manager-Instanz oder die bereitgestellten PeopleSoft-Umgebungen müssen über die Bastion auf das Internet zugreifen.
  • Die Cloud Manager-Instanz stellt über ein Mountziel, das sich im selben privaten Subnetz B wie die Cloud Manager-Instanz befindet, eine Verbindung zu einem Dateisystem her, das in File Storage Service eingerichtet ist.
  • PeopleSoft-Anwendungsimages (APP DPKs) und PeopleTools-Patches werden in das File Storage Service-Dateisystem heruntergeladen und im Cloud Manager-Repository verfügbar gemacht.

    Die heruntergeladenen Elemente enthalten auch Software, die Sie beim Provisioning einer Umgebung auswählen können, wie COBOL-DPKs, sowie Bugs und PRPs.

  • Mit dem Lift-and-Shift-Prozess von Cloud Manager können Sie Ihre On-Premise-Umgebungen in Object Storage hochladen.

    In der Abbildung wird die On-Premise-Umgebung über ein dynamisches Routinggateway mit dem VCN verbunden.

  • Datenbanken für bereitgestellte Umgebungen können im Database Service (DBaaS) gehostet werden.
  • Die Subnetze verfügen über Sicherheitslisten, die den Zugriff auf die Ports ermöglichen, die für die verschiedenen Komponenten erforderlich sind.

    Im Abschnitt "Cloud Manager-Ports prüfen" in diesem Tutorial werden die erforderlichen Ports aufgeführt.

Plansubnetze

Verwenden Sie Subnetze und Sicherheitslisten, um Umgebungskomponenten entsprechend Ihren Sicherheits- und Kommunikationsanforderungen zu organisieren.

Die Subnetze, die Sie in Ihrem VCN definieren, müssen die Anforderungen für die Kommunikation zwischen der PeopleSoft-Umgebung und den Cloud Manager-Komponenten berücksichtigen. Es ist wichtig zu beachten, dass alle Subnetze Traffic von der Cloud Manager-Instanz zulassen müssen. Um dies zu erreichen, müssen Sie jeder Sicherheitsliste Regeln hinzufügen, die SSH-, WinRM- und File Storage-Service-Mountzielports aus dem Quellsubnetz (dem Subnetz, in dem sich Cloud Manager befindet) zulassen.

Für erfolgreiche Deployments von PeopleSoft-Umgebungen müssen Sie Sicherheitslisten für Subnetze definieren, je nachdem, welcher Typ von PeopleSoft-Instanzen in diesem Subnetz bereitgestellt wird.

Beispiel: Wenn Sie separate Subnetze für Mid-Tier-, Datenbank-Tier- und PeopleSoft-Windows-Client erstellen, müssen Sie Sicherheitslisten für das Subnetz erstellen, das die Mid-Tier-Instanz hostet, sodass alle erforderlichen Ports zulässig sind, die ein Benutzer beim Deployment von PeopleSoft-Umgebungen verwenden soll.

Wenn Sie mehrere Subnetze für Ihre PeopleSoft-Deployments verwenden möchten, müssen diese Subnetze die Kommunikation von einem zum anderen und auch vom Subnetz, in dem Cloud Manager eingerichtet ist, zulassen. Erstellen Sie Sicherheitslisten für Subnetze, mit denen Cloud Manager und das Mountziel des File Storage-Service mit Instanzen kommunizieren können, die in anderen Subnetzen bereitgestellt werden. Außerdem müssen die Subnetze in der Lage sein, miteinander zu kommunizieren. Beispiel: Wenn Sie ein Mid-Tier-Subnetz und ein Datenbanksubnetz verwenden, müssen die Sicherheitslisten für jedes Subnetz so eingerichtet sein, dass das Datenbanksubnetz Traffic aus dem Mid-Tier-Subnetz zulässt. Außerdem muss Traffic aus dem Cloud Manager-Subnetz zugelassen werden.

