Topologie prüfen

Prüfen Sie, ob die Ressourcen, die Sie in der Terraform-Konfiguration definiert haben, erstellt werden, testen Sie den SSH-Zugriff auf den Bastion-Host, und prüfen Sie den Zugriff auf die privaten Compute-Instanzen.

Bereitgestellte Ressourcen prüfen

Prüfen Sie, ob alle Ressourcen, die Sie in der Terraform-Konfiguration angegeben haben, erstellt wurden.

  1. Melden Sie sich bei der Oracle Cloud Infrastructure-Webkonsole an.
  2. Wählen Sie im Menü "Bereiche" in der oberen rechten Ecke den Regionsnamen, der der Regions-ID entspricht, die Sie in terraform.tfvars angegeben haben.
    Beispiel: Wenn Sie die Regions-ID us-ashburn-1 in terraform.tfvars angegeben haben, wählen Sie "US East" (Ashburn).
  3. Wählen Sie im Menü "Services" die Option Berechnen.
  4. Wählen Sie im Feld COMPARTMENT im Navigationsbereich auf der linken Seite den Compartment-Namen, der der Compartment-ID entspricht, die Sie in terraform.tfvars angegeben haben.
  5. Prüfen Sie die Instanzen, deren Namen mit dem epm_env_prefix (Umgebungspräfix) beginnen, den Sie unter terraform.tfvars angegeben haben.
    Der eindeutige Name jeder Compute-Instanz ist eine Verkettung der folgenden Werte:
    • Das Umgebungspräfix
    • Eine Abkürzung für die Oracle Enterprise Performance Management-Anwendung, auf die sich die Instanz bezieht
    • Die ersten drei Zeichen des Regionsnamens

      Beispiel: ash für US East (Ashburn)

    • Die availability-domain-Nummer
    • Eine Seriennummer

    Beispiel: Wenn das Umgebungspräfix epm lautet und Sie in der zweiten Availability-Domain in der Region "US East (Ashburn)" zwei Compute-Instanzen für Oracle Hyperion Financial Management erstellt haben, lauten die Namen der Instanzen: epmhfmash21 und epmhfmash22.

    Angenommen, das Umgebungspräfix ist epm. Die folgenden Instanzen müssen vorhanden sein:

    • Eine Instanz mit einem Namen, der mit epmbas beginnt.
    • Eine oder mehrere Instanzen mit Namen, die mit epmfnd beginnen
    • Eine oder mehrere Instanzen mit Namen, die mit epmweb beginnen
    • Eine oder mehrere Instanzen für jede der Oracle Enterprise Performance Management-Anwendungen, für die Sie die Infrastruktur erstellt haben.
      Anwendung Compute-Instanznamen
      Oracle Hyperion Planning epmpln...
      Oracle Essbase epmess...
      Oracle Hyperion Financial Management epmhfm...
      Oracle Hyperion Tax Provision epmhtp
      Oracle Hyperion Financial Data Quality Management, Enterprise Edition epmfdm
      Oracle Hyperion Profitability and Cost Management epmprof
      Oracle Hyperion Strategic Finance epmsf
  6. Klicken Sie auf den Namen jeder Instanz, und prüfen Sie auf der Seite "Instanzdetails ", ob die Form mit der Einstellung übereinstimmt, die Sie in terraform.tfvars angegeben haben.
    Alle Compute-Instanzen für eine angegebene Oracle Enterprise Performance Management-Anwendung verwenden dieselbe Form.
  7. Suchen Sie auf der Seite "Instanzdetails " einer beliebigen Instanz unter "Instanzinformationen " das Feld "Virtuelles Cloud-Netzwerk ", und klicken Sie auf den VCN-Namen.
  8. Prüfen Sie auf der Seite "Details des virtuellen Cloud-Netzwerks ", ob der CIDR-Block mit der Adresse übereinstimmt, die Sie in terraform.tfvars angegeben haben.
  9. Prüfen Sie im linken Navigationsbereich unter Ressourcen, ob VCN die folgenden Ressourcen enthält.
    • Subnetze: bassubnet, lbsubnet, websubnet, appsubnet und dbsubnet
    • Routentabellen: Die Standardroutentabelle labelpubrt, labelpvtrt, wobei label das für VCN angegebene DNS-Label ist.
    • Ein Internetgateway
    • Ein NAT-Gateway
    • Servicegateway
    • Sicherheitslisten: Standardsicherheitsliste, BastionSecList, DBSecList, AppSecList, WebSecList,LBSecList
  10. Wählen Sie im Menü Services die Option Networking und dann Load Balancer.
    1. Stellen Sie sicher, dass ein Load Balancer mit einem Namen vorhanden ist, der mit dem angegebenen Umgebungspräfix beginnt.
    2. Stellen Sie sicher, dass das Backend-Set des Load Balancers die privaten IP-Adressen der Webserver anzeigt.
  11. Wenn Sie die Datenbanken für Oracle Hyperion Foundation Services oder für die Oracle Enterprise Performance Management-Anwendungen erstellt haben, prüfen Sie, ob die Datenbanken vorhanden sind.
    Wählen Sie im Menü "Services" die Option Bare Metal, VM und Exadata.
  12. Wählen Sie im Menü "Services" die Option File Storage.
    Stellen Sie sicher, dass ein Dateisystem mit einem Namen vorhanden ist, der mit prefix fss beginnt, wobei prefix das Umgebungspräfix ist.
    Klicken Sie auf den Namen des Dateisystems, und stellen Sie sicher, dass ein Export vorhanden ist.
  13. Wählen Sie im Menü "Services" die Option Block-Volumes.
    Stellen Sie sicher, dass Block-Volumes mit Namen vorhanden sind, die mit dem Web prefixfnd und prefix beginnen.
    Je nach den Anwendungen, für die Sie Compute-Instanzen erstellt haben, sollte für jede Anwendung ein oder mehrere Block-Volumes angezeigt werden.

