Antes de empezar

En este tutorial de 30 minutos se describe el proceso para planificar una red virtual en la nube para utilizarla con PeopleSoft Cloud Manager. Puede crear la red virtual en la nube como parte de la instalación de Cloud Manager o en la consola de Oracle Cloud Infrastructure.

Antecedentes

Para crear una instancia de Cloud Manager en Oracle Cloud Infrastructure, necesita una red virtual en la nube (VCN), subredes que sean públicas o privadas, tablas de rutas y listas de seguridad para definir reglas y restricciones de acceso. En este tutorial se incluye información sobre la creación de funciones de VCN para su uso con Cloud Manager. Para obtener más información sobre las redes virtuales en la nube, consulte la documentación de Oracle Cloud Infrastructure.

Tenga en cuenta que si utiliza Resource Manager para instalar la pila de Cloud Manager, puede crear una VCN y los recursos de red necesarios como parte del proceso de Resource Manager. En ese caso, puede omitir este tutorial. Este procedimiento está destinado a usuarios avanzados que desean configurar los recursos de red manualmente.

Consulte Visión general de redes en la documentación de Oracle Cloud Infrastructure.

Note:

En aquellos lugares donde este tutorial menciona puertos, se refiere a un puerto TCP, a menos que se mencione explícitamente como un puerto UDP.

Este es el tercer tutorial de la serie Install PeopleSoft Cloud Manager. Lea los tutoriales en el orden indicado. Los tutoriales opcionales ofrecen métodos alternativos para la configuración.

Revisar elementos de red virtual en la nube

Los componentes de red utilizados para los entornos de Cloud Manager incluyen lo siguiente:

VCN: puede crear una VCN como parte de la configuración de la pila de gestor de recursos de Cloud Manager o en la consola de Oracle Cloud Infrastructure.

  • Al instalar la pila de Cloud Manager en Resource Manager, puede elegir si desea crear una nueva VCN o utilizar una VCN existente.

    Si crea una nueva VCN, la instalación crea una VCN con gateways, subredes y reglas de seguridad, en el mismo compartimento que la instancia de Cloud Manager.

  • En la consola de Oracle Cloud Infrastructure, puede crear una VCN con recursos relacionados, lo que crea una VCN con componentes por defecto, incluidas subredes públicas o privadas, listas de seguridad, gateways de Internet o NAT y tablas de rutas.

    Consulte el tutorial Creación de una VCN en la consola de Oracle Cloud Infrastructure.

  • También tiene la opción de crear solo una VCN en la consola de Oracle Cloud Infrastructure y especificar los otros recursos más adelante.
  • Puede utilizar redes virtuales en la nube independientes para algunos entornos aprovisionados y migrados.

    Consulte el tutorial Usar recursos de red personalizados o privados con PeopleSoft Cloud Manager (opcional).

  • Los requisitos de la VCN para el sistema de archivos del servicio File Storage que se utiliza para el repositorio de Cloud Manager dependen del método que utilice para la configuración.

    Note:

    Dado que la dirección IP o el DNS del destino de montaje acceden a un sistema de archivos del servicio File Storage, en este tutorial a veces se hace referencia al destino de montaje en lugar del sistema de archivos.

    Consulte el tutorial Uso del servicio de almacenamiento de archivos para el repositorio de Cloud Manager PeopleSoft para obtener más información.

Subredes: puede crear subredes públicas, privadas y regionales en las redes virtuales en la nube del gestor. Consulte la sección Definición de subredes.

  • Subredes públicas

    Las instancias que se crean en una subred pública tienen direcciones IP públicas y se puede acceder a ellas desde Internet.

  • Subredes privadas

    Al crear una instancia en una subred privada, no tendrá una dirección IP pública. Para proporcionar a las instancias de subredes privadas acceso saliente a Internet, sin exponerlas a conexiones de Internet entrantes, puede configurar un gateway de traducción de direcciones de red (NAT) o utilizar un proxy web. Oracle recomienda el uso del gateway de NAT, que suele ser más sencillo que configurar un proxy web. Sin embargo, también puede elegir un proxy web para cumplir con los requisitos de negocio o seguridad.

    Al instalar la pila de Cloud Manager en Resource Manager, puede crear subredes públicas o privadas. Si selecciona subredes privadas, puede crear una instancia de bastión o "jump host" como parte de la instalación. No se puede acceder a la IP de una subred privada directamente desde Internet. Para acceder a una instancia de CM en una subred privada, puede configurar un bastión para activar la conexión de proxy de Socket Secure (SOCKS) y túnel SSH al servidor web (PIA) de Cloud Manager. La instancia bastión se crea mediante una imagen de plataforma de Oracle Linux y se creará dentro de la nueva VCN.

