Primäre Infrastruktur bereitstellen

Definieren Sie die Compartments, Zugriffsanforderungen und Netzwerktopologie. Anschließend können Sie diese Ressourcen mit der OCI-Konsole für die primäre Infrastruktur bereitstellen.

Primäre Infrastruktur durch Provisioning bereitstellen

In dieser Beispielkonfiguration ist die primäre Region für das Deployment PeopleSoft Ashburn. In der Oracle Cloud Infrastructure-(OCI-)Konsole wird sie als us-ashburn-1 mit der Abkürzung IAD angezeigt. Der vollständige PeopleSoft-Stack wird in einer einzelnen Availability-Domain (AD) bereitgestellt, in unserem Fall AD-2, die Folgendes enthält:

  • Oracle Exadata Database Service on Dedicated Infrastructure - Quarter Rack
  • Anwendungs-Mid-Tier-Server
  • Oracle Cloud Infrastructure File Storage, das als gemeinsames Dateisystem dient, das von allen Application-Tier-Servern gemountet wird.

Durch das Provisioning aller Komponenten innerhalb derselben Availability-Domain wird die Netzwerklatenz zwischen Komponenten auf ein Minimum reduziert.

Dies ist eine typische Reihenfolge für das Provisioning von Ressourcen für die primäre Umgebung:

  1. Benutzer und Gruppen
  2. Compartments
  3. Policys
  4. Virtuelles Cloud-Netzwerk (VCN)
  5. Im VCN:
    1. Internetgateway
    2. NAT-Gateway
    3. Servicegateway
    4. Routentabellen für jedes Subnetz
    5. Subnetze für jede Zone oder Tier
    6. Sicherheitslisten für jedes Subnetz
  6. Oracle Exadata Database Service on Dedicated Infrastructure
  7. Compute-Instanzen für Anwendungs-Mid-Tiers
  8. OCI File Storage
  9. Load Balancer

Dieses Lösungshandbuch enthält Beispiele, enthält jedoch keine Details zum Provisioning aller Ressourcen. Sie müssen nicht alle Ressourcen für jede Umgebung bereitstellen. Beispiel: Eine Unit-Testumgebung ist viel einfacher. Sie benötigen jedoch Gruppen und Benutzer, ein Compartment, das VCN und mindestens ein Subnetz.

Benutzer, Gruppen, Compartments und Policys erstellen

Nachdem Sie die Compartments entwickelt haben, in denen die Hauptkomponenten Ihrer Implementierung enthalten sind, und welche Berechtigungen für die Verwaltung und Sicherung dieser Komponenten für verschiedene Benutzertypen erteilt werden sollen, erstellen Sie mit der OCI-Konsole Ihre Benutzer, Gruppen, Compartments und Policys.

Es gibt beispielsweise zwei Gruppen:

  • exa-admin-group
  • network-admin-group

Jede der Gruppen kann über dieselbe oder eine andere Gruppe von Benutzern verfügen, die bestimmte Ressourcen verwalten. Die exa-admin-group verwaltet Exadata- und Datenbankressourcen, während network-admin-group alle Netzwerkressourcen wie VCN, Routentabellen, Subnetze, Sicherheitslisten usw. verwaltet.

Sie müssen Policys für diese Gruppen erstellen, um ihre jeweiligen Ressourcen zu verwalten. Erstellen Sie für die exa-admin-group eine Policy mit dem Namen exa-compartment-policy mit den folgenden Policy-Anweisungen:
  • Verwalten von instance-family in Compartment psft-exadb-d-compartment durch Gruppe ebs-exa-admin-group zulassen
  • Verwalten von database-family in Compartment psft-exadb-d-compartment durch Gruppe exa-admin-group zulassen
  • Verwalten von volume-family in Compartment psft-exadb-d-compartment durch Gruppe exa-admin-group zulassen
Erstellen Sie für die network-admin-group eine Policy mit dem Namen network-compartment-policy mit den folgenden Anweisungen:
  • Verwalten von virtual-network-family in Compartment psft-network-compartment durch Gruppe network-admin-group zulassen
  • Zulassen, dass die Gruppe psft-cloudadmin-group virtual-network-family in Compartment psft-network-compartment verwendet
  • Gruppe exa-admin-group die Verwendung von virtual-network-family im Compartment psft-network-compartment erlauben
  1. Erstellen Sie eine Gruppe für jede bestimmte Gruppe von Berechtigungen, die erteilt werden muss.
  2. Erstellen Sie ein Compartment für jede Ressource, die bereitgestellt werden soll, und für die logische Sammlung von Ressourcen, die auf dieselbe Weise verwaltet werden soll.
  3. Erstellen Sie Policys, die angeben, welche Aktionen Mitglieder jeder Gruppe für Elemente in jedem Compartment ausführen können.
  4. Auf dieser Seite definieren Sie die Benutzer, die Mitglied jeder Gruppe sind.