SSH-Zugriff auf den Bastion-Host mit einem UNIX-ähnlichen System prüfen

Führen Sie den folgenden Befehl aus:
ssh -i privateKeyPath opc@bastionPublicIPaddress
  • privateKeyPath: Der vollständige Pfad und Name der Datei, die den privaten SSH-Schlüssel enthält, der dem für den Bastion-Host angegebenen öffentlichen SSH-Schlüssel entspricht.
  • bastionPublicIP: Die öffentliche IP-Adresse des Bastion-Hosts.
Beispiel:
ssh -i /home/joe/.ssh/id_rsa_bastion opc@203.0.113.51

Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass Sie eine Verbindung zum Host herstellen möchten. Die IP-Adresse wird der Liste der bekannten Hosts hinzugefügt, und eine sichere Verbindung wird hergestellt.

SSH-Zugriff von einem Microsoft Windows-Client auf den Bastion-Host prüfen

Führen Sie folgende Schritte aus:
  1. Starten Sie PuTTY.
  2. Geben Sie im Feld Hostname (oder IP-Adresse) die öffentliche IP-Adresse des Bastion-Hosts ein.
  3. Stellen Sie sicher, dass die Option Verbindungstyp auf SSH gesetzt ist.
  4. Blenden Sie im Kategoriebaum Verbindung ein, und klicken Sie auf Daten.
  5. Geben Sie im Feld Benutzername für automatische Anmeldung opc ein.
  6. Erweitern Sie im Kategorienavigationsbereich auf der linken Seite SSH, und klicken Sie auf Auth.
  7. Klicken Sie auf die Schaltfläche Durchsuchen neben Private Key-Datei zur Authentifizierung, und wählen Sie die Datei, die den Private Key enthält, der dem für den Bastion-Host angegebenen Public SSH-Schlüssel entspricht.
  8. Klicken Sie im Kategorienavigationsbereich auf der linken Seite auf Session.
  9. Klicken Sie auf Öffnen.
  10. Klicken Sie in der Eingabeaufforderung zur Bestätigung des Public Keys auf Ja.
Eine sichere Verbindung zum Bastion-Host wird hergestellt.

Konnektivität mit den privaten Microsoft Windows Server-Instanzen prüfen

Auf die privaten Compute-Instanzen in der Topologie kann über das öffentliche Internet nicht zugegriffen werden. Sie können sich über den Bastion-Host als opc-Benutzer bei ihnen anmelden.

Um die Konnektivität mit den privaten Microsoft Windows Server-Instanzen über den Bastion-Host zu testen, benötigen Sie die folgenden Informationen:
  • Die öffentliche IP-Adresse des Bastion-Hosts.
  • Die private IP-Adresse und das anfängliche Kennwort für die private Compute-Instanz, zu der Sie eine Verbindung herstellen möchten.
Wenn Sie diese Informationen bei der Anwendung der Terraform-Konfiguration vorher nicht festgehalten haben, führen Sie den folgenden Befehl aus dem Verzeichnis aus, das den Terraform-Code enthält:
terraform output

Führen Sie anschließend die folgenden Schritte aus:

  1. Richten Sie die lokale SSH-Portweiterleitung über den Bastion-Host zu den Microsoft Windows-Servern mit dem folgenden Befehl ein:
    ssh -L 127.0.0.1:localPortNumber:windowsPrivateIPaddress:3389 opc@bastionPublicIPaddress -i privateKeyFile
    • localPortNumber: Eine Portnummer Ihrer Wahl auf Ihrem lokalen Rechner.
    • windowsPrivateIPaddress: Die private IP-Adresse des Microsoft Windows-Servers in der Cloud, zu dem Sie eine Verbindung herstellen möchten.
    • bastionPublicIPaddress: Die öffentliche IP-Adresse des Bastion-Hosts.
    • privateKeyFile: Der vollständige Pfad und Name der Datei, die den Private Key enthält, der dem für den Bastion-Host angegebenen Public SSH-Schlüssel entspricht.
    Beispiel:
    ssh -L 127.0.0.1:9833:172.16.3.5:3389 opc@@203.0.113.51 -i /home/joe/.ssh/id_rsa_bastion
    Ein verschlüsselter Tunnel zur privaten Compute-Instanz über den Bastion-Host wird hergestellt.
  2. Verwenden Sie einen Remote Desktop-(RDP-)Client, um eine Verbindung zu 127.0.0.1 auf localPortNumber herzustellen, den Sie im vorherigen Schritt angegeben haben.
    Akzeptieren Sie das Zertifikat, wenn Sie dazu aufgefordert werden.
  3. Geben Sie bei entsprechender Aufforderung das anfängliche Kennwort für die Compute-Instanz von Microsoft Windows Server ein.
    Nach der Anmeldung werden Sie aufgefordert, das Kennwort zu ändern.