Esegui provisioning dell'infrastruttura primaria

Definire i compartimenti, i requisiti di accesso e la topologia di rete, quindi è possibile utilizzare OCI Console per eseguire il provisioning di queste risorse per l'infrastruttura primaria.

Informazioni sul provisioning dell'infrastruttura primaria

In questa configurazione di esempio, l'area principale per la distribuzione PeopleSoft è Ashburn, presente nella console Oracle Cloud Infrastructure (OCI) come us-ashburn-1 con l'abbreviazione IAD. Lo stack PeopleSoft completo viene distribuito all'interno di un singolo dominio di disponibilità (AD), nel nostro caso AD-2, che contiene quanto segue:

  • Oracle Exadata Database Service on Dedicated Infrastructure - Quarter Rack
  • Server di livello intermedio delle applicazioni
  • Oracle Cloud Infrastructure File Storage, che funge da file system condiviso montato da tutti i server di livello applicazione.

Il provisioning di tutti i componenti all'interno dello stesso dominio di disponibilità riduce al minimo la latenza di rete tra i componenti.

Questo è un tipico ordine di provisioning delle risorse per l'ambiente primario:

  1. Utenti e gruppi
  2. Compartimenti
  3. Criteri
  4. Rete cloud virtuale (VCN)
  5. All'interno della VCN:
    1. Gateway Internet
    2. Gateway NAT
    3. Gateway del servizio
    4. Tabelle di instradamento per ogni subnet
    5. Subnet per ogni zona o livello
    6. Liste di sicurezza per ogni subnet
  6. Oracle Exadata Database Service on Dedicated Infrastructure
  7. Istanze di computazione per i livelli medi dell'applicazione
  8. OCI File Storage
  9. Load balancer

Questa guida alle soluzioni fornisce esempi, ma non include dettagli per il provisioning di tutte le risorse. Non è necessario eseguire il provisioning di tutte le risorse per ogni ambiente, ad esempio un ambiente di test delle unità potrebbe essere molto più semplice. Tuttavia, devi avere gruppi e utenti, un compartimento, la VCN e almeno una subnet.

Crea utenti, gruppi, compartimenti e criteri

Dopo aver progettato i compartimenti che conterranno i principali componenti dell'implementazione e i privilegi che devono essere concessi ai diversi tipi di utenti per gestire e proteggere tali componenti, utilizzare OCI Console per creare utenti, gruppi, compartimenti e criteri.

Ad esempio, abbiamo due gruppi:

  • exa-admin-group
  • network-admin-group

Ciascun gruppo può avere lo stesso o un set diverso di utenti che gestiscono risorse specifiche. exa-admin-group gestirà le risorse Exadata e del database, mentre network-admin-group gestirà tutte le risorse di rete quali VCN, tabelle di instradamento, subnet, liste di sicurezza e così via.

Per gestire le rispettive risorse, è necessario creare criteri per questi gruppi. Per exa-admin-group, creare un criterio denominato exa-compartment-policy con le istruzioni dei criteri seguenti:
  • Consentire al gruppo ebs-exa-admin-group di gestire instance-family nel compartimento psft-exadb-d-compartment
  • Consentire al gruppo exa-admin-group di gestire database-family nel compartimento psft-exadb-d-compartment
  • Consentire al gruppo exa-admin-group di gestire volume-family nel compartimento psft-exadb-d-compartment
Per network-admin-group, creare un criterio denominato network-compartment-policy con le istruzioni seguenti:
  • Consentire al gruppo network-admin-group di gestire virtual-network-family nel compartimento psft-network-compartment
  • Consentire al gruppo psft-cloudadmin-group di utilizzare virtual-network-family nel compartimento psft-network-compartment
  • Consentire al gruppo exa-admin-group di utilizzare virtual-network-family nel compartimento psft-network-compartment
  1. Creare un gruppo per ogni set specifico di privilegi da concedere.
  2. Creare un compartimento per ogni risorsa di cui eseguire il provisioning e per la raccolta logica di risorse da gestire allo stesso modo.
  3. Crea criteri che descrivono in dettaglio le azioni che i membri di ogni gruppo possono eseguire sugli elementi di ogni compartimento.
  4. Definire gli utenti membri di ciascun gruppo.

