Antes de empezar

En este tutorial de 30 minutos se describen las opciones disponibles para los recursos de red, incluidas varias redes virtuales en la nube (VCN), varios compartimentos, zonas de servicio de nombres de dominio privado (DNS) y grupos de seguridad de red. Los usuarios avanzados pueden considerar estas opciones para utilizarlas con PeopleSoft Cloud Manager.

Antecedentes

Al utilizar Resource Manager para instalar la pila de Cloud Manager, puede crear una VCN y los recursos de red necesarios como parte del proceso de Resource Manager. Con una única VCN, la instancia de Cloud Manager y los entornos PeopleSoft aprovisionados utilizarán los mismos recursos de red. Las características descritas en este tutorial le dan mayor flexibilidad en la configuración de redes.

El uso de los recursos de Oracle Cloud Infrastructure que se describen aquí requiere una configuración de red avanzada. Este material está destinado a usuarios avanzados que desean diseñar y configurar los recursos de red manualmente.

Este es el quinto tutorial de la serie Install PeopleSoft Cloud Manager. Lea los tutoriales en el orden indicado. Los tutoriales opcionales ofrecen métodos alternativos para la configuración.

Uso de varias redes virtuales en la nube y compartimentos para entornos aprovisionados y migrados

Al crear y migrar entornos PeopleSoft, puede especificar diferentes redes virtuales en la nube y diferentes compartimentos para los distintos nodos. Por ejemplo:

  • Configure la instancia de Cloud Manager en una VCN y los entornos PeopleSoft aprovisionados en redes virtuales en la nube independientes.
  • Utilice diferentes compartimentos y redes virtuales en la nube para entornos de desarrollo y prueba.
  • Configure la capa media, la capa de base de datos y el cliente de Windows PeopleSoft en redes virtuales en la nube independientes.

En esta ilustración, se muestran cuatro compartimentos con cuatro redes virtuales en la nube.

Ejemplo de varias redes virtuales en la nube y compartimentos para entornos PeopleSoft
Descripción de la ilustración mult_vcn_compartment_example.png.
  • El compartimento 1 y la VCN 1 contienen un nodo de nivel completo.
  • El compartimento 2 y la VCN 2 contienen un nodo de Elasticsearch, Logstash y Kibana (pila ELK).
  • El compartimento 3 y la VCN 3 contienen un nodo de cliente de Windows PeopleSoft.
  • El compartimento 4 y la VCN 4 contienen una base de datos en Compute Database Service (DBS) y una instancia de Autonomous Database en una infraestructura dedicada (ADB-D).
  • VCN peering has been set up to allow communication between the four VCNs.

Para utilizar varias redes virtuales en la nube y compartimentos con Cloud Manager y entornos PeopleSoft aprovisionados:

  1. Crear las redes virtuales en la nube.

    Al utilizar la pila de Resource Manager para instalar Cloud Manager, puede crear una VCN para la instancia de Cloud Manager. Debe crear otras redes virtuales en la nube por separado en Oracle Cloud Infrastructure.

    Consulte el tutorial Instalación de la pila de PeopleSoft Cloud Manager con Resource Manager para obtener información sobre la VCN que crea el proceso de gestor de recursos.

    Revise el tutorial Crear una red virtual en la nube para PeopleSoft Cloud Manager en la consola de Oracle Cloud Infrastructure (opcional) para ver un ejemplo de creación de una VCN con gateway de Internet, gateway de NAT, gateway de servicio, subredes y reglas de seguridad básicas.

    Consulte Inicio rápido de las redes virtuales en la documentación de Oracle Cloud Infrastructure para obtener más información

  2. Configurar el intercambio de VCN local.

    Debe configurar el intercambio de VCN local para permitir que los recursos de la VCN se comuniquen. El intercambio de VCN local conecta dos VCN de la misma región para que sus recursos se puedan comunicar mediante direcciones IP privadas sin enrutar el tráfico a través de Internet o a través de su red local.

