Provisionnement de l'infrastructure principale

Définissez les compartiments, les exigences en matière d'accès et la topologie réseau. Vous pouvez ensuite utiliser la console OCI pour provisionner ces ressources pour l'infrastructure principale.

A propos du provisionnement de l'infrastructure principale

Dans cet exemple de configuration, la région principale du déploiement PeopleSoft est Ashburn, vue dans la console Oracle Cloud Infrastructure (OCI) en tant que us-ashburn-1 avec l'abréviation IAD. La pile PeopleSoft complète est déployée dans un seul domaine de disponibilité, dans notre cas AD-2, qui contient les éléments suivants :

  • Oracle Exadata Database Service on Dedicated Infrastructure - Quart de rack
  • Serveurs de niveau intermédiaire d'application
  • Oracle Cloud Infrastructure File Storage, qui sert de système de fichiers partagé monté par tous les serveurs de niveau application.

Le provisionnement de tous les composants dans le même domaine de disponibilité réduit au minimum la latence réseau entre les composants.

Il s'agit d'un ordre standard de provisionnement des ressources pour l'environnement principal :

  1. Utilisateurs et groupes
  2. Catégories
  3. Stratégies
  4. Réseau cloud virtuel (VCN)
  5. Dans le VCN :
    1. Passerelle Internet
    2. Passerelle NAT
    3. passerelle de service
    4. Tables de routage pour chaque sous-réseau
    5. Sous-réseaux pour chaque zone ou niveau
    6. Listes de sécurité pour chaque sous-réseau
  6. Oracle Exadata Database Service on Dedicated Infrastructure
  7. Instances de calcul pour les niveaux intermédiaires d'application
  8. OCI File Storage
  9. L'équilibreur de charge

Ce manuel de solutions fournit des exemples, mais ne fournit pas de détails pour le provisionnement de toutes les ressources. Vous n'avez pas besoin de provisionner toutes les ressources pour chaque environnement. Par exemple, un environnement de test unitaire peut être beaucoup plus simple. Cependant, vous devez disposer de groupes et d'utilisateurs, d'un compartiment, du VCN et d'au moins un sous-réseau.

Création d'utilisateurs, de groupes, de compartiments et de stratégies

Une fois que vous avez conçu les compartiments qui contiendront les principaux composants de votre implémentation et les privilèges dont les différents types d'utilisateur doivent disposer pour gérer et sécuriser ces composants, utilisez la console OCI pour créer vos utilisateurs, vos groupes, vos compartiments et vos stratégies.

Par exemple, nous avons deux groupes :

  • exa-admin-group
  • network-admin-group

Chacun des groupes peut avoir le même ou un ensemble différent d'utilisateurs qui gèrent des ressources spécifiques. exa-admin-group gérera les ressources Exadata et de base de données tandis que network-admin-group gérera toutes les ressources réseau telles que le VCN, les tables de routage, les sous-réseaux, les listes de sécurité, etc.

Vous devez créer des stratégies pour ces groupes afin de gérer leurs ressources respectives. Pour exa-admin-group, créez une stratégie nommée exa-compartment-policy avec les instructions de stratégie suivantes :
  • Autoriser le groupe ebs-exa-admin-group à gérer instance-family dans le compartiment psft-exadb-d-compartment
  • Autoriser le groupe exa-admin-group à gérer database-family dans le compartiment psft-exadb-d-compartment
  • Autoriser le groupe exa-admin-group à gérer volume-family dans le compartiment psft-exadb-d-compartment
Pour network-admin-group, créez une stratégie nommée network-compartment-policy avec les instructions suivantes :
  • Autoriser le groupe network-admin-group à gérer virtual-network-family dans le compartiment psft-network-compartment
  • Autoriser le groupe psft-cloudadmin-group à utiliser virtual-network-family dans le compartiment psft-network-compartment
  • Autoriser le groupe exa-admin-group à utiliser virtual-network-family dans le compartiment psft-network-compartment
  1. Créez un groupe pour chaque ensemble spécifique de privilèges qui doit être accordé.
  2. Créez un compartiment pour chaque ressource à provisionner et pour l'ensemble logique de ressources à gérer de la même manière.
  3. Créez des stratégies détaillant les actions que les membres de chaque groupe peuvent effectuer sur des éléments de chaque compartiment.
  4. Définissez les utilisateurs membres de chaque groupe.