Provisioning dei componenti di rete OCI

Creare la VCN primaria, quindi gli altri componenti di rete.

Creare la rete primaria

Creare una rete cloud virtuale (VCN) dalla console di Oracle Cloud Infrastructure (OCI) e definire la dimensione della rete (il numero totale di indirizzi IP) in base al blocco CIDR specificato per la VCN.

  1. Eseguire il login a OCI Console.
  2. Aprire il menu di navigazione, fare clic su Networking, quindi su Reti cloud virtuali.
  3. Fare clic su Crea VCN, quindi completare i campi riportati di seguito.
    1. Nome: il nome della VCN.
      Ad esempio, cloudmaa-vcn.
    2. Scegliere un compartimento in cui creare la VCN.
      In questo esempio viene utilizzato psft-network-compartment.
    3. Blocchi CIDRIPv4 CIDR IPv4: specificare fino a cinque ma almeno un blocco CIDRIPv4 CIDR IPv4 non sovrapposto per la VCN.
      Qui è dove si definisce la dimensione della rete. In questo esempio viene utilizzato 10.0.0.0/16, che consente fino a 65.534 indirizzi IPv4.
    4. (Facoltativo) Abilita blocco CIDR IPv6: se selezionato, verrà fornito un blocco CIDR IPv6 predefinito /56.
      Il blocco CIDR IPv6 non è selezionato in questo esempio.
    5. Usa nomi host DNS in questa VCN: selezionare Risoluzione DNS.
    6. Etichetta DNS: è possibile specificare una propria etichetta DNS o lasciare che il sistema generi un'etichetta in base al nome della VCN.
  4. Fare clic su Crea VCN.

La VCN viene visualizzata nella pagina della lista Reti cloud virtuali nel compartimento.

Creazione di gateway

Tutte le implementazioni utilizzano subnet private e un gateway NAT. Se la tua rete avrà traffico da e verso la rete Internet pubblica, crea un gateway Internet. Se devi raggiungere i servizi locali dell'area, come OCI Object Storage per i backup e il repository YUM, crea un gateway di servizi.

  1. Creare un gateway NAT.
    1. Selezionare Networking, quindi Reti cloud virtuali nella console OCI.
    2. Fare clic sulla VCN creata in precedenza per visualizzare la pagina Dettagli VCN.
    3. Fare clic su Gateway NAT, quindi su Crea gateway NAT.
    4. Immettere un nome per il gateway NAT.
      Ad esempio, maa-ngwy.
    5. Specificare il compartimento per il gateway NAT.
      Ad esempio, psft-network-compartment.
    6. Scegliere il tipo di indirizzo IP pubblico desiderato, effimero o riservato, per il gateway NAT.
      In entrambi i casi, OCI genera un indirizzo IP e lo assegna a questo gateway NAT.
    7. Fare clic su Crea gateway NAT.
  2. Creare un gateway Internet.
    1. Fare clic su Gateway Internet nel menu Risorse, quindi fare clic su Crea gateway Internet.
    2. Immettere un nome per il gateway Internet.
      Ad esempio, maa-igwy.
    3. Specificare il compartimento per il gateway Internet.
      Ad esempio, psft-network-compartment.
    4. Fare clic su Crea gateway Internet.
  3. Creare un gateway del servizio.
    1. Fare clic su Gateway di servizio nel menu Risorse, quindi fare clic su Crea gateway di servizio.
    2. Immettere un nome per il gateway del servizio.
      Questi gateway sono specifici di un'area. In questo esempio, il nome include l'area "iad" che ospita il gateway, maa-iad-sgw.
    3. Specificare il compartimento per il gateway del servizio.
      Ad esempio, psft-network-compartment.
    4. Selezionare All IAD Services in Oracle Services Network.
      Ciò consente l'accesso ai servizi dello storage degli oggetti OCI e al repository yum locale dell'area.
    5. Fare clic su Crea gateway del servizio.

