Bevor Sie beginnen

In diesem 30-minütigen Tutorial werden Optionen beschrieben, die für Netzwerkressourcen verfügbar sind, einschließlich mehrerer virtueller Cloud-Netzwerke (VCNs), mehrerer Compartments, DNS-Zonen (Private Domain Name Service) und Netzwerksicherheitsgruppen. Fortgeschrittene Benutzer können diese Optionen für PeopleSoft Cloud Manager verwenden.

Hintergrund

Wenn Sie den Cloud Manager-Stack mit Resource Manager installieren, können Sie im Rahmen des Resource Manager-Prozesses ein VCN und die erforderlichen Netzwerkressourcen erstellen. Bei einem einzelnen VCN verwenden die Cloud Manager-Instanz und die bereitgestellten PeopleSoft-Umgebungen dieselben Netzwerkressourcen. Mit den in diesem Tutorial beschriebenen Funktionen können Sie Netzwerke flexibler einrichten.

Für die Verwendung der hier beschriebenen Oracle Cloud Infrastructure-Ressourcen ist eine erweiterte Netzwerkkonfiguration erforderlich. Dieses Material ist für fortgeschrittene Benutzer gedacht, die Netzwerkressourcen manuell entwerfen und einrichten möchten.

Dies ist das fünfte Tutorial in der Install PeopleSoft Cloud Manager-Serie. Lesen Sie die Tutorials in der aufgeführten Reihenfolge. Die optionalen Tutorials bieten alternative Methoden für das Setup.

Mehrere VCNs und Compartments für bereitgestellte und migrierte Umgebungen verwenden

Beim Erstellen und Migrieren von PeopleSoft-Umgebungen können Sie verschiedene VCNs und verschiedene Compartments für die verschiedenen Knoten angeben. Beispiel:

  • Richten Sie die Cloud Manager-Instanz in einem VCN und die bereitgestellten PeopleSoft-Umgebungen in separaten VCNs ein.
  • Verwenden Sie verschiedene Compartments und VCNs für Entwicklungs- und Testumgebungen.
  • Richten Sie die Middle Tier, die Datenbankebene und den Windows-Client PeopleSoft auf separaten VCNs ein.

Diese Abbildung zeigt vier Compartments mit vier VCNs.

Beispiel für mehrere VCNs und Compartments für PeopleSoft-Umgebungen
Beschreibung der Abbildung mult_vcn_compartment_example.png.
  • Compartment 1 und VCN 1 enthalten einen Full-Tier-Knoten.
  • Compartment 2 und VCN 2 enthalten einen Elasticsearch-, Logstash- und Kibana-(ELK-Stack-)Knoten.
  • Compartment 3 und VCN 3 enthalten einen Windows-Clientknoten PeopleSoft.
  • Compartment 4 und VCN 4 enthalten eine Datenbank auf Compute Database Service (DBS) und eine Autonomous Database auf dedizierter Infrastruktur (ADB-D).
  • VCN-Peering wurde so eingerichtet, dass die Kommunikation zwischen den vier VCNs ermöglicht wird.

So verwenden Sie mehrere VCNs und Compartments mit Cloud Manager und bereitgestellten PeopleSoft-Umgebungen:

  1. VCNs erstellen

    Wenn Sie Cloud Manager mit dem Resource Manager-Stack installieren, können Sie ein VCN für die Cloud Manager-Instanz erstellen. Sie müssen andere VCNs separat in Oracle Cloud Infrastructure erstellen.

    Im Tutorial Installieren Sie den Cloud Manager-Stack PeopleSoft mit Resource Manager, um Informationen zum VCN zu erhalten, das der Resource Manager-Prozess erstellt.

    Im Tutorial "Virtuelles Cloud-Netzwerk für PeopleSoft Cloud Manager in der Oracle Cloud Infrastructure-Konsole erstellen (optional) finden Sie ein Beispiel für das Erstellen eines VCN mit Internetgateway, NAT-Gateway, Servicegateway, Subnetzen und grundlegenden Sicherheitsregeln.

    Weitere Informationen finden Sie unter Virtuelle Netzwerke - Schnellstart in der Oracle Cloud Infrastructure-Dokumentation.

  2. Lokales VCN-Peering einrichten.

    Sie müssen lokales VCN-Peering einrichten, damit die Ressourcen im VCN kommunizieren können. Beim lokalen VCN-Peering werden zwei VCNs in derselben Region miteinander verbunden, sodass ihre Ressourcen über private IP-Adressen kommunizieren können, ohne den Traffic über das Internet oder über Ihr On-Premise-Netzwerk weiterzuleiten.

    Weitere Informationen finden Sie unter Lokales VCN- Peering mit lokalen Peering-Gateways in der Oracle Cloud Infrastructure-Dokumentation.

