Scopri come distribuire Oracle Siebel CRM su Oracle Cloud Infrastructure

Se desideri eseguire il provisioning di Oracle Siebel CRM 19.x e versioni successive su Oracle Cloud Infrastructure o eseguire la migrazione degli ambienti Siebel CRM dal tuo data center a Oracle Cloud Infrastructure, puoi pianificare una topologia multihost, sicura e ad alta disponibilità per ambienti di sviluppo e ambienti di test.

Considerazioni per la distribuzione su Oracle Cloud Infrastructure

Oracle consiglia di creare subnet separate per le istanze in uso, ad esempio host bastion, database, applicazione e load balancer, per garantire che vengano implementati i requisiti di sicurezza appropriati nelle diverse subnet.

Subnet private o pubbliche

È possibile creare istanze in una subnet privata o pubblica in base a se si desidera consentire l'accesso alle istanze da Internet. Alle istanze create in una subnet pubblica viene assegnato un indirizzo IP pubblico ed è possibile accedere a queste istanze da Internet. Impossibile assegnare un indirizzo IP pubblico alle istanze create in una subnet privata. Pertanto, non è possibile accedere a queste istanze tramite Internet.

L'immagine riportata di seguito mostra una rete cloud virtuale (VCN) con subnet pubbliche e private. La VCN contiene due domini di disponibilità, ciascuno dei quali contiene una subnet pubblica e privata. I server Web vengono posizionati nella subnet pubblica in questa immagine, quindi a ogni istanza del server Web è collegato un indirizzo IP pubblico. Puoi accedere a queste istanze Oracle Cloud nella subnet pubblica da Internet abilitando la comunicazione tramite il gateway Internet (IGW). Dovrai aggiornare la tabella di instradamento per abilitare il traffico da e verso IGW. Per consentire il traffico verso i server Web da Internet, è necessario creare load balancer nella subnet pubblica. Per accedere alle istanze da Internet, è inoltre necessario creare un bastion host nella subnet pubblica e accedere all'host bastion da IGW.

I database server vengono posizionati nella subnet privata in questa immagine. Puoi accedere alle istanze di Oracle Cloud nella subnet privata dai tuoi data center connettendoti tramite il gateway di instradamento dinamico (DRG). Il gateway DRG connette le tue reti on premise alla tua rete cloud. Per abilitare la comunicazione tra il DRG e l'apparecchiatura on premise del cliente, utilizza IPSec VPN o Oracle Cloud Infrastructure FastConnect. Dovrai anche aggiornare la tabella di instradamento per abilitare il traffico verso e dal DRG.


Segue la descrizione di public_private_subnets_jde.png
Descrizione dell'immagine public_private_subnets_jde.png

public_private_subnets_jde.zip

Scenario 1: distribuisci tutte le istanze nelle subnet private

Oracle consiglia di distribuire tutte le istanze nelle subnet private per gli ambienti di produzione in cui non sono presenti endpoint che si interfacciano con Internet. Questo tipo di implementazione è utile quando si desidera avere una distribuzione ibrida con il cloud come estensione ai data center esistenti.

In questa distribuzione, tutte le istanze, inclusi i server di applicazioni e database, vengono distribuite in una subnet privata. Impossibile assegnare un indirizzo IP pubblico alle istanze create in una subnet privata, pertanto non è possibile accedere a queste istanze tramite Internet. Per accedere agli Application Server dall'ambiente on premise in questa configurazione, è possibile effettuare le operazioni riportate di seguito.

  • Configura un tunnel VPN IPSec tra il tuo data center e il DRG Oracle Cloud Infrastructure prima di eseguire il provisioning degli Application Server.

  • Creare un host bastion in questa configurazione, quindi accedere a tutti i server nella subnet privata dall'host bastion.

Scenario 2: distribuzione di istanze in subnet pubbliche e private

Puoi distribuire alcune istanze in una subnet pubblica e in alcune istanze in una subnet privata. Questo tipo di distribuzione è utile quando la distribuzione include endpoint rivolti a Internet e non verso l'interno.

In questa configurazione, alcune istanze di applicazione vengono posizionate in una subnet pubblica e altre vengono posizionate in una subnet privata. Ad esempio, è possibile che siano presenti istanze di applicazione che servono utenti interni e un altro set di istanze di applicazioni che servono utenti esterni. In questo scenario, posizionare le istanze dell'applicazione che servono il traffico interno in una subnet privata e inserire gli Application Server che servono il traffico esterno in una subnet pubblica. Puoi anche impostare un load balancer pubblico sulle istanze dell'applicazione che si interfacciano con Internet anziché posizionare gli Application Server che servono il traffico esterno in una subnet pubblica. Se si posiziona l'host del bastion in una subnet pubblica, all'host del bastion viene assegnato un indirizzo IP pubblico ed è possibile accedervi tramite Internet. Puoi accedere alle istanze nella subnet privata tramite il server bastion.

Scenario 3: distribuisci tutte le istanze nelle subnet pubbliche

Oracle consiglia questa distribuzione per dimostrazioni rapide o per distribuzioni di livello produzione senza endpoint interni. Questa distribuzione è appropriata solo se non si dispone del proprio data center o se non si possono accedere alle istanze tramite VPN e si desidera accedere all'infrastruttura tramite Internet.

In questa distribuzione, tutte le istanze, incluse quelle dell'applicazione e del database, vengono distribuite in subnet pubbliche.

A ogni istanza nella subnet pubblica è collegato un indirizzo IP pubblico. Sebbene sia possibile accedere a istanze con indirizzi IP pubblici su Internet, è possibile limitare l'accesso utilizzando le liste di sicurezza e le regole di sicurezza. Per eseguire task di amministrazione, Oracle consiglia di posizionare un host bastion in questa configurazione. In questo scenario, non si aprirebbero le porte di amministrazione alla rete Internet pubblica, ma si aprono le porte di amministrazione solo all'host bastion e si impostano le liste di sicurezza e le regole di sicurezza per assicurarsi che l'istanza sia accessibile solo dall'host bastion.

Anti-affinità

Durante la creazione di più istanze per l'alta disponibilità in un dominio di disponibilità su Oracle Cloud Infrastructure, la lotta contro l'affinità delle istanze può essere ottenuta utilizzando i domini di errore.

Un dominio di errore è un raggruppamento di hardware e infrastruttura all'interno di un dominio di disponibilità. Ogni dominio di disponibilità contiene tre domini di errore. I domini di errore consentono di distribuire le istanze in modo che queste non si trovino sullo stesso hardware fisico all'interno di un singolo dominio di disponibilità. Pertanto, un guasto hardware o la manutenzione dell'hardware Oracle Compute che interessa un dominio di errore non influisce sulle istanze presenti negli altri domini di errore. L'uso dei domini di errore consente di proteggere le istanze da guasti hardware imprevisti e indisponibilità pianificate.

Per l'alta disponibilità dei database, puoi creare sistemi di database Oracle Real Application Clusters (Oracle RAC) a due nodi. Per impostazione predefinita, i due nodi di Oracle RAC vengono sempre creati in domini di errore separati. Pertanto, i nodi di database non si trovano sullo stesso host fisico né sullo stesso rack fisico. Ciò protegge le istanze del database dagli errori dell'host fisico di base e dello switch rack.