Provisionner les composants réseau OCI

Créez le VCN principal, puis les autres composants réseau.

Création du réseau principal

Créez un réseau cloud virtuel (VCN) à partir de la console Oracle Cloud Infrastructure (OCI) et définissez la taille du réseau (nombre total d'adresses IP) en fonction du bloc CIDR que vous spécifiez pour le VCN.

  1. Connectez-vous à la console OCI.
  2. Ouvrez le menu de navigation, cliquez sur Fonctions de réseau, puis sur Réseaux cloud virtuels.
  3. Cliquez sur Créer un VCN, puis renseignez les champs suivants :
    1. Nom : Nom du VCN.
      Par exemple, cloudmaa-vcn.
    2. Choisissez un compartiment dans lequel créer le VCN.
      Cet exemple utilise psft-network-compartment.
    3. Blocs IPv4 CIDR : indiquez jusqu'à cinq blocs IPv4 CIDR qui ne se chevauchent pas pour le VCN.
      C'est là que vous définissez la taille du réseau. Cet exemple utilise 10.0.0.0/16, qui autorise jusqu'à 65 534 adresses IPv4.
    4. (Facultatif) Activer le bloc CIDR IPv6 : si cette option est sélectionnée, elle fournit un bloc CIDR /56 IPv6 par défaut.
      Le bloc CIDR IPv6 n'est pas sélectionné dans cet exemple.
    5. Utiliser les noms d'hôte DNS dans ce VCN : sélectionnez Résolution DNS.
    6. Libellé DNS : Vous pouvez spécifier votre propre étiquette DNS ou laisser le système générer une étiquette en fonction de votre nom VCN.
  4. Cliquez sur Créer un réseau cloud virtuel.

Le VCN apparaît sur la page de liste Réseaux cloud virtuels du compartiment.

Créer les passerelles

Toutes les implémentations utilisent des sous-réseaux privés et une passerelle NAT. Si le trafic de votre réseau va et vient du réseau Internet public, créez une passerelle Internet. Si vous devez atteindre des services locaux de région, tels qu'OCI Object Storage pour les sauvegardes et le référentiel YUM, créez une passerelle de service.

  1. Créez une passerelle NAT.
    1. Sélectionnez Fonctions de réseau, puis Réseaux cloud virtuels dans la console OCI.
    2. Cliquez sur le VCN que vous avez créé précédemment pour afficher la page Détail du VCN.
    3. Cliquez sur Passerelles NAT, puis sur Créer une passerelle NAT.
    4. Entrez le nom de la passerelle NAT.
      Par exemple, maa-ngwy.
    5. Indiquez le compartiment de la passerelle NAT.
      Par exemple, psft-network-compartment.
    6. Choisissez le type d'adresse IP publique que vous souhaitez, éphémère ou réservée, pour la passerelle NAT.
      Dans les deux cas, OCI génère une adresse IP et l'affecte à cette passerelle NAT.
    7. Cliquez sur Créer une passerelle NAT.
  2. Créez une passerelle Internet.
    1. Cliquez sur Passerelles Internet dans le menu Ressources, puis sur Créer une passerelle Internet.
    2. Entrez le nom de la passerelle Internet.
      Par exemple, maa-igwy.
    3. Indiquez le compartiment de la passerelle Internet.
      Par exemple, psft-network-compartment.
    4. Cliquez sur Créer une passerelle Internet.
  3. Créez une passerelle de service.
    1. Cliquez sur Passerelles de service dans le menu Ressources, puis sur Créer une passerelle de service.
    2. Entrez le nom de la passerelle de service.
      Ces passerelles sont spécifiques à une région. Dans cet exemple, le nom inclut la région "iad" qui héberge la passerelle, maa-iad-sgw.
    3. Indiquez le compartiment de la passerelle de service.
      Par exemple, psft-network-compartment.
    4. Sélectionnez Tous les services IAD dans Oracle Services Network.
      Cela permet d'accéder aux services OCI Object Storage et au référentiel yum local de la région.
    5. Cliquez sur Créer une passerelle de service.

