Arquitectura de DR: varias regiones
En esta arquitectura, la capa Web, la capa de aplicación y la capa de base de datos se despliegan en una región designada como sitio primario (activo). Se despliega una topología redundante como un sitio en espera (no activo) en una región remota.
Las topologías primaria y en espera de esta arquitectura son simétricas; es decir, ambas topologías proporcionan una capacidad de almacenamiento y cálculo idéntica. Si la topología primaria no está disponible por cualquier motivo, puede recuperar la aplicación en la región remota. El solucionador global de DNS dirige las solicitudes HTTPS de usuarios externos, como usuarios de Hyperion Financial Reporting Web Studio, al gateway de Internet conectado a VCN en la región que está actualmente activa.
En caso de failover o conmutación, los usuarios deben volver a enviar las tareas incompletas del entorno en ejecución anteriormente.
Utilice nombres de host lógicos para las bases de datos y las instancias de aplicación. Para reducir el esfuerzo necesario para reconfigurar instancias durante un failover o switchover, utilice los mismos nombres de host lógicos en los entornos primario y en espera.

Descripción de la ilustración hyperion-multi-region.png
Los componentes de esta arquitectura de varias capas se distribuyen de forma simétrica en dos regiones. Dentro de cada región, los recursos se despliegan en un solo dominio de disponibilidad. Los recursos de cada capa están aislados en el nivel de red en subredes separadas.
Las VCN de las dos regiones están intercambiadas, lo que permite que el tráfico entre las regiones remotas utilice una red privada de red, omitiendo la red pública de Internet.
La topología de la región primaria contiene los siguientes recursos. La topología en la región en espera es una réplica no activa de la topología primaria.
- Host de Basación
El host de base es una instancia informática que sirve como punto de entrada seguro y controlado a la topología desde fuera de la nube.
El host de base se provisiona normalmente en DMZ. Le permite proteger recursos confidenciales al colocarlos en redes privadas a las que no se puede acceder directamente desde fuera de la nube. La topología tiene un único punto de entrada conocido que puede supervisar y auditar con regularidad. Por lo tanto, evita exponer los componentes más sensibles de la topología sin comprometer el acceso a ellos.
El host de base de esta arquitectura se conecta a una subred pública y tiene una dirección IP pública. Conexiones al host de bastion desde administradores fuera del flujo de nube mediante el gateway de Internet conectado a VCN. Puede configurar una regla de seguridad de entrada para permitir las conexiones SSH al host de base desde Internet público. Para proporcionar un nivel de seguridad adicional, puede limitar el acceso SSH al host de base sólo desde un bloque específico de direcciones IP.
Puede acceder a instancias informáticas de subredes privadas a través del host base. Active el reenvío de
ssh-agent
, que permite conectarse al host de base y, a continuación, acceder al siguiente servidor reenviando las credenciales de su equipo local.También puede acceder a las instancias de la subred privada mediante el canal SSH dinámico. El túnel dinámico proporciona un proxy SOCKS en el puerto local, pero las conexiones se originan en el host remoto.
- Equilibrador de carga públicoLas solicitudes HTTPS de usuarios externos, como los usuarios de Hyperion Financial Reporting Web Studio, fluyen por el gateway de Internet que está conectado a VCN en la región activa actualmente. A continuación, las solicitudes pasan por el servicio global de Oracle Cloud Infrastructure Web Application Firewall (WAF), que protege las aplicaciones del tráfico de Internet no autorizado y no deseado. El tráfico que transfiere las reglas de WAF se reenvía al equilibrador de carga público. El equilibrador de carga termina SSL/TSL y distribuye las solicitudes HTTP al nivel web privado.
Nota:
Para garantizar la resolución del dominio de los puntos finales de la aplicación, debe registrar la dirección IP del equilibrador de carga público en su DNS público. - Equilibrador de carga privadoEl tráfico de los usuarios internos y locales fluye a través de los túneles VPN de IPSec o los circuitos virtuales de FastConnect al gateway de direccionamiento dinámico (DRG) conectado a VCN. Un equilibrador de carga privado intercepta las solicitudes y las distribuye a la capa Web privada.
Nota:
Para garantizar la resolución de dominio de los puntos finales de aplicación, debe registrar la dirección IP del equilibrador de carga privado en su DNS local. - Capa Web
El nivel web se aloja en una instancia informática que se adjunta a una subred privada.
- Capa de Aplicaciones
El nivel de aplicaciones incluye instancias informáticas para los siguientes componentes de Hyperion. (Las abreviaturas entre paréntesis son las etiquetas utilizadas para estos componentes en el diagrama de arquitectura).
- Oracle Hyperion Financial Data Quality Management, Enterprise Edition (FDMEE)
Solución empaquetada que ayuda a los usuarios de finanzas a desarrollar procesos de gestión de datos financieros estandarizados mediante un flujo de trabajo guiado basado en web.
