Carichi di lavoro Oracle E-Business Suite sicuri con Fortinet Security Fabric

Sposta o estendi i carichi di lavoro Oracle E-Business Suite nel cloud utilizzando Fortinet Security Fabric per aumentare le opzioni di sicurezza native fornite da Oracle Cloud Infrastructure senza modifiche significative a configurazione, integrazione o processi aziendali.

La sicurezza nel cloud si basa su un modello di responsabilità condivisa. Oracle è responsabile della sicurezza dell'infrastruttura di base, ad esempio le strutture dei data center, nonché dell'hardware e software per gestire le operazioni e i servizi cloud. I clienti sono responsabili della protezione dei carichi di lavoro e della configurazione sicura dei servizi e delle applicazioni per soddisfare i propri obblighi di conformità.

Oracle Cloud Infrastructure offre la migliore tecnologia di sicurezza e processi operativi per proteggere i propri servizi cloud aziendali. Fortinet fornisce una soluzione di sicurezza cloud di livello Enterprise che estende il fabric di sicurezza Fortinet per includere l'integrazione nativa con Oracle Cloud Infrastructure.

Insieme, proteggono le applicazioni tra i data center on premise e gli ambienti cloud offrendo performance scalabili e assicurando un'orchestrazione avanzata della sicurezza e una protezione unificata delle minacce.

Architettura

Questa architettura distribuisce i carichi di lavoro Oracle E-Business Suite nel cloud utilizzando Fortinet Security Fabric in un hub e una topologia di rete spoke per aumentare le opzioni di sicurezza native fornite da Oracle Cloud Infrastructure.

La topologia hub-spoke è un modello di rete che collega una rete centralizzata (l'hub) a più reti connesse dirette (i raggi). Il traffico tra queste reti scorre attraverso un firewall di nuova generazione FortiGate ad alta disponibilità per applicare la sicurezza e l'ispezione del traffico attraverso una posizione centralizzata. La rete cloud virtuale dell'hub (VCN) è il punto centrale della connettività per il traffico che immette e lascia la rete (traffico nord-sud) e per il traffico all'interno della rete (traffico orientale). Ogni livello dell'architettura Oracle E-Business Suite viene distribuito sulla propria VCN spoke, consentendo la microselezione con più livelli di protezione in quanto ogni pacchetto che si sposta tra livelli diversi può essere ispezionato e protetto.

Questa architettura offre un design altamente scalabile e modulare per la connessione di più raggi in cui ogni rete spoke in genere rappresenta un livello applicazione specifico, ad esempio applicazione, database e così via. Puoi utilizzare l'architettura con ambienti diversi, ad esempio sviluppo, test e produzione, e con infrastrutture diverse, ad esempio aree, data center on premise e molteplici cloud.

Il diagramma riportato di seguito illustra questa architettura di riferimento.



ebs-fortinet-oci-architecture.zip

È possibile implementare la topologia hub e spoke in vari modi:

  • Utilizza l'instradamento del transito con i gateway di peering locali (LPG) per connettere i VCN parlato con la VCN hub.

    Ogni VCN spoke deve disporre di una regola di instradamento per inoltrare tutto il traffico al GPL e, all'interno del GPL, dovrebbe essere presente un'altra regola di instradamento che inoltra il traffico all'indirizzo IP non attendibile di FortiGate (IP variabile) collegato alla VCN hub.

  • Collegare ogni scheda di interfaccia di rete virtuale (VNIC) FortiGate a ciascuna VCN spoke.

    Ogni VCN spoke deve disporre di una regola di instradamento per inoltrare tutto il traffico all'indirizzo IP privato VNIC FortiGate collegato alla VCN spoke.

Tenere presente che qualsiasi traffico all'interno di ogni VCN (in cui l'IP di destinazione si trova all'interno dell'intervallo CIDR della VCN) non deve essere ispezionato da FortiGate come Oracle Cloud Infrastructure inoltra automaticamente tutti i pacchetti la cui destinazione è la VCN stessa direttamente tramite il gateway predefinito della subnet Oracle Cloud Infrastructure interno all'IP di destinazione.

