Informationen zum Einrichten einer sicheren Multi-Tier-Topologie

Das Erstellen und Verwalten einer Multitier-Topologie kann ein komplexes Projekt sein. Um eine sichere Multitier-Topologie in Oracle Cloud effizient zu verwalten, codieren Sie die erforderlichen Ressourcen in Terraform-Modulen, die Sie in einem quellgesteuerten Repository verwalten, und wenden Sie dann die Konfiguration an. Wenn Sie die Infrastruktur anpassen möchten, müssen Sie die entsprechenden Module versionieren, die Ressourcendefinitionen aktualisieren und die überarbeitete Konfiguration dann anwenden. Bei Bedarf können Sie ein Rollback zu einer früheren Version der Infrastruktur ausführen. Im Wesentlichen können Sie Ihre Infrastruktur in der Cloud entwickeln, bereitstellen und bearbeiten, indem Sie einfachen Code verwenden.

Verwenden Sie die in dieser Lösung bereitgestellten Terraform Build-Blöcke, um die grundlegende Struktur einer sicheren Netzwerktopologie zu implementieren, die eine Mehrstufige, Mehrbenutzerumgebung unterstützt. Wenn Sie diese Basistopologie erstellen und sie dann für Ihre Geschäftsanforderungen optimieren, sparen Sie viel Zeit und Aufwand.

Bevor Sie beginnen

Weitere Informationen zum Entwerfen einer mehrstufigen Topologie in der Cloud.Weitere Informationen zum Entwerfen einer sicheren Multi-Tier-Topologie in der Cloud.

Architektur

Die Architektur dieser Lösung organisiert die Ressourcen in separaten Compartments, je nach Benutzergruppe, die die Ressourcen verwaltet.

Beschreibung von multitier-network-architecture.png folgt
Beschreibung der Abbildung multitier-network-architecture.png

Im Folgenden werden die Ressourcen in dieser Architektur aufgeführt. Passen Sie die Architektur für Ihre spezifischen Anforderungen an.

  • Das virtuelle Cloud-Netzwerk (VCN) und die Gateways befinden sich im Netzwerk-Compartment. Sie können die Subnetze in den Compartments erstellen, die die Ressourcen enthalten, die die Subnetze verwenden.
    • Auf die Ressourcen, die Sie an ein öffentliches Subnetz anhängen, wie einen Bastion-Host, kann über das Internetgateway vom öffentlichen Internet zugegriffen werden. Wenn ein Problem bei der Netzwerksicherheit auftritt, beispielsweise ein verteiltes Denial-of-Service-(DDoS-) Angriff, können Sie den gesamten Datenverkehr mit dem VCN blockieren, indem Sie das Gateway beenden.
    • Die Ressourcen in einem privaten Subnetz können über das NAT-Gateway auf das öffentliche Internet zugreifen. Beispiel: Eine Compute-Instanz in einem privaten Subnetz kann Patches von einer externen Site über das NAT-Gateway abrufen.
  • Das Shared Services-Compartment enthält die Ressourcen, die über die Topologie hinweg gemeinsam verwendet werden.
  • Die Bastion-Hosts befinden sich im Admin-Compartment.
  • Das Business Logic Compartment enthält die Webserver, Anwendungsserver und Load Balancer.
  • Die Datenbanken sind im Datenbank-Compartment enthalten.

Policys, die Sie definieren, die nicht im Architekturdiagramm angezeigt werden, bestimmen die Zugriffsebene, die jede Benutzergruppe zu den Ressourcen in einem Compartment hat.

Hinweis:

  • Die Ressourcen in dieser Architektur sind über drei Availability-Domains (AD) verteilt. In einer Region mit einer einzelnen AD können Sie die Compute-Instanzen auf die Faultdomains innerhalb von AD zur High Availability verteilen.
  • Alle Compartments in dieser Architektur sind Peers, Sie können jedoch eine Hierarchie von Compartments einrichten.
  • Aus Gründen der Vereinfachung wird im Architekturdiagramm nur eine Region angezeigt. Compartments umfassen alle Regionen.

Info zu erforderlichen Services und Rollen

Folgende Services und Berechtigungen sind erforderlich:

Sie benötigen ein Oracle Cloud Infrastructure-Abonnement.

Um die erforderlichen Ressourcen zu erstellen, benötigen Sie Zugangsdaten, die die folgenden Bedingungen erfüllen:

  • Sie müssen sich in der Gruppe Administrators oder in einer beliebigen Gruppe befinden, die die Berechtigung zum Erstellen von Compartments hat.

  • Wenn Sie Ihre Ressourcen in vorhandenen Compartments erstellen möchten, müssen Sie in einer Gruppe sein, die die Berechtigung hat, eine Policy für diese Compartments zu definieren und VCNs in den Compartments zu verwalten.

  • Wenn Sie Authentifizierungstoken und API-Schlüssel erstellen möchten, müssen Sie ein lokaler Benutzer sein, d.h. ein Benutzer, der von einem Administrator in Oracle Cloud Infrastructure Identity and Access Management erstellt wurde. Alternativ müssen Sie ein synchronisierter Benutzer sein, der automatisch von einem Provider der föderierten Identität erstellt wurde.

In Oracle Cloud-Services für Oracle-Lösungen erfahren Sie, wie Sie die benötigten Services abrufen können.