Creazione delle tabelle di instradamento

Sebbene sia più semplice progettare le tabelle di instradamento e le regole di instradamento dopo aver definito le subnet, è più semplice creare le tabelle e le regole di instradamento prima di creare le subnet. In questo esempio viene creata la tabella di instradamento db-private-RT, incluse le relative regole di instradamento locali, utilizzando OCI Console.

  1. Selezionare Networking, quindi Reti cloud virtuali nella console OCI.
  2. Fare clic sulla VCN creata in precedenza per visualizzare la pagina Dettagli VCN.
  3. Fare clic su Tabelle di instradamento, quindi su Crea tabella di instradamento.
  4. Immettere un nome per la tabella di instradamento.
    Ad esempio, db-private-RT.
  5. Specificare il compartimento per la tabella di instradamento.
    Ad esempio, psft-network-compartment.
  6. Creare una regola di instradamento per il gateway NAT:
    1. Fare clic su + Aggiungi un'altra regola di instradamento.
    2. Tipo di destinazione: selezionare Gateway NAT.
    3. Blocco CIDR di destinazione: immettere 0.0.0.0/0 per consentire al traffico di spostarsi in qualsiasi punto della VCN tramite il gateway NAT.
    4. Compartimento: selezionare il compartimento in cui si trova il gateway NAT.
      Ad esempio, psft-network-compartment.
    5. Gateway NAT di destinazione: selezionare il gateway NAT.
      Ad esempio, maa-ngw.
    6. (Facoltativo) Descrizione: immettere una descrizione.
  7. Creare una regola di instradamento per il gateway del servizio:
    1. Fare clic su + Aggiungi un'altra regola di instradamento.
    2. Tipo di destinazione: selezionare Gateway di servizio.
    3. Servizio di destinazione: selezionare Tutti i servizi IAD in Oracle Service Network.
    4. Compartimento: selezionare il compartimento in cui risiede il gateway del servizio dalla casella combinata.
      Ad esempio, psft-network-compartment.
    5. Gateway del servizio di destinazione: selezionare il gateway del servizio dalla casella combinata.
      Ad esempio, maa-iad-sgw.
  8. Fare clic su Crea tabella di instradamento.
Nella console OCI viene visualizzata una lista di tabelle di instradamento. Eseguire passi simili per creare tutte le tabelle di instradamento e le regole di instradamento.

Creazione delle subnet

Creare la subnet utilizzata per la rete client Oracle Exadata Database Service on Dedicated Infrastructure. In questo esempio la sottorete è exadb-private-subnet-ad2.

