Comprender la arquitectura de Oracle Siebel CRM en Oracle Cloud Infrastructure

Puede planificar la arquitectura para desplegar Oracle Siebel CRM en varios dominios de disponibilidad a fin de garantizar una alta disponibilidad. Para lograr una alta disponibilidad de una aplicación en un dominio de disponibilidad, las instancias de aplicación se pueden colocar en dominios de errores independientes.

Arquitectura para desplegar Siebel 19.x y superiores para alta disponibilidad en una sola región en varios dominios de disponibilidad

Esta arquitectura muestra cómo desplegar Siebel 19.x y versiones posteriores para ofrecer una alta disponibilidad en una sola región en varios dominios de disponibilidad (AD).

Los clientes interesados en desplegar en nuestras regiones de dominios de disponibilidad múltiple (Phoenix, Ashburn, Londres, Fráncfort), tienen la opción de recuperación ante desastres en los dominios de disponibilidad dentro de una sola región.

Descripción de hasing-reg-multi-ad-siebel-19-20-21.png a continuación
Descripción de la ilustración hasing-reg-multi-ad-siebel-19-20-21.png

ha-sing-reg-multi-ad-siebel-19-20-21.zip

  • Subredes regionales en dominios de disponibilidad (1): las subredes regionales abarcan toda la región, lo que proporciona ventajas como protección contra fallos de red de dominios de disponibilidad, despliegue y gestión simplificados del servicio de Siebel. En esta arquitectura, los hosts bastión, los equilibradores de carga y los servidores de nivel de aplicación de ambos dominios de disponibilidad están en estado activo.
  • Equilibrio de carga entre dominios de disponibilidad (2): el equilibrio de carga público distribuye el tráfico entre los servidores de todos los dominios de disponibilidad configurados, lo que proporciona protección contra un fallo del dominio de disponibilidad.
  • Componentes de Siebel AI Server activo-activo en dominios de disponibilidad (3): al agrupar en clusters los servicios admitidos en dominios de disponibilidad, puede obtener protección frente a cualquier fallo imprevisto en un solo dominio de disponibilidad.
  • Componentes de Siebel Server activo-activo en dominios de disponibilidad (4): al agrupar los servicios admitidos en dominios de disponibilidad, puede obtener protección frente a cualquier fallo imprevisto en un solo dominio de disponibilidad. GWY y Siebel File System se muestran como activos-pasivos en dominios de disponibilidad.
  • DR de base de datos en dominios de disponibilidad (5): el uso de Data Guard o Active Data Guard depende de su caso de uso y de la edición de la base de datos. Active Data Guard requiere Enterprise Edition - Extreme Performance.

Arquitectura para desplegar Siebel 19.x y versiones posteriores para la recuperación ante desastres en varias regiones

Esta arquitectura muestra cómo desplegar Siebel 19.x y versiones posteriores para la recuperación ante desastres (DR) en varias regiones.

Puede lograr una verdadera recuperación ante desastres en varias regiones en el improbable caso de que una región se caiga.

Note:

Esta arquitectura de referencia abarca el caso más sólido de agrupación en clusters de servicios soportados en dominios de disponibilidad dentro de la región principal, pero la recuperación ante desastres se puede lograr entre regiones con un solo dominio de disponibilidad. Esto es importante tener en cuenta, ya que la mayoría de nuestras nuevas regiones de OCI se iniciarán en regiones de AD únicas.