Traffico in entrata nord-sud

Il traffico in entrata che proviene da Internet o da una rete in locale si connette a un indirizzo IP pubblico ospitato sull'interfaccia WAN o non sicura del firewall FortiGate. L'indirizzo IP pubblico (riservato o effimero) è un indirizzo IP NAT gestito da Oracle associato a un indirizzo IP privato secondario all'interno della subnet inaffidabile su Oracle Cloud Infrastructure. L'indirizzo IP privato secondario (IP galleggiante) è assegnato in modo statico all'interfaccia non attendibile su FortiGate. In caso di failover, l'IP mobile si sposta a un altro host insieme all'indirizzo IP pubblico.

Dopo l'ispezione dei pacchetti, il traffico in entrata lascia FortiGate attraverso l'interfaccia trust. L'indirizzo di destinazione è l'indirizzo IP virtuale FortiADC distribuito nella VCN spoke dei livelli applicazione. FortiADC consente di bilanciare il traffico tra gli Application Server Oracle E-Business Suite attivi in base ai criteri del load balancer. Poiché questo traffico si trova all'interno della rete VCN, il pacchetto passa direttamente all'host di destinazione. Il traffico in entrata scorre nel pattern seguente:

  • FortiGate hub VCN: dalla VNIC non attendibile FortiGate alla VNIC sicura FortiGate al gateway predefinito della subnet Oracle Cloud Infrastructure all'LPG nella subnet sicura.
  • Il livello applicazione ha parlato della VCN: dal gateway LPG nella subnet del livello applicazione al gateway predefinito della subnet Oracle Cloud Infrastructure FortiADC alla VNIC FortiADC ai server applicazioni Oracle E-Business Suite.

Per più ambienti ispezionati tramite lo stesso firewall, è possibile assegnare più indirizzi IP secondari sia alle interfacce non attendibili che affidabili (VNIC). Ogni IP privato deve essere utilizzato come indirizzo di origine che può essere mappato a un'applicazione o a un ambiente di destinazione specifico nei criteri firewall. In alternativa, è possibile impostare un criterio NAT di destinazione con l'inoltro delle porte in FortiGate che punti a IP virtuali o porte diverse che possono rappresentare ogni singola applicazione o ambiente di destinazione.

Traffico in uscita Nord-Sud

Il traffico in uscita dalla VCN hub FortiGate viene instradato tramite il gateway Internet.

Il traffico in uscita dai VCN parlato a qualsiasi destinazione viene instradato dal GPL VCN parlato al GPL sottoposto a peering nella VCN hub. Quando il pacchetto raggiunge la VCN hub, l'instradamento associato a LPG inoltra il traffico all'IP galleggiante FortiGate nell'interfaccia Trust. Da qui, dopo l'ispezione, FortiGate instrada il pacchetto al gateway predefinito della subnet non attendibile. Basata sulla tabella di instradamento della subnet sicura, prosegue in Internet o in locale tramite il gateway Internet.

Traffico est-ovest

Oracle consiglia di segmentare le reti a livello di VCN anziché a livello di subnet per poter ispezionare il traffico est-ovest, in quanto tutto il traffico all'interno del blocco CIDR della VCN viene instradato automaticamente tramite il gateway predefinito della subnet Oracle Cloud Infrastructure interna e questo instradamento non può essere sovrascritto.

Il traffico East-West da qualsiasi rete VCN spoke viene instradato dal GPL VCN parlato al GPL su peer nella VCN hub e poi all'IP galleggiante FortiGate nell'interfaccia trust. FortiGate controlla il traffico in entrata e, in base ai criteri firewall FortiGate, imposta l'indirizzo di destinazione sull'host di destinazione nella VCN spoke o sull'host di origine che ha inviato il pacchetto. Il traffico lascia FortiGate tramite l'interfaccia di attendibilità e viene inviato tramite il gateway predefinito nella subnet di trust che inoltra il pacchetto all'LPG sottoposto a peering nel database di destinazione o nella VCN dell'applicazione.

L'architettura prevede i componenti elencati di seguito.

  • Fortinet FortiGate firewall di nuova generazione

    FortiGate è il firewall di nuova generazione di Fortinet e fornisce servizi di rete e sicurezza quali la protezione dalle minacce, l'ispezione SSL e la latenza ultrabassa per la protezione di segmenti interni e ambienti strategici. Questa soluzione è disponibile per la distribuzione direttamente nel formato Oracle Cloud Marketplace e supporta la virtualizzazione SR-IOV (Single Root I/O Virtualization) diretta a prestazioni migliori.