    Consulte Intercambio de tráfico de VCN local mediante gateways de intercambio de tráfico local en la documentación de Oracle Cloud Infrastructure.

    Note:

    En lugar de realizar un intercambio de VCN local, puede configurar un gateway de direccionamiento dinámico (DRG) para conectar las distintas redes virtuales en la nube.

    Consulte Gateways de enrutamiento dinámico (DRG) en la documentación de Oracle Cloud Infrastructure.

  3. Si es necesario, configure la resolución del servicio de nombres de dominio (DNS) entre las redes virtuales en la nube.

    Consulte la siguiente sección Agregar vistas de DNS privadas a un solucionador de DNS privado.

  4. Como resultado del intercambio de tráfico de VCN y las configuraciones de DNS de los elementos 2 y 3, las máquinas virtuales de la primera subred de la VCN y las máquinas virtuales de la segunda subred de la VCN deben poder conectarse entre sí utilizando las direcciones IP privadas de la otra y utilizando los FQDN asignados por OCI.
  5. En Cloud Manager, utilice varias redes virtuales en la nube y compartimentos para:
    • Crear plantillas de entorno.

      Puede seleccionar distintas redes virtuales en la nube y compartimentos para los nodos. Consulte Gestión de plantillas en la documentación de PeopleSoft Cloud Manager, en la página de PeopleSoft Cloud Manager en Oracle Help Center.

    • Utilizar FSS compartido (nivel medio de Linux).

      Si utiliza un FSS compartido para los nodos de capa media, puede configurar el FSS en una VCN independiente. Esto se aplica tanto al aprovisionamiento de nuevos entornos como a los entornos que levante y cambie. No puede seleccionar diferentes compartimentos. Consulte los temas Gestión de entornos y Uso del proceso de turno para aprovisionar el entorno migrado en Oracle Cloud, en la documentación de PeopleSoft Cloud Manager de la página PeopleSoft Cloud Manager de Oracle Help Center.

      Note:

      Esto solo se aplica a FSS compartido para el nivel medio. No puede utilizar varias VCN para la instancia de Cloud Manager y el sistema de archivos FSS que se utiliza para el repositorio de Cloud Manager. Consulte el tutorial Uso del servicio de almacenamiento de archivos para PeopleSoft Cloud Manager para obtener información sobre los requisitos de red.
    • Aprovisionar un entorno migrado (supervisado).

      Puede seleccionar distintas redes virtuales en la nube y compartimentos para los nodos. Consulte Uso del proceso de turno para aprovisionar el entorno migrado en Oracle Cloud, en la documentación de PeopleSoft Cloud Manager en la página PeopleSoft Cloud Manager de Oracle Help Center.

    • Definición del origen de PeopleSoft Update Manager (PUM) para las actualizaciones automáticas de Cloud Manager.

      Puede seleccionar VCN independientes para los nodos de nivel completo y de cliente PeopleSoft. No puede seleccionar diferentes compartimentos para los nodos en el origen de PUM. Consulte Aplicación automática de actualizaciones mediante la gestión de actualizaciones en la documentación de PeopleSoft Cloud Manager en la página PeopleSoft Cloud Manager de Oracle Help Center.


Adición de vistas de DNS privadas a un solucionador de DNS privado

Configure la resolución de DNS en las redes virtuales en la nube de manera que:

  • Cualquier máquina virtual de la primera subred de la VCN podrá resolver el nombre de dominio completo (FQDN) de cualquier máquina virtual de la segunda subred de la VCN.
  • Lo contrario es cierto: cualquier máquina virtual de la segunda subred de la VCN podrá resolver el nombre de dominio completo (FQDN) de cualquier máquina virtual de la primera subred de la VCN.

Una forma de configurar la resolución de DNS es agregar vistas privadas al solucionador de DNS privado asociado a la VCN. Al crear una VCN y seleccionar la opción para usar los nombres del host de la DNS en esta VCN, esta opción crea un solucionador de la DNS privado dedicado y una vista privada por defecto con zonas gestionadas por sistema. Un solucionador DNS privado responde las consultas de DNS para una VCN según la configuración que cree.

