Información sobre la arquitectura

La infraestructura necesaria para desplegar aplicaciones de Oracle Enterprise Performance Management (Hyperion) en Oracle Cloud Infrastructure incluye instancias informáticas, componentes de red, recursos de almacenamiento y bases de datos. Para desplegar y gestionar la topología de nube de forma eficaz, defina la infraestructura como código en los archivos de configuración de Terraform.

Utilice la configuración de Terraform incluida en esta solución para configurar los recursos de infraestructura necesarios para desplegar aplicaciones Oracle Enterprise Performance Management en servidores Microsoft Windows en la nube.

Antes de Empezar

Antes de empezar a crear la infraestructura, obtenga más información sobre las opciones de arquitectura y revise las consideraciones de diseño.

Para obtener una descripción detallada de todas las opciones de arquitectura y las consideraciones de diseño, consulte Diseño de la infraestructura para desplegar Oracle Enterprise Performance Management en la nube.

En este documento, se proporciona una breve visión general de las arquitecturas de alta disponibilidad admitidas: dominio de única disponibilidad y varios dominios de disponibilidad.

Arquitectura HA: dominio de disponibilidad única

En esta arquitectura, las aplicaciones y las bases de datos se despliegan en dos dominios de fallos en un único dominio de disponibilidad.

Todas las instancias de aplicación de la topología están activas. Las instancias redundantes de la aplicación se alojan en dominios de fallos independientes. Por lo tanto, las instancias no se alojan en el mismo hardware físico. Esta arquitectura garantiza una alta disponibilidad en el dominio de disponibilidad. Un evento de error o mantenimiento de hardware que afecta a un dominio de error no afecta las instancias de los otros dominios de errores.

Si una instancia falla, el tráfico se desvía a las otras instancias del dominio de disponibilidad, que continúan procesando las solicitudes. Los usuarios deben volver a enviar todas las tareas incompletas que estaban procesando la instancia fallida.

Todos los componentes de esta arquitectura de varios niveles están en una sola región. Los recursos de cada capa están aislados en el nivel de red en subredes separadas.



Arquitectura HA: varios dominios de disponibilidad

En esta arquitectura, la capa Web, la capa de aplicación y la capa de base de datos se despliegan en un dominio de disponibilidad designado como entorno primario (activo). Se despliega una topología redundante como un entorno en espera (no activo) en otro dominio de disponibilidad en la misma región.

Los entornos primario y en espera de esta arquitectura son simétricos; es decir, ambos entornos proporcionan una capacidad idéntica de cálculo y almacenamiento.

  • Cuando el entorno primario está activo, el equilibrador de carga se configura para enrutar el tráfico sólo al dominio de disponibilidad que aloja la topología primaria.
  • Si el entorno primario no está disponible por algún motivo, puede realizar un switchover al entorno en espera y actualizar el juego de backends del equilibrador de carga para direccionar el tráfico al dominio de disponibilidad que aloja la topología en espera. Cuando el entorno principal vuelva a estar disponible, puede volver a ponerlo y actualizar el equilibrador de carga según corresponda.

    En caso de que se produzca un switchover o switchover, los usuarios deben volver a enviar las tareas incompletas del entorno en ejecución anteriormente.

Los nombres de host lógico se asignan a las bases de datos y las instancias de aplicación. Para reducir el esfuerzo por el que se producen las instancias durante un switchover o switchover, se utilizan los mismos nombres de host lógicos en los entornos primario y en espera.

Todos los componentes en esta arquitectura de varios niveles están en una sola región. Los recursos de cada capa están aislados en el nivel de red en subredes separadas. Cada subred es regional; por lo tanto, las interrupciones de un dominio de disponibilidad no afectan a ninguna de las subredes.

A continuación se muestra la descripción de hyperion-multi-ad.png
Descripción de la ilustración hyperion-multi-ad.png

Componentes de la arquitectura

Al utilizar el código Terraform incluido en esta solución para desplegar la arquitectura, se crean los siguientes recursos de almacenamiento, red, base de datos y cálculo.

  • Red virtual en la nube (VCN) y subredes

    Especifique el bloque CIDR y la etiqueta DNS para VCN.

    El código Terraform calcula los bloques CIDR para las subredes regionales necesarias para el host de base, el equilibrador de carga, la capa web, la capa de aplicación y los recursos de base de datos.

    El código también provisiona las puertas de enlace de red, las tablas de rutas y las reglas de seguridad necesarias. Las reglas de seguridad específicas se enumeran más adelante en este documento.

  • Host de Basación

    El host de base es una instancia informática de Oracle Linux que sirve como punto de entrada seguro y controlado a la topología desde fuera de la nube.