Wenn Sie ein VCN für Cloud Manager erstellen, haben Sie die Möglichkeit, ein VCN mit zugehörigen Ressourcen zu erstellen oder nur ein VCN zu erstellen. Im Tutorial "Virtuelles Cloud-Netzwerk für PeopleSoft Cloud Manager in der Oracle Cloud Infrastructure-Konsole erstellen" wird ein VCN mit der Option zum Erstellen zugehöriger Ressourcen erstellt. Dadurch wird ein VCN mit Standardkomponenten erstellt, darunter ein öffentliches Subnetz mit offenem Zugriff, ein privates Subnetz, ein Internetgateway, eine Routentabelle und eine Sicherheitsliste.In diesem Fall müssen Sie die Standardsicherheitsliste mit einer Regel aktualisieren, damit alle Cloud Manager-SSH-, WinRM- und File Storage-Service-Mountzielports entweder mit dem VCN-CIDR als Quelle oder dem Subnetz-CIDR von Cloud Manager als Quelle zulässig sind.

Wenn Sie stattdessen nur ein VCN erstellen möchten, definieren Sie die Subnetze separat. In diesem Fall gibt es eine Sicherheitsliste pro Subnetz, und Sie müssen jede Sicherheitsliste aktualisieren, um Traffic aus dem Subnetz zuzulassen, in dem sich Cloud Manager befindet.

Das PeopleSoft Cloud Manager-Image enthält eine Webserverinstallation mit den Standardports 8000 (HTTP) und 8443 (HTTPS). Für Ihre Sicherheitsprotokolle müssen Sie möglicherweise andere Portwerte verwenden. Wenn Sie andere Ports verwenden, konfigurieren Sie diese hier und geben Sie dieselben Werte an, wenn Sie den Cloud Manager-Stack installieren.

Hinweis. Oracle empfiehlt dringend, das HTTPS-Protokoll in allen Deployments zu verwenden. Befolgen Sie die Anweisungen in der Produktdokumentation PeopleTools System and Server Administration, um die Verschlüsselungsschlüssel und Zertifikate zu implementieren, die für die SSL-Verschlüsselung (Secure Sockets Layer) erforderlich sind. Siehe PeopleSoft PeopleTools im Oracle Help Center, Onlinehilfe und PeopleBooks.

In der folgenden Tabelle werden die erforderlichen Sicherheitsregeln angezeigt, die basierend auf den Knotentypen PeopleSoft erforderlich sind:

Ziele Quelle: Mountziel für Cloud Manager und File Storage Service Quelle: Mittelschicht Quelle: Datenbank Quelle: PeopleSoft Windows-Client Quelle: Full-Tier (PUM) Quelle: OpenSearch oder Elasticsearch
Mountziel für Cloud Manager und File Storage Service
Mountziel für File Storage-Service (TCP-Ports 111, 2048, 2049, 2050; UDP-Ports 111 und 2048)
SSH (Port 22)
Mountziel für File Storage-Service (TCP-Ports 111, 2048, 2049, 2050; UDP-Ports 111 und 2048) Mountziel für File Storage-Service (TCP-Ports 111, 2048, 2049, 2050; UDP-Ports 111 und 2048)
Mountziel für File Storage-Service (TCP-Ports 111, 2048, 2049, 2050; UDP-Ports 111 und 2048)
PIA-HTTP (Port 8000)
PIA HTTPS (Port 8443)

Datenbankports (1521, 1522)
Mountziel für File Storage-Service (TCP-Ports 111, 2048, 2049, 2050; UDP-Ports 111 und 2048) Mountziel für File Storage-Service (TCP-Ports 111, 2048, 2049, 2050; UDP-Ports 111 und 2048)
Middle Tier SSH (Port 22)
Jolt (Hafen 9033)
PIA-HTTP (Port 8443)
-
PIA-HTTP (Port 8000)
PIA HTTPS (Port 8443)
-
-
Datenbank SSH (Port 22) Datenbank-Ports (1521) -
Datenbankports (1521, 1522)
-
-
PeopleSoft Windows-Client
Winrm (Hafen 5985 und 5986)
CIFS (TCP-Ports 139 und 445; UDP-Ports 137 und 138)
-
-
-
-
-
Full Tier (PUM)
SSH (Port 22)
-
-
NFS-Shares (TCP-Ports 111, 892, 2049 und 32803)
PIA-HTTP (Port 8000)
PIA HTTPS (Port 8443)

Datenbankports (1521, 1522)
-
PIA-HTTP (Port 8000)
PIA HTTPS (Port 8443)
OpenSearch oder Elasticsearch SSH (Port 22) OpenSearch oder Elasticsearch HTTP (Port 9200)
-
-
OpenSearch oder Elasticsearch (Port 9200) -

