Migración de Infor LN e Infor al sistema operativo Oracle Cloud Infrastructure

Infor LN es un ERP de fabricación discreta que utilizan muchas organizaciones del mundo. Normalmente, un despliegue de Infor LN va acompañado de Infor OS, que desempeña el papel como herramienta de transformación digital que puede aplicar la automatización, la predicción y la información de negocio.

Puede utilizar Infor LN e Infor OS con Oracle Cloud Infrastructure (OCI) para crear una ventaja competitiva sostenible para los despliegues que forman diferentes perspectivas y proporcionan optimización de la estructura de costos, planificación de capacidad bajo demanda, agilidad de despliegue, seguridad y un tiempo de comercialización más rápido. Esta arquitectura de referencia es una base para desplegar Infor LN e Infor OS en OCI.

Arquitectura

El siguiente diagrama arquitectónico ilustra la configuración de la zona de llegada y los recursos necesarios para desplegar el sistema operativo Infor LN e Infor en OCI. Esta arquitectura asume que Infor LN e Infor OS compartirán la misma base de datos y utilizará Microsoft Active Directory (AD) con Domain Controller (DC), también alojado en OCI, como proveedor de identidad. Oracle Identity Cloud Service gestionará la federación de identificación entre AD e Infor LN/Infor OS y la activación de conexión única.

Descripción de infor-oci-arch.png a continuación
Descripción de la ilustración infor-oci-arch.png

infor-oci-arch-oracle.zip

Esta arquitectura tiene los siguientes componentes:
  • Arrendamiento

    Cuando se registra en Oracle Cloud Infrastructure, Oracle crea un arrendamiento para su compañía. Un arrendamiento es una partición segura y aislada en Oracle Cloud Infrastructure en la que puede crear, organizar y administrar sus recursos en la nube.

  • Región

    Una región de Oracle Cloud Infrastructure es un área geográfica localizada que contiene uno o más centros de datos, denominados dominios de disponibilidad. Las regiones son independientes de otras regiones y las grandes distancias pueden separarlas (entre países e, incluso, continentes).

  • Compartimento

    Los compartimentos son particiones lógicas entre regiones dentro de un arrendamiento de Oracle Cloud Infrastructure. Utilice compartimentos para organizar los recursos en Oracle Cloud, controlar el acceso a los recursos y definir las cuotas de uso. Para controlar el acceso a los recursos de un compartimento determinado, debe definir políticas que especifiquen quién puede acceder a los recursos y qué acciones pueden realizar.

  • Dominios de disponibilidad

    Los dominios de disponibilidad son centros de datos independientes dentro de una región. Los recursos físicos de cada dominio de disponibilidad están aislados de los recursos de los otros dominios de disponibilidad, que ofrecen tolerancia a los fallos. Los dominios de disponibilidad no comparten una infraestructura como la alimentación o la refrigeración, ni la red interna del dominio de disponibilidad. Por lo tanto, es poco probable que un fallo en un dominio de disponibilidad afecte a los otros dominios de disponibilidad de la región.

  • Dominios de errores

    Un dominio de errores es una agrupación de hardware e infraestructura en un dominio de disponibilidad. Cada dominio de disponibilidad tiene tres dominios de errores con hardware y energía independientes. Al distribuir recursos entre varios dominios de errores, las aplicaciones pueden tolerar fallos físicos del servidor, mantenimiento del sistema y fallos de energía dentro de un dominio de errores.

  • Red virtual en la nube (VCN) y subredes

    Una VCN es una red personalizada y definida por software que se configura en una región de Oracle Cloud Infrastructure. Al igual que las redes del centro de datos tradicionales, las VCN le proporcionan un control completo sobre su entorno de red. Una VCN puede tener varios bloques CIDR no superpuestos que puede cambiar después de crear la VCN. Puede segmentar una VCN en subredes, que se pueden acotar a una región o a un dominio de disponibilidad. Cada subred está formada por un rango contiguo de direcciones que no se solapan con las demás subredes de la VCN. Puede cambiar el tamaño de una subred después de la creación. Una subred puede ser pública o privada.

