Comprendre l'architecture Oracle Siebel CRM sur Oracle Cloud Infrastructure

Vous pouvez planifier l'architecture pour déployer Oracle Siebel CRM dans plusieurs domaines de disponibilité afin d'assurer une haute disponibilité. La haute disponibilité d'une application au sein d'un domaine de disponibilité peut être obtenue en plaçant les instances d'application dans des domaines d'erreur distincts.

Architecture de déploiement de Siebel 19.x et versions supérieures pour une haute disponibilité dans une seule région sur des domaines de disponibilité multiples

Cette architecture montre comment déployer Siebel 19.x et versions supérieures pour une haute disponibilité dans une seule région dans plusieurs domaines de disponibilité.

Les clients intéressés par le déploiement dans nos régions à domaines de disponibilité multiples (Phoenix, Ashburn, Londres et Francfort) ont l'option de reprise après sinistre dans les domaines de disponibilité d'une même région.

Une description de hasing-reg-multi-ad-siebel-19-20-21.png suit
Description de l'illustration hasing-reg-multi-ad-siebel-19-20-21.png

ha-sing-reg-multi-ad-siebel-19-20-21.zip

  • Sous-réseaux régionaux dans tous les domaines de disponibilité (1) : Les sous-réseaux régionaux couvrent l'ensemble de la région et offrent des avantages tels que la protection contre la défaillance du réseau AD, le déploiement et la gestion simplifiés du service Siebel. Dans cette architecture, les hôtes bastion, les équilibreurs de charge et les serveurs de niveau application des deux domaines de disponibilité sont à l'état actif.
  • Équilibrage de charge entre domaines de disponibilité (2) : L'équilibrage de charge public répartit le trafic entre les serveurs sur tous les domaines de disponibilité configurés, ce qui assure la protection contre une défaillance d'un domaine de disponibilité.
  • Composants du serveur IA Siebel actif-actif dans tous les domaines de disponibilité (3) : En regroupant les services pris en charge dans tous les domaines de disponibilité, vous pouvez obtenir une protection contre toute défaillance imprévue dans un seul domaine de disponibilité.
  • Composants de serveur Siebel actif-actif dans tous les domaines de disponibilité (4) : La mise en grappe des services pris en charge dans tous les domaines de disponibilité vous permet d'obtenir une protection contre toute défaillance imprévue dans un seul domaine de disponibilité. Le système de fichiers GWY et Siebel sont affichés comme actifs passifs dans tous les domaines de disponibilité.
  • Démarrage après sinistre de base de données entre les domaines de disponibilité (5) : L'utilisation de Data Guard ou d'Active Data Guard dépend de votre cas d'utilisation et de l'édition de base de données. Active Data Guard nécessite Enterprise Edition - Extreme Performance.

Architecture de déploiement de Siebel 19.x et versions ultérieures pour la récupération après sinistre dans plusieurs régions

Cette architecture montre comment déployer Siebel 19.x et versions supérieures pour la reprise après sinistre sur plusieurs régions.

Vous pouvez réaliser une véritable reprise après sinistre sur plusieurs régions, dans l'éventualité peu probable qu'une région tombe en panne.

Note :

Cette architecture de référence couvre le cas le plus robuste avec la mise en grappe des services pris en charge dans les domaines de disponibilité de la région principale, mais la reprise après sinistre peut être effectuée dans toutes les régions avec un seul domaine de disponibilité. Il est important de noter que la plupart des nouvelles régions OCI lancées seront des régions à un seul domaine de disponibilité.

Description de dr-multi-reg-19-20-21.png
Description de l'illustration dr-multi-reg-19-20-21.png