  • Fortinet FortiAnalyzer

    FortiAnalyzer è un componente opzionale distribuito nella subnet FortiGate che fornisce informazioni dettagliate sulla sicurezza aziendale basate sui dati con funzionalità di log, analitica e report di rete centralizzate.

  • Fortinet FortiManager

    FortiManager è un componente facoltativo distribuito nella subnet FortiGate che offre la gestione tramite un unico pannello di controllo nella rete e fornisce viste cronologiche e in tempo reale all'attività di rete.

  • Fortinet FortiADC

    Distribuisce il traffico in più aree geografiche e riscrive dinamicamente i contenuti in base all'instradamento dei criteri per garantire bilanciamento del carico a livello di applicazioni e server, compressione, inserimento nella cache, ottimizzazioni HTTP 2.0 e HTTP PageSpeed.

  • Livello applicazione Oracle E-Business Suite

    Composto da load balancer Fortinet FortiADC e dagli Application Server e file system Oracle E-Business Suite.

  • Livello database Oracle E-Business Suite

    Composto da Oracle Database, ma non limitato a servizi Oracle Exadata Database Cloud o Oracle Database.

  • Area

    Un'area Oracle Cloud Infrastructure è un'area geografica localizzata contenente uno o più data center, denominati domini di disponibilità. Le regioni sono indipendenti da altre regioni e le grandi distanze possono separarle (tra paesi o addirittura continenti).

  • Dominio di disponibilità

    I domini di disponibilità sono data center indipendenti e standalone all'interno di un'area geografica. Le risorse fisiche presenti in ciascun dominio di disponibilità sono isolate dalle risorse presenti negli altri domini di disponibilità, il che garantisce la tolleranza agli errori. I domini di disponibilità non condividono l'infrastruttura, ad esempio l'alimentazione o il raffreddamento, né la rete interna del dominio di disponibilità. Pertanto, è improbabile che un errore di un dominio di disponibilità influisca sugli altri domini di disponibilità nell'area.

  • Dominio di errore

    Un dominio di errore è un raggruppamento di hardware e infrastruttura all'interno di un dominio di disponibilità. Ogni dominio di disponibilità dispone di tre domini di errore con alimentazione e hardware indipendenti. Quando distribuisci le risorse su più domini di errore, le applicazioni possono tollerare errori del server fisico, manutenzione del sistema e errori di alimentazione all'interno di un dominio di errore.

  • Rete cloud virtuale (VCN) e subnet

    Una VCN è una rete personalizzabile e definita dal software impostata dall'utente in un'area Oracle Cloud Infrastructure. Come le reti di data center tradizionali, le VCN offrono il controllo completo sull'ambiente di rete. Una VCN può avere più blocchi CIDR non sovrapposti che è possibile modificare dopo aver creato la VCN. È possibile segmentare una VCN in subnet, che può essere definita in un'area o in un dominio di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono con le altre subnet nella VCN. Puoi modificare la dimensione di una subnet dopo la creazione. Una subnet può essere pubblica o privata.

  • VCN hub

    La VCN hub è una rete centralizzata in cui FortiGate deve essere distribuito e può fornire la connettività a tutti i VCN condivisi, i servizi Oracle Cloud Infrastructure, gli endpoint pubblici e i client e le reti di data center on premise. In genere si compone delle subnet seguenti:

    • Sottorete di gestione: subnet pubblica in cui è collegata la VNIC primaria per FortiGate ed è responsabile delle operazioni del piano di controllo FortiGate e dell'attività di gestione generale.
    • Sottorete non attendibile: subnet pubblica contenente il collegamento VNIC FortiGate che funge da gateway o endpoint per la comunicazione del traffico in entrata dalla rete Internet pubblica o dal data center on premise del cliente.
    • Sottorete sicura: subnet privata contenente il collegamento VNIC FortiGate che inoltra il traffico al GPL collegato alla VCN hub e inoltra il traffico alla VCN spoke appropriata. Riceve inoltre pacchetti in entrata da VCN parlanti.
    • Subnet High Availability (HA): subnet privata contenente il collegamento VNIC FortiGate dedicato per heartbeat o il traffico ad alta disponibilità.
  • VCN spoke dei livelli applicazione

    La VCN a livello di applicazione contiene una subnet privata che ospita i componenti di Oracle E-Business Suite e il load balancer FortiADC Fortinet.