OCI-Netzwerkkomponenten bereitstellen

Erstellen Sie das primäre VCN und dann die anderen Netzwerkkomponenten.

Erstellen des primären Netzwerks

Erstellen Sie ein virtuelles Cloud-Netzwerk (VCN) über die Oracle Cloud Infrastructure-(OCI-)Konsole, und definieren Sie die Größe des Netzwerks (die Gesamtanzahl der IP-Adressen) basierend auf dem CIDR-Block, den Sie für das VCN angeben.

  1. Melden Sie sich bei der OCI-Konsole an.
  2. Öffnen Sie das Navigationsmenü, und klicken Sie auf Networking, Virtuelle Cloud-Netzwerke.
  3. Klicken Sie auf VCN erstellen, und füllen Sie die folgenden Felder aus:
    1. Name: Der Name des VCN.
      Beispiel: cloudmaa-vcn.
    2. Wählen Sie ein Compartment aus, in dem das VCN erstellt werden soll.
      In diesem Beispiel wird psft-network-compartment verwendet.
    3. IPv4 CIDR-Blöcke: Geben Sie bis zu fünf, aber mindestens einen sich nicht überschneidenden IPv4 CIDR-Block für das VCN an.
      Hier legen Sie die Größe des Netzwerks fest. In diesem Beispiel wird 10.0.0.0/16 verwendet, das bis zu 65.534 IPv4-Adressen zulässt.
    4. (Optional) CIDR-Block IPv6 aktivieren: Wenn diese Option ausgewählt ist, wird ein standardmäßiger /56 IPv6-CIDR-Block bereitgestellt.
      In diesem Beispiel ist der CIDR-Block IPv6 nicht ausgewählt.
    5. DNS-Hostnamen in diesem VCN verwenden: Wählen Sie DNS-Auflösung aus.
    6. DNS-Label: Sie können Ihr eigenes DNS-Label angeben oder das System ein Label basierend auf Ihrem VCN-Namen generieren lassen.
  4. Klicken Sie auf VCN erstellen.

Das VCN wird auf der Listenseite Virtuelle Cloud-Netzwerke im Compartment angezeigt.

Gateways erstellen

Alle Implementierungen verwenden private Subnetze und ein NAT-Gateway. Wenn Ihr Netzwerk Traffic vom und zum öffentlichen Internet hat, erstellen Sie ein Internetgateway. Wenn Sie regionsspezifische Services wie OCI Object Storage für Backups und das YUM-Repository erreichen müssen, erstellen Sie ein Servicegateway.

  1. Erstellen Sie ein NAT-Gateway.
    1. Wählen Sie Networking und dann Virtuelle Cloud-Netzwerke in der OCI-Konsole aus.
    2. Klicken Sie auf das VCN, das Sie zuvor erstellt haben, um die VCN-Detailseite anzuzeigen.
    3. Klicken Sie auf NAT-Gateways und dann auf NAT-Gateway erstellen.
    4. Geben Sie einen Namen für das NAT-Gateway ein.
      Beispiel: maa-ngwy.
    5. Geben Sie das Compartment für das NAT-Gateway an.
      Beispiel: psft-network-compartment.
    6. Wählen Sie den Typ der öffentlichen IP-Adresse aus, die Sie für das NAT-Gateway benötigen (Ephemere oder Reservierte).
      In beiden Fällen generiert OCI eine IP-Adresse und weist sie diesem NAT-Gateway zu.
    7. Klicken Sie auf NAT-Gateway erstellen.
  2. Erstellen Sie ein Internetgateway.
    1. Klicken Sie im Menü "Ressourcen" auf Internetgateways, und klicken Sie dann auf Internetgateway erstellen.
    2. Geben Sie einen Namen für das Internetgateway ein.
      Beispiel: maa-igwy.
    3. Geben Sie das Compartment für das Internetgateway an.
      Beispiel: psft-network-compartment.
    4. Klicken Sie auf Internetgateway erstellen.
  3. Erstellen Sie ein Servicegateway.
    1. Klicken Sie im Menü "Ressourcen" auf Servicegateways und dann auf Servicegateway erstellen.
    2. Geben Sie einen Namen für das Servicegateway ein.
      Diese Gateways sind für eine Region spezifisch. In diesem Beispiel enthält der Name die "iad"-Region, die das Gateway hostet, maa-iad-sgw.
    3. Geben Sie das Compartment für das Servicegateway an.
      Beispiel: psft-network-compartment.
    4. Wählen Sie All IAD Services in Oracle Services Network aus.
      Dadurch können Sie auf OCI Object Storage-Services und das regionsspezifische yum-Repository zugreifen.
    5. Klicken Sie auf Servicegateway erstellen.

