Provisionner l'infrastructure principale

Définissez les compartiments, les exigences d'accès et la topologie de réseau, puis vous pouvez utiliser la console OCI pour provisionner ces ressources pour l'infrastructure principale.

À propos du provisionnement de l'infrastructure principale

Dans cet exemple de configuration, la région principale du déploiement PeopleSoft est Ashburn, considérée dans la console Oracle Cloud Infrastructure (OCI) comme us-ashburn-1 avec l'abréviation IAD. La pile PeopleSoft complète est déployée dans un seul domaine de disponibilité, dans notre cas AD-2, qui contient les éléments suivants :

  • Oracle Exadata Database Service on Dedicated Infrastructure Quarter Rack
  • Serveurs de niveau intermédiaire (middle tier) des applications
  • Le service de stockage de fichiers pour Oracle Cloud Infrastructure, qui sert de système de fichiers partagé monté par tous les serveurs de niveau application.

Le provisionnement de tous les composants dans le même domaine de disponibilité réduit au minimum la latence réseau entre les composants.

Il s'agit d'un ordre type de provisionnement des ressources pour l'environnement principal :

  1. Utilisateurs et groupes
  2. Compartiments
  3. Politiques
  4. Réseau en nuage virtuel (VCN)
  5. Dans le VCN :
    1. passerelle Internet
    2. passerelle NAT
    3. Passerelle de service
    4. Tables de routage pour chaque sous-réseau
    5. Sous-réseaux pour chaque zone ou niveau
    6. Listes de sécurité pour chaque sous-réseau
  6. Service Oracle Exadata Database sur une infrastructure dédiée
  7. Instances de calcul pour les niveaux intermédiaires d'application
  8. Service de stockage de fichiers pour OCI
  9. équilibreur de charge

Ce manuel de solution fournit des exemples, mais n'entre pas dans les détails pour provisionner toutes les ressources. Vous n'avez pas besoin de provisionner toutes les ressources pour chaque environnement. Par exemple, un environnement de test unitaire peut être beaucoup plus simple. Toutefois, vous devez avoir des groupes et des utilisateurs, un compartiment, le VCN et au moins un sous-réseau.

Créer des utilisateurs, des groupes, des compartiments et des politiques

Une fois que vous avez conçu les compartiments qui contiendront les principaux composants de votre mise en oeuvre et quels privilèges différents types d'utilisateur doivent être accordés pour gérer et sécuriser ces composants, utilisez la console OCI pour créer vos utilisateurs, groupes, compartiments et politiques.

Par exemple, nous avons deux groupes :

  • exa-admin-group
  • network-admin-group

Chacun des groupes peut avoir les mêmes ensembles d'utilisateurs ou différents qui gèrent des ressources spécifiques. exa-admin-group gère les ressources Exadata et de base de données, tandis que network-admin-group gère toutes les ressources de réseau telles que le VCN, les tables de routage, les sous-réseaux, les listes de sécurité, etc.

Vous devez créer des politiques pour ces groupes afin de gérer leurs ressources respectives. Pour exa-admin-group, créez une politique nommée exa-compartment-policy avec les énoncés de politique suivants :
  • Autoriser le groupe ebs-exa-admin-group à gérer instance-family dans le compartiment psft-exadb-d-compartment
  • Autoriser le groupe exa-admin-group à gérer database-family dans le compartiment psft-exadb-d-compartment
  • Autoriser le groupe exa-admin-group à gérer volume-family dans le compartiment psft-exadb-d-compartment
Pour network-admin-group, créez une politique nommée network-compartment-policy avec les énoncés suivants :
  • Autoriser le groupe network-admin-group à gérer virtual-network-family dans le compartiment psft-network-compartment
  • Autoriser le groupe psft-cloudadmin-group à utiliser virtual-network-family dans le compartiment psft-network-compartment
  • Autoriser le groupe exa-admin-group à utiliser virtual-network-family dans le compartiment psft-network-compartment
  1. Créez un groupe pour chaque jeu spécifique de privilèges à accorder.
  2. Créez un compartiment pour chaque ressource à provisionner et pour que la collection logique de ressources soit gérée de la même façon.
  3. Créer des politiques détaillant les actions que les membres de chaque groupe peuvent effectuer sur les éléments de chaque compartiment.
  4. Définissez les utilisateurs qui sont membres de chaque groupe.