    Consulte la documentación de Oracle Cloud Infrastructure para obtener información sobre la configuración de un gateway de NAT. Consulte el tutorial Configurar un proxy web para Cloud Manager para aprender a definir las variables de entorno necesarias en la instancia de Cloud Manager para utilizarlas con un proxy web.

  • Subredes Regionales

    Una subred regional no es específica para un dominio de disponibilidad determinado. Puede contener recursos en cualquiera de los dominios de disponibilidad de la región. Oracle los recomienda porque son más flexibles. Puede crear una subred regional en la consola de Oracle Cloud Infrastructure, y Cloud Manager podrá desplegar instancias de entorno PeopleSoft en estas subredes regionales.

En esta ilustración se muestra una VCN simple con subredes públicas, privadas y regionales.

VCN con subred regional y subred privada
Descripción de esta ilustración (plan-vcn1-sample_options.png)

Puertos y listas de seguridad

  • En la sección Subredes de plan de este tutorial se describe cómo diseñar subredes de VCN para permitir la comunicación necesaria entre componentes como Cloud Manager, el destino de montaje del servicio File Storage para el sistema de archivos, el nivel completo, el nivel medio, etc.
  • La sección Revisar listas de seguridad para puertos necesarios proporciona un ejemplo de configuración de listas de seguridad para una instancia de Cloud Manager con componentes que están separados en distintas subredes.
  • En la sección Review Cloud Manager Ports (Revisar puertos de Cloud Manager) se muestran los puertos que utiliza la configuración de Cloud Manager.
  • También puede configurar grupos de seguridad de red para utilizarlos con entornos PeopleSoft aprovisionados y migrados. Consulte el tutorial Usar recursos de red personalizados o privados con PeopleSoft Cloud Manager (opcional).

Revisión de un despliegue de ejemplo de Cloud Manager

En esta ilustración, se muestran los componentes de red para un despliegue de ejemplo de Cloud Manager.

Arquitectura de despliegue de Cloud Manager
Descripción de esta ilustración (plan-vcn-sample-cloud_manager_deploy_arch.png)
  • Todas las instancias y la VCN están instaladas en el dominio de disponibilidad 1.
  • La instancia de Cloud Manager se instala en la subred privada B, lo que significa que no tiene acceso a Internet.
  • Los entornos PeopleSoft aprovisionados se configuran en la misma subred privada B.
  • Los entornos PeopleSoft aprovisionados pueden incluir una variedad de nodos, incluidos el cliente de base de datos (DB), PeopleTools, el servidor de aplicaciones (servidor APP), el servidor web y la pila de búsqueda.
    El nodo de pila de búsqueda puede incluir Search (OpenSearch o Elasticsearch) y Dashboards (OpenSearch Dashboards o Kibana).
  • Un bastión o host de salto se instala en la subred pública A y llega a Internet a través de un gateway de NAT.
  • La instancia de Cloud Manager o los entornos PeopleSoft aprovisionados deben acceder a Internet a través del bastión.
  • La instancia de Cloud Manager se conecta a un sistema de archivos configurado en el servicio de almacenamiento de archivos mediante un destino de montaje, que se encuentra en la misma subred privada B que la instancia de Cloud Manager.
  • Los parches de imágenes de aplicación PeopleSoft (DPK de APP) y PeopleTools se descargan en el sistema de archivos del servicio de almacenamiento de archivos y están disponibles en el repositorio de Cloud Manager.

    Los elementos descargados también incluyen software que puede seleccionar al aprovisionar un entorno, como DPK de COBOL, así como bugs y PRP.

  • Puede cargar sus entornos locales en el almacenamiento de objetos con el proceso de migración a la nube de la aplicación mediante replicación sin rediseño del gestor.

    En la ilustración, el entorno local está conectado a la VCN a través de un gateway de direccionamiento dinámico.

  • Las bases de datos para entornos aprovisionados se pueden alojar en Database Service (DBaaS).
  • Las subredes tienen listas de seguridad que permiten el acceso a los puertos necesarios para los distintos componentes.

    En la sección Review Cloud Manager Ports de este tutorial se muestran los puertos necesarios.

Subredes de plan

Utilice subredes y listas de seguridad para organizar los componentes del entorno en función de sus necesidades de seguridad y comunicación.

