Operazioni preliminari

Questa esercitazione della durata di 30 minuti descrive le opzioni disponibili per le risorse di rete, tra cui più reti cloud virtuali (VCN), più compartimenti, zone DNS (Private Domain Name Service) e gruppi di sicurezza di rete. Gli utenti avanzati possono prendere in considerazione queste opzioni da utilizzare con PeopleSoft Cloud Manager.

Presupposto

Quando si utilizza Resource Manager per installare lo stack di Cloud Manager, è possibile creare una VCN e le risorse di networking necessarie nell'ambito del processo Resource Manager. Con una singola VCN, l'istanza di Cloud Manager e gli ambienti PeopleSoft di cui è stato eseguito il provisioning utilizzeranno le stesse risorse di networking. Le funzionalità descritte in questo tutorial offrono una maggiore flessibilità nella configurazione delle reti.

L'uso delle risorse Oracle Cloud Infrastructure qui descritte richiede una configurazione di rete avanzata. Questo materiale è destinato agli utenti avanzati che desiderano progettare e configurare manualmente le risorse di rete.

Questa è la quinta esercitazione della serie Install PeopleSoft Cloud Manager. Leggere le esercitazioni nell'ordine indicato. Le esercitazioni facoltative offrono metodi alternativi per l'impostazione.

Usa più VCN e compartimenti per ambienti con provisioning eseguito e migrato

Durante la creazione e la migrazione degli ambienti PeopleSoft, è possibile specificare VCN e compartimenti diversi per i vari nodi. Ad esempio:

  • Impostare l'istanza di Cloud Manager su una VCN e gli ambienti PeopleSoft di cui è stato eseguito il provisioning su VCN separate.
  • Utilizza compartimenti e VCN diversi per ambienti di sviluppo e test.
  • Impostare il livello intermedio, il livello di database e il client Windows PeopleSoft su reti VCN separate.

Questa illustrazione mostra quattro compartimenti con quattro VCN.

Esempio di più VCN e compartimenti per ambienti PeopleSoft
Descrizione dell'immagine mult_vcn_compartment_example.png.
  • Il compartimento 1 e la VCN 1 contengono un nodo di livello completo.
  • Il compartimento 2 e la VCN 2 contengono un nodo Elasticsearch, Logstash e Kibana (stack ELK).
  • Il compartimento 3 e la VCN 3 contengono un nodo client Windows PeopleSoft.
  • Il compartimento 4 e la VCN 4 contengono un database su Compute Database Service (DBS) e un Autonomous Database su un'infrastruttura dedicata (ADB-D).
  • Il peering VCN è stato impostato per consentire la comunicazione tra le quattro reti VCN.

Per utilizzare più VCN e compartimenti con Cloud Manager e gli ambienti PeopleSoft di cui è stato eseguito il provisioning:

  1. Creare le reti VCN.

    Quando si utilizza lo stack di Resource Manager per installare Cloud Manager, è possibile creare una VCN per l'istanza di Cloud Manager. Devi creare altri VCN separatamente in Oracle Cloud Infrastructure.

    Esaminare l'esercitazione Installare lo stack di PeopleSoft Cloud Manager con Resource Manager per informazioni sulla VCN creata dal processo Resource Manager.

    Esamina l'esercitazione Crea una rete cloud virtuale per PeopleSoft Cloud Manager nella console di Oracle Cloud Infrastructure (facoltativa) per un esempio di creazione di una VCN con gateway Internet, gateway NAT, gateway di servizi, subnet e regole di sicurezza di base.

    Per ulteriori informazioni, consulta Virtual Networking Quickstart nella documentazione di Oracle Cloud Infrastructure.

  2. Impostare il peering VCN locale.

    È necessario impostare il peering VCN locale per consentire alle risorse nella VCN di comunicare. Il peering VCN locale connette due VCN nella stessa area in modo che le risorse possano comunicare utilizzando indirizzi IP privati senza instradare il traffico su Internet o tramite la rete on premise.

    Consulta la sezione relativa al peering VCN locale mediante Local Peering Gateway nella documentazione di Oracle Cloud Infrastructure.