Routentabellen erstellen

Es ist zwar einfacher, Routentabellen und Routingregeln nach der Definition der Subnetze zu entwerfen, aber es ist einfacher, die Routentabellen und Regeln vor dem Erstellen der Subnetze zu erstellen. In diesem Beispiel wird die Routentabelle db-private-RT mit der OCI-Konsole einschließlich der lokalen Routingregeln erstellt.

  1. Wählen Sie Networking und dann Virtuelle Cloud-Netzwerke in der OCI-Konsole aus.
  2. Klicken Sie auf das VCN, das Sie zuvor erstellt haben, um die VCN-Detailseite anzuzeigen.
  3. Klicken Sie auf Routentabellen und dann auf Routentabelle erstellen.
  4. Geben Sie einen Namen für die Routentabelle ein.
    Beispiel: db-private-RT.
  5. Geben Sie das Compartment für die Routentabelle an.
    Beispiel: psft-network-compartment.
  6. Erstellen Sie eine Routingregel für das NAT-Gateway:
    1. Klicken Sie auf + Weitere Routingregel hinzufügen.
    2. Zieltyp: Wählen Sie NAT-Gateway aus.
    3. Ziel-CIDR-Block: Geben Sie 0.0.0.0/0 ein, damit Traffic überall im VCN über das NAT-Gateway geleitet werden kann.
    4. Compartment: Wählen Sie das Compartment aus, in dem sich das NAT-Gateway befindet.
      Beispiel: psft-network-compartment.
    5. Ziel- NAT-Gateway: Wählen Sie das NAT-Gateway aus.
      Beispiel: maa-ngw.
    6. (Optional) Beschreibung: Geben Sie eine Beschreibung ein.
  7. Erstellen Sie eine Routingregel für das Servicegateway:
    1. Klicken Sie auf + Weitere Routingregel hinzufügen.
    2. Zieltyp: Wählen Sie Servicegateway aus.
    3. Zielservice: Wählen Sie Alle IAD-Services in Oracle Service Network aus.
    4. Compartment: Wählen Sie das Compartment aus, in dem sich das Servicegateway befindet, aus der Combobox aus.
      Beispiel: psft-network-compartment.
    5. Zielservicegateway: Wählen Sie Ihr Servicegateway aus der Combobox aus.
      Beispiel: maa-iad-sgw.
  8. Klicken Sie auf Routentabelle erstellen.
Eine Liste der Routentabellen wird in der OCI-Konsole angezeigt. Führen Sie ähnliche Schritte aus, um alle Routentabellen und Routingregeln zu erstellen.

Subnetze erstellen

Erstellen Sie das Subnetz, das für das Oracle Exadata Database Service on Dedicated Infrastructure-Clientnetzwerk verwendet wird. In diesem Beispiel ist das Subnetz exadb-private-subnet-ad2.

Hinweis:

Beachten Sie Folgendes:
  • Alle Subnetze befinden sich im Compartment psft-network-compartment.
  • In diesem Beispiel wurde ad2 am Ende des Subnetznamens angehängt, um die Availability-Domain anzugeben, in der sich das Subnetz befindet.
  • Oracle Exadata Database Service on Dedicated Infrastructure kann über zwei separate Subnetze verfügen: eines für das Clientnetzwerk und eines für das Backup im Objektspeicher. Um das Subnetz zu erstellen, das für Datenbankbackups im Objektspeicher dediziert ist, führen Sie die Schritte aus, wählen Sie jedoch in Schritt 4d einen anderen CIDR-Block aus. Wir haben 10.0.108.0/24 für unsere Fallstudie verwendet. Verwenden Sie dieselbe Routentabelle (db-private-RT), da sie über die Routingregel zum Servicegateway verfügt.
  1. Wählen Sie Networking und dann Virtuelle Cloud-Netzwerke in der OCI-Konsole aus.
  2. Klicken Sie auf das VCN, das Sie zuvor erstellt haben, um die VCN-Detailseite anzuzeigen.
  3. Klicken Sie auf Subnetze und dann auf Subnetz erstellen.
  4. Geben Sie die folgenden Informationen ein:
    1. Name: Geben Sie einen Namen für das Subnetz ein.
      Beispiel: exadb-private-subnet-ad2.
    2. Compartment: Geben Sie das Compartment für die Routentabelle an.
      Beispiel: psft-network-compartment.
    3. Subnetztyp: Wählen Sie entweder Regional oder Availability-Domain-spezifisch aus.
      In diesem Beispiel wird Availability-Domain-spezifisch verwendet.
    4. CIDR-Block: Wählen Sie das CIDR für das zu konfigurierende Subnetz aus.
      In diesem Beispiel wird 10.0.101.0/24 verwendet.
      Um das Subnetz zu erstellen, das für Datenbankbackups in OCI Object Storage dediziert ist, wählen Sie einen anderen CIDR-Block aus. Beispiel: 10.0.108.0/24.
    5. Routentabelle: Wählen Sie die Routentabelle aus, die für dieses Subnetz verwendet werden soll.
      In diesem Beispiel wird db-private-RT verwendet.
    6. Subnetzzugriff: Wählen Sie aus, ob das Subnetz Privat oder Öffentlich sein soll.
      Aus Sicherheitsgründen haben wir für alle Subnetze außer dem Bastionhost "Privat" gewählt.
    7. DNS-Auflösung: Das Kontrollkästchen ist standardmäßig aktiviert. Wenn Sie eine andere DNS-Auflösung haben, deaktivieren Sie das Kontrollkästchen.
    8. DNS-Label: Wählen Sie das vom System generierte Label aus, oder geben Sie ein bestimmtes Label ein.
      Das vom System generierte Label basiert auf dem Subnetznamen.
    9. DHCP-Optionen (Dynamic Host Configuration Protocol): Verwenden Sie die standardmäßigen DHCP-Optionen, oder Sie können diese verwenden, um eine Reihe verschiedener Optionen anzugeben.
      Da uns IP-Adressen zugewiesen wurden, haben wir die DHCP-Standardoptionen beibehalten.
    10. Sicherheitslisten: Sie können sie jetzt angeben oder nach dem Erstellen des Subnetzes hinzufügen. In diesem Beispiel werden sie später hinzugefügt.
    11. Klicken Sie auf Subnetz erstellen.

Sicherheitslisten erstellen

Erstellen Sie Ihre Sicherheitslisten über die OCI-Konsole. In diesem Beispiel wird eine Sicherheitsliste mit dem Namen db-private-seclist mit zwei Regeln für zustandsbehafteten Ingress und einer Regel für zustandsbehafteten Egress erstellt.

  1. Melden Sie sich bei der OCI-Konsole an. Klicken Sie auf Networking, Virtuelle Cloud-Netzwerke.
  2. Klicken Sie auf das von Ihnen erstellte VCN, um die VCN-Detailseite anzuzeigen.
  3. Klicken Sie auf Sicherheitslisten.
  4. Klicken Sie auf Sicherheitsliste erstellen.
  5. Definieren Sie die Sicherheitsliste.
    1. Geben Sie einen Namen für die Sicherheitsliste ein.
      Beispiel: db-private-seclist.
    2. Geben Sie mithilfe der Kombinationsfeldauswahl an, in welchem Compartment das Subnetz verwendet werden soll.
      Beispiel: psft-network-compartment.
  6. Fügen Sie eine Ingress-Regel hinzu.
    1. Klicken Sie unter Regel für Ingress zulassen auf + Weitere Ingress-Regel.
    2. Wählen Sie unter Quelltyp im Kombinationsfeld die Option CIDR (Standard) aus.
    3. Geben Sie unter Quell-CIDR den CIDR-Block für diese Regel ein.
      Beispiel: 10.0.101.0/24.
    4. Wählen Sie unter IP-Protokoll im Kombinationsfeld die Option TCP aus.
    5. Geben Sie unter "Quellportbereich" Alle ein.
      Alternativ können Sie eine bestimmte Portnummer oder einen bestimmten Portbereich eingeben.
    6. Geben Sie unter "Zielportbereich" Alle ein.
      Alternativ können Sie eine bestimmte Portnummer oder einen bestimmten Portbereich eingeben.
    7. (Optional) Geben Sie eine Beschreibung ein.
  7. Fügen Sie eine zweite Ingress-Regel für das private Anwendungssubnetz (app-private-subnet-ad2) hinzu.
    1. Klicken Sie auf + Weitere Ingress-Regel.
    2. Wählen Sie unter Quelltyp im Kombinationsfeld die Option CIDR (Standard) aus.
    3. Geben Sie unter Quell-CIDR den CIDR-Block für diese Regel ein.
      Beispiel: Geben Sie das CIDR von app-private-subnet-ad2 ein: 10.0.103.0/24
    4. Wählen Sie unter IP-Protokoll im Kombinationsfeld die Option TCP aus.
    5. Geben Sie unter "Quellportbereich" Alle ein.
      Alternativ können Sie eine bestimmte Portnummer oder einen bestimmten Portbereich eingeben.
    6. Geben Sie unter "Zielportbereich" den Wert 1521 ein.
    7. (Optional) Geben Sie eine Beschreibung ein.
  8. Egress-Regel für CIDR hinzufügen.
    1. Klicken Sie unter Regel für Egress zulassen auf + Weitere Egress-Regel.
      Lassen Sie das Kontrollkästchen "Zustandslos" deaktiviert, da alle Egress-Regeln in unserer Implementierung zustandsbehaftet sind.
    2. Zieltyp: Wählen Sie CIDR (Standard) aus.
    3. Ziel-CIDR: Geben Sie den CIDR-Block für diese Regel ein.
      Beispiel: 10.0.101.0/24.
    4. IP-Protokoll: Wählen Sie TCP aus.
    5. Quellportbereich: Geben Sie Alle ein.
      Alternativ können Sie eine bestimmte Portnummer oder einen bestimmten Portbereich eingeben.
    6. Zielportbereich: Geben Sie Alle ein.
      Alternativ können Sie eine bestimmte Portnummer oder einen bestimmten Portbereich eingeben.
    7. (Optional) Geben Sie eine Beschreibung ein.
  9. Klicken Sie auf Sicherheitsliste erstellen.
  10. (Optional) Sie können eine zweite Egress-Regel hinzufügen, um ICMP (ping) zuzulassen.
    1. Klicken Sie unter Regel für Egress zulassen auf + Weitere Egress-Regel.
      Lassen Sie das Kontrollkästchen "Zustandslos" deaktiviert, da alle Egress-Regeln in unserer Implementierung zustandsbehaftet sind.
    2. Zieltyp: Wählen Sie CIDR (Standard) aus.
    3. Ziel-CIDR: Geben Sie den CIDR-Block für diese Regel ein.
      Beispiel: 10.0.101.0/24.
    4. IP-Protokoll: Wählen Sie ICMP.
    5. Quellportbereich: Geben Sie Alle ein.
      Alternativ können Sie eine bestimmte Portnummer oder einen bestimmten Portbereich eingeben.
    6. Zielportbereich: Geben Sie Alle ein.
      Alternativ können Sie eine bestimmte Portnummer oder einen bestimmten Portbereich eingeben.
    7. (Optional) Geben Sie eine Beschreibung ein.