Nota

Considerare quanto riportato di seguito.
  • Tutte le subnet risiedono nel compartimento psft-network-compartment.
  • In questo esempio è stato aggiunto ad2 alla fine del nome della subnet per indicare in quale dominio di disponibilità risiede la subnet.
  • Oracle Exadata Database Service on Dedicated Infrastructure può avere due sottoreti separate: una per la rete client e una per il backup nello storage degli oggetti. Per creare la subnet dedicata ai backup del database nello storage degli oggetti, attenersi alla procedura, ma scegliere un blocco CIDR diverso nel passo 4d. Abbiamo utilizzato 10.0.108.0/24 per il nostro caso di studio. Utilizzare la stessa tabella di instradamento (db-private-RT) poiché dispone della regola di instradamento per il gateway del servizio.
  1. Selezionare Networking, quindi Reti cloud virtuali nella console OCI.
  2. Fare clic sulla VCN creata in precedenza per visualizzare la pagina Dettagli VCN.
  3. Fare clic su Subnet, quindi su Crea subnet.
  4. Completare le informazioni riportate di seguito.
    1. Nome: immettere un nome per la subnet.
      Ad esempio, exadb-private-subnet-ad2.
    2. Compartimento: specificare il compartimento per la tabella di instradamento.
      Ad esempio, psft-network-compartment.
    3. Tipo di subnet: selezionare Regionale o Specifico del dominio di disponibilità.
      In questo esempio viene utilizzato un dominio di disponibilità specifico.
    4. Blocco CIDR: selezionare il CIDR per la subnet che si sta configurando.
      In questo esempio viene utilizzato 10.0.101.0/24.
      Per creare la subnet dedicata ai backup del database nello storage degli oggetti OCI, scegliere un blocco CIDR diverso. Ad esempio 10.0.108.0/24.
    5. Tabella di instradamento: selezionare la tabella di instradamento da utilizzare per questa subnet.
      In questo esempio viene utilizzato db-private-RT.
    6. Accesso alla subnet: scegliere se la subnet deve essere Privata o Pubblica.
      Per motivi di sicurezza, abbiamo scelto Privato per tutte le subnet ad eccezione dell'host Bastion.
    7. Risoluzione DNS: la casella di controllo è selezionata per impostazione predefinita. Se si dispone di una risoluzione DNS diversa, deselezionare la casella di controllo.
    8. Etichetta DNS: selezionare l'etichetta generata dal sistema o immettere un'etichetta specifica.
      L'etichetta generata dal sistema si basa sul nome della sottorete.
    9. Opzioni DHCP (Dynamic Host Configuration Protocol): utilizzare le opzioni DHCP predefinite o essere utilizzate per specificare diverse opzioni.
      Poiché abbiamo assegnato gli indirizzi IP, abbiamo lasciato le opzioni DHCP predefinite.
    10. Elenchi di sicurezza: è possibile specificarli ora oppure aggiungerli dopo aver creato la subnet. Questo esempio li aggiunge in seguito.
    11. Fare clic su Crea subnet.

Crea liste di sicurezza

Creare le liste di sicurezza da OCI Console. In questo esempio viene creata una lista di sicurezza denominata db-private-seclist con due regole di entrata con conservazione dello stato e una regola di uscita con conservazione dello stato.

  1. Esegui il login a OCI Console. Fare clic su Rete, quindi su Reti cloud virtuali.
  2. Fare clic sulla VCN creata per visualizzare la pagina Dettagli VCN.
  3. Fare clic su Elenchi di sicurezza.
  4. Fare clic su Crea lista di sicurezza.
  5. Definire la lista di sicurezza.
    1. Immettere un nome per la lista di sicurezza.
      Ad esempio, db-private-seclist.
    2. Specificare in quale compartimento deve trovarsi la subnet utilizzando la selezione della casella combinata.
      Ad esempio, psft-network-compartment.
  6. Aggiungere una regola di ingresso.
    1. In Consenti regola per entrata fare clic su + Altra regola di entrata.
    2. Per Tipo di origine, selezionare CIDR (predefinito) dalla casella combinata
    3. Per CIDR di origine, immettere il blocco CIDR per questa regola.
      Ad esempio 10.0.101.0/24.
    4. Per Protocollo IP, selezionare TCP dalla casella combinata
    5. Per Intervallo porte di origine, immettere Tutto.
      In alternativa, è possibile immettere un numero di porta o un intervallo di porte specifico.
    6. Per Intervallo porte di destinazione, immettere Tutto.
      In alternativa, è possibile immettere un numero di porta o un intervallo di porte specifico.
    7. Immettere una descrizione (facoltativo).
  7. Aggiungere una seconda regola di entrata per la subnet privata dell'applicazione (app-private-subnet-ad2).
    1. Fare clic su + Un'altra regola di entrata.
    2. Per Tipo di origine, selezionare CIDR (predefinito) dalla casella combinata
    3. Per CIDR di origine, immettere il blocco CIDR per questa regola.
      Ad esempio, immettere il CIDR del file app-private-subnet-ad2: 10.0.103.0/24
    4. Per Protocollo IP, selezionare TCP dalla casella combinata
    5. Per Intervallo porte di origine, immettere Tutto.
      In alternativa, è possibile immettere un numero di porta o un intervallo di porte specifico.
    6. Per Intervallo porte di destinazione, immettere 1521.
    7. Immettere una descrizione (facoltativo).
  8. Aggiungere una regola di uscita per il CIDR.
    1. In Consenti regola di uscita fare clic su + Altra regola di uscita.
      Lasciare deselezionata la casella di controllo Senza conservazione dello stato perché tutte le regole di uscita nella nostra implementazione avranno conservazione dello stato.
    2. Tipo di destinazione: selezionare CIDR (predefinito).
    3. CIDR di destinazione: immettere il blocco CIDR per questa regola.
      Ad esempio 10.0.101.0/24.
    4. Protocollo IP: selezionare TCP.
    5. Intervallo porte di origine: immettereTutto.
      In alternativa, è possibile immettere un numero di porta o un intervallo di porte specifico.
    6. Intervallo di porte di destinazione: immettere Tutto.
      In alternativa, è possibile immettere un numero di porta o un intervallo di porte specifico.
    7. Immettere una descrizione (facoltativo).
  9. Fare clic su Crea lista di sicurezza.
  10. (Facoltativo) È possibile aggiungere una seconda regola di uscita per consentire ICMP (ping).
    1. In Consenti regola di uscita fare clic su + Altra regola di uscita.
      Lasciare deselezionata la casella di controllo Senza conservazione dello stato perché tutte le regole di uscita nella nostra implementazione avranno conservazione dello stato.
    2. Tipo di destinazione: selezionare CIDR (predefinito).
    3. CIDR di destinazione: immettere il blocco CIDR per questa regola.
      Ad esempio 10.0.101.0/24.
    4. IP Protocol: selezionare ICMP.
    5. Intervallo porte di origine: immettereTutto.
      In alternativa, è possibile immettere un numero di porta o un intervallo di porte specifico.
    6. Intervallo di porte di destinazione: immettere Tutto.
      In alternativa, è possibile immettere un numero di porta o un intervallo di porte specifico.
    7. Immettere una descrizione (facoltativo).