    Nota

    Invece di eseguire il peering VCN locale, puoi impostare un gateway di instradamento dinamico (DRG) per connettere le diverse reti VCN.

    Consulta Dynamic Routing Gateways (DRG) nella documentazione su Oracle Cloud Infrastructure.

  3. Impostare la risoluzione DNS (Domain Name Service) tra le reti VCN, se necessario.

    Vedere la sezione seguente Aggiungere viste DNS private a un resolver DNS privato.

  4. Come risultato del peering VCN e delle configurazioni DNS negli elementi 2 e 3, le VM nella prima subnet della VCN e le VM nella seconda subnet della VCN dovrebbero essere in grado di connettersi l'una all'altra utilizzando gli indirizzi IP privati dell'altra e utilizzando i nomi FQDN assegnati da OCI.
  5. In Cloud Manager, utilizzare più VCN e compartimenti per:
    • Creare modelli di ambiente.

      È possibile selezionare VCN e compartimenti separati per i nodi. Vedere Gestione dei modelli nella documentazione di PeopleSoft Cloud Manager nella pagina PeopleSoft Cloud Manager di Oracle Help Center.

    • Utilizzare Shared FSS (Linux Mid-Tier).

      Se si utilizza un FSS condiviso per i nodi di livello intermedio, è possibile impostare FSS in una VCN separata. Ciò si applica sia al provisioning di nuovi ambienti che agli ambienti di cui si esegue il lift and shift. Non è possibile selezionare compartimenti diversi. Vedere gli argomenti Gestione degli ambienti e Utilizzo del processo di spostamento per eseguire il provisioning dell'ambiente migrato in Oracle Cloud nella documentazione di PeopleSoft Cloud Manager nella pagina PeopleSoft Cloud Manager di Oracle Help Center.

      Nota

      Questo vale solo per FSS condiviso per il livello intermedio. Non è possibile utilizzare più reti VCN per l'istanza di Cloud Manager e il file system FSS utilizzato per il repository di Cloud Manager. Per informazioni sui requisiti di rete, vedere l'esercitazione Utilizzo di File Storage Service per PeopleSoft Cloud Manager.
    • Eseguire il provisioning di un ambiente migrato (ascoltato).

      È possibile selezionare VCN e compartimenti separati per i nodi. Vedere Utilizzo del processo a turni per eseguire il provisioning dell'ambiente migrato in Oracle Cloud nella documentazione di PeopleSoft Cloud Manager nella pagina PeopleSoft Cloud Manager di Oracle Help Center.

    • Impostare l'origine PUM (PeopleSoft Update Manager) per gli aggiornamenti automatici di Cloud Manager.

      È possibile selezionare VCN separati per i nodi client di livello completo e PeopleSoft. Non è possibile selezionare compartimenti diversi per i nodi nell'origine PUM. Vedere Applicazione automatica di aggiornamenti mediante Gestisci aggiornamenti nella documentazione di PeopleSoft Cloud Manager disponibile nella pagina PeopleSoft Cloud Manager di Oracle Help Center.


Aggiungi viste DNS private a un resolver DNS privato

Impostare la risoluzione DNS nelle reti VCN in modo che:

  • Qualsiasi VM nella prima subnet della VCN sarà in grado di risolvere il nome dominio (FQDN) completamente qualificato di qualsiasi VM nella seconda subnet della VCN.
  • Il contrario è vero: qualsiasi VM nella seconda subnet della VCN sarà in grado di risolvere il nome dominio (FQDN) completamente qualificato di qualsiasi VM nella subnet della prima VCN.

Un modo per impostare la risoluzione DNS consiste nell'aggiungere viste private al resolver DNS privato associato alla VCN. Quando si crea una VCN e si seleziona l'opzione Usa nomi host DNS in questa VCN, questa scelta crea un resolver DNS privato dedicato e una vista privata predefinita con zone gestite dal sistema. Un resolver DNS privato risponde alle query DNS per una VCN in base a una configurazione creata.

Consulta DNS in Your Virtual Cloud Network, Private DNS Resolver, nella documentazione di Oracle Cloud Infrastructure.

  1. In Oracle Cloud Infrastructure, individuare la prima VCN e selezionare Visualizza dettagli dal menu Azione.
  2. Selezionare il collegamento Risolvi DNS nella pagina dei dettagli della VCN.
    Pagina Visualizza dettagli rete cloud
    Descrizione della presente figura (private_dns_resolver.png)
  3. Nella pagina Dettagli resolver privato, fare clic su Gestisci viste private.
    Pagina Dettagli resolver privati
    Descrizione della presente figura (priv_dns_manage_priv_views.png)
  4. Scegliere una vista privata per la seconda VCN.
  5. Fare clic su Salva modifiche.
    Finestra di dialogo Gestisci viste private
    Descrizione della presente figura (prv_dns_select_priv_view.png)
  6. Analogamente, visualizzare i dettagli per la seconda VCN e accedere alla pagina Dettagli resolver privato.
  7. Scegliere una vista privata per la prima VCN e salvare.
  8. Verificare tentando di risolvere un nome FQDN nella seconda VCN da un host nella prima VCN e inoltre risolvere un nome FQDN nella prima VCN da un host nella seconda VCN.

Configurare una zona DNS privata

Crea una zona DNS privata in Oracle Cloud Infrastructure per contenere record che associano i nomi di dominio privati ai rispettivi indirizzi IP. Ciò vale per gli scenari indicati di seguito.

  • Istanze VM in subnet diverse nella stessa VCN
  • VCN connessi tramite peering
  • VCN connessa alla rete on premise di un cliente tramite un gateway di instradamento dinamico (DRG)

Per creare una zona DNS privata e associarla a una VCN, fare riferimento alla sezione DNS privato nella documentazione di Oracle Cloud Infrastructure. L'esercitazione Configura zone, viste e risolutori DNS privati fornisce un esempio di impostazione di due zone e record privati.

Imposta endpoint e regole privati

Utilizza endpoint e regole di ascolto e inoltro per indirizzare le query DNS da una VCN a un'altra. Un endpoint di ascolto monitora le query DNS da altre reti. Un endpoint di inoltro indirizza le query DNS da una VCN ad altre reti. Connettendo il primo endpoint di inoltro della VCN all'endpoint del listener di un'altra VCN o all'endpoint del listener per un DNS in locale, è possibile inoltrare le query DNS dalla prima VCN all'altra VCN. Ciò consentirà alle VM nella prima VCN di risolvere i nomi DNS nelle altre VCN o nella rete in locale.

Consulta il DNS nella tua rete cloud virtuale, Risolutori DNS privati nella documentazione di Oracle Cloud Infrastructure.

Usa gruppi di protezione di rete

Quando crei un'istanza, la assegni a una subnet di una VCN. Ogni subnet dispone di una VNIC primaria e di una lista di regole di sicurezza.Con il gruppo di sicurezza di rete (NSG), è possibile organizzare le regole di sicurezza in gruppi più piccoli. In questo modo si ha un maggiore controllo sulle regole associate ai componenti di un'istanza, ad esempio sui nodi di un ambiente PeopleSoft.

Un gruppo NSG è costituito da un set di VNIC e da un set di regole di sicurezza applicabili a tali VNIC. Un gruppo NSG fornisce un firewall virtuale per un set di risorse cloud con tutte le stesse impostazioni di sicurezza. Ad esempio: un gruppo di istanze di computazione che eseguono tutti gli stessi task e quindi tutti devono utilizzare lo stesso set di porte.

Vedere Gruppi di sicurezza di rete nella documentazione di Oracle Cloud Infrastructure.

Dopo aver creato uno o più NSG in Oracle Cloud Infrastructure, puoi associarli ai componenti negli ambienti di cui è stato eseguito il provisioning e di cui è stata eseguita la migrazione in Cloud Manager. Di seguito viene fornito un riepilogo dei passi.

  1. Selezionare la VCN che si desidera utilizzare per i gruppi NSG.

    Se desideri utilizzare più VCN oltre a quelle create dall'installazione di Cloud Manager, creale in Oracle Cloud Infrastructure. Per creare una VCN con gateway Internet, gateway NAT, gateway di servizi, subnet e regole di sicurezza di base, consulta l'avvio rapido alla rete virtuale nella documentazione di Oracle Cloud Infrastructure.