    El host de base de esta arquitectura se conecta a una subred pública y tiene una dirección IP pública. Conexiones al host de bastion desde administradores fuera del flujo de nube mediante el gateway de Internet conectado a VCN. Una regla de seguridad de entrada se configura para permitir conexiones SSH con el host de base desde Internet público. Para proporcionar un nivel de seguridad adicional, puede limitar el acceso SSH al host de base sólo desde un bloque específico de direcciones IP.

    Puede acceder a instancias informáticas de subredes privadas a través del host base. Active el reenvío de ssh-agent, que permite conectarse al host de base y, a continuación, acceder al siguiente servidor reenviando las credenciales de su equipo local.

    También puede acceder a las instancias de las subredes privadas mediante el canal SSH dinámico. El túnel dinámico proporciona un proxy SOCKS en el puerto local, pero las conexiones se originan en el host remoto.

  • Equilibrador de Carga

    Los nodos primario y en espera del equilibrador de carga se provisionan en dominios de fallos o dominios de disponibilidad independientes. Por lo tanto, se garantiza la alta disponibilidad para el nivel de equilibrador de carga.

    Puede provisionar un equilibrador de carga público o privado.

    • Si aprovisiona un equilibrador de carga público, solicitudes HTTPS de usuarios externos, como usuarios de Hyperion Financial Reporting Web Studio, fluyendo a través del gateway de Internet al equilibrador de carga público. Puede utilizar el servicio Oracle Cloud Infrastructure Web Application Firewall para proteger las aplicaciones contra tráfico de Internet no autorizado o no deseado.

      Puede configurar el equilibrador de carga para que termine SSL/TLS y distribuir las solicitudes HTTP al nivel web privado.

    • Si aprovisiona un equilibrador de carga privado, el tráfico de sus usuarios internos y locales fluye a través de túneles VPN de IPSec o circuitos virtuales de FastConnect al gateway de direccionamiento dinámico (DRG) conectado a VCN. Un equilibrador de carga privado intercepta las solicitudes y las distribuye a la capa Web privada.

    Nota:

    Para garantizar la resolución del dominio de los puntos finales de la aplicación, debe registrar la dirección IP del equilibrador de carga público o privado en su DNS público o local.
  • Capa Web

    El nivel web se aloja en las instancias informáticas de Microsoft Windows Server que se adjuntan a una subred privada. Las instancias se distribuyen en dominios de fallos o dominios de disponibilidad separados, lo que garantiza una alta disponibilidad del nivel web.

    Especifique el número de instancias informáticas que se van a crear para el nivel web, la forma de cálculo que se utilizará, el número de puerto de recepción y los atributos de tamaño y rendimiento de los volúmenes en bloque.

  • Capa de Aplicaciones
    La capa de aplicaciones incluye instancias informáticas de Microsoft Windows Server en las que puede desplegar las siguientes aplicaciones de Oracle Enterprise Performance Management.

    Nota:

    Para cada aplicación, especifique el número de instancias informáticas que se deben crear, la forma de cálculo que se utilizará, el número de puerto de recepción y los atributos de tamaño y rendimiento de los volúmenes en bloque.
    • Oracle Hyperion Foundation Services

      Componentes de infraestructura comunes que permiten instalar y configurar todos los módulos del sistema Enterprise Performance Management y gestionar usuarios, seguridad, metadatos y ciclo de vida de las aplicaciones.

      Foundation Services es necesario independientemente de si desea desplegar Hyperion Financial Management, Hyperion Planning o ambos.

    • (Opcional) Oracle Hyperion Financial Management (HFM)

      Servidor de procesamiento analítico en línea multidimensional en RDBMS que proporciona un entorno para aplicaciones de consolidación basadas en Web, provisión de impuestos, QMR, JSK.

      La aplicación permite la consolidación, la generación de informes y el análisis financieros globales en una única solución de software de alta escalabilidad.

    • (Opcional) Oracle Hyperion Tax Provision (HTP)

      Una solución de aprovisionamiento de impuestos global global global global global global para compañías multinacionales que Informan sobre US GAAP o IFRS.

      La aplicación engloba todas las etapas del proceso de aprovisionamiento de impuestos corporativo, incluida la automatización de impuestos, la recopilación de datos, el cálculo de aprovisionamiento de impuestos, la automatización de devengos y el análisis y la generación de informes de impuestos. La aplicación se crea mediante Oracle Hyperion Financial Management y aprovecha todas las funciones que proporciona Financial Management.