  • VCN partecipata a livello di database

    La VCN intervenuta a livello di database contiene una subnet privata per l'hosting dei database Oracle.

  • Load balancer

    Il servizio Oracle Cloud Infrastructure Load Balancing fornisce la distribuzione automatica del traffico da un singolo punto di accesso a più server nel back-end.

  • Lista di sicurezza

    Per ogni subnet, puoi creare regole di sicurezza che specificano l'origine, la destinazione e il tipo di traffico che devono essere consentiti all'interno e all'esterno della subnet.

  • Tabella di instradamento

    Le tabelle di instradamento virtuale contengono regole per instradare il traffico dalle subnet alle destinazioni esterne a una VCN, in genere tramite i gateway.

  • Gateway Internet

    Il gateway Internet consente il traffico tra le subnet pubbliche in una VCN e la rete Internet pubblica.

  • Gateway NAT (Network Address Translation)

    Un gateway NAT consente alle risorse private in una VCN di accedere agli host su Internet, senza esporre tali risorse alle connessioni Internet in entrata.

  • Local Peering Gateway (LPG)

    Un GPL consente di creare un peer di una VCN con un'altra VCN nella stessa area. Peering significa che i VCN comunicano utilizzando indirizzi IP privati, senza il traffico che attraversa Internet o il routing attraverso la rete on premise.

  • Gateway di instradamento dinamico (DRG)

    Il gateway DRG è un router virtuale che fornisce un percorso per il traffico di rete privato tra una VCN e una rete esterna all'area geografica, ad esempio una VCN in un'altra area Oracle Cloud Infrastructure, una rete on premise o una rete in un altro provider cloud.

  • Gateway del servizio

    Il gateway di servizi fornisce l'accesso da una VCN ad altri servizi, ad esempio Oracle Cloud Infrastructure Object Storage. Il traffico dalla rete VCN al servizio Oracle si sposta attraverso il fabric di rete Oracle e non pubblica mai Internet.

  • Connessione VPN

    VPN Connect offre una connettività VPN IPSec site-to-site tra la tua rete on premise e i VCN in Oracle Cloud Infrastructure. La suite di protocolli IPSec cifra il traffico IP prima che i pacchetti vengano trasferiti dall'origine alla destinazione e decifra il traffico all'arrivo.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect offre un modo semplice per creare una connessione dedicata e privata tra il tuo data center e Oracle Cloud Infrastructure. FastConnect fornisce opzioni di larghezza di banda più elevata e un'esperienza di rete più affidabile rispetto alle connessioni basate su Internet.

  • Scheda interfaccia di rete virtuale (VNIC)

    I servizi nei data center di Oracle Cloud Infrastructure sono schede di interfaccia di rete fisiche. Le istanze di Virtual Machine comunicano utilizzando VNIC (Virtual NIC) associati agli NIC fisici. Ogni istanza dispone di una VNIC primaria creata e collegata automaticamente durante l'avvio ed è disponibile durante la durata dell'istanza. DHCP viene offerto solo alla VNIC primaria. Puoi aggiungere le VNIC secondarie dopo l'avvio dell'istanza. È necessario impostare IP statici per ciascuna interfaccia.

  • IP privati

    Indirizzo IPv4 privato e informazioni correlate per l'indirizzamento di un'istanza. Ogni VNIC dispone di un IP privato primario ed è possibile aggiungere e rimuovere gli IP privati secondari. L'indirizzo IP privato primario di un'istanza viene collegato durante l'avvio dell'istanza e non cambia durante la durata dell'istanza. Gli IP secondari devono inoltre appartenere allo stesso CIDR della subnet della VNIC. L'IP secondario viene usato come IP galleggiante perché può spostarsi tra VNIC diverse in istanze all'interno della stessa subnet. È inoltre possibile utilizzarlo come endpoint diverso per ospitare servizi diversi.

  • IP pubblici

    I servizi di rete definiscono un indirizzo IPv4 pubblico scelto da Oracle mappato a un IP privato.