Création des tables de routage

Bien qu'il soit plus facile de concevoir vos tables de routage et vos règles de routage après avoir défini vos sous-réseaux, il est plus simple de créer les tables et les règles de routage avant de créer les sous-réseaux. Cet exemple crée la table de routage db-private-RT, y compris ses règles de routage local, à l'aide de la console OCI.

  1. Sélectionnez Fonctions de réseau, puis Réseaux cloud virtuels dans la console OCI.
  2. Cliquez sur le VCN que vous avez créé précédemment pour afficher la page Détail du VCN.
  3. Cliquez sur Tables de routage, puis sur Créer une table de routage.
  4. Entrez le nom de la table de routage.
    Par exemple, db-private-RT.
  5. Indiquez le compartiment de la table de routage.
    Par exemple, psft-network-compartment.
  6. Créez une règle de routage pour la passerelle NAT :
    1. Cliquez sur + Ajouter une autre règle de routage.
    2. Type de cible : sélectionnez Passerelle NAT.
    3. Bloc CIDR de destination : entrez 0.0.0.0/0 pour permettre au trafic d'aller n'importe où dans le VCN via la passerelle NAT.
    4. Compartiment : sélectionnez le compartiment dans lequel réside la passerelle NAT.
      Par exemple, psft-network-compartment.
    5. Passerelle NAT cible : sélectionnez la passerelle NAT.
      Par exemple, maa-ngw.
    6. (Facultatif) Description : Entrez une description.
  7. Créez une règle de routage pour la passerelle de service :
    1. Cliquez sur + Ajouter une autre règle de routage.
    2. Type de cible : sélectionnez Passerelle de service.
    3. Service de destination : sélectionnez Tous les services IAD dans le réseau Oracle Service.
    4. Compartiment : sélectionnez le compartiment dans lequel réside la passerelle de service dans la zone combinée.
      Par exemple, psft-network-compartment.
    5. Passerelle de service cible : sélectionnez votre passerelle de service dans la zone combinée.
      Par exemple, maa-iad-sgw.
  8. Cliquez sur Créer une table de routage.
La liste des tables de routage apparaît dans la console OCI. Effectuez des étapes similaires pour créer toutes vos tables de routage et règles de routage.

Création des sous-réseaux

Créez le sous-réseau utilisé pour le réseau client Oracle Exadata Database Service on Dedicated Infrastructure. Dans cet exemple, le sous-réseau est exadb-private-subnet-ad2.

Remarques :