Las subredes que defina en la VCN deben tener en cuenta los requisitos para la comunicación entre el entorno PeopleSoft y los componentes de Cloud Manager. Es importante tener en cuenta que todas las subredes deben permitir el tráfico desde la instancia de Cloud Manager. Para ello, debe agregar reglas a cada lista de seguridad que permitan puertos de destino de montaje de los servicios SSH, WinRM y File Storage desde la subred de origen (que es la subred en la que reside Cloud Manager).

Para despliegues correctos de entornos PeopleSoft, debe definir listas de seguridad para subredes en función del tipo de instancias PeopleSoft que se desplegarán en esa subred.

Por ejemplo, si crea subredes independientes para el nivel medio, el nivel de base de datos y el cliente de Windows PeopleSoft, debe crear listas de seguridad para la subred que aloja la instancia de nivel medio de modo que permita todos los puertos necesarios que un usuario planea utilizar al desplegar entornos PeopleSoft.

Si tiene previsto utilizar más de una subred para los despliegues de PeopleSoft, esas subredes deben permitir las comunicaciones de una a otra y también de la subred en la que está configurado Cloud Manager. Cree listas de seguridad para subredes que permitan a Cloud Manager y al destino de montaje del servicio File Storage comunicarse con instancias que se desplegarán en otras subredes. Además, las subredes deben poder comunicarse entre sí. Por ejemplo, si se utiliza una subred de capa media y una subred de base de datos, las listas de seguridad de cada subred se deben configurar para que la subred de base de datos permita el tráfico desde la subred de capa media, además de permitir el tráfico desde la subred de Cloud Manager.

Al crear una VCN para Cloud Manager, puede elegir entre varias opciones para crear una VCN con recursos relacionados o crear solo una VCN. El tutorial Crear una red virtual en la nube para PeopleSoft Cloud Manager en la consola de Oracle Cloud Infrastructure crea una VCN mediante la opción de crear recursos relacionados. Esto crea una VCN con componentes por defecto, incluida una subred pública con acceso abierto, una subred privada, un gateway de Internet, una tabla de rutas y una lista de seguridad.En este caso, debe actualizar la lista de seguridad por defecto con una regla para permitir que todos los puertos de destino de montaje del servicio SSH, WinRM y File Storage de Cloud Manager tengan el CIDR de VCN como origen o el CIDR de subred de Cloud Manager como origen.

Si, en su lugar, decide crear solo una VCN, debe definir las subredes por separado. En este caso, habría una lista de seguridad por subred y debe actualizar cada lista de seguridad para permitir el tráfico desde la subred en la que reside el gestor de nube.

La imagen de PeopleSoft Cloud Manager contiene una instalación de servidor web con los puertos por defecto 8000 (HTTP) y 8443 (HTTPS). Es posible que sus protocolos de seguridad requieran que utilice otros valores de puerto. Si utiliza otros puertos, configúrelos aquí y proporcione los mismos valores al instalar la pila de Cloud Manager.

Nota. Oracle recomienda utilizar el protocolo HTTPS en todos los despliegues. Siga las instrucciones que se encuentran en la documentación del producto PeopleTools System and Server Administration para implementar las claves de cifrado y los certificados necesarios para el cifrado de capa de conexión segura (SSL). Consulte PeopleSoft PeopleTools en Oracle Help Center, Online Help y PeopleBooks.

En la siguiente tabla se muestran las reglas de seguridad necesarias según los tipos de nodo PeopleSoft:

Destinos Origen: destino de montaje de Cloud Manager y File Storage Service Fuente: Nivel medio Origen: Base de datos Fuente: PeopleSoft Cliente de Windows Fuente: Nivel completo (PUM) Fuente: OpenSearch o Elasticsearch
Destino de montaje del servicio Cloud Manager y File Storage
Destino de montaje del servicio de almacenamiento de archivos (puertos TCP 111, 2048, 2049, 2050; puertos UDP 111 y 2048)
SSH (puerto 22)
Destino de montaje del servicio de almacenamiento de archivos (puertos TCP 111, 2048, 2049, 2050; puertos UDP 111 y 2048) Destino de montaje del servicio de almacenamiento de archivos (puertos TCP 111, 2048, 2049, 2050; puertos UDP 111 y 2048)
Destino de montaje del servicio de almacenamiento de archivos (puertos TCP 111, 2048, 2049, 2050; puertos UDP 111 y 2048)
PIA HTTP (puerto 8000)
PIA HTTPS (puerto 8443)