Sicherheitsliste zum Subnetz hinzufügen

Hängen Sie die Sicherheitsliste db-private-seclist an das Subnetz exadb-private-subnet-ad2 an.

  1. Wählen Sie Networking und dann Virtuelle Cloud-Netzwerke in der OCI-Konsole aus.
  2. Klicken Sie auf das VCN, das Sie zuvor erstellt haben, um die VCN-Detailseite anzuzeigen.
  3. Klicken Sie auf Subnetze und dann auf das Subnetz in der Tabelle.
    Beispiel: Klicken Sie auf exadb-private-subnet-ad2.
  4. Klicken Sie auf Sicherheitsliste hinzufügen.
  5. Sicherheitslisten-Compartment: Wählen Sie das Compartment aus, in dem sich die Sicherheitsliste befindet. In unserem
    Beispiel: psft-network-compartment.
  6. Wählen Sie die Sicherheitsliste aus dem Kombinationsfeld aus.
    Beispiel: db-private-seclist.
  7. Klicken Sie auf Sicherheitsliste hinzufügen.

Sobald die Sicherheitsliste hinzugefügt wurde, wird sie sofort wirksam und ersetzt die Standardsicherheitsliste. Änderungen an einer Sicherheitsliste werden ebenfalls sofort wirksam.

Zielinfrastruktur bereitstellen

Das Provisioning eines Oracle Exadata Database Service on Dedicated Infrastructure erfolgt in zwei Schritten:

  1. Zielinfrastruktur bereitstellen

    Wählen Sie das Oracle Exadata-Modell und die Oracle Exadata-Ausprägung aus, und geben Sie die Availability-Domain an. Führen Sie die Provisioning-Anforderung aus, leiten Sie sie weiter, und warten Sie, bis das Provisioning der Infrastruktur abgeschlossen ist. Bei Bedarf können Sie die Compute- und Speicherkapazität nach dem Provisioning vertikal skalieren.

  2. VM-Cluster bereitstellen

    Nachdem die Oracle Exadata-Infrastruktur bereitgestellt wurde, stellen Sie das VM-Cluster in der Infrastruktur bereit. Wählen Sie die Grid Infrastructure-Version, die Startdatenbankversion, die OCPU-Anzahl für das Cluster und die Speichereigenschaften für ASM-Datenträgergruppen aus. Wenn Sie Ihre Backups im regionslokalen Objektspeicher speichern möchten, sollten Sie keinen lokalen Speicher für Backups auswählen. Wenn Sie die Auswahl lokaler Backups aufheben, werden im Dialogfeld Oracle Exadata Database Service on Dedicated Infrastructure zusätzliche Felder zur Angabe des Backupsubnetzes und des Compartments angezeigt, in dem sich das Subnetz befindet.

Oracle Exadata Database Service on Dedicated Infrastructure bereitstellen

Mit der Oracle Cloud Infrastructure-(OCI-)Konsole können Sie Ihre Zielumgebung bereitstellen.

Diese Beispielarchitektur verwendet das folgende Oracle Exadata-Modell und die folgende Ausprägung: Oracle Exadata Cloud X6-2 Quarter Rack mit zwei Rechenknoten (domUs) und drei Speicherzellen. Die Availability-Domain ist AD-2.

  • Mit der OCI-Konsole können Sie Ihre Oracle Exadata Cloud Infrastructure-Ressource erstellen.
    Unter Exadata Cloud Infrastructure-Instanz erstellen in Oracle Cloud Exadata Database Service on Dedicated Infrastructure wird beschrieben, wie Sie ein Exadata Cloud Infrastructure-Deployment vorbereiten und starten. Außerdem werden die Schritte zum Ausfüllen und Weiterleiten Ihrer Anforderung beschrieben.
    Wählen Sie das Oracle Exadata-Modell und die Oracle Exadata-Ausprägung aus, und geben Sie die Availability-Domain an. Bei Bedarf können Sie die Compute- und Speicherkapazität nach dem Provisioning vertikal skalieren.
Nachdem Sie die Provisioning-Anforderung zur Erstellung von Oracle Exadata Cloud Infrastructure weitergeleitet haben, wird der Status in der Liste "Exadata Infrastructure" mit dem Status "Provisioning wird ausgeführt" angezeigt. Warten Sie, bis das Infrastruktur-Provisioning abgeschlossen ist, bevor Sie fortfahren.

VM-Cluster bereitstellen

Nachdem Ihr Oracle Exadata Database Service on Dedicated Infrastructure erfolgreich bereitgestellt wurde, können Sie das VM-Cluster in der Infrastruktur bereitstellen.

  • Gehen Sie zu Exadata Cloud Infrastructure-Instanz erstellen, um mit der OCI-Konsole Ihr VM-Cluster bereitzustellen.

    Die Architektur für dieses VM-Cluster verwendet Folgendes:

    Feldname Datum
    Exadata-VM-Clustername IAD-Exa-VMCluster-1
    Compartment psft_exa_compartment
    Hostnamenpräfix iadexadb
    Subnetz für Oracle Exadata Database Service on Dedicated Infrastructure-Clientnetzwerk exadb_private_subnet-ad2
    Subnetz für Oracle Exadata Database Service on Dedicated Infrastructure-Backups exadb-backup_private_subnet-ad2
    OCPU-Anzahl 22
    Grid Infrastructure-Version 19c RU 19 (19.19.0.0.0)
    Datenbankversion 19c RU 19 (19.19.0.0.0)
    Lokaler Speicher für Backup Nein – Backups werden im regionslokalen Objektspeicher gespeichert
    SPARSE-ASM-Plattengruppe Nein für Produktion, möglicherweise Ja für Testdatenbanken

Das Exadata-VM-Cluster ist innerhalb weniger Stunden vollständig hochgefahren, wird ausgeführt und kann aufgerufen werden. Die folgenden Komponenten sind vollständig konfiguriert.

  • Zwei domU-Compute-VM-Knoten
  • Oracle Clusterware und Oracle Grid Infrastructure
  • SCAN-Name mit drei IP-Adressen im Clientsubnetz
  • SCAN und Grid VIPs mit den jeweiligen Zuhörern
  • ASM-Datenträgergruppen mit hoher Redundanz
Plattengruppenname Redundanz Gesamtgröße (MB) Verwendbar (MB)
DATAC1 High 161.206.272 48.055.638
RECOC1 High 53.747.712 16.376.564

Andere kleine Datenträgergruppen werden zur Unterstützung von Oracle Advanced Cluster File System (Oracle ACFS) erstellt.

Compute-Instanzen bereitstellen

Die Compute-Instanzen sind Ihre Anwendungs- und Middle Tier-Server. Sie werden für PeopleSoft-Anwendungs- und PeopleSoft Internet Architecture-(PIA-)Webserver verwendet.