Prenez les éléments suivants en considération :
  • Tous les sous-réseaux résident dans le compartiment psft-network-compartment.
  • Dans cet exemple, nous avons ajouté ad2 à la fin du nom de sous-réseau pour désigner le domaine de disponibilité dans lequel réside le sous-réseau.
  • Oracle Exadata Database Service on Dedicated Infrastructure peut comporter deux sous-réseaux distincts : un pour le réseau client et un pour la sauvegarde vers le stockage d'objets. Pour créer le sous-réseau dédié aux sauvegardes de base de données vers le stockage d'objets, suivez les étapes, mais choisissez un autre bloc CIDR à l'étape 4d. Nous avons utilisé 10.0.108.0/24 pour notre étude de cas. Utilisez la même table de routage (db-private-RT) car elle contient la règle de routage vers la passerelle de service.
  1. Sélectionnez Fonctions de réseau, puis Réseaux cloud virtuels dans la console OCI.
  2. Cliquez sur le VCN que vous avez créé précédemment pour afficher la page Détail du VCN.
  3. Cliquez sur Sous-réseaux, puis sur Créer un sous-réseau.
  4. Renseignez les informations suivantes :
    1. Nom : entrez un nom pour le sous-réseau.
      Par exemple, exadb-private-subnet-ad2.
    2. Compartiment : indiquez le compartiment de la table de routage.
      Par exemple, psft-network-compartment.
    3. Type de sous-réseau : sélectionnez Régional ou Propre à un domaine de disponibilité.
      Cet exemple utilise un domaine de disponibilité spécifique.
    4. Bloc CIDR : sélectionnez le CIDR du sous-réseau que vous configurez.
      Cet exemple utilise 10.0.101.0/24.
      Pour créer le sous-réseau dédié aux sauvegardes de base de données vers OCI Object Storage, choisissez un autre bloc CIDR. Par exemple, 10.0.108.0/24.
    5. Table de routage : sélectionnez la table de routage à utiliser pour ce sous-réseau.
      Cet exemple utilise db-private-RT.
    6. Accès au sous-réseau : indiquez si le sous-réseau doit être privé ou public.
      Pour des raisons de sécurité, nous avons choisi Privé pour tous les sous-réseaux à l'exception de l'hôte Bastion.
    7. Résolution DNS : la case est cochée par défaut. Si vous avez une résolution DNS différente, désélectionnez la case à cocher.
    8. Libellé DNS : sélectionnez le libellé généré par le système ou entrez un libellé spécifique.
      L'étiquette générée par le système est basée sur le nom du sous-réseau.
    9. Options DHCP (Dynamic Host Configuration Protocol) : utilisez les options DHCP par défaut ou vous pouvez les utiliser pour spécifier un certain nombre d'options différentes.
      Comme nous avons assigné des adresses IP, nous avons laissé les options DHCP par défaut.
    10. Listes de sécurité : vous pouvez les indiquer maintenant ou les ajouter après avoir créé le sous-réseau. Cet exemple les ajoute ultérieurement.
    11. Cliquez sur Créer un sous-réseau.

Créer des listes de sécurité

Créez vos listes de sécurité à partir de la console OCI. Cet exemple crée une liste de sécurité nommée db-private-seclist avec deux règles entrantes avec conservation de statut et une règle sortante avec conservation de statut.

  1. Connectez-vous à la console OCI. Cliquez sur Networking, puis sur Virtual Cloud Networks.
  2. Cliquez sur le VCN que vous avez créé pour afficher la page Détail du VCN.
  3. Cliquez sur Listes de sécurité.
  4. Cliquez sur Créer une liste de sécurité.
  5. Définissez la liste de sécurité.
    1. Saisissez le nom de la liste de sécurité.
      Par exemple, db-private-seclist.
    2. Indiquez dans quel compartiment le sous-réseau doit se trouver à l'aide de la sélection de zone combinée.
      Par exemple, psft-network-compartment.
  6. Ajoutez une règle entrante.
    1. Sous Règle d'autorisation pour l'entrée, cliquez sur + Une autre règle entrante.
    2. Dans Type de source, sélectionnez CIDR (par défaut) dans la zone combinée.
    3. Dans CIDR source, entrez le bloc CIDR pour cette règle.
      Par exemple, 10.0.101.0/24.
    4. Pour Protocole IP, sélectionnez TCP dans la zone combinée.
    5. Dans Plage de ports source, entrez Tout.
      Vous pouvez également entrer un numéro de port ou une plage de ports spécifique.
    6. Dans Plage de ports de destination, entrez Tout.
      Vous pouvez également entrer un numéro de port ou une plage de ports spécifique.
    7. (Facultatif) Saisissez une description.
  7. Ajoutez une deuxième règle entrante pour le sous-réseau privé de l'application (app-private-subnet-ad2).
    1. Cliquez sur + Une autre règle entrante.
    2. Dans Type de source, sélectionnez CIDR (par défaut) dans la zone combinée.
    3. Dans CIDR source, entrez le bloc CIDR pour cette règle.
      Par exemple, entrez le CIDR de app-private-subnet-ad2 : 10.0.103.0/24
    4. Pour Protocole IP, sélectionnez TCP dans la zone combinée.
    5. Dans Plage de ports source, entrez Tout.
      Vous pouvez également entrer un numéro de port ou une plage de ports spécifique.
    6. Dans Plage de ports de destination, entrez 1521.
    7. (Facultatif) Saisissez une description.
  8. Ajoutez une règle sortante pour le CIDR.
    1. Sous Règle d'autorisation pour la sortie, cliquez sur + Une autre règle sortante.
      Ne cochez pas la case Sans conservation de statut car toutes les règles sortantes de notre implémentation seront avec conservation de statut.
    2. Type de destination : sélectionnez CIDR (par défaut).
    3. CIDR de destination : saisissez le bloc CIDR de cette règle.
      Par exemple, 10.0.101.0/24.
    4. Protocole IP : sélectionnez TCP.
    5. Plage de ports source : entrez Tout.
      Vous pouvez également entrer un numéro de port ou une plage de ports spécifique.
    6. Plage de ports de destination : entrez Tout.
      Vous pouvez également entrer un numéro de port ou une plage de ports spécifique.
    7. (Facultatif) Saisissez une description.
  9. Cliquez sur Créer une liste de sécurité.
  10. (Facultatif) Vous pouvez ajouter une deuxième règle sortante pour autoriser ICMP (ping).
    1. Sous Règle d'autorisation pour la sortie, cliquez sur + Une autre règle sortante.
      Ne cochez pas la case Sans conservation de statut car toutes les règles sortantes de notre implémentation seront avec conservation de statut.
    2. Type de destination : sélectionnez CIDR (par défaut).
    3. CIDR de destination : saisissez le bloc CIDR de cette règle.
      Par exemple, 10.0.101.0/24.
    4. Protocole IP : sélectionnez ICMP.
    5. Plage de ports source : entrez Tout.
      Vous pouvez également entrer un numéro de port ou une plage de ports spécifique.
    6. Plage de ports de destination : entrez Tout.
      Vous pouvez également entrer un numéro de port ou une plage de ports spécifique.
    7. (Facultatif) Saisissez une description.