- Oracle Hyperion Financial Management (HFM)
Servidor de procesamiento analítico en línea multidimensional en RDBMS que proporciona un entorno para aplicaciones de consolidación basadas en Web, provisión de impuestos, QMR, JSK.
La aplicación ofrece consolidación, generación de informes y análisis financieros globales en una única solución de software altamente escalable.
- Oracle Hyperion Planning
Solución centralizada, de planificación y previsión basada en Web, de presupuestación y de previsión que integra los procesos de planificación financieros y operativos, y mejora la previsibilidad empresarial.
- Oracle Essbase
Servidor de procesamiento analítico en línea (OLAP) que proporciona un entorno para desplegar aplicaciones preempaquetadas o desarrollar aplicaciones personalizadas.
- Oracle Hyperion Tax Provision (HTP)
Una solución de aprovisionamiento de impuestos global global global global global global para compañías multinacionales que Informan sobre US GAAP o IFRS.
La aplicación engloba todas las etapas del proceso de aprovisionamiento de impuestos corporativo, incluida la automatización de impuestos, la recopilación de datos, el cálculo de aprovisionamiento de impuestos, la automatización de devengos y el análisis y la generación de informes de impuestos. La aplicación se crea mediante Oracle Hyperion Financial Management y aprovecha todas las funciones que proporciona Financial Management.
- Oracle Hyperion Strategic Finance
Una solución de creación de modelos y previsión financiera con capacidades integradas de análisis y creación de modelos de escenarios, que le ayuda a modelar y evaluar con rapidez escenarios financieros y ofrece capacidades completas de tesorería para una gestión de estructuras de capital y deuda sofisticada.
- Oracle Hyperion Profitability and Cost Management
Aplicación que proporciona estadísticas útiles, al detectar los controladores de coste y rentabilidad, permitir a los usuarios la visibilidad y flexibilidad, además de mejorar la alineación de los recursos.
- Oracle Hyperion Foundation Services
Componentes de infraestructura comunes que permiten instalar y configurar todos los módulos del sistema Enterprise Performance Management y gestionar usuarios, seguridad, metadatos y ciclo de vida de las aplicaciones.
Foundation Services es necesario independientemente de si desea desplegar Hyperion Financial Management, Hyperion Planning o ambos.
Todas las instancias informáticas del nivel de aplicación se asocian a una subred privada. Por lo tanto, las aplicaciones están aisladas en el nivel de red de todos los demás recursos de la topología y están aisladas del acceso de red no autorizado.- El gateway de NAT permite que las instancias informáticas privadas de la capa de aplicaciones accedan a los hosts fuera de la nube (por ejemplo, descargar parches de aplicación o para integraciones externas). A través del gateway de NAT, las instancias informáticas de la subred privada pueden iniciar conexiones a Internet y recibir respuestas, pero no recibirán conexiones entrantes iniciadas desde hosts en Internet.
- El gateway de servicios permite que las instancias informáticas privadas de Oracle Linux en la capa de aplicaciones accedan a un servidor Yum dentro de la región para obtener las actualizaciones del sistema operativo y los paquetes adicionales.
- El gateway de servicios también permite realizar una copia de seguridad de las aplicaciones en Oracle Cloud Infrastructure Object Storage dentro de la región, sin tener que recorrer la red pública de Internet.
Para replicar los datos almacenados en los volúmenes en bloque asociados a las instancias de la aplicación, puede realizar copias de seguridad de los volúmenes, copiar las copias de seguridad en la región remota y, a continuación, utilizar dichas copias de seguridad para restaurar los volúmenes de la región remota.
Los componentes en el nivel de aplicación tienen acceso al almacenamiento de archivos de Oracle Cloud Infrastructure compartido para almacenar binarios y datos compartidos generados por las aplicaciones de Hyperion.
Puede utilizar
rsync
para sincronizar los datos del sistema de archivos del dominio de disponibilidad principal con el sistema de archivos del dominio de disponibilidad en espera. - Oracle Hyperion Financial Data Quality Management, Enterprise Edition (FDMEE)
- Capa de Base de Datos
La capa de base de datos de cada región contiene dos bases de datos: una para Hyperion Foundation Services y la otra para las aplicaciones Enterprise Performance Management.
- Para cada base de datos, se provisiona una base de datos en espera en la región remota. Puede utilizar Oracle Data Guard en modo asíncrono para sincronizar las dos bases de datos y para realizar un failover o retroceder entre las dos bases de datos.
- Las bases de datos se conectan a una subred privada independiente. Por lo tanto, las bases de datos están aisladas en el nivel de red de todos los demás recursos de la topología y están aisladas del acceso de red no autorizado.
- El gateway de servicios permite realizar una copia de seguridad de las bases de datos en Oracle Cloud Infrastructure Object Storage dentro de la región, sin tener que recorrer la red pública de Internet.