Aggiungi la lista di sicurezza alla subnet

Collegare la lista di sicurezza db-private-seclist alla subnet exadb-private-subnet-ad2.

  1. Selezionare Networking, quindi Reti cloud virtuali nella console OCI.
  2. Fare clic sulla VCN creata in precedenza per visualizzare la pagina Dettagli VCN.
  3. Fare clic su Subnet, quindi fare clic sulla subnet nella tabella.
    Ad esempio, fare clic su exadb-private-subnet-ad2.
  4. Fare clic su Aggiungi lista di sicurezza.
  5. Compartimento lista di sicurezza: selezionare il compartimento in cui si trova la lista di sicurezza. Nel nostro
    Ad esempio, psft-network-compartment.
  6. Selezionare l'elenco di sicurezza dalla casella combinata.
    Ad esempio, db-private-seclist.
  7. Fare clic su Aggiungi lista di sicurezza.

Una volta aggiunta, la lista di sicurezza diventa effettiva immediatamente e sostituisce la lista di sicurezza predefinita. Anche le modifiche apportate a un elenco di sicurezza diventano effettive immediatamente.

Provisioning dell'infrastruttura di destinazione

Il provisioning di un Oracle Exadata Database Service on Dedicated Infrastructure viene eseguito in due passaggi:

  1. Esegui provisioning dell'infrastruttura di destinazione

    Selezionare il modello e la forma Oracle Exadata e specificare il dominio di disponibilità. Completare e sottomettere la richiesta di provisioning e attendere il completamento del provisioning dell'infrastruttura. Se necessario, puoi aumentare la capacità di computazione e storage dopo il provisioning.

  2. Eseguire il provisioning del cluster VM

    Una volta eseguito il provisioning dell'infrastruttura Oracle Exadata, eseguirai il provisioning del cluster VM nell'infrastruttura. Selezionare la versione di Grid Infrastructure, la versione del database iniziale, il conteggio OCPU per il cluster e le proprietà di memorizzazione del gruppo di dischi ASM. Se prevedi di memorizzare i backup nello storage degli oggetti locale, non selezionare lo storage locale per i backup. Quando si deselezionano i backup locali, la finestra di dialogo Oracle Exadata Database Service on Dedicated Infrastructure presenta campi aggiuntivi per specificare la subnet di backup e il compartimento in cui risiede la subnet.

Esegui il provisioning di Oracle Exadata Database Service on Dedicated Infrastructure

Utilizza la console Oracle Cloud Infrastructure (OCI) per eseguire il provisioning dell'ambiente di destinazione.

Questa architettura di esempio utilizza il modello e la forma Oracle Exadata riportati di seguito: Oracle Exadata Cloud X6-2 Quarter Rack con due nodi di calcolo (domUs) e tre celle di storage. Il dominio di disponibilità è AD-2.

  • Utilizza OCI Console per creare la risorsa Oracle Exadata Cloud Infrastructure.
    Vedere Creazione di un'istanza dell'infrastruttura Exadata Cloud in Oracle Cloud Exadata Database Service on Dedicated Infrastructure per informazioni su come preparare e iniziare a utilizzare una distribuzione dell'infrastruttura Exadata Cloud e per conoscere i passi per completare e sottomettere la richiesta.
    Selezionare il modello e la forma Oracle Exadata e specificare il dominio di disponibilità. Se necessario, puoi aumentare la capacità di computazione e storage dopo il provisioning.
Dopo aver sottomesso la richiesta di provisioning per creare Oracle Exadata Cloud Infrastructure, lo stato viene visualizzato nella lista dell'infrastruttura Exadata con lo stato Provisioning. Attendere il completamento del provisioning dell'infrastruttura prima di continuare.

Eseguire il provisioning del cluster VM

Dopo aver eseguito correttamente il provisioning di Oracle Exadata Database Service on Dedicated Infrastructure, puoi eseguire il provisioning del cluster VM nell'infrastruttura.

  • Andare a Creazione di un'istanza dell'infrastruttura Exadata Cloud per conoscere i passi per utilizzare OCI Console per eseguire il provisioning del cluster VM.

    L'architettura di questo cluster VM utilizza gli elementi riportati di seguito.

    Nome campo Valore
    Nome cluster VM Exadata IAD-Exa-VMCluster-1
    Compartimento psft_exa_compartment
    Prefisso nome host iadexadb
    Subnet per la rete client Oracle Exadata Database Service on Dedicated Infrastructure exadb_private_subnet-ad2
    Subnet per i backup di Oracle Exadata Database Service on Dedicated Infrastructure exadb-backup_private_subnet-ad2
    Conteggio OCPU 22
    Versione Grid Infrastructure 19c RU 19 (19.19.0.0.0)
    Versione database 19c RU 19 (19.19.0.0.0)
    Storage locale per il backup No - I backup verranno memorizzati nello storage degli oggetti locale dell'area
    Gruppo di dischi ASM SPARSE No per la produzione, potenzialmente sì per i database di prova

Il cluster VM Exadata è completamente attivo, in esecuzione e accessibile in poche ore. I seguenti componenti sono completamente configurati.

  • Due nodi VM di calcolo domU
  • Oracle Clusterware e Oracle Grid Infrastructure
  • Nome SCAN con tre indirizzi IP nella sottorete del client
  • VIP SCAN e Grid con i rispettivi ascoltatori
  • Gruppi di dischi ASM con ridondanza elevata
Nome gruppo di dischi Ridondanza Dimensione totale (MB) Utilizzabile (MB)
DATAC1 Alto 161.206.272 48.055.638
RECOC1 Alto 53.747.712 16.376.564

Per supportare Oracle Advanced Cluster File System (Oracle ACFS) vengono creati altri gruppi di dischi di piccole dimensioni.

Esegui provisioning delle istanze di computazione

Le istanze di computazione sono i server dell'applicazione e del livello intermedio. Vengono utilizzati per l'applicazione PeopleSoft e per i server Web di PeopleSoft Internet Architecture (PIA).