Ajout de la liste de sécurité au sous-réseau

Attachez la liste de sécurité db-private-seclist au sous-réseau exadb-private-subnet-ad2.

  1. Sélectionnez Fonctions de réseau, puis Réseaux cloud virtuels dans la console OCI.
  2. Cliquez sur le VCN que vous avez créé précédemment pour afficher la page Détail du VCN.
  3. Cliquez sur Sous-réseaux, puis sur le sous-réseau dans la table.
    Par exemple, cliquez sur exadb-private-subnet-ad2.
  4. Cliquez sur Ajouter une liste de sécurité.
  5. Compartiment de la liste de sécurité : sélectionnez le compartiment dans lequel réside la liste de sécurité. Dans notre
    Par exemple, psft-network-compartment.
  6. Sélectionnez la liste de sécurité dans la zone combinée.
    Par exemple, db-private-seclist.
  7. Cliquez sur Ajouter une liste de sécurité.

Une fois la liste de sécurité ajoutée, elle prend effet immédiatement et remplace la liste de sécurité par défaut. Toute modification apportée à une liste de sécurité prend également effet immédiatement.

Provisionnement de l'infrastructure cible

Le provisionnement d'une instance Oracle Exadata Database Service on Dedicated Infrastructure se fait en deux étapes :

  1. Provisionner votre infrastructure cible

    Sélectionnez le modèle et la forme Oracle Exadata, puis indiquez le domaine de disponibilité. Terminez et soumettez la demande de provisionnement, puis attendez que le provisionnement de l'infrastructure soit terminé. Vous pouvez augmenter la capacité de calcul et de stockage après le provisionnement, si nécessaire.

  2. Provisionner le cluster de machines virtuelles

    Une fois l'infrastructure Oracle Exadata provisionnée, vous provisionnerez le cluster de machines virtuelles sur l'infrastructure. Sélectionnez la version de Grid Infrastructure, la version de la base de données de départ, le nombre d'OCPU du cluster et les propriétés de stockage du groupe de disques ASM. Si vous prévoyez de stocker vos sauvegardes sur le stockage d'objets régional-local, vous ne devez pas sélectionner de stockage local pour les sauvegardes. Lorsque vous désélectionnez des sauvegardes locales, la boîte de dialogue Oracle Exadata Database Service on Dedicated Infrastructure présente des champs supplémentaires permettant d'indiquer le sous-réseau de sauvegarde et le compartiment dans lequel réside le sous-réseau.