Sicherheitslisten für erforderliche Ports prüfen

Im Folgenden finden Sie Beispiele für Sicherheitslisten für drei Subnetze, die für ein VCN für Cloud Manager erstellt werden. Dabei wird das folgende Setup vorausgesetzt:

  • Die Cloud Manager-Instanz und das Mountziel des File Storage-Service werden im öffentlichen Subnetz evQs gehostet: US-ASHBURN-AD-1 (10.0.0.0/24).
  • Mid-Tier-Komponenten (Anwendungsserver, Process Scheduler und Webserver), Windows-Client-, Full-Tier- und Search-Stack-Instanzen werden im öffentlichen Subnetz evQs gehostet: US-ASHBURN-AD-2 (10.0.1.0/24).
  • Datenbankinstanzen werden im öffentlichen Subnetz evQs gehostet: US-ASHBURN-AD-3 (10.0.2.0/24).

In der folgenden Tabelle werden die Regeln aufgeführt, die für die Sicherheitsliste für das erste öffentliche Subnetz erforderlich sind, in dem die Cloud Manager-Instanzen und Mountziele des Dateisystems gehostet werden.

Quell-CIDR IP-Protokoll Quellportbereich Zielportbereiche
10.0.0.0/24 TCP
Alle
2048-2050 (Mountziel für File Storage-Service)
10.0.0.0/24 TCP Alle 111 (File Storage Service-Mountziel)
10.0.0.0/24 UDP Alle 2048 (File Storage Service-Mountziel)
10.0.0.0/24 UDP Alle 111 (File Storage Service-Mountziel)
10.0.1.0/24 TCP Alle 2048-2050 (Mountziel für File Storage-Service)
10.0.1.0/24 TCP Alle 111 (File Storage Service-Mountziel)
10.0.1.0/24 UDP Alle 2048 (File Storage Service-Mountziel)
10.0.1.0/24 UDP Alle 111 (File Storage Service-Mountziel)
10.0.2.0/24 TCP Alle 2048-2050 (Mountziel für File Storage-Service)
10.0.2.0/24 TCP Alle 111 (File Storage Service-Mountziel)
10.0.2.0/24 UDP Alle 2048 (File Storage Service-Mountziel)
10.0.2.0/24 UDP Alle 111 (File Storage Service-Mountziel)
0.0.0.0/0 TCP Alle 22 (SSH)

In der folgenden Tabelle sind die Regeln aufgeführt, die für die Sicherheitsliste für das zweite Subnetz erforderlich sind, das Mid-Tier, PeopleSoft Windows-Client, Full-Tier und Suchstack (OpenSearch oder Elasticsearch) hostet.

Quell-CIDR IP-Protokoll Quellportbereich Zielportbereiche
10.0.0.0/24 TCP
Alle
22 (SSH)
10.0.0.0/24 TCP Alle 5985 und 5986 (Winrm)
139 und 445 (CIFS)
10.0.0.0/24 UDP Alle 137 und 138 (CIFS)
10.0.1.0/24 TCP Alle
  • 8000 (Standardport für PIA-HTTP)
  • 8443 (Standardport für PIA-HTTPS)
  • 9033 (Standard-Jolt-Port)
  • 3389 (RDP-Port)
  • 9200 (Standardport OpenSearch oder Elasticsearch)
0.0.0.0/0 TCP Alle 3389 (RDP)

In der folgenden Tabelle werden die Regeln aufgeführt, die für die Sicherheitsliste für das dritte Subnetz, das die Datenbank hostet, erforderlich sind.

Quell-CIDR IP-Protokoll Quellportbereich Zielportbereiche
10.0.0.0/24 TCP
Alle
22 (SSH)
10.0.0.0/24 TCP Alle 1521 (Datenbankport)

Sicherheitslisten für einen öffentlichen Load Balancer prüfen

Sie können einen öffentlichen oder privaten Load Balancer in Oracle Cloud Infrastructure erstellen und für die Trafficverteilung für PeopleSoft Cloud Manager-Umgebungen verwenden. Weitere Informationen finden Sie im Tutorial "Load Balancer in Oracle Cloud Infrastructure für PeopleSoft Cloud Manager-Umgebungen erstellen (optional).