    • Effimero: questo indirizzo è temporaneo ed esiste per tutta la durata dell'istanza.
    • Riservato: questo indirizzo persiste oltre la durata dell'istanza. È possibile annullarne l'assegnazione e riassegnarlo a un'altra istanza.
  • Controllo dell'origine e della destinazione

    Ogni VNIC esegue il controllo di origine e destinazione sul relativo traffico di rete. La disabilitazione di questo flag consente a FortiGate di gestire il traffico di rete non destinato al firewall.

  • Forma di computazione

    La forma di un'istanza di computazione specifica il numero di CPU e la quantità di memoria allocata all'istanza. La forma di computazione determina anche il numero di VNIC e la larghezza di banda massima disponibile per l'istanza di computazione.

Suggerimenti

Utilizzare i suggerimenti riportati di seguito come punto di partenza per distribuire i carichi di lavoro Oracle E-Business Suite su Oracle Cloud Infrastructure mediante Fortinet Security Fabric.

  • Oracle E-Business Suite ad alta disponibilità
    • Ridondanza del server applicazioni: ogni livello contiene istanze ridondanti di Application Server Oracle E-Business Suite che è possibile abilitare per vari servizi, quali servizi applicativi, servizi batch o altri servizi, per fornire alta disponibilità.

    • Tolleranza dei problemi: i nodi del server in ogni livello vengono distribuiti in domini di disponibilità diversi nelle aree con più domini di disponibilità. Nelle aree con un singolo dominio di disponibilità, puoi distribuire i nodi server in domini di errore diversi. Tutte le istanze sono configurate con nomi host logici e ricevono il traffico dal load balancer.

    • Ridondanza del database: per i requisiti a livello di prestazioni e disponibilità elevata, Oracle consiglia di utilizzare i sistemi di database Oracle Real Application Cluster (RAC) a due nodi su Oracle Cloud Infrastructure Compute almeno o Oracle Database Exadata Cloud Service in Oracle Cloud Infrastructure.

  • FortiGate ad alta disponibilità

    Per mantenere la replica della sessione e riprendere la comunicazione se interrotta, distribuire FortiGate in modalità ad alta disponibilità attivo-passiva e disabilitare il controllo di origine e destinazione sulle VNIC secondarie sia per le interfacce trust che per le interfacce non attendibili. Creare un'interfaccia e una subnet dedicate per l'alta disponibilità o il traffico heartbeat.

    Gli IP secondari vengono utilizzati durante l'evento di failover. FortiGate chiama le interfacce API Oracle Cloud per spostare questi IP dall'host FortiGate primario all'host secondario.

  • FortiADC ad alta disponibilità

    Distribuire FortiADC in modalità ad alta disponibilità HTTP-attiva attiva, basata sul concetto di protocollo VRRP (Virtual Router Redundancy Protocol) ma non sul protocollo stesso. Questa modalità consente la sincronizzazione della configurazione e delle sessioni, analogamente ad altre modalità ad alta disponibilità. Abilitare l'opzione Salta controllo origine/destinazione nelle VNIC secondarie per l'interfaccia interna.

  • VCN

    Quando crei una VCN, determina il numero di blocchi CIDR necessari e la dimensione di ogni blocco in base al numero di risorse che intendi collegare alle subnet nella VCN. Utilizzare i blocchi CIDR che si trovano all'interno dello spazio di indirizzi IP privati standard.

    Selezionare i blocchi CIDR che non si sovrappongono a qualsiasi altra rete (in Oracle Cloud Infrastructure, il data center on premise o un altro provider cloud) a cui si intende impostare connessioni private.

    Dopo aver creato una VCN, è possibile modificare, aggiungere e rimuovere i relativi blocchi CIDR.

    Durante la progettazione delle subnet, prendi in considerazione i requisiti di flusso del traffico e sicurezza. Associare tutte le risorse all'interno di un livello o ruolo specifico alla stessa subnet, che può fungere da limite di sicurezza.

    Utilizzare una subnet regionale.

    Verificare il numero massimo di LPG per VCN nei limiti del servizio, nel caso in cui si desideri estendere questa architettura per più ambienti e applicazioni.

  • Liste di sicurezza

    Utilizza le liste di sicurezza per definire regole di entrata e uscita valide per l'intera subnet.