Descripción de dr-multi-reg-19-20-21.png a continuación
Descripción de la ilustración dr-multi-reg-19-20-21.png

dr-multi-reg-19-20-21.zip

  • Intercambio de VCN entre regiones: las VCN se pueden conectar entre regiones de un arrendamiento o incluso entre arrendamientos. La conectividad se logra mediante el eje central interno de Oracle entre regiones. Si tiene dos aplicaciones ejecutándose en dos dominios de disponibilidad diferentes, el intercambio de VCN les permitirá comunicarse internamente.
  • Componentes activo-activo en dominios de disponibilidad: la agrupación en clusters de servicios soportados en dominios de disponibilidad proporciona protección frente a un fallo de dominio de disponibilidad.
  • Equilibrio de carga entre dominios de disponibilidad: el equilibrio de carga público distribuye el tráfico entre los servidores de Siebel en todos los dominios de disponibilidad configurados, proporcionando protección contra un dominio de disponibilidad
  • Distribuir componentes activos-pasivos del servidor de aplicaciones entre regiones: si utiliza Activo-pasivo para sincronizar servidores de aplicaciones entre dominios de disponibilidad, utilice rsync.
  • Subredes regionales en dominios de disponibilidad: las subredes regionales abarcan toda la región, proporcionan resiliencia frente a fallos de red de dominio de disponibilidad y simplifican la gestión y el despliegue del servicio de Siebel.
  • DR de base de datos en dominios de disponibilidad: el uso de Data Guard o Active Data Guard depende de su caso de uso y de la edición de la base de datos. Active Data Guard requiere Enterprise Edition - Extreme Performance.
  • Sincronización de almacenamiento entre dominios de disponibilidad: las copias de seguridad de volúmenes en bloque entre regiones se pueden realizar mediante la consola, la CLI, los SDK o las API de REST. La duplicación de copias de seguridad de volumen en bloque en otra región a intervalos regulares facilita la reconstrucción de aplicaciones y datos en la región de destino si se produce un desastre en toda la región de origen. También puede migrar y expandir fácilmente aplicaciones a otra región. Con la copia entre regiones del almacenamiento de objetos, los datos copian de forma asíncrona objetos entre bloques de la misma región o en bloques de otras regiones.

Acerca de los grupos de seguridad de red

En Oracle Cloud Infrastructure, las reglas de firewall se configuran mediante grupos de seguridad de red. Se crea un grupo de seguridad de red independiente para cada nivel.

Utilice listas de seguridad para permitir el tráfico entre diferentes niveles y entre el host bastión y los hosts externos. Las reglas de seguridad contienen reglas de entrada y salida para filtrar el tráfico en el nivel. También contienen información sobre los puertos de comunicación a través de los cuales se permite la transferencia de datos. Esos puertos (o, en algunos casos, los protocolos que necesitarán puertos abiertos en las reglas de seguridad) se muestran en cada línea de grupo de seguridad de red en los diagramas de arquitectura.

Cada grupo de seguridad de red se aplica en el nivel de VNIC. Se permite la transferencia de un paquete de datos si una regla de cualquiera de las listas permite el tráfico (o si el tráfico forma parte de una conexión existente de la que se está realizando un seguimiento). Además del grupo de seguridad de red, utilice iptables para implantar otra capa de seguridad en el nivel de instancia.

Para los despliegues en una subred pública, puede proporcionar un nivel adicional de seguridad al impedir el acceso a la aplicación y a las instancias de base de datos desde Internet. Utilice un grupo de seguridad de red personalizado para evitar el acceso a las instancias de la aplicación y la base de datos desde Internet y permitir el acceso a los hosts de la base de datos y la aplicación a través del puerto 22 desde el host bastión para fines de administración. No active el acceso SSH a las instancias de aplicación y base de datos desde Internet, pero puede permitir el acceso SSH a estas instancias desde la subred que contiene el host bastión.

Puede acceder a sus instancias en la subred privada a través del servidor bastión.

Lista de seguridad para el host bastión

La lista de seguridad de bastión permite que se pueda acceder al host bastión desde la red pública de Internet a través del puerto 22.

  • Para permitir el tráfico SSH desde la red local al host bastión a través de Internet:

    Entrada con estado: permita el tráfico TCP desde el CIDR de origen 0.0.0.0/0 y todos los puertos de origen hasta el puerto de destino 22 (SSH).

    Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

    También puede restringir el acceso al host bastión a través de Internet en el puerto 22 solo desde su centro de datos en lugar de la Internet pública (0.0.0.0/0). Para ello, utilice su IP de enrutador perimetral en lugar del CIDR de origen como 0.0.0.0/0 en la regla de entrada con estado.

  • Para permitir el tráfico SSH desde el bastión al host de Oracle Cloud Infrastructure Compute:

    Salida con estado: permita el tráfico TCP al CIDR 0.0.0.0/0 de destino desde todos los puertos de origen hasta el puerto 22 (SSH) de destino.

    Destination Type = CIDR, Destination CIDR = <CIDR block of VCN>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

Lista de seguridad para las instancias de Oracle Cloud Infrastructure Load Balancing

La arquitectura contiene equilibradores de carga privados, que se colocan en subredes privadas. Si coloca las instancias del equilibrador de carga en una subred pública, estará permitiendo el tráfico desde Internet (0.0.0.0/0) hasta las instancias del equilibrador de carga.

  • Para permitir el tráfico desde Internet al equilibrador de carga:

    Entrada con estado: permita el tráfico TCP desde el CIDR de origen (Internet) 0.0.0.0/0 y todos los puertos de origen hasta el puerto de destino 80 (HTTP) o 443 (HTTPS).

    Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443

  • Para permitir el tráfico desde la red local al equilibrador de carga:

    Entrada con estado: permita el tráfico TCP desde el bloque CIDR de la red local y todos los puertos de origen al puerto de destino 80 (HTTP) o 443 (HTTPS)

    Source Type = CIDR, Source CIDR = <CIDR block for onpremises network>, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443

  • Para permitir el tráfico de los niveles del equilibrador de carga a los servidores de aplicaciones:

    Salida con estado: permita el tráfico TCP al CIDR de destino 0.0.0.0/0 desde todos los puertos de origen a todos los puertos de destino.

    Destination Type = CIDR, Destination CIDR = <CIDR block for application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = All

Lista de seguridad para servidores web de Siebel

Cree las siguientes listas de seguridad para permitir el tráfico de las instancias del equilibrador de carga y del servidor bastión a los servidores web de Siebel. El tráfico recibido de las instancias del equilibrador de carga se reenvía a los servidores de aplicaciones de Siebel en el nivel de aplicación.

  • Para permitir el tráfico desde el host bastión hasta el nivel de aplicación:

    Entrada con estado: Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

  • Para permitir el tráfico desde el nivel del equilibrador de carga al nivel de la aplicación:

    Entrada con estado: Source Type = CIDR, Source CIDR = <CIDR block of load balancer subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443

  • Para permitir el tráfico de los servidores web de Siebel a los servidores de Siebel en el nivel de aplicación:

    Salida con estado: Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All

Lista de seguridad para el nivel de aplicación

  • Para permitir el tráfico desde el host bastión hasta el nivel de aplicación:

    Entrada con estado: Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

  • Para permitir el tráfico de los servidores Siebel Server al servidor de nombres de Siebel Gateway:

    Entrada con estado: Source Type = CIDR, Source CIDR = <CIDR block of Siebel application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 2320

  • Para permitir el tráfico de los servidores web de Siebel a los servidores de aplicaciones de Siebel:

    Entrada con estado: Source Type = CIDR, Source CIDR = <CIDR block of Siebel web subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 2321

  • Para permitir el tráfico de salida:

    Salida con estado: Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All

Lista de seguridad para el nivel de base de datos

  • Para permitir el tráfico del host bastión al nivel de base de datos:

    Entrada con estado: Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

  • Para permitir el tráfico de los servidores de aplicaciones de Siebel a la capa de base de datos:

    Entrada con estado: Source Type = CIDR, Source CIDR = <CIDR block of siebel application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 1521

  • Para permitir el tráfico de salida:

    Salida con estado: Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All