Provisionner Oracle Exadata Database Service on Dedicated Infrastructure

Utilisez la console Oracle Cloud Infrastructure (OCI) pour provisionner votre environnement cible.

Cet exemple d'architecture utilise le modèle et la forme Oracle Exadata suivants : Oracle Exadata Cloud X6-2 Quart de rack avec deux noeuds de calcul (domUs) et trois cellules de stockage. Le domaine de disponibilité est AD-2.

  • Utilisez la console OCI pour créer votre ressource Oracle Exadata Cloud Infrastructure.
    Reportez-vous à Création d'une instance Exadata Cloud Infrastructure dans Oracle Cloud Exadata Database Service on Dedicated Infrastructure pour savoir comment préparer et démarrer un déploiement Exadata Cloud Infrastructure, ainsi que pour connaître les étapes d'exécution et de soumission de votre demande.
    Sélectionnez le modèle et la forme Oracle Exadata, puis indiquez le domaine de disponibilité. Vous pouvez augmenter la capacité de calcul et de stockage après le provisionnement, si nécessaire.
Une fois que vous avez soumis la demande de provisionnement pour créer Oracle Exadata Cloud Infrastructure, le statut apparaît dans la liste Infrastructure Exadata avec le statut Provisionnement. Attendez la fin du provisionnement de l'infrastructure avant de continuer.

Provisionner le cluster de machines virtuelles

Une fois votre instance Oracle Exadata Database Service on Dedicated Infrastructure provisionnée, vous pouvez provisionner le cluster de machines virtuelles sur l'infrastructure.

  • Reportez-vous à Création d'une instance Exadata Cloud Infrastructure pour connaître les étapes d'utilisation de la console OCI afin de provisionner le cluster de machines virtuelles.

    L'architecture de ce cluster de machines virtuelles utilise les éléments suivants :

    Nom du champ Value
    Nom du cluster de machines virtuelles Exadata IAD-Exa-VMCluster-1
    Compartiment psft_exa_compartment
    préfixe de nom d'hôte iadexadb
    Sous-réseau pour le réseau client Oracle Exadata Database Service on Dedicated Infrastructure exadb_private_subnet-ad2
    Sous-réseau pour les sauvegardes Oracle Exadata Database Service on Dedicated Infrastructure exadb-backup_private_subnet-ad2
    Nombre d'OCPU 22
    Version de Grid Infrastructure 19c RU 19 (19.19.0.0.0)
    Version de Database 19c RU 19 (19.19.0.0.0)
    Stockage local pour la sauvegarde Non – Les sauvegardes seront stockées dans le stockage d'objets régional-local
    Groupe de disques ASM SPARSE Non pour la production, potentiellement oui pour les bases de données de test

Le cluster de machines virtuelles Exadata est entièrement opérationnel, en cours d'exécution et accessible en quelques heures. Les composants suivants sont entièrement configurés.

  • Deux noeuds de machine virtuelle de calcul domU
  • Oracle Clusterware et Oracle Grid Infrastructure
  • Nom SCAN avec trois adresses IP sur le sous-réseau client
  • SCAN et adresses IP virtuelles de grille avec leurs processus d'écoute respectifs
  • Groupes de disques ASM à redondance élevée
Nom du groupe de disques Redondance Taille totale (Mo) Utilisable (Mo)
DATAC1 Haut 161 206 272 48 055 638
RECOC1 Haut 53 747 712 16 376 564

D'autres petits groupes de disques sont créés pour prendre en charge Oracle Advanced Cluster File System (Oracle ACFS).

Provisionner des instances de calcul

Les instances de calcul sont vos serveurs d'applications et de niveau intermédiaire (middle tier). Ils sont utilisés pour l'application PeopleSoft et les serveurs Web PeopleSoft Internet Architecture (PIA).

Lors du provisionnement des instances de calcul, sélectionnez la forme qui prend le mieux en charge votre charge globale. OCI propose plusieurs formes parmi lesquelles choisir, ainsi qu'un choix entre les processeurs Intel ou AMD. Oracle Linux et Microsoft Windows sont pris en charge. Lors du provisionnement des noeuds de calcul au niveau de l'application, indiquez le compartiment (psft-app-compartment) destiné à contenir les ressources d'instance de calcul et le sous-réseau des niveaux de l'application (app-private-subnet-ad2). Les serveurs d'applications hébergeront :

  • Domaine de serveur d'applications Tuxedo
  • Domaine de serveur de processus en mode batch Tuxedo
  • MicroFocus Compilateur COBOL et utilitaire d'exécution

Vous pouvez provisionner et placer les serveurs Web PIA dans le même compartiment et utiliser le même sous-réseau que les serveurs d'applications. Ils hébergeront les éléments suivants :

  • WebLogic Serveurs Web pour héberger les serveurs PIA
  • Serveurs de cache Coherence*Web (facultatif)
  1. Accédez à Utilisation des instances.
  2. Suivez les étapes pour provisionner une instance de calcul.

    Nous avons provisionné quatre instances de calcul pour les niveaux application et Web PeopleSoft : deux pour héberger le serveur d'applications et l'ordonnanceur de traitements, et deux pour héberger le serveur Web PIA et Coherence*Web. Le tableau ci-dessous présente les caractéristiques de ces instances de calcul.

    Nom d'hôte Type de forme OCPU, Mémoire (Go) Taille du stockage de blocs (Go) Niveau Sous-réseau Composants
    iad-psft-hcm-app01 VM.Standard2.4 4 60 128 Application app-private-subnet-ad2 Tuxedo : serveur d'applications, planificateur de processus
    iad-psft-hcm-app02 VM.Standard2.2 4 60 128 Application app-private-subnet-ad2 Tuxedo : serveur d'applications, planificateur de processus
    iad-psft-hcm-web01 VM.Standard2.4 2 30 128 Web app-private-subnet-ad2 WebLogic : serveur d'applications Internet pur, Coherence*Web
    iad-psft-hcm-web02 VM.Standard2.2 2 30 128 Web app-private-subnet-ad2 WebLogic : serveur d'applications Internet pur, Coherence*Web

Création d'instances OCI Compute

Provisionnez les instances de calcul dans Oracle Cloud Infrastructure (OCI).

La configuration de nos serveurs de niveau intermédiaire était simple et standard, avec uniquement les tailles des systèmes de fichiers d'initialisation, root et swap nécessitant un ajustement. Au moment du provisionnement, la taille par défaut du volume d'initialisation était 46.6GB. Cette taille par défaut contient les systèmes de fichiers Linux requis de base, notamment :

  • Un système de fichiers /boot (200 Mo)
  • Un système de fichiers root (/) (39 Go)
  • Un volume de swap (8 Go)

Pour les serveurs de niveau application et Web, nous devions augmenter le système de fichiers d'initialisation à 128 Go, le système de fichiers root à 100 Go et la taille de swap totale à 16 Go.

  1. Ouvrez le menu de navigation dans la console OCI.
  2. Cliquez sur Compute, puis sur Instances.
  3. Cliquez sur Créer une instance, puis entrez le nom de l'instance.
    Vous pouvez ajouter ou modifier le nom ultérieurement. Le nom n'a pas besoin d'être unique car un identificateur Oracle Cloud (OCID) identifie l'instance de façon unique. Evitez de saisir des informations confidentielles.
  4. Sélectionnez le compartiment dans lequel créer l'instance et renseignez les champs.
  5. Cliquez sur Créer.
    Le processus de provisionnement crée les instances de calcul.
  6. Augmentez la taille de la partition racine et du système de fichiers racine.
    Reportez-vous au document My Oracle Support 2445549.1 : Création d'une instance Linux avec un volume d'initialisation personnalisé et extension de la partition racine dans OCI pour augmenter la partition racine, puis la taille du système de fichiers racine de 61 Go.