    Per impostazione predefinita, le regole di sicurezza sono con conservazione dello stato, ossia un meccanismo utilizzato per indicare che si desidera utilizzare il monitoraggio della connessione corrispondente a tale regola. Pertanto, la risposta del traffico viene tracciata e consentita automaticamente all'host di origine, indipendentemente dalle regole di uscita.

    Dal momento che FortiGate il firewall di nuova generazione ispeziona tutto il traffico, non è necessario applicare regole rigorose tramite le liste di sicurezza. Possono essere usati come una seconda barriera di protezione, ma non è necessario. Solo per la gestione della configurazione FortiGate è possibile creare una lista di sicurezza per consentire il traffico SSH e HTTPS o qualsiasi servizio aggiuntivo che potrebbe essere necessario. Per tutto il traffico rimanente attraverso l'hub e ha parlato di VCN che passa attraverso il firewall, modificare le liste di sicurezza predefinite per consentire il traffico in entrata e in uscita per tutte le porte e i protocolli.

  • FortiGate criteri firewall

    Un criterio firewall è un set dettagliato di istruzioni che controllano il flusso di traffico che passa attraverso il firewall. Queste istruzioni controllano dove va il traffico, come viene elaborato, se viene elaborato e anche se è consentito passare attraverso FortiGate. Quando il firewall riceve un pacchetto di connessione, analizza l'indirizzo di origine, l'indirizzo di destinazione e il servizio del pacchetto in base al numero di porta. Registra inoltre l'interfaccia in entrata e in uscita. Esiste anche un'azione di accettazione o rifiuto associata alla polizza. Se l'azione è accettata, il criterio consente sessioni di comunicazione. In caso contrario, l'azione dei criteri blocca le sessioni di comunicazione.

    Oracle E-Business Suite richiede l'apertura di criteri con le porte e il protocollo seguenti:

    Componente Protocollo Porta
    VCN a livello applicazione: server Web TCP/HTTPS 443
    Porta di inserimento Web applicazione TCP 8000
    Server amministratore WebLogic TCP 7001, 7002
    Livello database: TNSListener TCP 1521-1522
    Telnet MWA (se si utilizza MWA) TCP 10200-10205
    Dispatcher MWA (se si utilizza MWA) TCP 10800
    E-mail di Oracle Cloud Infrastructure (se si utilizza la consegna tramite e-mail Oracle) TCP 25 o 587

    Servizio di storage di file (FFS)

    se applicabile

    TCP

    UDP

    111, 2048, 2049 e 2050

    111 e 2048

    Ad esempio, per il monitoraggio del traffico East-West è possibile creare un criterio sull'interfaccia trust FortiGate che consenta il traffico tra i livelli di applicazione e database.

    È inoltre possibile creare un criterio con NAT di destinazione che punti a un indirizzo IP virtuale per consentire o limitare l'accesso a Oracle E-Business Suite da uno o più indirizzi IP di origine specifici.

  • Criteri instradamenti statici FortiGate

    Crea un instradamento statico su FortiGate per ogni VCN (destinazione) connessa e imposta l'IP del gateway sull'indirizzo del gateway predefinito della subnet affidabile, il primo indirizzo IP host nel CIDR della subnet sicura.

    Per le connessioni in uscita, creare un instradamento statico su FortiGate per il traffico in uscita e impostare l'IP del gateway sull'indirizzo del gateway predefinito della subnet non attendibile, il primo indirizzo IP host nel CIDR della subnet non attendibile.

  • Tabelle di instradamento VCN Oracle Cloud Infrastructure

    Creare le tabelle di instradamento seguenti per l'ispezione del traffico Nord-Sud e Est-Ovest:

    VCN Nome Destinazione Tipo di destinazione Destinazione Tabella di instradamento predefinita per la subnet
    FortiGate FortiGate_Untrust-mgmt_route_table 0.0.0.0/0 Gateway Internet <FortiGate VCN Internet Gateway>

    non protetto

    gestione

    FortiGate FortiGate_Trust-route_table <WebApp_Tier CIDR VCN> Gateway di peering locale <GPL-WebApp_Tier>
    FortiGate FortiGate_Trust-route_table <DB_Tier CIDR VCN> Gateway di peering locale <GPL-DB_Tier>
    FortiGate LPG-route_table 0.0.0.0/0 IP privato <FortiGate Trust VNIC Private IP (IP a virgola mobile)> N/D
    WebApp_Tier Tabella di instradamento predefinita 0.0.0.0/0 N/D <GPL-WebApp_Tier-a-hub> N/D
    DB_Tier Tabella di instradamento predefinita 0.0.0.0/0 N/D <GPL-DB_Tier-a-hub> N/D
  • Gateway di peering locale VCN Oracle Cloud Infrastructure