  • equilibrador de carga

    El servicio Oracle Cloud Infrastructure Load Balancing proporciona una distribución automatizada de tráfico desde un único punto de entrada a varios servidores del backend. El equilibrador de carga proporciona acceso a diferentes aplicaciones.

  • Lista de Seguridad

    Para cada subred, puede crear reglas de seguridad que especifiquen el origen, el destino y el tipo de tráfico que se debe permitir dentro y fuera de la subred.

  • gateway de NAT

    El gateway de NAT permite a los recursos privados de una VCN acceder a los hosts en Internet, sin exponer dichos recursos a las conexiones de Internet entrantes.

  • Gateway de servicio

    El gateway de servicios proporciona acceso desde una VCN a otros servicios, como Oracle Cloud Infrastructure Object Storage. El tráfico desde la VCN al servicio Oracle recorre el tejido de red de Oracle y no internet.

  • Firewall de aplicaciones web

    Oracle Cloud Infrastructure Web Application Firewall (Oracle WAF) es un servicio de seguridad global basado en la nube que protege las aplicaciones frente al tráfico de Internet no deseado y malicioso. El WAF, que está completamente integrado con la consola de gestión de Oracle Cloud Infrastructure, puede proteger cualquier aplicación web orientada a Internet y proporciona un cumplimiento de las reglas consistente en todas las aplicaciones web de una organización.

  • Cloud Guard

    Puede utilizar Oracle Cloud Guard para controlar y mantener la seguridad de los recursos en Oracle Cloud Infrastructure. Cloud Guard utiliza recetas de detector que puede definir para examinar los recursos en busca de puntos débiles de seguridad y para controlar operadores y usuarios en busca de actividades de riesgo. Cuando se detecta cualquier configuración incorrecta o actividad no segura, Cloud Guard recomienda acciones correctivas y ayuda a realizar esas acciones en función de las recetas de responsable de respuesta que puede definir.

  • Zona de seguridad

    Las zonas de seguridad garantizan las mejores prácticas de seguridad de Oracle desde el principio mediante la aplicación de políticas como el cifrado de datos y la prevención del acceso público a redes para un compartimento completo. Una zona de seguridad está asociada a un compartimento con el mismo nombre e incluye políticas de zona de seguridad o una "recipe" que se aplica al compartimento y sus subcompartimentos. No puede agregar ni mover un compartimento estándar a un compartimento de zona de seguridad.

  • Object Storage

    El almacenamiento de objetos proporciona acceso rápido a grandes cantidades de datos estructurados y no estructurados de cualquier tipo de contenido, incluidas copias de seguridad de bases de datos, datos analíticos y contenido enriquecido, como imágenes y vídeos. Puede almacenar datos de forma segura y, a continuación, recuperarlos directamente desde Internet o desde la plataforma en la nube. Puede escalar el almacenamiento sin problemas sin experimentar una degradación del rendimiento o de la fiabilidad del servicio. Utilice el almacenamiento estándar para el almacenamiento "activo" al que debe acceder de forma rápida, inmediata y frecuente. Utilice el almacenamiento de archivos para el almacenamiento "en frío" que conserva durante largos períodos de tiempo y rara vez acceso.

  • Oracle Database Cloud Service

    Oracle Database Cloud Service permite crear, ampliar y proteger fácilmente bases de datos Oracle en la nube. Las bases de datos se crean en sistemas de base de datos, como máquinas virtuales con volúmenes en bloque; ambas opciones ofrecen alto rendimiento y precios rentables. El servicio también ofrece soporte para la implantación de Oracle RAC "primera en la nube" en servidores de máquina virtual en la capa de red virtual en la nube.