Dieser Abschnitt enthält Beispielsicherheitslisten für zwei Subnetze mit einem öffentlichen Load Balancer. Dabei wird das folgende Setup vorausgesetzt:

Subnetztyp Öffentlich oder privat Subnetzname CIDR
Externer Load Balancer Public
A
10.0.10.0/24
Mid-Tier-Instanzen Privat C 10.0.30.0/24

Der öffentliche Load Balancer wird im öffentlichen Subnetz A (10.0.10.0/24) gehostet. Es ist offen für das Internet. Der Listener verwendet SSL-Port 443.

In der folgenden Tabelle sind die Regeln aufgeführt, die für die Sicherheitsliste für das öffentliche Subnetz A erforderlich sind.

Quell-CIDR IP-Protokoll Quellportbereich Ziel-CIDR Zielportbereiche
Alle
(Zugriff über das Internet)
TCP
Alle
10.0.10.0/24
(CIDR des öffentlichen Load Balancers, Subnetz A)
443 (HTTPS)

Die Mid-Tier-Komponenten (PIA, App Server, Process Scheduler, Search Stack) werden im Subnetz C (10.0.30.0/24) gehostet. Die App-Serverdomain ist mit IB konfiguriert. Der Process Scheduler ist mit Berichtsknoten konfiguriert.

In der folgenden Tabelle sind die Regeln aufgeführt, die für die Sicherheitsliste für das Subnetz C erforderlich sind, das die Mid-Tier-Instanz hostet. Dieses Subnetz muss Ingress vom Load Balancer in Subnetz A zulassen. Die angezeigten Zielports sind die Standardwerte.

Quell-CIDR IP-Protokoll Quellportbereich Ziel-CIDR Zielportbereiche
10.0.10.0/24
(CIDR des öffentlichen Load Balancers, Subnetz A)
TCP
Alle
10.0.30.0/24
(CIDR der Mid-Tier, Subnetz C)
8000 (PIA HTTP)
5601 (OpenSearch Dashboards oder Kibana)

Sicherheitslisten für einen privaten Load Balancer prüfen

Dieser Abschnitt enthält Beispielsicherheitslisten für zwei Subnetze mit einem privaten Load Balancer. Dabei wird das folgende Setup vorausgesetzt:

Subnetztyp Öffentlich oder privat Subnetzname CIDR
Interner Load Balancer Privat
B
10.0.20.0/24
Mid-Tier-Instanzen Privat C 10.0.30.0/24

Der private Load Balancer wird im privaten Subnetz B (10.0.20.0/24) gehostet. Der Listener verwendet Port 443. Es muss Traffic von den Mid-Tier-Komponenten in Subnetz C (10.0.30.0/24) akzeptieren.

In der folgenden Tabelle sind die Regeln aufgeführt, die für die Sicherheitsliste für das private Subnetz B erforderlich sind.

Quell-CIDR IP-Protokoll Quellportbereich Ziel-CIDR Zielportbereiche
10.0.30.0/24
(CIDR der Mid-Tier, Subnetz C)
TCP
Alle
10.0.20.0/24
(CIDR des privaten Load Balancers, Subnetz B)
443 (HTTPS)
CIDR für interne Endbenutzer
(Alle internen/Intranetbenutzer)
TCP Alle 10.0.20.0/24
(CIDR des privaten Load Balancers, Subnetz B)
443 (HTTPS)

Die Mid-Tier-Komponenten (PIA, App Server, Process Scheduler, ELK/Kibana) werden in Subnetz C (10.0.30.0/24) gehostet. Die App-Serverdomain ist mit IB konfiguriert. Der Process Scheduler ist mit Berichtsknoten konfiguriert.

In der folgenden Tabelle sind die Regeln aufgeführt, die für die Sicherheitsliste für Subnetz C erforderlich sind, das die Mid-Tier-Instanz hostet. Dieses Subnetz muss Ingress vom Load Balancer in Subnetz B zulassen. Die angezeigten Zielports sind die Standardwerte.