Quando si esegue il provisioning delle istanze di computazione, selezionare la forma che meglio supporta il carico di lavoro. OCI offre diverse forme tra cui scegliere, nonché una scelta tra i processori basati su Intel o AMD. Sono supportati sia Oracle Linux che Microsoft Windows. Quando si esegue il provisioning dei nodi di calcolo a livello di applicazione, specificare il compartimento (psft-app-compartment) in cui memorizzare le risorse dell'istanza di computazione e specificare la subnet per i livelli di applicazione (app-private-subnet-ad2). Gli Application Server ospiteranno:

  • Dominio Application Server Tuxedo
  • Dominio server processo batch Tuxedo
  • MicroFocus Compilatore COBOL e struttura di runtime

Puoi eseguire il provisioning e posizionare i Web server PIA nello stesso compartimento e utilizzare la stessa subnet degli Application Server. Ospiteranno i seguenti:

  • WebLogic Web server per ospitare i server PIA
  • Server cache Web Coherence* (facoltativo)
  1. Andare a Utilizzo delle istanze.
  2. Attenersi alla procedura per eseguire il provisioning di un'istanza di computazione.

    Abbiamo eseguito il provisioning di quattro istanze di computazione per l'applicazione PeopleSoft e i livelli Web: due per ospitare l'Application Server e lo scheduler dei processi e due per ospitare il Web server PIA e Coherence*Web. La tabella riportata di seguito fornisce le caratteristiche di queste istanze di computazione.

    Nome host Tipo di forma OCPU Memoria (GB) Dimensione dello storage a blocchi (GB) Livello Subnet Componenti
    iad-psft-hcm-app01 VM.Standard2.4 4 60 128 Applicazione app-private-subnet-ad2 Tuxedo: Application Server, Process Scheduler
    iad-psft-hcm-app02 VM.Standard2.2 4 60 128 Applicazione app-private-subnet-ad2 Tuxedo: Application Server, Process Scheduler
    iad-psft-hcm-web01 VM.Standard2.4 2 30 128 Web app-private-subnet-ad2 WebLogic: server applicazioni Internet puro, Coherence*Web
    iad-psft-hcm-web02 VM.Standard2.2 2 30 128 Web app-private-subnet-ad2 WebLogic: server applicazioni Internet puro, Coherence*Web

Crea istanze di OCI Compute

Esegui il provisioning delle istanze di computazione in Oracle Cloud Infrastructure (OCI).

La configurazione dei nostri server di livello intermedio era semplice e standard, con solo le dimensioni dei file system di avvio, root e swap che richiedevano una regolazione. Al momento del provisioning, la dimensione predefinita del volume di avvio era 46.6GB. Questa dimensione predefinita contiene i file system Linux di base richiesti, tra cui:

  • Un file system /boot (200 MB)
  • File system root (/) (39 GB)
  • Un volume di swap (8 GB)

Sia per l'applicazione che per i server di livello Web, era necessario aumentare il file system di boot a 128 GB, il file system root a 100 GB e la dimensione di swap totale a 16 GB.

  1. Aprire il menu di navigazione in OCI Console.
  2. Fare clic su Computazione, quindi su Istanze.
  3. Fare clic su Crea istanza, quindi immettere un nome per l'istanza.
    In seguito sarà possibile aggiungerlo o modificarlo. Il nome non deve essere univoco, perché un identificativo Oracle Cloud (OCID) identifica in modo univoco l'istanza. Evitare di fornire informazioni riservate.
  4. Selezionare il compartimento in cui creare l'istanza e completare i campi.
  5. Fare clic su Crea.
    Il processo di provisioning crea le istanze di computazione.
  6. Aumentare le dimensioni della partizione root e del file system root.
    Vedere il documento 2445549.1 di My Oracle Support: Come creare un'istanza Linux con un volume di avvio personalizzato ed estendere la partizione radice in OCI per aumentare la partizione radice, quindi la dimensione del file system radice di 61 GB.