    Creare i seguenti gateway di peering locali (LPG) per consentire la comunicazione Nord-Sud e Est-Ovest:

    • FortiGate Impostazione LPG VCN:

      Nome Tabella di instradamento CDIR pubblicato di peer Cross-tenancy
      LPG-WebApp_Tier LPG-route_table CIDR WebApp_Tier VCN No
      LPG-DB_Tier LPG-route_table CIDR DB_Tier VCN No
    • WebApp- Impostazione LPG VCN a livello:
      Nome Tabella di instradamento CDIR pubblicato di peer Cross-tenancy
      Da LPG a WebApp_Tier N/D 0.0.0.0/0 No
    • Impostazione LPG VCN a livello di database:
      Nome Tabella di instradamento CDIR pubblicato di peer Cross-tenancy
      LPG-DB-Tier-to-Hub N/D 0.0.0.0/0 No
  • FortiADC bilanciamento del carico del server

    FortiADC deve essere distribuito all'interno della stessa VCN del livello applicazione in modalità ad alta disponibilità. Deve essere configurato con un metodo di persistenza specifico, utilizzando intestazioni e cookie HTTP, in modo che gli utenti possano mantenere lo stato di sessione persistente con gli Application Server. L'uso del tipo di persistenza "Inserisci cookie" specifica FortiADC per inserire un cookie nell'intestazione HTTP. Questo cookie crea un ID sessione FortiADC con il client e garantisce che tutte le richieste successive vengano inoltrate allo stesso server applicazioni Oracle E-Business Suite backend. Dopo aver creato la persistenza di tipo "Inserisci cookie", associarla alla configurazione dei server virtuali.

Considerazioni

Quando si distribuiscono i carichi di lavoro Oracle E-Business Suite nel cloud utilizzando Fortinet Security Fabric per aumentare le opzioni di sicurezza native fornite da Oracle Cloud Infrastructure, tenere presente quanto riportato di seguito.

  • Prestazioni

    FortiGate è un componente chiave di questa architettura e la selezione del modello FortiGate, della forma di computazione e delle opzioni di avvio può avere un impatto sulle prestazioni del carico di lavoro. Verificare la lista dei modelli con le rispettive specifiche nel foglio dati FortiGate.

  • Sicurezza

    Per l'alta disponibilità, FortiGate utilizza i gruppi dinamici IAM di Oracle Cloud Infrastructure o le chiavi di firma API per effettuare le chiamate API in caso di failover. Imposta i criteri in base ai requisiti di sicurezza e conformità.

  • Disponibilità

    Per garantire una maggiore disponibilità ogni volta che ci sono più domini di disponibilità nell'area, distribuire ogni host del cluster in un altro dominio di disponibilità. In caso contrario, selezionare domini di errore diversi per aumentare la disponibilità, in base alle regole di anti-affinità. Questa regola è valida sia per i prodotti Fortinet che per i prodotti Oracle.

  • Costo

    Fortinet FortiGate e FortiADC sono disponibili in Oracle Cloud Marketplace. Fortinet FortiGate è disponibile come modello BYOL (Bring-Your-Own-License) o come offerta pagata. Fortinet FortiADC è disponibile solo come modello BYOL.

Distribuzione

Per distribuire i carichi di lavoro Oracle E-Business Suite nel cloud utilizzando Fortinet Security Fabric, eseguire le operazioni riportate di seguito.
  1. Impostare l'infrastruttura di rete richiesta come indicato nel diagramma dell'architettura. Vedere Impostare una topologia di rete hub e schermato utilizzando i gateway di peering locali.
  2. Distribuire Oracle E-Business Suite nel proprio ambiente.
  3. Scegliere tra i seguenti stack in Oracle Cloud Marketplace. Per ogni stack scelto, fare clic su Ottieni applicazione e seguire i prompt visualizzati:

Log modifiche

Questo log elenca le modifiche significative: