시작하기 전에

이 30분 자습서에서는 PeopleSoft 클라우드 관리자와 함께 사용할 가상 클라우드 네트워크를 계획하는 프로세스에 대해 설명합니다. Cloud Manager 설치의 일부로 또는 Oracle Cloud Infrastructure 콘솔에서 가상 클라우드 네트워크를 생성할 수 있습니다.

배경

Oracle Cloud Infrastructure에서 클라우드 관리자 인스턴스를 생성하려면 VCN(가상 클라우드 네트워크), 공용 또는 전용 서브넷, 라우트 테이블 및 보안 목록에서 액세스 규칙 및 제한 사항을 정의해야 합니다. 이 사용지침서에는 Cloud Manager와 함께 사용할 VCN 기능 생성에 대한 정보가 포함되어 있습니다. VCN에 대한 자세한 내용은 Oracle Cloud Infrastructure 설명서를 참조하십시오.

리소스 관리자를 사용하여 클라우드 관리자 스택을 설치하는 경우 리소스 관리자 프로세스의 일부로 VCN 및 필요한 네트워킹 리소스를 생성할 수 있습니다. 이 경우 이 튜토리얼을 건너뛸 수 있습니다. 이 절차는 네트워크 리소스를 수동으로 설정하려는 고급 사용자를 위한 것입니다.

Oracle Cloud Infrastructure 문서의 네트워킹 개요를 참조하십시오.

주:

이 자습서가 포트를 언급하는 위치에서는 UDP 포트로 명시적으로 언급되지 않는 한 TCP 포트를 참조합니다.

PeopleSoft Cloud Manager 설치 시리즈의 세번째 자습서입니다. 자습서를 나열된 순서대로 읽습니다. 선택적 자습서에서는 설정을 위한 대체 방법을 제공합니다.

가상 클라우드 네트워크 요소 검토

Cloud Manager 환경에 사용되는 네트워크 구성 요소는 다음과 같습니다.

VCN - Cloud Manager 리소스 관리자 스택 설정의 일부로 또는 Oracle Cloud Infrastructure 콘솔에서 VCN을 생성할 수 있습니다.

  • 리소스 관리자에 Cloud Manager 스택을 설치할 때 새 VCN을 생성할지 아니면 기존 VCN을 사용할지 선택합니다.

    새 VCN을 생성하는 경우 설치 시 Cloud Manager 인스턴스와 동일한 컴파트먼트에 게이트웨이, 서브넷 및 보안 규칙이 포함된 VCN이 생성됩니다.

  • In the Oracle Cloud Infrastructure Console you can create a VCN with related resources, which creates a VCN with default components, including public or private subnets, security lists, Internet or NAT gateways, and route tables.

    자습서를 참조하십시오. Oracle Cloud Infrastructure 콘솔에서 VCN 생성.

  • 또한 Oracle Cloud Infrastructure 콘솔에서 VCN만 생성하고 나중에 다른 리소스를 지정할 수도 있습니다.
  • 일부 프로비저닝 및 마이그레이션된 환경에는 별도의 VCN을 사용할 수 있습니다.

    PeopleSoft Cloud Manager(선택 사항)에서 사용자 정의 또는 개인 네트워크 리소스 사용 자습서를 참조하십시오.

  • Cloud Manager 저장소에 사용되는 파일 스토리지 서비스 파일 시스템에 대한 VCN 요구 사항은 설정에 사용하는 방법에 따라 달라집니다.

    주:

    파일 스토리지 서비스 파일 시스템은 마운트 대상의 IP 주소 또는 DNS를 통해 액세스되기 때문에 이 사용지침서는 파일 시스템이 아닌 마운트 대상을 가리키는 경우도 있습니다.

    자세한 내용은 PeopleSoft 클라우드 관리자 저장소용 파일 스토리지 서비스 사용 자습서를 참조하십시오.

서브넷 - Cloud Manager VCN에서 공용, 전용 및 지역 서브넷을 생성할 수 있습니다. 서브넷 정의 절을 참조하십시오.

  • 퍼블릭 서브넷

    공용 서브넷에서 만든 인스턴스는 공용 IP 주소를 가지며 인터넷에서 액세스할 수 있습니다.

  • 프라이빗 서브넷

    전용 서브넷에서 인스턴스를 생성하면 공용 IP 주소가 없습니다. 전용 서브넷의 인스턴스가 인바운드 인터넷 연결에 노출되지 않고 인터넷에 송신할 수 있도록 하려면 NAT(네트워크 주소 변환) 게이트웨이를 설정하거나 웹 프록시를 사용할 수 있습니다. Oracle은 웹 프록시를 설정하는 것보다 더 쉬운 NAT 게이트웨이를 사용할 것을 권장합니다. 그러나 비즈니스 또는 보안 요구 사항을 충족하기 위해 웹 프록시를 선택할 수도 있습니다.