    Nota

    Il processo seguito da OCI per eseguire il provisioning del volume di avvio più grande consiste nel creare una partizione radice da 39 GB, quindi collegare un volume a blocchi virtualizzato per l'aumento richiesto.
  7. Aggiungere una partizione di swap da 8 GB.
    Vedere il documento 2475325.1 di My Oracle Support: Come aumentare la memoria di swap sulle istanze OCI Linux per aggiungere una partizione di swap da 8 GB, con un totale di 16 GB di spazio di swap.

Provisioning dello storage di file OCI

Oracle Cloud Infrastructure File Storage fornisce i file system condivisi per tutte le applicazioni e i server PIA. Questi server utilizzeranno NFS per attivare i file system condivisi. Quando esegui il provisioning dello storage di file OCI dalla console OCI, assicurati che lo storage di file si trovi nello stesso dominio di disponibilità dell'applicazione e dei server PIA.

  1. Selezionare Storage, quindi File system in Storage di file nella console OCI.
  2. Selezionare il compartimento in cui si desidera posizionare il file system.
    Ad esempio, psft-app-compartment.
  3. Fare clic su Create File System.
  4. Selezionare File system for NFS.
  5. Fare clic su Modifica dettagli in Informazioni sul file system.
    1. Modificare il nome predefinito in un nome a scelta.
      Ad esempio, IAD_PSFT_APP_INSTALL o IAD_PSFT_APP_INTERFACE.
    2. Modifica il dominio di disponibilità nel dominio di disponibilità in cui viene eseguito il provisioning delle istanze di computazione.
      Ad esempio, US-ASHBURN-AD2.
    3. Selezionare il compartimento in cui si desidera il file system.
      Ad esempio, psft-app-compartment.
    4. Selezionare un'opzione di cifratura.
      Ad esempio, Oracle Managed Keys.
  6. Fare clic su Modifica dettagli in Informazioni sull'esportazione.
    1. Fornire un percorso di esportazione.
      Ad esempio, /export/psftapp o /export/psftinterface.
    2. Se necessario, selezionare la casella di controllo per le esportazioni sicure.
      Per i dettagli, vedere l'icona delle informazioni accanto a questa opzione.
  7. Fare clic su Modifica dettagli in Informazioni sulla destinazione di accesso.
    1. Selezionare l'opzione Selezionare una destinazione di accesso esistente o Creare una nuova destinazione di accesso.
    2. Fare clic su Abilita selezione compartimento.
      Ciò consente di selezionare il compartimento in cui risiedono la VCN e le subnet.
    3. Selezionare il compartimento in cui verrà creata la destinazione di accesso o in cui esiste già da Crea nella casella combinata Compartimento.
    4. Selezionare il compartimento in cui risiede la VCN dalla casella combinata Rete cloud virtuale.
    5. Se si sta creando una nuova destinazione di accesso, immettere un nome.
    6. Se si utilizza una destinazione di accesso esistente, selezionare il compartimento a cui è stato eseguito il provisioning della destinazione di accesso dalla casella combinata a discesa Subnet.
  8. Fare clic su Crea.

Trovare le regole di entrata e uscita della sicurezza

Trovare le regole di entrata e uscita di sicurezza necessarie da aggiungere alle liste di sicurezza appropriate e i comandi da eseguire su ogni applicazione e server PeopleSoft Internet Architecture (PIA). Dopo aver eseguito il provisioning del file system, attenersi alla procedura riportata di seguito.

  1. Eseguire il login a OCI Console.
  2. In Storage di file, selezionare Storage, quindi File system.
  3. Selezionare il compartimento che contiene il file system.
  4. Selezionare il nome del file system di cui è stato eseguito il provisioning.
  5. Fare clic su Esporta target.
  6. Fare clic su Monta comandi.
    In una finestra vengono visualizzate le regole di entrata e uscita e i comandi utilizzati per eseguire il MOUNT del file system.
  7. Evidenziare e fare clic su Copia per copiare i comandi di accesso da utilizzare in un secondo momento.
  8. Modificare la lista di sicurezza associata alla subnet che verrà utilizzata per eseguire il MOUNT dello storage di file OCI per aggiungere le regole di entrata e uscita.