    Hinweis:

    Anstatt lokales VCN-Peering durchzuführen, können Sie ein dynamisches Routinggateway (DRG) einrichten, um die verschiedenen VCNs zu verbinden.

    Siehe Dynamische Routinggateways (DRGs) in der Oracle Cloud Infrastructure-Dokumentation.

  3. Richten Sie gegebenenfalls die DNS-Auflösung (Domain Name Service) zwischen den VCNs ein.

    Siehe folgenden Abschnitt "Private DNS-Ansichten zu einem privaten DNS-Resolver hinzufügen".

  4. Aufgrund der VCN-Peering- und DNS-Konfigurationen in den Elementen 2 und 3 müssen VMs im Subnetz des ersten VCN und VMs im Subnetz des zweiten VCN über die privaten IP-Adressen und die von OCI zugewiesenen FQDNs miteinander verbunden werden können.
  5. Verwenden Sie in Cloud Manager mehrere VCNs und Compartments, um:
    • Umgebungsvorlagen erstellen

      Sie können separate VCNs und Compartments für die Knoten auswählen. Siehe "Vorlagen verwalten" in der PeopleSoft Cloud Manager-Dokumentation auf der Seite PeopleSoft Cloud Manager im Oracle Help Center.

    • Verwenden Sie Shared FSS (Linux Mid-Tier).

      Wenn Sie einen gemeinsamen FSS für Ihre Mid-Tier-Knoten verwenden, können Sie den FSS in einem separaten VCN einrichten. Dies gilt sowohl für das Provisioning neuer Umgebungen als auch für Umgebungen, die Sie verschieben und verschieben. Sie können keine anderen Compartments auswählen. Weitere Informationen finden Sie in den Themen "Umgebungen verwalten und den Schichtprozess zum Provisioning der migrierten Umgebung in Oracle Cloud verwenden" in der Dokumentation PeopleSoft Cloud Manager auf der Seite PeopleSoft Cloud Manager im Oracle Help Center.

      Hinweis:

      Dies gilt nur für Shared FSS für Mid-Tier. Sie können nicht mehrere VCNs für die Cloud Manager-Instanz und das FSS-Dateisystem verwenden, das für das Cloud Manager-Repository verwendet wird. Informationen zu den Netzwerkanforderungen finden Sie im Tutorial "File Storage Service für PeopleSoft Cloud Manager verwenden".
    • Stellen Sie eine migrierte (lifted) Umgebung bereit.

      Sie können separate VCNs und Compartments für die Knoten auswählen. Siehe "Migrierte Umgebung in Oracle Cloud mit dem Schichtprozess bereitstellen" in der Dokumentation PeopleSoft Cloud Manager auf der Seite PeopleSoft Cloud Manager im Oracle Help Center.

    • Richten Sie die Quelle für PeopleSoft Update Manager (PUM) für Selbstaktualisierungen für Cloud Manager ein.

      Sie können separate VCNs für die Full-Tier- und PeopleSoft-Clientknoten auswählen. Sie können keine anderen Compartments für die Knoten in der PUM-Quelle auswählen. Informationen hierzu finden Sie in der Dokumentation PeopleSoft Cloud Manager auf der Seite PeopleSoft Cloud Manager im Oracle Help Center unter "Updates automatisch mit Manage Updates anwenden".


Private DNS-Ansichten zu einem privaten DNS-Resolver hinzufügen

Richten Sie die DNS-Auflösung in den VCNs folgendermaßen ein:

  • Jede VM im Subnetz des ersten VCN kann den vollqualifizierten Domainnamen (FQDN) einer beliebigen VM im Subnetz des zweiten VCN auflösen.
  • Das Gegenteil ist der Fall: Jede VM im Subnetz des zweiten VCN kann den vollqualifizierten Domainnamen (FQDN) einer beliebigen VM im Subnetz des ersten VCN auflösen.

Eine Möglichkeit zum Einrichten der DNS-Auflösung besteht darin, dem privaten DNS-Resolver, der mit dem VCN verknüpft ist, private Ansichten hinzuzufügen. Wenn Sie ein VCN erstellen und die Option DNS-Hostnamen in diesem VCN verwenden auswählen, werden ein dedizierter privater DNS-Resolver und eine private Standardansicht mit systemverwalteten Zonen erstellt. Ein privater DNS-Resolver beantwortet DNS-Abfragen für ein VCN gemäß einer von Ihnen erstellten Konfiguration.

Weitere Informationen finden Sie unter DNS in Ihrem virtuellen Cloud-Netzwerk, Private DNS-Resolver in der Oracle Cloud Infrastructure-Dokumentation.