  2. Aggiungere uno o più gruppi NSG alla VCN e aggiungere le regole di sicurezza necessarie.

    Vedere Gruppi di sicurezza di rete nella documentazione di Oracle Cloud Infrastructure.

  3. In Cloud Manager utilizzare i gruppi NSG nei casi indicati di seguito.
    • Creare modelli di ambiente.

      È possibile associare fino a cinque gruppi NSG a ogni livello. Vedere Gestione dei modelli nella documentazione di PeopleSoft Cloud Manager nella pagina PeopleSoft Cloud Manager di Oracle Help Center.

    • Aggiungere un nodo a un ambiente.

      È possibile associare fino a cinque gruppi NSG a ogni nodo. Vedere Gestione degli ambienti nella documentazione di PeopleSoft Cloud Manager nella pagina PeopleSoft Cloud Manager di Oracle Help Center.

    • Eseguire il provisioning di un ambiente migrato (ascoltato).

      È possibile associare fino a cinque gruppi NSG a ogni livello. Vedere Utilizzo del processo di spostamento per eseguire il provisioning dell'ambiente migrato in Oracle Cloud nella documentazione di PeopleSoft Cloud Manager nella pagina PeopleSoft Cloud Manager di Oracle Help Center.

Creare un gruppo di sicurezza di rete

In questo esempio viene aggiunto un gruppo di sicurezza di rete, NSG1, alla VCN, pscm_network. NSG1 è impostato per consentire l'ingresso solo da CIDR 10.0.1.0/24, che è la subnet per un'istanza di livello completo in questo esempio, sulle porte TCP 5601 e 9200 per Elasticsearch e Kibana e SSH sulla porta 22.

  1. Nella pagina dei dettagli per la VCN, selezionare Gruppi di sicurezza di rete dalla lista di risorse a sinistra.
    Pagina dettagli rete cloud virtuale
    Descrizione della presente figura (vcn_details_select_nsg.png)
  2. Fare clic su Crea gruppo di sicurezza di rete.
    Pagina Dettagli rete cloud virtuale con pulsante Crea gruppo di sicurezza di rete
    Descrizione della presente figura (vcn_details_click_create_nsg.png)
  3. Immettere un nome per il gruppo NSG e selezionare il compartimento in cui si desidera crearlo.

    Fare clic su Avanti.

    Pagina Crea gruppo di sicurezza di rete
    Descrizione della presente figura (create_nsg_page.png)
  4. Specificare i valori per consentire il traffico in entrata sulla porta 9200 per Elasticsearch.
    Pagina Crea gruppo di sicurezza di rete con un gruppo NSG
    Descrizione della presente figura (create_nsg_add_sec_rule.png)
    • Direzione: entrata
    • Tipo di origine: CIDR
    • CIDR di origine: 10.0.1.0/24
    • Protocollo IP: TCP
    • Intervallo di porte di origine: Tutto
    • Intervallo di porte di destinazione: 9200
  5. Fare clic su +Another Regola.
  6. Specificare i valori riportati di seguito per consentire il traffico in entrata sulla porta 5601 per Kibana.
    • Direzione: entrata
    • Tipo di origine: CIDR
    • CIDR di origine: 10.0.1.0/24
    • Protocollo IP: TCP
    • Intervallo porte di origine: Tutto
    • Intervallo di porte di destinazione: 5601
  7. Fare clic su +Another Regola.
  8. Specificare i valori seguenti per consentire l'accesso SSH alla porta 22.
    • Direzione: entrata
    • Tipo di origine: CIDR
    • CIDR di origine: 10.0.1.0/24
    • Protocollo IP: SSH
    • Intervallo porte di origine: Tutto
    • Intervallo di porte di destinazione: 22
  9. Fare clic su Crea per terminare.
  10. Utilizzare il gruppo NSG in Cloud Manager come descritto nella sezione Utilizzare i gruppi di sicurezza di rete.

Passi successivi

Creare un'immagine Linux personalizzata per PeopleSoft Cloud Manager (facoltativo)

Per saperne di più