    • (Opcional) Oracle Hyperion Planning

      Solución centralizada, de planificación y previsión basada en Web, de presupuestación y de previsión que integra los procesos de planificación financieros y operativos, y mejora la previsibilidad empresarial.

    • (Opcional) Oracle Essbase

      Servidor de procesamiento analítico en línea (OLAP) que proporciona un entorno para desplegar aplicaciones preempaquetadas o desarrollar aplicaciones personalizadas.

    • (Opcional) Oracle Hyperion Financial Data Quality Management, Enterprise Edition (FDMEE)

      Solución empaquetada que ayuda a los usuarios de finanzas a desarrollar procesos de gestión de datos financieros estandarizados mediante un flujo de trabajo guiado basado en web.

    • (Opcional) Oracle Hyperion Strategic Finance

      Una solución de creación de modelos y previsión financiera con capacidades integradas de análisis y creación de modelos de escenarios, que le ayuda a modelar y evaluar con rapidez escenarios financieros y ofrece capacidades completas de tesorería para una gestión de estructuras de capital y deuda sofisticada.

    • (Opcional) Oracle Hyperion Profitability and Cost Management

      Aplicación que proporciona estadísticas útiles, al detectar los controladores de coste y rentabilidad, permitir a los usuarios la visibilidad y flexibilidad, además de mejorar la alineación de los recursos.

    Las instancias informáticas de cada aplicación se distribuyen por separado dominios de fallos o dominios de disponibilidad. Por lo tanto, todos los componentes del nivel de aplicación tienen una alta disponibilidad.

    Todas las instancias informáticas del nivel de aplicación se asocian a una subred privada. Por lo tanto, las aplicaciones están aisladas en el nivel de red de todos los demás recursos de la topología y están aisladas del acceso de red no autorizado.
    • El gateway de NAT permite que las instancias informáticas privadas de la capa de aplicaciones accedan a los hosts fuera de la nube (por ejemplo, descargar parches de aplicación o para integraciones externas). A través del gateway de NAT, las instancias informáticas de la subred privada pueden iniciar conexiones a Internet y recibir respuestas, pero no recibirán conexiones entrantes iniciadas desde hosts en Internet.
    • El gateway de servicios permite que las instancias informáticas privadas de Oracle Linux en la capa de aplicaciones accedan a un servidor Yum dentro de la región para obtener las actualizaciones del sistema operativo y los paquetes adicionales.
    • El gateway de servicios también permite realizar una copia de seguridad de las aplicaciones en Oracle Cloud Infrastructure Object Storage dentro de la región, sin tener que recorrer la red pública de Internet.
  • Capa de Base de Datos

    El nivel de base de datos contiene instancias de Oracle Cloud Infrastructure Database. Para obtener una alta disponibilidad, utilice los sistemas de base de datos de máquina virtual (VM) 2-node o los sistemas de base de datos Exadata.

    Puede aprovisionar bases de datos independientes para Oracle Hyperion Foundation Services y para las aplicaciones.

    Para cada base de datos, especifique la edición, versión, modelo de licencia, número de nodos, nombres de CDB y PDB, forma, tamaño y juego de caracteres.

    • Si elige la arquitectura de AD único, los nodos de la base de datos se distribuyen en dominios de fallos distintos, lo que garantiza que cada cluster de base de datos tolera a fallos en el nivel dominio con fallos.
    • Si selecciona la arquitectura de AD múltiple, las bases de datos primaria y en espera se aprovisionan en dominios de disponibilidad independientes, lo que garantiza que las bases de datos estén tolerantes a fallos en el nivel de dominio de disponibilidad. Oracle Data Guard en modo síncrono garantiza que la base de datos en espera es una copia consistente con la transacción de la base de datos primaria.

    Todos los nodos de base de datos están asociados a una subred privada. Por lo tanto, las bases de datos están aisladas en el nivel de red de todos los demás recursos de la topología y están aisladas del acceso de red no autorizado.

    El gateway de servicio permite realizar una copia de seguridad de las bases de datos en Oracle Cloud Infrastructure Object Storage dentro de la región, sin recorrer la red pública de Internet.

  • Almacenamiento de archivos

    Los componentes en el nivel de aplicación tienen acceso al almacenamiento de archivos Oracle Cloud Infrastructure compartido para almacenar los binarios y datos compartidos generados por las aplicaciones. Especifique la ruta de montaje y el límite de tamaño para el sistema de archivos.

Reglas de seguridad

El código Terraform crea una lista de seguridad independiente para cada subred.

Cada lista de seguridad contiene una o más reglas de seguridad con estado, según los requisitos de flujo de tráfico de los recursos de la subred.