Consulte DNS en su red virtual en la nube, solucionadores de DNS privados, en la documentación de Oracle Cloud Infrastructure.

  1. En Oracle Cloud Infrastructure, localice la primera VCN y seleccione Ver detalles en el menú Acción.
  2. Seleccione el enlace Resolución de DNS en la página de detalles de la VCN.
    Ver detalles de red en la nube, página
    Descripción de esta ilustración (private_dns_resolver.png)
  3. En la página Detalles de solucionador privado, haga clic en Gestionar vistas privadas.
    Página Detalles de Solucionador Privado
    Descripción de esta ilustración (priv_dns_manage_priv_views.png)
  4. Seleccione una vista privada para la segunda VCN.
  5. Haga clic en Guardar Cambios.
    Cuadro de diálogo Manage Private Views
    Descripción de esta ilustración (prv_dns_select_priv_view.png)
  6. Del mismo modo, puede ver los detalles de la segunda VCN y acceder a la página Detalles de solucionador privado.
  7. Seleccione una vista privada para la primera VCN y guarde.
  8. Para verificarlo, intente resolver un FQDN en la segunda VCN desde un host en la primera VCN y también resuelva un FQDN en la primera VCN desde un host en la segunda VCN.

Configuración de una zona de DNS privada

Cree una zona de DNS privada en Oracle Cloud Infrastructure para que contenga registros que asocien sus nombres de dominio privados con sus direcciones IP. Esto se aplica a los siguientes escenarios:

  • Instancias de VM en distintas subredes de la misma VCN
  • VCN conectados mediante intercambio de tráfico
  • VCN conectada con la red local de un cliente a través de un gateway de direccionamiento dinámico (DRG)

Para crear una zona de DNS privada y asociarla a una VCN, consulte DNS privado en la documentación de Oracle Cloud Infrastructure. En el tutorial Configuración de zonas, vistas y solucionadores de DNS privados se proporciona un ejemplo de configuración de dos zonas y registros privados.

Configuración de reglas y puntos finales privados

Utilice reglas y puntos finales de recepción y reenvío para dirigir las consultas DNS de una VCN a otra. Un punto final de recepción supervisa las consultas DNS de otras redes. Un punto final de reenvío dirige las consultas DNS de una VCN a otras redes. Al conectar el primer punto final de reenvío de la VCN con otro punto final de listener de la VCN o el punto final de listener para un DNS local, las consultas de DNS se pueden reenviar desde la primera VCN a la otra VCN. Esto permitirá a las máquinas virtuales de la primera VCN resolver los nombres DNS de las demás redes VCN o locales.

Consulte DNS en su red virtual en la nube, resolucionadores de DNS privados en la documentación de Oracle Cloud Infrastructure.

Uso de grupos de seguridad de red

Al crear una instancia, la asigna a una subred de una VCN. Cada subred tiene una VNIC principal y una lista de reglas de seguridad.Con el grupo de seguridad de red (NSG), puede organizar las reglas de seguridad en grupos más pequeños. De esta forma, tendrá más control sobre las reglas asociadas a los componentes de una instancia, como los nodos de un entorno PeopleSoft.

Un NSG consta de un conjunto de VNIC y un conjunto de reglas de seguridad que se aplican a esas VNIC. Un NSG proporciona un firewall virtual para un conjunto de recursos en el nube que tienen la misma estrategia de seguridad. Por ejemplo, un grupo de instancias de Compute que realizan las mismas tareas y, por lo tanto, todas deben utilizar el mismo conjunto de puertos.

Consulte Grupos de seguridad de red en la documentación de Oracle Cloud Infrastructure.

Después de crear uno o más NSG en Oracle Cloud Infrastructure, puede asociarlos a componentes de entornos aprovisionados y migrados en Cloud Manager. A continuación, se detalla un resumen de los pasos:

  1. Seleccione la VCN que desea utilizar para sus grupos de seguridad de red.

    Si desea utilizar más redes virtuales en la nube, además de las que ha creado la instalación de Cloud Manager, créelas en Oracle Cloud Infrastructure. Para crear una VCN con gateway de Internet, gateway de NAT, gateway de servicio, subredes y reglas de seguridad básicas, consulte Inicio rápido de redes virtuales en la documentación de Oracle Cloud Infrastructure.

  2. Agregue uno o más NSG a la VCN y agregue las reglas de seguridad necesarias.

    Consulte Grupos de seguridad de red en la documentación de Oracle Cloud Infrastructure.

  3. En Cloud Manager, utilice NSG en estos casos:
    • Crear plantillas de entorno.

      Puede asociar hasta cinco NSG a cada nivel. Consulte Gestión de plantillas en la documentación de PeopleSoft Cloud Manager, en la página de PeopleSoft Cloud Manager en Oracle Help Center.

    • Agregue un nodo a un entorno.

      Puede asociar hasta cinco NSG a cada nodo. Consulte Gestión de entornos en la documentación de PeopleSoft Cloud Manager en la página PeopleSoft Cloud Manager de Oracle Help Center.

    • Aprovisionar un entorno migrado (supervisado).

      Puede asociar hasta cinco NSG a cada nivel. Consulte Uso del proceso de turno para aprovisionar el entorno migrado en Oracle Cloud en la documentación de PeopleSoft Cloud Manager en la página PeopleSoft Cloud Manager de Oracle Help Center.

Creación de un grupo de seguridad de red

En este ejemplo, agregamos el grupo de seguridad de red, NSG1, a la VCN, pscm_network. NSG1 está configurado para permitir la entrada solo desde el CIDR 10.0.1.0/24, que es la subred para una instancia de nivel completo en este ejemplo, en los puertos TCP 5601 y 9200 para Elasticsearch y Kibana, y SSH en el puerto 22.

  1. En la página de detalles de la VCN, seleccione Network Security Groups en la lista de recursos de la izquierda.
    Página Detalles de Red Virtual en la Nube
    Descripción de esta ilustración (vcn_details_select_nsg.png)
  2. Haga clic en Crear grupo de seguridad de red.
    Página Detalles de red virtual en la nube con el botón Crear grupo de seguridad de red
    Descripción de esta ilustración (vcn_details_click_create_nsg.png)
  3. Introduzca un nombre para el NSG y seleccione el compartimento en el que desea crearlo.

    Haga clic en Siguiente.

    Creación de Grupo de Seguridad de Red, página
    Descripción de esta ilustración (create_nsg_page.png)
  4. Especifique valores para permitir el tráfico entrante en el puerto 9200 para Elasticsearch.
    Crear página de grupo de seguridad de red con un NSG
    Descripción de esta ilustración (create_nsg_add_sec_rule.png)
    • Direction: entrada
    • Tipo de origen: CIDR
    • Source CIDR: 10.0.1.0/24
    • Protocolo IP: TCP
    • Source Port Range: todo
    • Rango de puertos de destino: 9200
  5. Haga clic en + Otra regla.
  6. Especifique los siguientes valores para permitir el tráfico entrante en el puerto 5601 para Kibana.
    • Direction: entrada
    • Tipo de origen: CIDR
    • Source CIDR: 10.0.1.0/24
    • Protocolo IP: TCP
    • Source Port Range: todo
    • Rango de puertos de destino: 5601
  7. Haga clic en + Otra regla.
  8. Especifique los siguientes valores para permitir el acceso SSH en el puerto 22.
    • Direction: entrada
    • Tipo de origen: CIDR
    • Source CIDR: 10.0.1.0/24
    • Protocolo IP: SSH
    • Source Port Range: todo
    • Rango de puertos de destino: 22
  9. Haga clic en Crear para finalizar.
  10. Utilice el NSG en Cloud Manager como se describe en la sección Uso de grupos de seguridad de red.

Pasos Siguientes

Creación de una imagen de Linux personalizada para PeopleSoft Cloud Manager (opcional)

Más información