Puertos de base de datos (1521, 1522)
Destino de montaje del servicio de almacenamiento de archivos (puertos TCP 111, 2048, 2049, 2050; puertos UDP 111 y 2048) Destino de montaje del servicio de almacenamiento de archivos (puertos TCP 111, 2048, 2049, 2050; puertos UDP 111 y 2048)
Nivel medio SSH (puerto 22)
Jolt (puerto 9033)
PIA HTTP (puerto 8443)
NA
PIA HTTP (puerto 8000)
PIA HTTPS (puerto 8443)
NA
NA
Base de Datos SSH (puerto 22) Puertos de la Base de Datos (1521) NA
Puertos de Base de Datos (1521, 1522)
NA
NA
PeopleSoft Cliente de Windows
Winrm (puertos 5985 y 5986)
CIFS (puertos TCP 139 y 445; puertos UDP 137 y 138)
NA
NA
NA
NA
NA
Nivel completo (PUM)
SSH (puerto 22)
NA
NA
Recursos compartidos de NFS (puertos TCP 111, 892, 2049 y 32803)
PIA HTTP (puerto 8000)
PIA HTTPS (puerto 8443)

Puertos de base de datos (1521, 1522)
NA
PIA HTTP (puerto 8000)
PIA HTTPS (puerto 8443)
OpenSearch o Elasticsearch SSH (puerto 22) OpenSearch o HTTP de Elasticsearch (puerto 9200)
NA
NA
OpenSearch o Elasticsearch (puerto 9200) NA

Revisar listas de seguridad para puertos necesarios

A continuación, se muestran ejemplos de listas de seguridad para tres subredes que se crean para una VCN para Cloud Manager. Esto supone la siguiente configuración:

  • La instancia de Cloud Manager y el destino de montaje del servicio File Storage se alojan en la subred pública evQs: US-ASHBURN-AD-1 (10.0.0.0/24).
  • Las instancias de componentes de nivel medio (servidor de aplicaciones, programador de procesos y servidor web), cliente de Windows, nivel completo y pila de búsqueda se alojan en la subred pública evQs: US-ASHBURN-AD-2 (10.0.1.0/24).
  • Las instancias de base de datos se alojan en la subred pública evQs: US-ASHBURN-AD-3 (10.0.2.0/24).

En la siguiente tabla se muestran las reglas necesarias para la lista de seguridad de la primera subred pública, que aloja las instancias de Cloud Manager y los destinos de montaje del sistema de archivos.

CIDR de origen Protocolo IP Rango de puertos de origen Puertos de destino
10.0.0.0/24 TCP
Todo
2048-2050 (destino de montaje del servicio File Storage)
10.0.0.0/24 TCP Todas 111 (destino de montaje del servicio de almacenamiento de archivos)
10.0.0.0/24 UDP Todas 2048 (destino de montaje del servicio File Storage)
10.0.0.0/24 UDP Todas 111 (destino de montaje del servicio de almacenamiento de archivos)
10.0.1.0/24 TCP Todas 2048-2050 (destino de montaje del servicio File Storage)
10.0.1.0/24 TCP Todas 111 (destino de montaje del servicio de almacenamiento de archivos)
10.0.1.0/24 UDP Todas 2048 (destino de montaje del servicio File Storage)
10.0.1.0/24 UDP Todas 111 (destino de montaje del servicio de almacenamiento de archivos)
10.0.2.0/24 TCP Todas 2048-2050 (destino de montaje del servicio File Storage)
10.0.2.0/24 TCP Todas 111 (destino de montaje del servicio de almacenamiento de archivos)
10.0.2.0/24 UDP Todas 2048 (destino de montaje del servicio File Storage)
10.0.2.0/24 UDP Todas 111 (destino de montaje del servicio de almacenamiento de archivos)
0.0.0.0/0 TCP Todas 22 (SSH)

En la siguiente tabla, se muestran las reglas necesarias para la lista de seguridad de la segunda subred, que aloja la pila de nivel medio, el cliente de Windows PeopleSoft, el nivel completo y la pila de búsqueda (OpenSearch o Elasticsearch).