Wählen Sie beim Provisioning von Compute-Instanzen die Ausprägung aus, die Ihre Workload am besten unterstützt. OCI bietet verschiedene Ausprägungen zur Auswahl sowie eine Auswahl zwischen Intel- oder AMD-basierten Prozessoren. Sowohl Oracle Linux als auch Microsoft Windows werden unterstützt. Geben Sie beim Provisioning der Compute Nodes der Anwendungsebene das Compartment (psft-app-compartment) an, in dem die Compute-Instanzressourcen gespeichert werden sollen, und geben Sie das Subnetz für die Anwendungsebenen an (app-private-subnet-ad2). Die Anwendungsserver hosten:

  • Tuxedo-Anwendungsserverdomain
  • Tuxedo-Batchprozess-Serverdomain
  • MicroFocus COBOL-Compiler und Laufzeitfunktion

Sie können die PIA-Webserver bereitstellen und in demselben Compartment speichern und dasselbe Subnetz wie die Anwendungsserver verwenden. Sie werden Folgendes hosten:

  • WebLogic Webserver zum Hosten der PIA-Server
  • Coherence*Webcacheserver (optional)
  1. Gehen Sie zu Mit Instanzen arbeiten.
  2. Führen Sie die Schritte zum Provisioning einer Compute-Instanz aus.

    Wir haben vier Compute-Instanzen für die PeopleSoft-Anwendung und die Web-Tiers bereitgestellt: zwei zum Hosten des Anwendungsservers und des Prozessplaners und zwei zum Hosten des PIA-Webservers und Coherence*Web. Die folgende Tabelle enthält die Eigenschaften dieser Compute-Instanzen.

    Hostname Ausprägungstyp OCPU Speicher (GB) Blockspeichergröße (GB) Stufe Subnetz Komponenten
    iad-psft-hcm-app01 VM.Standard2.4 4 60 128 Anwendung app-private-subnet-ad2 Tuxedo: Anwendungsserver, Prozess-Scheduler
    iad-psft-hcm-app02 VM.Standard2.2 4 60 128 Anwendung app-private-subnet-ad2 Tuxedo: Anwendungsserver, Prozess-Scheduler
    iad-psft-hcm-web01 VM.Standard2.4 2 30 128 Web app-private-subnet-ad2 WebLogic: Pure Internet Application Server, Coherence*Web
    iad-psft-hcm-web02 VM.Standard2.2 2 30 128 Web app-private-subnet-ad2 WebLogic: Pure Internet Application Server, Coherence*Web

OCI-Compute-Instanzen erstellen

Stellen Sie die Compute-Instanzen in Oracle Cloud Infrastructure (OCI) bereit.

Die Konfiguration unserer Middle Tier-Server war einfach und Standard, wobei nur die Größe der Boot-, Root- und Swap-Dateisysteme angepasst werden musste. Zum Zeitpunkt des Provisionings für unser Boot-Volume war die Standardgröße 46.6GB. Diese Standardgröße enthält die erforderlichen Linux-Dateisysteme, darunter:

  • Ein /boot-Dateisystem (200 MB)
  • Ein Root-Dateisystem (/) (39 GB)
  • Ein Swap-Volume (8 GB)

Sowohl für die Anwendungs- als auch für die Web-Tier-Server mussten wir das Boot-Dateisystem auf 128 GB, das Root-Dateisystem auf 100 GB und die gesamte Swap-Größe auf 16 GB erhöhen.

  1. Öffnen Sie das Navigationsmenü in der OCI-Konsole.
  2. Klicken Sie auf Compute und dann auf Instanzen.
  3. Click Create Instance, then enter a name for the instance.
    Sie können den Namen später hinzufügen oder ändern. Der Name muss nicht eindeutig sein, weil eine Oracle Cloud-ID (OCID) die Instanz eindeutig identifiziert. Geben Sie dabei keine vertraulichen Informationen ein.
  4. Wählen Sie das Compartment aus, in dem die Instanz erstellt werden soll, und füllen Sie die Felder aus.
  5. Klicken Sie auf Create.
    Der Provisioning-Prozess erstellt die Compute-Instanzen.
  6. Erhöhen Sie die Größe der Root-Partition und des Root-Dateisystems.
    Siehe My Oracle Support-Dokument 2445549.1: So erstellen Sie eine Linux-Instanz mit benutzerdefiniertem Boot-Volume und erweitern die Root-Partition in OCI, um die Root-Partition und dann die Root-Dateisystemgröße um 61 GB zu erhöhen.

    Hinweis:

    Der Prozess, nach dem OCI das größere Boot-Volume durch Provisioning bereitstellt, besteht darin, eine 39-GB-Root-Partition zu erstellen und dann ein paravirtualisiertes Block-Volume für die angeforderte Erhöhung anzuhängen.
  7. Fügen Sie eine 8-GB-Swap-Partition hinzu.
    In My Oracle Support-Dokument 2475325.1: So erhöhen Sie den Swap-Speicher auf Linux-OCI-Instanzen wird beschrieben, wie Sie eine 8-GB-Swappartition hinzufügen, was insgesamt 16 GB Swap-Speicher ergibt.