    Remarques :

    Le processus suivant pour provisionner le plus grand volume d'initialisation consiste à créer une partition racine de 39 Go, puis à attacher un volume de blocs paravirtualisé pour l'augmentation demandée.
  7. Ajoutez une partition de swap de 8 Go.
    Reportez-vous au document My Oracle Support 2475325.1 : How to Increase Swap Memory on Linux OCI Instances pour ajouter une partition de swap de 8 Go, ce qui donne un espace de swap total de 16 Go.

Provisionner OCI File Storage

Oracle Cloud Infrastructure File Storage fournit les systèmes de fichiers partagés pour tous les serveurs d'applications et PIA. Ces serveurs utiliseront NFS pour monter les systèmes de fichiers partagés. Lorsque vous provisionnez OCI File Storage à partir de la console OCI, assurez-vous que le stockage de fichiers se trouve dans le même domaine de disponibilité que les serveurs d'application et PIA.

  1. Sélectionnez Stockage, puis Systèmes de fichiers sous File Storage dans la console OCI.
  2. Sélectionnez le compartiment dans lequel placer le système de fichiers.
    Par exemple, psft-app-compartment.
  3. Cliquez sur Créer un système de fichiers.
  4. Sélectionnez Système de fichiers pour NFS.
  5. Cliquez sur Modifier les détails sous Informations sur le système de fichiers.
    1. Remplacez le nom par défaut par un nom de votre choix.
      Par exemple, IAD_PSFT_APP_INSTALL ou IAD_PSFT_APP_INTERFACE.
    2. Remplacez le domaine de disponibilité par le domaine de disponibilité dans lequel les instances de calcul sont provisionnées.
      Par exemple, US-ASHBURN-AD2.
    3. Sélectionnez le compartiment dans lequel vous voulez le système de fichiers.
      Par exemple, psft-app-compartment.
    4. Sélectionnez une option de cryptage.
      Par exemple, Oracle Managed Keys.
  6. Cliquez sur Modifier les détails sous Informations d'export.
    1. Indiquez un chemin d'export.
      Par exemple, /export/psftapp ou /export/psftinterface.
    2. Si nécessaire, cochez la case pour sécuriser les exportations.
      Pour plus d'informations, reportez-vous à l'icône d'informations en regard de cette option.
  7. Cliquez sur Modifier les détails sous Informations sur la cible de montage.
    1. Sélectionnez l'option Sélectionner une cible de montage existante ou Créer une cible de montage.
    2. Cliquez sur Activer la sélection de compartiment.
      Cela vous permet de sélectionner le compartiment dans lequel résident le VCN et les sous-réseaux.
    3. Sélectionnez le compartiment dans lequel la cible de montage sera créée ou dans lequel elle existe déjà à partir de Créer dans la liste déroulante Compartiment.
    4. Sélectionnez le compartiment dans lequel réside le VCN dans la liste déroulante Réseau cloud virtuel.
    5. Si vous créez une cible de montage, entrez un nom.
    6. Si vous utilisez une cible de montage existante, sélectionnez le compartiment sur lequel la cible de montage a été provisionnée dans la liste déroulante Sous-réseau.
  8. Cliquez sur Créer.

Recherche des règles entrantes et sortantes de sécurité

Recherchez les règles entrantes et sortantes de sécurité requises à ajouter aux listes de sécurité appropriées, ainsi que les commandes à émettre sur chaque application et serveur PIA PeopleSoft. Après avoir provisionné le système de fichiers, procédez comme suit :

  1. Connectez-vous à la console OCI.
  2. Sous File Storage, sélectionnez Storage, puis File Systems.
  3. Sélectionnez le compartiment qui contient le système de fichiers.
  4. Sélectionnez le nom du système de fichiers provisionné.
  5. Cliquez sur Exporter la cible.
  6. Cliquez sur Commandes de montage.
    Une fenêtre affiche les règles entrantes et sortantes, ainsi que les commandes utilisées pour monter le système de fichiers.
  7. Mettez en surbrillance et cliquez sur Copier pour copier les commandes de montage à utiliser ultérieurement.
  8. Modifiez la liste de sécurité associée au sous-réseau que vous utiliserez pour monter OCI File Storage afin d'ajouter les règles entrantes et sortantes.