    리소스 관리자에 Cloud Manager 스택을 설치할 때 공용 또는 전용 서브넷을 생성하도록 선택할 수 있습니다. 개인 서브넷을 선택하는 경우 설치의 일부로 배스천 인스턴스 또는 "점프 호스트"를 만들도록 선택할 수 있습니다. 전용 서브넷의 IP는 인터넷에서 직접 액세스할 수 없습니다. 전용 서브넷의 CM 인스턴스에 액세스하기 위해 배스천을 설정하여 Cloud Manager 웹 서버(PIA)에 대한 SSH 터널링 및 SOCKS(소켓 보안) 프록시 연결을 사용으로 설정할 수 있습니다. 배스천 인스턴스는 Oracle Linux 플랫폼 이미지를 사용하여 생성되며 새 VCN 내에 생성됩니다.

    NAT 게이트웨이 설정에 대한 자세한 내용은 Oracle Cloud Infrastructure 설명서를 참조하십시오. 웹 프록시와 함께 사용하기 위해 Cloud Manager 인스턴스에서 필요한 환경 변수를 설정하는 방법을 알아보려면 클라우드 관리자에 대한 웹 프록시 구성 자습서를 참조하십시오.

  • 지역 서브넷

    지역별 서브넷은 특정 가용성 도메인에 국한되지 않습니다. 리전의 가용성 도메인에 리소스가 포함될 수 있습니다. Oracle은 유연성이 뛰어나므로 권장하고 있습니다. Oracle Cloud Infrastructure 콘솔에서 지역별 서브넷을 생성할 수 있으며, Cloud Manager는 이러한 지역별 서브넷에 PeopleSoft 환경 인스턴스를 배포할 수 있습니다.

이 그림은 공용, 전용 및 지역 서브넷이 있는 간단한 VCN을 보여줍니다.

지역별 서브넷 및 전용 서브넷이 포함된 VCN
이 그림에 대한 설명(plan-vcn1-sample_options.png)

보안 목록 및 포트

  • 이 자습서의 계획 서브넷 섹션에서는 클라우드 관리자, 파일 시스템에 대한 파일 스토리지 서비스 마운트 대상, 전체 계층, 중간 계층 등의 구성요소 간 필요한 통신을 수용하도록 VCN 서브넷을 설계하는 방법에 대해 설명합니다.
  • [필요한 포트에 대한 보안 목록 검토] 섹션에서는 구성요소가 서로 다른 서브넷으로 구분된 Cloud Manager 인스턴스에 대한 보안 목록을 설정하는 예를 제공합니다.
  • Review Cloud Manager Ports(클라우드 관리자 포트 검토) 섹션에는 Cloud Manager 구성에 사용되는 포트가 나열됩니다.
  • 프로비저닝 및 마이그레이션된 PeopleSoft 환경에서 사용할 네트워크 보안 그룹을 설정할 수도 있습니다. PeopleSoft Cloud Manager(선택 사항)에서 사용자 정의 또는 개인 네트워크 리소스 사용 자습서를 참조하십시오.

샘플 Cloud Manager 배치 검토

이 그림은 샘플 Cloud Manager 배치에 대한 네트워크 구성 요소를 보여줍니다.

Cloud Manager 배치 구조
이 그림에 대한 설명(plan-vcn-sample-cloud_manager_deploy_arch.png)
  • 모든 인스턴스 및 VCN이 가용성 도메인 1에 설치됩니다.
  • Cloud Manager 인스턴스는 전용 서브넷 B에 설치됩니다. 즉, 인터넷에 액세스할 수 없습니다.
  • 프로비저닝된 PeopleSoft 환경은 동일한 전용 서브넷 B에 설정됩니다.
  • 프로비저닝된 PeopleSoft 환경에는 데이터베이스(DB), PeopleTools 클라이언트, 애플리케이션 서버(APP 서버), 웹 서버 및 검색 스택을 비롯한 다양한 노드가 포함될 수 있습니다.
    검색 스택 노드에는 검색(OpenSearch 또는 Elasticsearch) 및 대시보드(OpenSearch 대시보드 또는 Kibana)가 포함될 수 있습니다.
  • 배스천 또는 점프 호스트가 공용 서브넷 A에 설치되고 NAT 게이트웨이를 통해 인터넷에 연결됩니다.
  • Cloud Manager 인스턴스 또는 프로비전된 PeopleSoft 환경은 배스천을 통해 인터넷에 액세스해야 합니다.
  • 클라우드 관리자 인스턴스는 클라우드 관리자 인스턴스와 동일한 프라이빗 서브넷 B에 있는 마운트 대상을 통해 파일 스토리지 서비스에 설정된 파일 시스템에 접속합니다.
  • PeopleSoft 애플리케이션 이미지(APP DPK) 및 PeopleTools 패치는 파일 스토리지 서비스 파일 시스템으로 다운로드되어 클라우드 관리자 리포지토리에서 제공됩니다.