CIDR de origen Protocolo IP Rango de puertos de origen Rangos de puerto de destino
10.0.0.0/24 TCP
Todo
22 (SSH)
10.0.0.0/24 TCP Todas 5985 y 5986 (Winrm)
139 y 445 (CIFS)
10.0.0.0/24 UDP Todas 137 y 138 (CIFS)
10.0.1.0/24 TCP Todas
  • 8000 (puerto HTTP PIA predeterminado)
  • 8443 (puerto HTTPS de PIA predeterminado)
  • 9033 (puerto Jolt por defecto)
  • 3389 (puerto RDP)
  • 9200 (puerto OpenSearch o Elasticsearch predeterminado)
0.0.0.0/0 TCP Todas 3389 (RDP)

En la siguiente tabla se muestran las reglas necesarias para la lista de seguridad de la tercera subred que aloja la base de datos.

CIDR de origen Protocolo IP Rango de puertos de origen Rangos de puerto de destino
10.0.0.0/24 TCP
Todo
22 (SSH)
10.0.0.0/24 TCP Todas 1521 (Puerto de la Base de Datos)

Revisión de listas de seguridad para un equilibrador de carga público

Puede crear un equilibrador de carga público o privado en Oracle Cloud Infrastructure y utilizarlo para la distribución de tráfico de entornos de PeopleSoft Cloud Manager. Consulte el tutorial Creación de un equilibrador de carga en Oracle Cloud Infrastructure para entornos de Cloud Manager PeopleSoft (opcional).

Esta sección incluye listas de seguridad de ejemplo para dos subredes con un equilibrador de carga público. Esto supone la siguiente configuración:

Tipo de subred Público o privado Nombre de subred CIDR
Equilibrador de carga externo Públicos
A
10.0.10.0/24
Instancias de nivel medio Privada C 10.0.30.0/24

El equilibrador de carga público se aloja en la subred pública A (10.0.10.0/24). Está abierto a Internet. El listener utiliza el puerto SSL 443.

En la siguiente tabla, se muestran las reglas necesarias para la lista de seguridad de la subred pública A.

CIDR de origen Protocolo IP Rango de puertos de origen CIDR de destino Rangos de puerto de destino
Todos los
(acceso desde Internet)
TCP
Todo
10.0.10.0/24
(CIDR de equilibrador de carga público, subred A)
443 (HTTPS)

Los componentes de nivel medio (PIA, servidor de aplicaciones, gestor de procesos, pila de búsqueda) se alojan en la subred C (10.0.30.0/24). El dominio del servidor de aplicaciones está configurado con IB. El Gestor de Procesos se configura con nodos de informe.

En la siguiente tabla, se muestran las reglas necesarias para la lista de seguridad de la subred C, que aloja la instancia de nivel medio. Esta subred debe permitir la entrada desde el equilibrador de carga en la subred A. Los puertos de destino que se muestran son los valores por defecto.

CIDR de origen Protocolo IP Rango de puertos de origen CIDR de destino Rangos de puerto de destino
10.0.10.0/24
(CIDR de equilibrador de carga público, subred A)
TCP
Todo
10.0.30.0/24
(CIDR de nivel medio, subred C)
8000 (PIA HTTP)
5601 (OpenSearch Paneles de control o Kibana)

Revisión de listas de seguridad para un equilibrador de carga privado

Esta sección incluye listas de seguridad de ejemplo para dos subredes con un equilibrador de carga privado. Esto supone la siguiente configuración:

Tipo de subred Público o privado Nombre de subred CIDR
Equilibrador de carga interno Privada
B
10.0.20.0/24
Instancias de nivel medio Privada C 10.0.30.0/24

El equilibrador de carga privado se aloja en la subred B privada (10.0.20.0/24). El listener utiliza el puerto 443. Debe aceptar el tráfico de los componentes de nivel medio en la subred C (10.0.30.0/24).

En la siguiente tabla, se muestran las reglas necesarias para la lista de seguridad de la subred B privada.

CIDR de origen Protocolo IP Rango de puertos de origen CIDR de destino Rangos de puerto de destino
10.0.30.0/24
(CIDR de nivel medio, subred C)
TCP
Todo
10.0.20.0/24
(CIDR de equilibrador de carga privado, subred B)
443 (HTTPS)
CIDR para usuarios finales internos
(todos los usuarios internos/de intranet)
TCP Todas 10.0.20.0/24
(CIDR de equilibrador de carga privado, subred B)
443 (HTTPS)

Los componentes de nivel medio (PIA, servidor de aplicaciones, programador de procesos, ELK/Kibana) se alojan en la subred C (10.0.30.0/24). El dominio del servidor de aplicaciones está configurado con IB. El Gestor de Procesos se configura con nodos de informe.