  • Lista de seguridad para el host de base
    Tipo de regla de seguridad Origen o Destino Puerto
    Salida VCN 3389
    Salida VCN 22
    Entrada 0.0.0.0/0 22
  • Lista de seguridad para el equilibrador de carga
    Tipo de regla de seguridad Origen o Destino Puertos
    Salida 0.0.0.0/0 Todo
    Entrada 0.0.0.0/0 Puertos de recepción especificados para el equilibrador de carga
  • Lista de seguridad para los servidores web
    Tipo de regla de seguridad Origen o Destino Puertos
    Salida 0.0.0.0/0 Todo
    Entrada VCN Puertos de recepción especificados para la capa Web.
  • Lista de seguridad de las bases de datos
    Tipo de regla de seguridad Origen o Destino Puertos
    Salida 0.0.0.0/0 TCP: Todo
    Entrada VCN TCP: 22
    Entrada VCN TCP: 1521
  • Lista de seguridad para los servidores de aplicaciones

    Esta lista de seguridad contiene las siguientes reglas de seguridad:

    • Una regla de salida para permitir todos los tráfico TCP enlazados para cualquier host fuera de la subred.
    • Una regla de entrada para permitir el tráfico TCP desde cualquier host del puerto 3389 de VCN al RDP.
    • Reglas de entrada para permitir el tráfico TCP desde cualquier host de VCN a los siguientes puertos:
      Aplicación Puertos
      Oracle Hyperion Foundation Services: Servidores WebLogic 7001, 9000
      Oracle Hyperion Foundation Services: Servidores de dimensiones 5251, 5255
      Oracle Hyperion Foundation Services: agente de Reporting and Analysis Framework 6860, 6861
      Servidores Oracle Hyperion Planning: servidores WebLogic 7001
      Servidores Oracle Hyperion Planning: aplicación web de Java 8300
      Servidores Oracle Hyperion Planning: RMI 11333
      Servidores Oracle Essbase: Agente 1423
      Servidores Oracle Essbase: Aplicaciones 32768- 33768
      Servidores Oracle Essbase: Puertos OPMN 6711, 6712
      Oracle Hyperion Financial Management: Servidores WebLogic 7001, 7363
      Oracle Hyperion Financial Management: Servidores 9091
      Servidores Oracle Hyperion Tax Provision 22200
      Servidores Oracle Hyperion Profitability and Cost Management 6756
      Servidores Oracle Hyperion Strategic Finance 8900
      Servidores Oracle Hyperion Financial Data Quality Management, Enterprise Edition 6550
  • Reglas de seguridad para el almacenamiento de archivos de Oracle Cloud Infrastructure
    • Una regla de entrada para permitir el tráfico TCP de cualquier host de VCN a los puertos 111 y 2048- 2050.
    • Una regla de entrada para permitir el tráfico UDP de cualquier host de VCN a los puertos 111 y 2048
    • Regla de salida para permitir el tráfico TCP de los puertos 111 y 2048a2050 a cualquier host de VCN
    • Regla de salida para permitir el tráfico UDP desde el puerto 111 a cualquier host de VCN

Servicios y permisos requeridos

Necesita los siguientes servicios para esta solución:
  • Oracle Cloud Infrastructure Compute
  • Oracle Cloud Infrastructure Database
  • Oracle Cloud Infrastructure Networking
  • Oracle Cloud Infrastructure Load Balancing
  • (Opcional) Oracle Cloud Infrastructure FastConnect
  • Oracle Cloud Infrastructure Identity and Access Management
  • Oracle Cloud Infrastructure Object Storage
  • Almacenamiento de archivos de Oracle Cloud Infrastructure
  • Oracle Cloud Infrastructure Block Volumes
Pida a su administrador de arrendamiento que cree una política de Oracle Cloud Infrastructure Identity and Access Management que incluya los siguientes permisos:
Allow group your.group to manage instance-family in compartment your.compartment
Allow group your.group to manage virtual-network-family in compartment your.compartment
Allow group your.group to manage database-family in compartment your.compartment
Allow group your.group to manage object-family in compartment your.compartment
Allow group your.group to manage volume-family in compartment your.compartment
Allow group your.group to manage load-balancers in compartment your.compartment
Allow group your.group to read compartments in compartment your.compartment
Allow group your.group to manage file-family in compartment your.compartment
Allow group your.group to read all-resources in tenancy
  • Sustituya your.group por el nombre del grupo al que pertenece el usuario que está provisionando los recursos de infraestructura.
  • Reemplace your.compartment por el OCID del compartimento en el que desea provisionar la infraestructura.