    다운로드한 항목에는 COBOL DPK와 같은 환경을 프로비저닝할 때 선택할 수 있는 소프트웨어와 버그 및 PRP도 포함됩니다.

  • 클라우드 관리자 리프트 앤 시프트 프로세스를 사용하여 온프레미스 환경을 오브젝트 스토리지에 업로드할 수 있습니다.

    이 그림에서 온프레미스 환경은 동적 라우팅 게이트웨이를 통해 VCN에 연결됩니다.

  • 프로비저닝된 환경의 데이터베이스는 데이터베이스 서비스(DBaaS)에서 호스팅할 수 있습니다.
  • 서브넷에는 다양한 구성 요소에 필요한 포트에 액세스할 수 있는 보안 목록이 있습니다.

    이 자습서의 Review Cloud Manager Ports(클라우드 관리자 포트 검토) 섹션에는 필요한 포트가 나열됩니다.

계획 서브넷

서브넷 및 보안 목록을 사용하여 보안 및 통신 요구 사항에 따라 환경 구성 요소를 구성합니다.

VCN에서 정의하는 서브넷은 PeopleSoft 환경과 Cloud Manager 구성요소 간의 통신 요구사항을 고려해야 합니다. 모든 서브넷은 Cloud Manager 인스턴스의 트래픽을 허용해야 합니다. 이를 위해서는 소스 서브넷(클라우드 관리자가 상주하는 서브넷)에서 SSH, WinRM 및 파일 스토리지 서비스 마운트 대상 포트를 허용하는 각 보안 목록에 규칙을 추가해야 합니다.

PeopleSoft 환경을 성공적으로 배포하려면 해당 서브넷에 배포할 PeopleSoft 인스턴스 유형을 기반으로 서브넷에 대한 보안 목록을 정의해야 합니다.

예를 들어, 중간 계층, 데이터베이스 계층 및 PeopleSoft Windows 클라이언트에 대해 별도의 서브넷을 생성하는 경우 중간 계층 인스턴스를 호스트하는 서브넷에 대한 보안 목록을 생성하여 사용자가 PeopleSoft 환경을 배치할 때 사용할 모든 필수 포트를 허용해야 합니다.

PeopleSoft 배포에 둘 이상의 서브넷을 사용하려는 경우 해당 서브넷은 서로 간 및 Cloud Manager가 설정된 서브넷에서 통신을 허용해야 합니다. 클라우드 관리자 및 파일 스토리지 서비스 마운트 대상이 다른 서브넷에 배치될 인스턴스와 통신할 수 있도록 허용하는 서브넷에 대한 보안 목록을 생성합니다. 또한 서브넷은 서로 통신할 수 있어야 합니다. 예를 들어, 중간 계층 서브넷과 데이터베이스 서브넷을 사용하는 경우 데이터베이스 서브넷이 클라우드 관리자 서브넷의 트래픽을 허용하는 것 외에도 중간 계층 서브넷의 트래픽을 허용하도록 각 서브넷에 대한 보안 목록을 설정해야 합니다.

클라우드 관리자용 VCN을 생성하는 경우 옵션 중 하나를 선택하여 관련 리소스가 있는 VCN을 생성하거나 VCN만 생성합니다. 자습서 Oracle Cloud Infrastructure 콘솔에서 PeopleSoft 클라우드 관리자에 대한 가상 클라우드 네트워크를 생성하면 관련 리소스를 생성하는 옵션을 사용하여 VCN이 생성됩니다. 그러면 열린 액세스가 있는 공용 서브넷, 전용 서브넷, 인터넷 게이트웨이, 라우트 테이블 및 보안 목록을 포함하여 기본 구성요소가 있는 VCN이 생성됩니다.이 경우 VCN CIDR을 소스로 사용하거나 Cloud Manager의 서브넷 CIDR을 소스로 사용하여 모든 클라우드 관리자 SSH, WinRM 및 파일 스토리지 서비스 마운트 대상 포트를 허용하려면 기본 보안 목록을 규칙으로 업데이트해야 합니다.

대신 VCN만 생성하도록 선택할 경우 서브넷을 별도로 정의합니다. 이 경우 서브넷당 하나의 보안 목록이 있으며, 클라우드 관리자가 상주하는 서브넷의 트래픽을 허용하도록 각 보안 목록을 업데이트해야 합니다.

PeopleSoft Cloud Manager 이미지에는 기본 포트 8000(HTTP) 및 8443(HTTPS)을 사용하는 웹 서버 설치가 포함되어 있습니다. 보안 프로토콜에서 다른 포트 값을 사용해야 할 수도 있습니다. 다른 포트를 사용하는 경우 여기서 구성하고 Cloud Manager 스택을 설치할 때 동일한 값을 제공하십시오.

참고. Oracle은 모든 배치에서 HTTPS 프로토콜을 사용할 것을 적극 권장합니다. PeopleTools System and Server Administration 제품 설명서에 있는 지침에 따라 SSL(Secure Sockets Layer) 암호화에 필요한 암호화 키와 인증서를 구현합니다. Oracle Help Center의 PeopleSoft PeopleTools, 온라인 도움말 및 PeopleBooks를 참조하십시오.

다음 표에서는 PeopleSoft 노드 유형에 따라 필요한 필수 보안 규칙을 보여줍니다.

대상 소스: 클라우드 관리자 및 파일 스토리지 서비스 마운트 대상 출처: Mid-tier 출처: 데이터베이스 출처: PeopleSoft Windows Client 출처: PUM(전체 계층) 출처: OpenSearch 또는 Elasticsearch
클라우드 관리자 및 파일 스토리지 서비스 마운트 대상
파일 스토리지 서비스 마운트 대상(TCP 포트 111, 2048, 2049, 2050, UDP 포트 111 및 2048)
SSH(포트 22)
파일 스토리지 서비스 마운트 대상(TCP 포트 111, 2048, 2049, 2050, UDP 포트 111 및 2048) 파일 스토리지 서비스 마운트 대상(TCP 포트 111, 2048, 2049, 2050, UDP 포트 111 및 2048)
파일 스토리지 서비스 마운트 대상(TCP 포트 111, 2048, 2049, 2050, UDP 포트 111 및 2048)
PIA HTTP(포트 8000)
PIA HTTPS(포트 8443)

데이터베이스 포트(1521, 1522)
파일 스토리지 서비스 마운트 대상(TCP 포트 111, 2048, 2049, 2050, UDP 포트 111 및 2048) 파일 스토리지 서비스 마운트 대상(TCP 포트 111, 2048, 2049, 2050, UDP 포트 111 및 2048)
중간 계층 SSH(포트 22)
졸트 (포트 9033)
PIA HTTP(포트 8443)
NA
PIA HTTP(포트 8000)
PIA HTTPS(포트 8443)
NA
NA
데이터베이스 SSH(포트 22) 데이터베이스 포트(1521) NA
데이터베이스 포트 (1521, 1522)
NA
NA
PeopleSoft Windows 클라이언트
Winrm(포트 5985 및 5986)
CIFS(TCP 포트 139 및 445, UDP 포트 137 및 138)
NA
NA
NA
NA
NA
전체 계층(PUM)
SSH(포트 22)
NA
NA
NFS 공유(TCP 포트 111, 892, 2049 및 32803)
PIA HTTP(포트 8000)
PIA HTTPS(포트 8443)

데이터베이스 포트(1521, 1522)
NA
PIA HTTP(포트 8000)
PIA HTTPS(포트 8443)
OpenSearch 또는 Elasticsearch SSH(포트 22) OpenSearch 또는 Elasticsearch HTTP(포트 9200)
NA
NA
OpenSearch 또는 Elasticsearch(포트 9200) NA

필요한 포트에 대한 보안 목록 검토

다음은 클라우드 관리자용 VCN에 대해 생성된 세 개의 서브넷에 대한 샘플 보안 목록입니다. 이 경우 다음 설정을 가정합니다.

  • Cloud Manager 인스턴스 및 파일 스토리지 서비스 마운트 대상은 공용 서브넷 evQs: US-ASHBURN-AD-1(10.0.0.0/24)에서 호스트됩니다.
  • 중간 계층 구성 요소(응용 프로그램 서버, Process Scheduler 및 웹 서버), Windows 클라이언트, 전체 계층 및 검색 스택 인스턴스는 공용(public) 서브넷 evQs: US-ASHBURN-AD-2(10.0.1.0/24)에서 호스팅됩니다.
  • 데이터베이스 인스턴스는 공용(public) 서브넷 evQs: US-ASHBURN-AD-3(10.0.2.0/24)에서 호스팅됩니다.