OCI File Storage bereitstellen

Oracle Cloud Infrastructure File Storage stellt die gemeinsamen Dateisysteme für alle Anwendungs- und PIA-Server bereit. Diese Server verwenden NFS, um die gemeinsam genutzten Dateisysteme einzuhängen. Wenn Sie OCI File Storage über die OCI-Konsole bereitstellen, stellen Sie sicher, dass sich der Dateispeicher in derselben Availability-Domain wie die Anwendung und die PIA-Server befindet.

  1. Wählen Sie unter "File Storage" in der OCI-Konsole Storage und dann File Systems aus.
  2. Wählen Sie das Compartment aus, in dem das Dateisystem gespeichert werden soll.
    Beispiel: psft-app-compartment.
  3. Klicken Sie auf Dateisystem erstellen.
  4. Wählen Sie Dateisystem für NFS aus.
  5. Klicken Sie unter "Dateisysteminformationen" auf Details bearbeiten.
    1. Ändern Sie den Standardnamen in einen Namen Ihrer Wahl.
      Beispiel: IAD_PSFT_APP_INSTALL oder IAD_PSFT_APP_INTERFACE.
    2. Ändern Sie die Availability-Domain in die Availability-Domain, in der die Compute-Instanzen bereitgestellt werden.
      Beispiel: US-ASHBURN-AD2.
    3. Wählen Sie das Compartment aus, in dem das Dateisystem angezeigt werden soll.
      Beispiel: psft-app-compartment.
    4. Wählen Sie eine Verschlüsselungsoption.
      Beispiel: Oracle Managed Keys.
  6. Klicken Sie unter "Exportinformationen" auf Details bearbeiten.
    1. Geben Sie einen Exportpfad an.
      Beispiel: /export/psftapp oder /export/psftinterface.
    2. Aktivieren Sie bei Bedarf das Kontrollkästchen für sichere Exporte.
      Weitere Informationen finden Sie im Informationssymbol neben dieser Option.
  7. Klicken Sie unter "Informationen zum Mountziel" auf Details bearbeiten.
    1. Wählen Sie entweder die Option Wählen Sie ein vorhandenes Mount-Ziel aus oder Erstellen Sie ein neues Mount-Ziel aus.
    2. Klicken Sie auf Compartment-Auswahl aktivieren.
      Auf diese Weise können Sie das Compartment auswählen, in dem sich das VCN und die Subnetze befinden.
    3. Select the compartment that the mount target will either be created in or already exists in from Create in the Compartment drop-down combo box.
    4. Wählen Sie im Dropdown-Kombinationsfeld Virtuelles Cloud-Netzwerk das Compartment aus, in dem sich das VCN befindet.
    5. Wenn Sie ein neues Mountziel erstellen, geben Sie einen Namen ein.
    6. Wenn Sie ein vorhandenes Mountziel verwenden, wählen Sie im Dropdown-Kombinationsfeld "Subnetz" das Compartment aus, in dem das Mountziel bereitgestellt wurde.
  8. Klicken Sie auf Create.

Sicherheits-Ingress- und Egress-Regeln suchen

Suchen Sie die erforderlichen Sicherheits-Ingress- und -Egress-Regeln, die den entsprechenden Sicherheitslisten hinzugefügt werden sollen, sowie die Befehle, die Sie für jede Anwendung und jeden PeopleSoft Internet Architecture-(PIA-)Server ausgeben müssen. Führen Sie nach dem Provisioning des Dateisystems die folgenden Schritte aus:

  1. Melden Sie sich bei der OCI-Konsole an.
  2. Wählen Sie unter File Storage die Optionen Storage, File Systems aus.
  3. Wählen Sie das Compartment aus, das das Dateisystem enthält.
  4. Wählen Sie den Namen des von Ihnen bereitgestellten Dateisystems aus.
  5. Klicken Sie auf Ziel exportieren.
  6. Klicken Sie auf Mountbefehle.
    In einem Fenster werden die Ingress- und Egress-Regeln sowie die Befehle angezeigt, mit denen das Dateisystem gemountet wird.
  7. Hervorheben und klicken Sie auf Kopieren, um die Mountbefehle zur späteren Verwendung zu kopieren.
  8. Bearbeiten Sie die Sicherheitsliste, die mit dem Subnetz verknüpft ist, mit dem Sie OCI File Storage mounten, um die Ingress- und Egress-Regeln hinzuzufügen.