dr-multi-reg-19-20-21.zip

  • Appairage de VCN entre les régions : Les réseaux en nuage virtuels peuvent se connecter entre des régions d'une location ou même entre des locations. La connectivité est assurée à l'aide du réseau fédérateur interne d'Oracle entre les régions. Si deux applications s'exécutent dans deux domaines de disponibilité différents, l'appairage de VCN leur permettra de communiquer en interne.
  • Composants actifs-actifs sur tous les domaines de disponibilité : La mise en grappe des services pris en charge sur tous les domaines de disponibilité offre une protection contre une défaillance d'un domaine de disponibilité.
  • Équilibrage de charge sur tous les domaines de disponibilité : L'équilibrage de charge public répartit le trafic entre les serveurs Siebel sur tous les domaines de disponibilité configurés, assurant ainsi la protection contre un domaine de disponibilité
  • Distribuer les composants de serveur d'applications actif-passif entre les régions : Si vous utilisez Active-passif pour synchroniser les serveurs d'applications entre les domaines de disponibilité, utilisez rsync.
  • Sous-réseaux régionaux dans tous les domaines de disponibilité : Les sous-réseaux régionaux couvrent l'ensemble de la région, ce qui assure la résilience contre les défaillances de réseau AD et simplifie le déploiement et la gestion des services Siebel.
  • Débit de reprise après sinistre de la base de données sur tous les domaines de disponibilité : L'utilisation de Data Guard ou d'Active Data Guard dépend de votre cas d'utilisation et de l'édition de la base de données. Active Data Guard nécessite Enterprise Edition - Extreme Performance.
  • Synchronisation de stockage entre les domaines de disponibilité : Les sauvegardes de volume par blocs entre les régions peuvent être effectuées à l'aide de la console, de l'interface de ligne de commande, des trousses SDK ou des API REST. La copie régulière des sauvegardes de volume par blocs vers une autre région facilite la reconstruction des applications et des données dans la région de destination en cas de sinistre à l'échelle de la région source. Vous pouvez également facilement migrer et développer des applications vers une autre région. Avec la copie inter-région du stockage d'objets, les données copient des objets de façon asynchrone entre des seaux de la même région ou vers des seaux d'autres régions.

À propos des groupes de sécurité de réseau

Dans Oracle Cloud Infrastructure, les règles de pare-feu sont configurées au moyen de groupes de sécurité de réseau. Un groupe de sécurité de réseau distinct est créé pour chaque niveau.

Utilisez des listes de sécurité pour autoriser le trafic entre différents niveaux et entre l'hôte bastion et les hôtes externes. Les règles de sécurité contiennent des règles de trafic entrant et sortant pour filtrer le trafic au niveau du niveau. Ils contiennent également des informations sur les ports de communication par lesquels le transfert de données est autorisé. Ces ports (ou, dans certains cas, les protocoles qui nécessiteront des ports ouverts dans les règles de sécurité) sont affichés sur chaque ligne de groupe de sécurité de réseau dans les diagrammes d'architecture.

Chaque groupe de sécurité de réseau est appliqué au niveau de la carte VNIC. Le transfert d'un paquet de données est autorisé si une règle d'une des listes permet le trafic (ou si le trafic fait partie d'une connexion existante faisant l'objet d'un suivi). En plus du groupe de sécurité de réseau, utilisez iptables pour mettre en oeuvre une autre couche de sécurité au niveau de l'instance.

Pour les déploiements dans un sous-réseau public, vous pouvez fournir un niveau de sécurité supplémentaire en empêchant l'accès aux instances d'application et de base de données à partir d'Internet. Utilisez un groupe de sécurité de réseau personnalisé pour empêcher l'accès à l'application et aux instances de base de données à partir d'Internet et permettre l'accès à la base de données et aux hôtes de l'application sur le port 22 à partir de l'hôte bastion à des fins d'administration. N'activez pas l'accès SSH aux instances d'application et de base de données à partir d'Internet, mais vous pouvez autoriser l'accès SSH à ces instances à partir du sous-réseau qui contient l'hôte bastion.

Vous pouvez accéder à vos instances dans le sous-réseau privé au moyen du serveur d'hôte bastion.

Liste de sécurité pour l'hôte bastion

La liste de sécurité de l'hôte bastion permet à l'hôte bastion d'être accessible à partir de l'Internet public sur le port 22.

  • Pour autoriser le trafic SSH du réseau sur place vers l'hôte bastion sur Internet :

    Trafic entrant avec état : Autorise le trafic TCP depuis le CIDR source 0.0.0.0/0 et tous les ports sources vers le port de destination 22 (SSH).

    Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

    Vous pouvez également restreindre l'accès de l'hôte bastion sur Internet sur le port 22 uniquement à partir de votre centre de données au lieu de l'Internet public (0.0.0.0/0). Pour ce faire, utilisez l'adresse IP de votre routeur en périphérie de réseau au lieu du bloc CIDR source comme 0.0.0.0/0 dans la règle de trafic entrant avec état.

  • Pour autoriser le trafic SSH depuis l'hôte bastion vers les instances du service de calcul pour Oracle Cloud Infrastructure :

    Trafic sortant avec état : Autorisez le trafic TCP vers le CIDR de destination 0.0.0.0/0 de tous les ports sources vers le port de destination 22 (SSH).

    Destination Type = CIDR, Destination CIDR = <CIDR block of VCN>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

Liste de sécurité pour les instances Oracle Cloud Infrastructure Load Balancing

L'architecture contient des équilibreurs de charge privés, qui sont placés dans des sous-réseaux privés. Si vous placez les instances d'équilibreur de charge dans un sous-réseau public, vous autorisez le trafic entre Internet (0.0.0.0/0) et les instances d'équilibreur de charge.

  • Pour autoriser le trafic entre Internet et l'équilibreur de charge :

    Trafic entrant avec état : Autoriser le trafic TCP à partir du CIDR source (Internet) 0.0.0.0/0 et de tous les ports sources vers le port de destination 80 (HTTP) ou 443 (HTTPS).

    Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443

  • Pour autoriser le trafic du réseau sur place vers l'équilibreur de charge :

    Trafic entrant avec état : Autoriser le trafic TCP à partir du bloc CIDR du réseau sur place et de tous les ports sources vers le port de destination 80 (HTTP) ou 443 (HTTPS)

    Source Type = CIDR, Source CIDR = <CIDR block for onpremises network>, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443

  • Pour autoriser le trafic des niveaux d'équilibreur de charge vers les serveurs d'applications :

    Trafic sortant avec état : Autoriser le trafic TCP vers le bloc CIDR de destination 0.0.0.0/0 de tous les ports sources vers tous les ports de destination.

    Destination Type = CIDR, Destination CIDR = <CIDR block for application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = All

Liste de sécurité pour les serveurs Web Siebel

Créez les listes de sécurité suivantes pour autoriser le trafic entre les instances d'équilibreur de charge et le serveur bastion et les serveurs Web Siebel. Le trafic reçu des instances d'équilibreur de charge est transmis aux serveurs d'applications Siebel du niveau application.

  • Pour autoriser le trafic de l'hôte bastion vers le niveau de l'application :

    Trafic entrant avec état : Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

  • Pour autoriser le trafic entre le niveau de l'équilibreur de charge et le niveau de l'application :

    Trafic entrant avec état : Source Type = CIDR, Source CIDR = <CIDR block of load balancer subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443

  • Pour autoriser le trafic des serveurs Web Siebel vers les serveurs Siebel au niveau application :

    Trafic sortant avec état : Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All

Liste de sécurité pour le niveau de l'application

  • Pour autoriser le trafic de l'hôte bastion vers le niveau de l'application :

    Trafic entrant avec état : Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

  • Pour autoriser le trafic des serveurs Siebel vers le serveur de noms Siebel Gateway :

    Trafic entrant avec état : Source Type = CIDR, Source CIDR = <CIDR block of Siebel application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 2320

  • Pour autoriser le trafic des serveurs Web Siebel vers les serveurs d'applications Siebel :

    Trafic entrant avec état : Source Type = CIDR, Source CIDR = <CIDR block of Siebel web subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 2321

  • Pour autoriser le trafic sortant :

    Trafic sortant avec état : Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All

Liste de sécurité pour le niveau de base de données

  • Pour autoriser le trafic de l'hôte bastion vers le niveau de base de données :

    Trafic entrant avec état : Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

  • Pour autoriser le trafic entre les serveurs d'applications Siebel et le niveau de base de données :

    trafic entrant avec état : Source Type = CIDR, Source CIDR = <CIDR block of siebel application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 1521

  • Pour autoriser le trafic sortant :

    Trafic sortant avec état : Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All