En la siguiente tabla, se muestran las reglas necesarias para la lista de seguridad de la subred C, que aloja la instancia de nivel medio. Esta subred debe permitir la entrada desde el equilibrador de carga en la subred B. Los puertos de destino que se muestran son los valores por defecto.

CIDR de origen Protocolo IP Rango de puertos de origen CIDR de destino Rangos de puerto de destino
10.0.20.0/24
(CIDR de equilibrador de carga privado, subred B)
TCP
Todo
10.0.30.0/24
(CIDR de nivel medio, subred C)
8000 (PIA HTTP)
5601 (OpenSearch Paneles de control o Kibana)

Revisar puertos de Cloud Manager

En la siguiente tabla, se muestran los puertos que utiliza la configuración de Cloud Manager.

Nombre de Puerto Valor Comentario
RDP 3.389 Necesario para el acceso de escritorio remoto a la máquina virtual de Windows.
Destino de montaje del servicio de almacenamiento de archivos Puertos TCP 111, 2048, 2049 y 2050
Puertos 111 y 2048 de UDP
Necesario*
Winrm 5985 y 5986 Winrm es un protocolo de administración de Windows utilizado por Cloud Manager para conectarse de forma remota a las máquinas virtuales de Windows. Consulte el tutorial Crear una imagen personalizada de Windows para PeopleSoft Cloud Manager en Oracle Cloud Infrastructure.
proceso CIFS Puertos TCP 139 y 445
Puertos UDP 137 y 138
El sistema de archivos de Internet común (CIFS) es un protocolo que se utiliza para transferir archivos de las máquinas virtuales de Windows a la máquina virtual de Cloud Manager.
NFS Puertos TCP 111, 892, 2049 y 32803 Necesario en la subred de la instancia de PUM para la actualización automática de Cloud Manager.
HTTP 8000 (Valor por Defecto) Por motivos de seguridad, Oracle recomienda no utilizar el número de puerto HTTP por defecto. Cámbielo en la configuración de la pila de Cloud Manager.
HTTPS 8443 (Valor por Defecto) Por motivos de seguridad, Oracle recomienda no utilizar el número de puerto HTTPS por defecto. Cambio en la configuración de pila de Cloud Manager.
WSL 7000 (Valor por Defecto) Cambie la configuración de la pila de Cloud Manager si lo desea.
JOLT 9.033-9.062 Rango de puertos para uso de JOLT. Cambie la configuración de la pila de Cloud Manager si lo desea.
Puerto de la base de datos 1521 y 1522 (por defecto) Se necesita el puerto 1521 en la subred de Cloud Manager para soportar Autonomous Database - Dedicated (a la que se hace referencia en la documentación de Cloud Manager como ADB-D).
Puertos JMX 10100 y 10101 Puertos JMX para un dominio de Application Server. Se utiliza para el centro de salud PeopleSoft y la escala automática.
Abra la entrada para los puertos TCP 10100 y 10101 en las subredes de los dominios de Application Server que utilizan la escala automática. Si despliega más de un dominio de Application Server en el mismo nodo (VM), abra puertos adicionales; por ejemplo:
  • Primer dominio: 10100 y 10101
  • Segundo dominio: 10102 y 10103
  • Tercer dominio: 10104 y 10105
Puertos JMX 10200 y 10201 Puertos JMX para un dominio del Gestor de Procesos. Se utiliza para el centro de salud PeopleSoft.
Puerto HTTP OpenSearch o Elasticsearch 9200 (Valor por Defecto) ninguno
OpenSearch Paneles de control o puerto HTTP de Kibana 5601 (Valor por Defecto) ninguno
Puerto de transporte de cluster OpenSearch 9300 (Valor por Defecto) El puerto de transporte de cluster es necesario cuando se utilizan clusters de búsqueda en entornos aprovisionados.

* El servicio de almacenamiento de archivos requiere la entrada con estado a los puertos 111, 2048, 2049 y 2050 TCP, además de la entrada con estado a los puertos 111 y 2048 UDP. El sistema de archivos del servicio File Storage también requiere la salida con estado de los puertos TCP 111, 2048, 2049 y 2050, y la salida con estado del puerto UDP 111.

Consulte Configuración de reglas de lista de seguridad de VCN para File Storage en la documentación de Oracle Cloud Infrastructure.

Pasos Siguientes

Creación de una red virtual en la nube para PeopleSoft Cloud Manager en la consola de Oracle Cloud Infrastructure (opcional)

Más información