  • Gateway de internet

    Un gateway de internet es un enrutador virtual opcional que conecta el perímetro de la VCN a internet. Para utilizar el gateway, los hosts de ambos extremos de la conexión deben tener direcciones IP públicas para el enrutamiento. Las conexiones que se originan en su VCN y se dirigen a una dirección IP pública (tanto dentro como fuera de la VCN) pasan por el gateway de internet. Las conexiones que se originan fuera de la VCN y se dirigen a una dirección IP pública dentro de la VCN a través del gateway de internet.

  • Gateway de enrutamiento dinámico (DRG)

    Un DRG actúa como enrutador virtual, proporcionando una ruta para el tráfico entre las redes locales y las VCN, y también se puede utilizar para enrutar el tráfico entre las VCN. Mediante el uso de diferentes tipos de anexos, las topologías de red personalizadas se pueden construir mediante componentes en distintas regiones y arrendamientos. Cada asociación de DRG tiene una tabla de rutas asociada que se utiliza para enrutar los paquetes que entran en el DRG a su siguiente salto. Además de las rutas estáticas, las rutas de las redes conectadas se importan dinámicamente en tablas de rutas de DRG mediante distribuciones de rutas de importación opcionales.

  • Servicio de bastión

    Oracle Cloud Infrastructure Bastion proporciona acceso restringido y limitado en el tiempo a recursos de destino que no tengan puntos finales públicos. Los bastiones permiten a los usuarios autorizados conectarse desde direcciones IP específicas a recursos de destino mediante sesiones de shell seguro (SSH). Cuando están conectados, los usuarios pueden interactuar con el recurso de destino mediante cualquier software o protocolo soportado por SSH. Por ejemplo, puede utilizar el protocolo de escritorio remoto (RDP) para conectarse a un host de Windows o utilizar Oracle Net Services para conectarse a una base de datos.

  • Identity cloud service

    Oracle Identity Cloud Service (IDCS) es una solución de identidad como servicio (IDaaS) disponible en Oracle Public Cloud (OPC). Está diseñado para ampliar los controles empresariales mediante la automatización del aprovisionamiento y la anulación del aprovisionamiento de cuentas PaaS y SaaS, la simplificación de la experiencia del usuario para acceder a las aplicaciones en la nube, la integración perfecta con almacenes de identidades empresariales y servicios de autenticación, y la facilitación de las actividades de cumplimiento mediante la generación de informes claros sobre el uso de las aplicaciones en la nube.

Recomendaciones

Utilice las siguientes recomendaciones como punto de partida para desplegar Infor LN e Infor OS en OCI. Sus requisitos pueden diferir de la arquitectura descrita aquí.
  • VCN

    Al crear una VCN, determine el número de bloques de CIDR necesarios y el tamaño de cada bloque en función del número de recursos que planea asociar a las subredes de la VCN. Utilice bloques CIDR que se encuentren dentro del espacio de direcciones IP privadas estándar.

    Seleccione bloques de CIDR que no se superpongan con ninguna otra red (en Oracle Cloud Infrastructure, su centro de datos local u otro proveedor en la nube) a la que desea configurar conexiones privadas.

    Después de crear una VCN, puede cambiar, agregar y eliminar sus bloques de CIDR.

    Al diseñar las subredes, tenga en cuenta el flujo de tráfico y los requisitos de seguridad. Conecte todos los recursos de un nivel o rol específico a la misma subred, que puede servir como límite de seguridad.

    Utilice subredes regionales.

  • Seguridad

    Utilice Oracle Cloud Guard para controlar y mantener la seguridad de los recursos en Oracle Cloud Infrastructure de forma proactiva. Cloud Guard utiliza recetas de detector que puede definir para examinar los recursos en busca de puntos débiles de seguridad y para controlar operadores y usuarios en busca de actividades de riesgo. Cuando se detecta cualquier configuración incorrecta o actividad no segura, Cloud Guard recomienda acciones correctivas y ayuda a realizar esas acciones en función de las recetas de responsable de respuesta que puede definir.

    Para los recursos que requieren la máxima seguridad, Oracle recomienda utilizar zonas de seguridad. Una zona de seguridad es un compartimento asociado a una receta de políticas de seguridad definida por Oracle que se basa en las mejores prácticas. Por ejemplo, no se puede acceder a los recursos de una zona de seguridad desde la red pública de Internet y se deben cifrar con claves gestionadas por el cliente. Al crear y actualizar recursos en una zona de seguridad, Oracle Cloud Infrastructure valida las operaciones con respecto a las políticas de la receta de zona de seguridad y deniega las operaciones que violan cualquiera de las políticas.

  • Cloud Guard

    Clone y personalice las recetas por defecto proporcionadas por Oracle para crear recetas de detector y responsable de respuesta personalizadas. Estas recetas permiten especificar qué tipo de infracciones de seguridad generan una advertencia y qué acciones se pueden realizar en ellas. Por ejemplo, puede que desee detectar bloques de almacenamiento de objetos que tengan una visibilidad definida como pública.

    Aplique Cloud Guard en el nivel de arrendamiento para cubrir el ámbito más amplio y reducir la carga administrativa de mantener varias configuraciones.

    También puede utilizar la función Lista gestionada para aplicar determinadas configuraciones a detectores.

  • Zonas de seguridad

    Clone y personalice las recetas por defecto proporcionadas por Oracle para crear recetas de detector y responsable de respuesta personalizadas. Estas recetas permiten especificar qué tipo de infracciones de seguridad generan una advertencia y qué acciones se pueden realizar en ellas. Por ejemplo, puede que desee detectar bloques de almacenamiento de objetos que tengan una visibilidad definida como pública.

    Aplique Cloud Guard en el nivel de arrendamiento para cubrir el ámbito más amplio y reducir la carga administrativa de mantener varias configuraciones.

    También puede utilizar la función Lista gestionada para aplicar determinadas configuraciones a detectores.

  • Grupos de seguridad de red (NSG)

    Puede usar los NSG para definir un juego de reglas de entrada y salida que se aplican a VNIC específicas. Recomendamos utilizar NSG en lugar de listas de seguridad, ya que los NSG permiten separar la arquitectura de subred de la VCN de los requisitos de seguridad de la aplicación.

    Puede usar los NSG para definir un juego de reglas de entrada y salida que se aplican a VNIC específicas. Recomendamos utilizar NSG en lugar de listas de seguridad, ya que los NSG permiten separar la arquitectura de subred de la VCN de los requisitos de seguridad de la aplicación.

  • Ancho de banda del equilibrador de carga

    Al crear el equilibrador de carga, puede seleccionar una unidad predefinida que proporcione un ancho de banda fijo o especificar una unidad personalizada (flexible) en la que defina un rango de ancho de banda y permita al servicio ampliar el ancho de banda automáticamente según los patrones de tráfico. Con cualquier enfoque, puede cambiar la unidad en cualquier momento después de crear el equilibrador de carga.

Consideraciones

Tenga en cuenta los siguientes factores al desplegar esta arquitectura de referencia.

  • Entornos

    Esta arquitectura se centra en el entorno de prueba y desarrollo para Infor-LN e Infor-OS en una máquina. En el entorno de producción, se aplica un modelo singleton, sin redundancia

  • Seguridad

    El acceso VPN se mantiene para facilitar el acceso desde cualquier terminal local a los recursos de OCI. Acceso a Internet protegido por firewall de aplicaciones web. IDCS mantiene el acceso a nivel de aplicación

  • Disponibilidad

    Esta arquitectura asume nodos únicos para Infor-LN e Infor-OS. Este despliegue se puede ampliar para implantar la configuración de alta disponibilidad para ambas aplicaciones.

  • Costo

    Esta arquitectura consideró una forma rentable de desplegar desde el punto de vista de los recursos . Un entorno para Inofr-LN e Infor-OS para no producción, y un servidor único para cada aplicación en producción con una base de datos consolidada.

Explorar más

Para obtener más información sobre el despliegue de Infor LN e Infor OS en OCI, consulte los siguientes recursos:

Revise estos recursos adicionales:

Agradecimientos

  • Autor: Maher Al Dabbas