Quell-CIDR IP-Protokoll Quellportbereich Ziel-CIDR Zielportbereiche
10.0.20.0/24
(CIDR des privaten Load Balancers, Subnetz B)
TCP
Alle
10.0.30.0/24
(CIDR der Mid-Tier, Subnetz C)
8000 (PIA HTTP)
5601 (OpenSearch Dashboards oder Kibana)

Cloud Manager-Ports prüfen

In der folgenden Tabelle sind die Ports aufgeführt, die von der Cloud Manager-Konfiguration verwendet werden.

Portname Wert Kommentar
RDP 3.389 Für Remotedesktopzugriff auf Windows-VM erforderlich.
Mountziel für File Storage-Service TCP-Ports 111, 2048, 2049 und 2050
UDP-Ports 111 und 2048
Erforderlich*
Winrm 5985 und 5986 Winrm ist ein Windows-Administrationsprotokoll, das von Cloud Manager verwendet wird, um eine Remoteverbindung zu den Windows-VMs herzustellen. Weitere Informationen finden Sie im Tutorial "Benutzerdefiniertes Windows-Image für PeopleSoft Cloud Manager in Oracle Cloud Infrastructure erstellen".
CIFS-Prozess TCP-Ports 139 und 445
UDP-Ports 137 und 138
Common Internet File System (CIFS) ist ein Protokoll zur Übertragung von Dateien von den Windows-VMs auf die Cloud Manager-VM.
NFS TCP-Ports 111, 892, 2049 und 32803 Im PUM-Instanzsubnetz für das Cloud Manager-Selbstupdate erforderlich.
HTTP 8000 (Standard) Aus Sicherheitsgründen empfiehlt Oracle, die standardmäßige HTTP-Portnummer nicht zu verwenden. Ändern Sie es im Cloud Manager-Stacksetup.
HTTPS 8443 (Standard) Aus Sicherheitsgründen empfiehlt Oracle, die standardmäßige HTTPS-Portnummer nicht zu verwenden. Änderung beim Cloud Manager-Stacksetup.
WSL 7000 (Standard) Ändern Sie gegebenenfalls das Cloud Manager-Stacksetup.
JOLT 9.033-9.062 Portbereich zur Verwendung durch JOLT. Ändern Sie gegebenenfalls das Cloud Manager-Stacksetup.
Datenbankport 1521 und 1522 (Standard) Port 1521 ist im Cloud Manager-Subnetz zur Unterstützung von Autonomous Database - Dedicated erforderlich (wird in der Cloud Manager-Dokumentation als ADB-D bezeichnet).
JMX-Ports 10100 und 10101 JMX-Ports für eine Application Server-Domain. Wird für PeopleSoft Health Center und Autoscaling verwendet.
Öffnen Sie Ingress für die TCP-Ports 10100 und 10101 in den Subnetzen für Application Server-Domains, die Autoscaling verwenden. Wenn Sie mehrere Application Server-Domains auf demselben Knoten (VM) bereitstellen, öffnen Sie zusätzliche Ports. Beispiel:
  • Erste Domain: 10100 und 10101
  • Zweite Domain: 10102 und 10103
  • Dritte Domain: 10104 und 10105
JMX-Ports 10200 und 10201 JMX-Ports für eine Process Scheduler-Domain. Wird für das PeopleSoft Health Center verwendet.
HTTP-Port OpenSearch oder Elasticsearch 9200 (Standard) Kein Wert
OpenSearch Dashboards oder Kibana-HTTP-Port 5601 (Standard) Kein Wert
OpenSearch Cluster-Transportport 9300 (Standard) Der Clustertransportport ist erforderlich, wenn Suchcluster in bereitgestellten Umgebungen verwendet werden.

* Das File Storage Service-Dateisystem erfordert zustandsbehafteten Ingress zu TCP-Ports 111, 2048, 2049 und 2050 sowie zustandsbehafteten Ingress zu UDP-Ports 111 und 2048. Das File Storage-Service-Dateisystem erfordert außerdem zustandsbehafteten Egress-Traffic von den TCP-Ports 111, 2048, 2049 und 2050 sowie zustandsbehafteten Egress-Traffic von UDP-Port 111.

Siehe VCN-Sicherheitslistenregeln für File Storage konfigurieren in der Oracle Cloud Infrastructure-Dokumentation.

Nächste Schritte

Virtuelles Cloud-Netzwerk für PeopleSoft Cloud Manager in der Oracle Cloud Infrastructure-Konsole erstellen (optional)

Weitere Informationen