  1. Suchen Sie in Oracle Cloud Infrastructure das erste VCN, und wählen Sie im Aktionsmenü die Option Details anzeigen aus.
  2. Wählen Sie auf der VCN-Detailseite den Link DNS-Auflösungr aus.
    Seite "Cloud-Netzwerkdetails anzeigen"
    Beschreibung dieser Abbildung (private_dns_resolver.png)
  3. Klicken Sie auf der Seite "Details zum privaten Resolver" auf Private Ansichten verwalten.
    Details zum privaten Resolver
    Beschreibung dieser Abbildung (priv_dns_manage_priv_views.png)
  4. Private Ansicht für das zweite VCN auswählen.
  5. Klicken Sie auf Änderungen speichern.
    Dialogfeld "Private Ansichten verwalten"
    Beschreibung dieser Abbildung (prv_dns_select_priv_view.png)
  6. Zeigen Sie die Details für das zweite VCN an, und öffnen Sie die Seite "Details zum privaten Resolver".
  7. Wählen Sie eine private Ansicht für das erste VCN aus, und speichern Sie.
  8. Prüfen Sie dies, indem Sie versuchen, einen FQDN im zweiten VCN von einem Host im ersten VCN aufzulösen, und auch einen FQDN im ersten VCN von einem Host im zweiten VCN auflösen.

Private DNS-Zone konfigurieren

Erstellen Sie eine private DNS-Zone in Oracle Cloud Infrastructure, um Datensätze zu enthalten, die Ihre privaten Domainnamen mit ihren IP-Adressen verknüpfen. Dies trifft auf folgende Szenarios zu:

  • VM-Instanzen in verschiedenen Subnetzen in demselben VCN
  • VCNs, die über Peering verbunden sind
  • VCN, das über ein dynamisches Routinggateway (DRG) mit dem On-Premise-Netzwerk eines Kunden verbunden ist

Informationen zum Erstellen einer privaten DNS-Zone und zum Verknüpfen mit einem VCN finden Sie unter Privates DNS in der Oracle Cloud Infrastructure-Dokumentation. Das Tutorial Private DNS-Zonen, -Ansichten und -Resolver konfigurieren enthält ein Beispiel für das Einrichten von zwei privaten Zonen und -Datensätzen.

Private Endpunkte und Regeln einrichten

Verwenden Sie Listening- und Weiterleitungsendpunkte und -regeln, um DNS-Abfragen von einem VCN zu einem anderen zu leiten. Ein Listening-Endpunkt überwacht DNS-Abfragen aus anderen Netzwerken. Ein Weiterleitungsendpunkt leitet DNS-Abfragen von einem VCN an andere Netzwerke weiter. Wenn Sie den Weiterleitungsendpunkt des ersten VCN mit dem Listener-Endpunkt eines anderen VCN oder mit dem Listener-Endpunkt für ein On-Premise-DNS verbinden, können DNS-Abfragen vom ersten VCN an das andere VCN weitergeleitet werden. Dadurch können VMs im ersten VCN DNS-Namen in den anderen VCNs oder im On-Premise-Netzwerk auflösen.

Siehe "DNS in Ihrem virtuellen Cloud-Netzwerk", Private DNS-Resolver in der Oracle Cloud Infrastructure-Dokumentation.

Netzwerksicherheitsgruppen verwenden

Wenn Sie eine Instanz erstellen, weisen Sie sie einem Subnetz eines VCN zu. Jedes Subnetz verfügt über eine primäre VNIC und eine Liste mit Sicherheitsregeln.Mit Netzwerksicherheitsgruppen (NSGs) können Sie Sicherheitsregeln in kleineren Gruppen organisieren. Auf diese Weise haben Sie mehr Kontrolle über die Regeln, die mit den Komponenten einer Instanz verknüpft sind, wie die Knoten einer PeopleSoft-Umgebung.

Eine NSG besteht aus einer Gruppe von VNICs und einer Gruppe von Sicherheitsregeln, die für diese VNICs gelten. Eine NSG stellt eine virtuelle Firewall für ein Set von Cloud-Ressourcen dar, die alle denselben Sicherheitsstatus aufweisen. Beispiel: Eine Gruppe von Computing-Instanzen, die alle dieselben Aufgaben ausführen und damit alle dieselben Ports verwenden müssen.

Siehe Netzwerksicherheitsgruppen in der Oracle Cloud Infrastructure-Dokumentation.

Nachdem Sie eine oder mehrere NSGs in Oracle Cloud Infrastructure erstellt haben, können Sie sie mit Komponenten in bereitgestellten und migrierten Umgebungen in Cloud Manager verknüpfen. Im Folgenden finden Sie eine Übersicht über die Schritte:

  1. Wählen Sie das VCN aus, das Sie für Ihre NSGs verwenden möchten.

    Wenn Sie zusätzlich zu den VCNs, die von der Cloud Manager-Installation erstellt wurden, weitere VCNs verwenden möchten, erstellen Sie diese in Oracle Cloud Infrastructure. Informationen zum Erstellen eines VCN mit Internetgateway, NAT-Gateway, Servicegateway, Subnetzen und grundlegenden Sicherheitsregeln finden Sie unter Virtuelles Networking - Schnellstart in der Oracle Cloud Infrastructure-Dokumentation.