Provisionner les composants de réseau OCI

Créez le VCN principal, puis les autres composants de réseau.

Créer le réseau principal

Créez un réseau en nuage virtuel (VCN) à partir de la console Oracle Cloud Infrastructure (OCI) et définissez la taille du réseau (nombre total d'adresses IP) en fonction du bloc CIDR que vous spécifiez pour le VCN.

  1. Connectez-vous à la console OCI.
  2. Ouvrez le menu de navigation, cliquez sur Service de réseau, puis sur Réseaux en nuage virtuels.
  3. Cliquez sur Créer un VCN, puis remplissez les champs suivants :
    1. Nom : Nom du VCN.
      Par exemple, cloudmaa-vcn.
    2. Sélectionnez un compartiment dans lequel créer le VCN.
      Cet exemple utilise psft-network-compartment.
    3. Blocs CIDRIPv4 CIDR IPv4 : Spécifiez jusqu'à cinq blocs CIDR IPv4 sans chevauchement pour le VCN, mais au moins un.
      C'est là que vous définissez la taille du réseau. Cet exemple utilise 10.0.0.0/16, qui autorise jusqu'à 65 534 adresses IPv4.
    4. (Facultatif) Activer le bloc CIDR IPv6 : Si cette option est sélectionnée, un bloc CIDR /56 IPv6 par défaut sera fourni.
      Le bloc IPv6 CIDR n'est pas sélectionné dans cet exemple.
    5. Utiliser les noms d'hôte DNS dans ce VCN : Sélectionnez Résolution DNS.
    6. Étiquette DNS : Vous pouvez spécifier votre propre étiquette DNS ou laisser le système générer une étiquette en fonction de votre nom de VCN.
  4. Cliquez sur Créer un réseau en nuage virtuel.

Le VCN s'affiche dans la page Réseaux en nuage virtuels du compartiment.

Créer les passerelles

Toutes les mises en oeuvre utilisent des sous-réseaux privés et une passerelle NAT. Si le trafic va et vient du réseau Internet public, créez une passerelle Internet. Si vous devez atteindre les services régionaux locaux, tels que le stockage d'objets OCI pour les sauvegardes et le référentiel YUM, créez une passerelle de service.

  1. Créez une passerelle NAT.
    1. Sélectionnez Réseau, puis Réseaux en nuage virtuels dans la console OCI.
    2. Cliquez sur le VCN que vous avez créé précédemment pour afficher la page Détails du VCN.
    3. Cliquez sur Passerelles NAT, puis sur Créer une passerelle NAT.
    4. Entrez un nom pour la passerelle NAT.
      Par exemple, maa-ngwy.
    5. Spécifiez le compartiment de la passerelle NAT.
      Par exemple, psft-network-compartment.
    6. Sélectionnez le type d'adresse IP publique voulu, éphémère ou réservée, pour la passerelle NAT.
      Dans les deux cas, OCI génère une adresse IP et l'affecte à cette passerelle NAT.
    7. Cliquez sur Créer une passerelle NAT.
  2. Créez une passerelle Internet.
    1. Cliquez sur Passerelles Internet dans le menu Ressources, puis cliquez sur Créer une passerelle Internet.
    2. Entrez un nom pour la passerelle Internet.
      Par exemple, maa-igwy.
    3. Spécifiez le compartiment de la passerelle Internet.
      Par exemple, psft-network-compartment.
    4. Cliquez sur Créer une passerelle Internet.
  3. Créez une passerelle de service.
    1. Cliquez sur Passerelles de service dans le menu Ressources, puis cliquez sur Créer une passerelle de service.
    2. Entrez un nom pour la passerelle de service.
      Ces passerelles sont spécifiques à une région. Dans cet exemple, le nom inclut la région "iad" qui héberge la passerelle, maa-iad-sgw.
    3. Spécifiez le compartiment pour la passerelle de service.
      Par exemple, psft-network-compartment.
    4. Sélectionnez Tous les services IAD dans Oracle Services Network.
      Cela permet d'accéder aux services de stockage d'objets OCI et au référentiel yum local de région.
    5. Cliquez sur Créer une passerelle de service.

Créer les tables de routage

Bien qu'il soit plus facile de concevoir vos tables de routage et vos règles de routage après avoir défini vos sous-réseaux, il est plus simple de créer les tables de routage et les règles avant de créer les sous-réseaux. Cet exemple crée la table de routage db-private-RT, y compris ses règles de routage locales, à l'aide de la console OCI.

  1. Sélectionnez Réseau, puis Réseaux en nuage virtuels dans la console OCI.
  2. Cliquez sur le VCN que vous avez créé précédemment pour afficher la page Détails du VCN.
  3. Cliquez sur Tables de routage, puis sur Créer une table de routage.
  4. Entrez un nom pour la table de routage.
    Par exemple, db-private-RT.
  5. Spécifiez le compartiment pour la table de routage.
    Par exemple, psft-network-compartment.
  6. Créez une règle de routage pour la passerelle NAT :
    1. Cliquez sur + Ajouter une autre règle de routage.
    2. Type de cible : Sélectionnez Passerelle NAT.
    3. Bloc CIDR de destination : Entrez 0.0.0.0/0 pour permettre au trafic d'aller n'importe où dans le VCN au moyen de la passerelle NAT.
    4. Compartiment : Sélectionnez le compartiment dans lequel réside la passerelle NAT.
      Par exemple, psft-network-compartment.
    5. Passerelle NAT cible : Sélectionnez votre passerelle NAT.
      Par exemple, maa-ngw.
    6. (Facultatif) Description : Entrez une description.
  7. Créez une règle de routage pour la passerelle de service :
    1. Cliquez sur + Ajouter une autre règle de routage.
    2. Type de cible : Sélectionnez Passerelle de service.
    3. Service de destination : Sélectionnez Tous les services IAD dans Oracle Service Network.
    4. Compartiment : Sélectionnez le compartiment dans lequel réside la passerelle de service dans la zone de liste déroulante.
      Par exemple, psft-network-compartment.
    5. Passerelle de service cible : Sélectionnez votre passerelle de service dans la zone de liste déroulante.
      Par exemple, maa-iad-sgw.
  8. Cliquez sur Créer une table de routage.
Une liste des tables de routage s'affiche dans la console OCI. Effectuez des étapes similaires pour créer toutes vos tables de routage et règles de routage.

Créer les sous-réseaux

Create the subnet used for the Oracle Exadata Database Service on Dedicated Infrastructure client network. Dans cet exemple, le sous-réseau est exadb-private-subnet-ad2.

Note :

Tenez compte des points suivants :
  • Tous les sous-réseaux résident dans le compartiment psft-network-compartment.
  • Nous avons ajouté ad2 à la fin du nom du sous-réseau dans cet exemple pour désigner le domaine de disponibilité dans lequel réside le sous-réseau.
  • Oracle Exadata Database Service on Dedicated Infrastructure can have two separate subnets: one for the client network and one for the backup to object storage. Pour créer le sous-réseau dédié aux sauvegardes de base de données vers le stockage d'objets, suivez les étapes, mais sélectionnez un autre bloc CIDR à l'étape 4d. Nous avons utilisé 10.0.108.0/24 pour notre étude de cas. Utilisez la même table de routage (db-private-RT), car elle comporte la règle de routage vers la passerelle de service.
  1. Sélectionnez Réseau, puis Réseaux en nuage virtuels dans la console OCI.
  2. Cliquez sur le VCN que vous avez créé précédemment pour afficher la page Détails du VCN.
  3. Cliquez sur Sous-réseaux, puis sur Créer un sous-réseau.
  4. Entrez les informations suivantes :
    1. Nom : Entrez un nom pour le sous-réseau.
      Par exemple, exadb-private-subnet-ad2.
    2. Compartiment : Spécifiez le compartiment pour la table de routage.
      Par exemple, psft-network-compartment.
    3. Type de sous-réseau : Sélectionnez Régional ou Spécifique au domaine de disponibilité.
      Cet exemple utilise un domaine de disponibilité spécifique.
    4. Bloc CIDR : Sélectionnez le bloc CIDR du sous-réseau que vous configurez.
      Cet exemple utilise 10.0.101.0/24.
      Pour créer le sous-réseau dédié aux sauvegardes de base de données dans le stockage d'objets OCI, sélectionnez un autre bloc CIDR. Par exemple, 10.0.108.0/24.
    5. Table de routage : Sélectionnez la table de routage à utiliser pour ce sous-réseau.
      Cet exemple utilise db-private-RT.
    6. Accès au sous-réseau : Sélectionnez si le sous-réseau doit être Privé ou Public.
      Pour des raisons de sécurité, nous avons choisi Privé pour tous les sous-réseaux à l'exception de l'hôte bastion.
    7. Résolution DNS : La case est cochée par défaut. Si vous avez une résolution DNS différente, décochez la case.
    8. Étiquette DNS : Sélectionnez l'étiquette générée par le système ou entrez une étiquette spécifique.
      L'étiquette générée par le système est basée sur le nom du sous-réseau.
    9. Options DHCP (Dynamic Host Configuration Protocol) : Utilisez les options DHCP par défaut ou vous pouvez les utiliser pour spécifier un certain nombre d'options différentes.
      Puisque nous avons affecté des adresses IP, nous avons laissé les options DHCP par défaut.
    10. Listes de sécurité : Vous pouvez les spécifier maintenant ou les ajouter après avoir créé le sous-réseau. Cet exemple les ajoute plus tard.
    11. Cliquez sur Créer un sous-réseau.

Créer des listes de sécurité

Créez vos listes de sécurité à partir de la console OCI. Cet exemple crée une liste de sécurité nommée db-private-seclist avec deux règles de trafic entrant avec état et une règle de trafic sortant avec état.

  1. Connectez-vous à la console OCI. Cliquez sur Réseau, puis sur Réseaux en nuage virtuels.
  2. Cliquez sur le VCN que vous avez créé pour afficher la page Détails du VCN.
  3. Cliquez sur Listes de sécurité.
  4. Cliquez sur Créer une liste de sécurité.
  5. Définissez la liste de sécurité.
    1. Entrez un nom pour la liste de sécurité.
      Par exemple, db-private-seclist.
    2. Spécifiez dans quel compartiment le sous-réseau doit être à l'aide de la sélection de zone combinée.
      Par exemple, psft-network-compartment.
  6. Ajouter une règle de trafic entrant.
    1. Sous Autoriser la règle pour le trafic entrant, cliquez sur + Une autre règle.
    2. Pour Type de source, sélectionnez CIDR (par défaut) dans la zone de liste déroulante
    3. Pour CIDR source, entrez le bloc CIDR pour cette règle.
      Par exemple, 10.0.101.0/24.
    4. Pour Protocole IP, sélectionnez TCP dans la zone combinée
    5. Pour Intervalle de ports sources, entrez Tout.
      Vous pouvez également entrer un numéro de port ou un intervalle de ports spécifique.
    6. Pour l'intervalle de ports de destination, entrez Tout.
      Vous pouvez également entrer un numéro de port ou un intervalle de ports spécifique.
    7. (Facultatif) Entrez une description.
  7. Ajoutez une deuxième règle de trafic entrant pour le sous-réseau privé de l'application (app-private-subnet-ad2).
    1. Cliquez sur + Une autre règle de trafic entrant.
    2. Pour Type de source, sélectionnez CIDR (par défaut) dans la zone de liste déroulante
    3. Pour CIDR source, entrez le bloc CIDR pour cette règle.
      Par exemple, entrez le CIDR de app-private-subnet-ad2 : 10.0.103.0/24
    4. Pour Protocole IP, sélectionnez TCP dans la zone combinée
    5. Pour Intervalle de ports sources, entrez Tout.
      Vous pouvez également entrer un numéro de port ou un intervalle de ports spécifique.
    6. Pour Intervalle de ports de destination, entrez 1521.
    7. (Facultatif) Entrez une description.
  8. Ajoutez une règle de trafic sortant pour CIDR.
    1. Sous Autoriser la règle pour le trafic sortant, cliquez sur + Une autre règle de trafic sortant.
      Ne cochez pas la case Sans état, car toutes les règles de trafic sortant de notre mise en oeuvre seront avec état.
    2. Type de destination : Sélectionnez CIDR (par défaut).
    3. CIDR de destination : Entrez le bloc CIDR pour cette règle.
      Par exemple, 10.0.101.0/24.
    4. Protocole IP : Sélectionnez TCP.
    5. Intervalle de ports sources : Entrez Tous.
      Vous pouvez également entrer un numéro de port ou un intervalle de ports spécifique.
    6. Intervalle de ports de destination : Entrez Tout.
      Vous pouvez également entrer un numéro de port ou un intervalle de ports spécifique.
    7. (Facultatif) Entrez une description.
  9. Cliquez sur Créer une liste de sécurité.
  10. (Facultatif) Vous pouvez ajouter une deuxième règle de trafic sortant pour autoriser ICMP (ping).
    1. Sous Autoriser la règle pour le trafic sortant, cliquez sur + Une autre règle de trafic sortant.
      Ne cochez pas la case Sans état, car toutes les règles de trafic sortant de notre mise en oeuvre seront avec état.
    2. Type de destination : Sélectionnez CIDR (par défaut).
    3. CIDR de destination : Entrez le bloc CIDR pour cette règle.
      Par exemple, 10.0.101.0/24.
    4. Protocole IP : Sélectionnez ICMP.
    5. Intervalle de ports sources : Entrez Tous.
      Vous pouvez également entrer un numéro de port ou un intervalle de ports spécifique.
    6. Intervalle de ports de destination : Entrez Tout.
      Vous pouvez également entrer un numéro de port ou un intervalle de ports spécifique.
    7. (Facultatif) Entrez une description.

Ajouter la liste de sécurité au sous-réseau

Attachez la liste de sécurité db-private-seclist au sous-réseau exadb-private-subnet-ad2.

  1. Sélectionnez Réseau, puis Réseaux en nuage virtuels dans la console OCI.
  2. Cliquez sur le VCN que vous avez créé précédemment pour afficher la page Détails du VCN.
  3. Cliquez sur sous-réseaux, puis sur le sous-réseau dans la table.
    Par exemple, cliquez sur exadb-private-subnet-ad2.
  4. Cliquez sur Ajouter une liste de sécurité.
  5. Compartiment de la liste de sécurité : Sélectionnez le compartiment dans lequel réside la liste de sécurité. Dans notre
    Par exemple, psft-network-compartment.
  6. Sélectionnez la liste de sécurité dans la zone combinée.
    Par exemple, db-private-seclist.
  7. Cliquez sur Ajouter une liste de sécurité.

Une fois la liste de sécurité ajoutée, elle prend effet immédiatement et remplace la liste de sécurité par défaut. Toute modification apportée à une liste de sécurité prend également effet immédiatement.

Provisionner l'infrastructure cible

Provisioning an Oracle Exadata Database Service on Dedicated Infrastructure is done in two steps:

  1. Provisionner l'infrastructure cible

    Sélectionnez le modèle et la forme Oracle Exadata et spécifiez le domaine de disponibilité. Terminez et soumettez la demande de provisionnement et attendez la fin du provisionnement de l'infrastructure. Vous pouvez augmenter la capacité de calcul et de stockage après le provisionnement, si nécessaire.

  2. Provisionner la grappe de machines virtuelles

    Une fois l'infrastructure Oracle Exadata provisionnée, vous provisionnez la grappe de machines virtuelles sur l'infrastructure. Sélectionnez la version de Grid Infrastructure, la version de la base de données de départ, le nombre d'OCPU pour la grappe et les propriétés de stockage du groupe de disques ASM. Si vous prévoyez de stocker vos sauvegardes dans le stockage d'objets local de la région, vous ne devez pas sélectionner de stockage local pour les sauvegardes. When deselecting local backups, the Oracle Exadata Database Service on Dedicated Infrastructure dialog presents additional fields for specifying the backup subnet and the compartment that subnet resides in.

Provision Oracle Exadata Database Service on Dedicated Infrastructure

Utilisez la console Oracle Cloud Infrastructure (OCI) pour provisionner votre environnement cible.

Cet exemple d'architecture utilise le modèle et la forme Oracle Exadata suivants : Quart de bâti Oracle Exadata Cloud X6-2 avec deux noeuds de calcul (domUs) et trois cellules de stockage. Le domaine de disponibilité est AD-2.

  • Utilisez la console OCI pour créer votre ressource Oracle Exadata Cloud Infrastructure.
    Voir Création d'une instance Exadata Cloud Infrastructure dans le service Oracle Cloud Exadata Database sur une infrastructure dédiée pour savoir comment se préparer et démarrer avec un déploiement Exadata Cloud Infrastructure, et pour connaître les étapes à suivre pour terminer et soumettre votre demande.
    Sélectionnez le modèle et la forme Oracle Exadata et spécifiez le domaine de disponibilité. Vous pouvez augmenter la capacité de calcul et de stockage après le provisionnement, si nécessaire.
Après avoir soumis la demande de provisionnement pour créer Oracle Exadata Cloud Infrastructure, le statut apparaît dans la liste Infrastructure Exadata avec le statut Provisionnement. Attendez que le provisionnement de l'infrastructure soit terminé avant de continuer.

Provisionner la grappe de machines virtuelles

After your Oracle Exadata Database Service on Dedicated Infrastructure is successfully provisioned, you can provision the VM cluster onto the infrastructure.

  • Allez à Création d'une instance Exadata Cloud Infrastructure pour savoir comment utiliser la console OCI pour provisionner votre grappe de machines virtuelles.

    L'architecture de cette grappe de machines virtuelles utilise les éléments suivants :

    Nom de champ Valeur
    Nom de la grappe de machines virtuelles Exadata IAD-Exa-VMCluster-1
    Compartiment psft_exa_compartment
    préfixe de nom d'hôte; iadexadb
    Subnet for Oracle Exadata Database Service on Dedicated Infrastructure client network exadb_private_subnet-ad2
    Subnet for Oracle Exadata Database Service on Dedicated Infrastructure backups exadb-backup_private_subnet-ad2
    Nombre d'OCPU 22
    Version de Grid Infrastructure 19c RU 19 (19.19.0.0.0)
    Version de base de données 19c RU 19 (19.19.0.0.0)
    Stockage local pour la sauvegarde Non - Les sauvegardes seront stockées dans le stockage d'objets local de la région
    Groupe de disques ASM SPARSE Non pour la production, possiblement oui pour les bases de données de test

La grappe de machines virtuelles Exadata est complètement opérationnelle et accessible en quelques heures. Les composants suivants sont entièrement configurés.

  • Deux noeuds de machine virtuelle de calcul domU
  • Oracle Clusterware et Oracle Grid Infrastructure
  • Nom SCAN avec trois adresses IP sur le sous-réseau client
  • BALAYER et griller des adresses IP virtuelles avec leurs auditeurs respectifs
  • Groupes de disques ASM à redondance élevée
Nom du groupe de disques Redondance Taille totale (Mo) Utilisable (Mo)
DATAC1 High 161,206,272 48,055,638
RECOC1 High 53,747,712 16,376,564

D'autres petits groupes de disques sont créés pour prendre en charge Oracle Advanced Cluster File System (Oracle ACFS).

Provisionner les instances de calcul

Les instances de calcul sont vos serveurs d'applications et de niveau intermédiaire. Ils sont utilisés pour les serveurs Web d'application PeopleSoft et d'architecture Internet (PIA) PeopleSoft.

Lors du provisionnement des instances de calcul, sélectionnez la forme qui prend le mieux en charge votre charge de travail. OCI offre plusieurs formes parmi lesquelles choisir, ainsi qu'un choix entre des processeurs Intel ou AMD. Oracle Linux et Microsoft Windows sont pris en charge. Lors du provisionnement des noeuds de calcul de niveau application, spécifiez le compartiment (psft-app-compartment) pour stocker les ressources de l'instance de calcul et spécifiez le sous-réseau pour les niveaux d'application (app-private-subnet-ad2). Les serveurs d'applications hébergeront :

  • Domaine de serveur d'applications Tuxedo
  • Domaine du serveur de traitement par lots Tuxedo
  • MicroFocus Compilateur COBOL et installation d'exécution

Vous pouvez provisionner et placer les serveurs Web PIA dans le même compartiment et utiliser le même sous-réseau que les serveurs d'applications. Ils hébergeront les éléments suivants :

  • WebLogic Serveurs Web pour héberger les serveurs PIA
  • Coherence*Serveurs de cache Web (facultatif)
  1. Allez à Utilisation des instances.
  2. Suivez les étapes pour provisionner une instance de calcul.

    Nous avons provisionné quatre instances de calcul pour l'application PeopleSoft et les niveaux Web : deux pour héberger le serveur d'applications et le programmateur de processus, et deux pour héberger le serveur Web PIA et Coherence*Web. Le tableau ci-dessous fournit les caractéristiques de ces instances de calcul.

    Nom d'hôte Type de forme OCPU Mémoire (Go) Taille du stockage par blocs (Go) Niveau Sous-réseau Composants
    iad-psft-hcm-app01 VM.Standard2.4 4 60 128 Application app-private-subnet-ad2 Tuxedo : serveur d'applications, Répartiteur de traitements
    iad-psft-hcm-app02 VM.Standard2.2 4 60 128 Application app-private-subnet-ad2 Tuxedo : serveur d'applications, Répartiteur de traitements
    iad-psft-hcm-web01 VM.Standard2.4 2 30 128 Web app-private-subnet-ad2 WebLogic : Serveur d'applications Internet pur, Coherence*Web
    iad-psft-hcm-web02 VM.Standard2.2 2 30 128 Web app-private-subnet-ad2 WebLogic : Serveur d'applications Internet pur, Coherence*Web

Créer des instances de calcul OCI

Provisionnez les instances de calcul dans Oracle Cloud Infrastructure (OCI).

La configuration de nos serveurs de niveau intermédiaire était simple et standard, avec seulement la taille des systèmes de fichiers de démarrage, racine et d'échange nécessitant des ajustements. Au moment du provisionnement du nôtre, la taille par défaut du volume de démarrage était 46.6GB. Cette taille par défaut contient les systèmes de fichiers Linux de base requis, notamment :

  • Un système de fichiers /boot (200 Mo)
  • Un système de fichiers racine (/) (39 Go)
  • Un volume de swap (8 Go)

Pour les serveurs d'applications et de niveau Web, nous devions augmenter le système de fichiers de démarrage à 128 Go, le système de fichiers racine à 100 Go et la taille totale de permutation à 16 Go.

  1. Ouvrez le menu de navigation dans la console OCI.
  2. Cliquez sur Calcul, puis sur Instances.
  3. Cliquez sur Créer une instance, puis entrez le nom de l'instance.
    Vous pourrez ajouter ou modifier le nom ultérieurement. Le nom n'a pas besoin d'être unique car l'identificateur Oracle Cloud (OCID) identifie de manière unique l'instance. Évitez d'entrer des informations confidentielles.
  4. Sélectionnez le compartiment dans lequel créer l'instance et remplissez les champs.
  5. Cliquez sur Créer.
    Le processus de provisionnement crée les instances de calcul.
  6. Augmentez la taille de la partition racine et du système de fichiers racine.
    Voir le document 2445549.1 sur My Oracle Support : Comment créer une instance Linux avec un volume de démarrage personnalisé et étendre la partition racine dans OCI pour augmenter la partition racine, puis la taille du système de fichiers racine de 61 Go.

    Note :

    Le processus OCI suit pour provisionner le volume de démarrage plus volumineux consiste à créer une partition racine de 39 Go, puis à attacher un volume par blocs paravirtualisé pour l'augmentation demandée.
  7. Ajoutez une partition de swap de 8 Go.
    Voir le document My Oracle Support 2475325.1 : Comment augmenter la mémoire de permutation sur les instances OCI Linux pour ajouter une partition de permutation de 8 Go, avec un total de 16 Go d'espace de permutation.

Provisionner le service de stockage de fichiers pour OCI

Le service de stockage de fichiers pour Oracle Cloud Infrastructure fournit les systèmes de fichiers partagés pour tous les serveurs d'applications et d'analyse de projets. Ces serveurs utiliseront NFS pour monter les systèmes de fichiers partagés. Lorsque vous provisionnez le service Stockage de fichiers OCI à partir de la console OCI, assurez-vous que le stockage de fichiers se trouve dans le même domaine de disponibilité que les serveurs d'application et d'analyse de projets.

  1. Sélectionnez Stockage, puis Systèmes de fichiers sous Stockage de fichiers dans la console OCI.
  2. Sélectionnez le compartiment dans lequel vous voulez placer le système de fichiers.
    Par exemple, psft-app-compartment.
  3. Cliquez sur Créer un système de fichiers.
  4. Sélectionnez Système de fichiers pour NFS.
  5. Cliquez sur Modifier les détails sous Informations sur le système de fichiers.
    1. Remplacez le nom par défaut par un nom de votre choix.
      Par exemple, IAD_PSFT_APP_INSTALL ou IAD_PSFT_APP_INTERFACE.
    2. Remplacez le domaine de disponibilité par le domaine de disponibilité dans lequel les instances de calcul sont provisionnées.
      Par exemple, US-ASHBURN-AD2.
    3. Sélectionnez le compartiment dans lequel vous voulez placer le système de fichiers.
      Par exemple, psft-app-compartment.
    4. Sélectionnez une option de chiffrement.
      Par exemple, Oracle Managed Keys.
  6. Cliquez sur Modifier les détails sous Informations sur l'exportation.
    1. Indiquez un chemin d'exportation.
      Par exemple, /export/psftapp ou /export/psftinterface.
    2. Si nécessaire, cochez la case pour les exportations sécurisées.
      Pour plus de détails, voir l'icône d'informations à côté de cette option.
  7. Cliquez sur Modifier les détails sous Informations sur la cible de montage.
    1. Sélectionnez l'option Sélectionner une cible de montage existante ou Créer une nouvelle cible de montage.
    2. Cliquez sur Activer la sélection de compartiment.
      Vous pouvez ainsi sélectionner le compartiment dans lequel résident le VCN et les sous-réseaux.
    3. Sélectionnez le compartiment dans lequel la cible de montage sera créée ou existe déjà dans Créer dans la zone de liste déroulante Compartiment.
    4. Sélectionnez le compartiment dans lequel réside le VCN dans la liste déroulante Réseau en nuage virtuel.
    5. Si vous créez une nouvelle cible de montage, entrez un nom.
    6. Si vous utilisez une cible de montage existante, sélectionnez le compartiment dans lequel la cible de montage a été provisionnée dans la liste déroulante Sous-réseau.
  8. Cliquez sur Créer.

Rechercher les règles de trafic entrant et sortant de sécurité

Recherchez les règles de trafic entrant et sortant de sécurité requises à ajouter aux listes de sécurité appropriées et les commandes que vous devez exécuter sur chaque application et serveur PeopleSoft Internet Architecture (PIA). Après avoir provisionné le système de fichiers, procédez comme suit :

  1. Connectez-vous à la console OCI.
  2. Sous Stockage de fichiers, sélectionnez Stockage, puis Systèmes de fichiers.
  3. Sélectionnez le compartiment qui contient le système de fichiers.
  4. Sélectionnez le nom du système de fichiers que vous avez provisionné.
  5. Cliquez sur Exporter la cible.
  6. Cliquez sur Commandes de montage.
    Une fenêtre affiche les règles de trafic entrant et sortant, ainsi que les commandes utilisées pour monter le système de fichiers.
  7. Mettez en surbrillance et cliquez sur Copier pour copier les commandes de montage afin de les utiliser plus tard.
  8. Modifiez la liste de sécurité associée au sous-réseau que vous utiliserez pour monter le service Stockage de fichiers OCI afin d'ajouter les règles de trafic entrant et sortant.