  2. Fügen Sie dem VCN mindestens eine NSG hinzu, und fügen Sie die erforderlichen Sicherheitsregeln hinzu.

    Siehe Netzwerksicherheitsgruppen in der Oracle Cloud Infrastructure-Dokumentation.

  3. Verwenden Sie in Cloud Manager in folgenden Fällen NSGs:
    • Umgebungsvorlagen erstellen

      Sie können bis zu fünf NSGs mit jeder Ebene verknüpfen. Siehe "Vorlagen verwalten" in der PeopleSoft Cloud Manager-Dokumentation auf der Seite PeopleSoft Cloud Manager im Oracle Help Center.

    • Fügen Sie einen Knoten zu einer Umgebung hinzu.

      Sie können bis zu fünf NSGs mit jedem Knoten verknüpfen. Siehe "Umgebungen verwalten" in der Dokumentation PeopleSoft Cloud Manager auf der Seite PeopleSoft Cloud Manager im Oracle Help Center.

    • Stellen Sie eine migrierte (lifted) Umgebung bereit.

      Sie können bis zu fünf NSGs mit jeder Ebene verknüpfen. Siehe "Migrierte Umgebung in Oracle Cloud mit dem Schichtprozess bereitstellen" in der Dokumentation PeopleSoft Cloud Manager auf der Seite PeopleSoft Cloud Manager im Oracle Help Center.

Netzwerksicherheitsgruppe erstellen

In diesem Beispiel wird die Netzwerksicherheitsgruppe NSG1 zu VCN pscm_network hinzugefügt. NSG1 ist so eingerichtet, dass Ingress nur von CIDR 10.0.1.0/24 zulässig ist. Dies ist das Subnetz für eine Full-Tier-Instanz in diesem Beispiel auf den TCP-Ports 5601 und 9200 für Elasticsearch und Kibana und SSH auf Port 22.

  1. Wählen Sie auf der Detailseite für das VCN Netzwerksicherheitsgruppen aus der Liste der Ressourcen auf der linken Seite aus.
    Detailseite virtuelles Cloud-Netzwerk
    Beschreibung dieser Abbildung (vcn_details_select_nsg.png)
  2. Klicken Sie auf Netzwerksicherheitsgruppe erstellen.
    Seite "Details virtuelles Cloud-Netzwerk" mit Schaltfläche "Netzwerksicherheitsgruppe erstellen"
    Beschreibung dieser Abbildung (vcn_details_click_create_nsg.png)
  3. Geben Sie einen Namen für die NSG ein, und wählen Sie das Compartment aus, in dem Sie sie erstellen möchten.

    Klicken Sie anschließend auf Weiter.

    Netzwerksicherheitsgruppe erstellen (Seite)
    Beschreibung dieser Abbildung (create_nsg_page.png)
  4. Geben Sie Werte an, um eingehenden Traffic auf Port 9200 für Elasticsearch zuzulassen.
    Seite "Netzwerksicherheitsgruppe mit einer NSG erstellen"
    Beschreibung dieser Abbildung (create_nsg_add_sec_rule.png)
    • Richtung: Ingress
    • Quelltyp: CIDR
    • Quell-CIDR: 10.0.1.0/24
    • IP-Protokoll: TCP
    • Quellportbereich: Alle
    • Zielportbereich: 9200
  5. Klicken Sie auf + Weitere Regel.
  6. Geben Sie die folgenden Werte an, um eingehenden Traffic auf Port 5601 für Kibana zuzulassen.
    • Richtung: Ingress
    • Quelltyp: CIDR
    • Quell-CIDR: 10.0.1.0/24
    • IP-Protokoll: TCP
    • Quellportbereich: Alle
    • Zielportbereich: 5601
  7. Klicken Sie auf + Weitere Regel.
  8. Geben Sie die folgenden Werte an, um SSH-Zugriff auf Port 22 zuzulassen.
    • Richtung: Ingress
    • Quelltyp: CIDR
    • Quell-CIDR: 10.0.1.0/24
    • IP-Protokoll: SSH
    • Quellportbereich: Alle
    • Zielportbereich: 22
  9. Klicken Sie zum Fertigstellen auf Erstellen.
  10. Verwenden Sie die NSG in Cloud Manager, wie im Abschnitt Netzwerksicherheitsgruppen verwenden beschrieben.

Nächste Schritte

Benutzerdefiniertes Linux-Image für PeopleSoft Cloud Manager erstellen (optional)

Weitere Informationen