다음 표에는 Cloud Manager 인스턴스 및 파일 시스템 마운트 대상을 호스팅하는 첫번째 공용 서브넷의 보안 목록에 필요한 규칙이 나열되어 있습니다.

소스 CIDR IP 프로토콜 소스 포트 범위 대상 포트범위
10.0.0.0/24 TCP
모두
2048-2050(파일 스토리지 서비스 마운트 대상)
10.0.0.0/24 TCP 모두 111(파일 스토리지 서비스 마운트 대상)
10.0.0.0/24 UDP 모두 2048(파일 스토리지 서비스 마운트 대상)
10.0.0.0/24 UDP 모두 111(파일 스토리지 서비스 마운트 대상)
10.0.1.0/24 TCP 모두 2048-2050(파일 스토리지 서비스 마운트 대상)
10.0.1.0/24 TCP 모두 111(파일 스토리지 서비스 마운트 대상)
10.0.1.0/24 UDP 모두 2048(파일 스토리지 서비스 마운트 대상)
10.0.1.0/24 UDP 모두 111(파일 스토리지 서비스 마운트 대상)
10.0.2.0/24 TCP 모두 2048-2050(파일 스토리지 서비스 마운트 대상)
10.0.2.0/24 TCP 모두 111(파일 스토리지 서비스 마운트 대상)
10.0.2.0/24 UDP 모두 2048(파일 스토리지 서비스 마운트 대상)
10.0.2.0/24 UDP 모두 111(파일 스토리지 서비스 마운트 대상)
0.0.0.0/0 TCP 모두 22 (SSH)

다음 표에는 중간 계층, PeopleSoft Windows 클라이언트, 전체 계층 및 검색 스택(OpenSearch 또는 Elasticsearch)을 호스팅하는 두번째 서브넷의 보안 목록에 필요한 규칙이 나열되어 있습니다.

소스 CIDR IP 프로토콜 소스 포트 범위 대상 포트 범위를 지정합니다.
10.0.0.0/24 TCP
모두
22 (SSH)
10.0.0.0/24 TCP 모두 5985 및 5986(Winrm)
139 및 445(CIFS)
10.0.0.0/24 UDP 모두 137 및 138(CIFS)
10.0.1.0/24 TCP 모두
  • 8000(기본 PIA HTTP 포트)
  • 8443(기본 PIA HTTPS 포트)
  • 9033(기본 Jolt 포트)
  • 3389(RDP 포트)
  • 9200(기본값 OpenSearch 또는 Elasticsearch 포트)
0.0.0.0/0 TCP 모두 3389 (RDP)

다음 표에는 데이터베이스를 호스트하는 세번째 서브넷의 보안 목록에 필요한 규칙이 나열되어 있습니다.

소스 CIDR IP 프로토콜 소스 포트 범위 대상 포트 범위를 지정합니다.
10.0.0.0/24 TCP
모두
22 (SSH)
10.0.0.0/24 TCP 모두 1521(데이터베이스 포트)

공용(public) 로드 밸런서의 보안 목록 검토

Oracle Cloud Infrastructure에서 공용 또는 전용 로드 밸런서를 생성하고 PeopleSoft Cloud Manager 환경의 트래픽 분배에 사용할 수 있습니다. PeopleSoft 클라우드 관리자 환경(선택 사항)에 대한 자습서 Oracle Cloud Infrastructure에서 로드 밸런서 생성을 참조하십시오.

이 섹션에는 공용 로드 밸런서가 있는 두 서브넷에 대한 샘플 보안 목록이 포함되어 있습니다. 이 경우 다음 설정을 가정합니다.

서브넷 유형 공용 또는 전용 서브넷 이름 CIDR
외부 로드 밸런서 퍼블릭
A
10.0.10.0/24
중간 계층 인스턴스 프라이빗 C 10.0.30.0/24

공용 로드 밸런서는 공용 서브넷 A(10.0.10.0/24)에서 호스팅됩니다. 그것은 인터넷에 열려 있습니다. 리스너는 SSL 포트 443을 사용합니다.

다음 표에는 공용 서브넷 A의 보안 목록에 필요한 규칙이 나열되어 있습니다.

소스 CIDR IP 프로토콜 소스 포트 범위 대상 CIDR 대상 포트 범위를 지정합니다.
모든
(인터넷에서 액세스)
TCP
모두
10.0.10.0/24
(공용 로드 밸런서 CIDR, 서브넷 A)
443(HTTPS)

중간 계층 구성 요소(PIA, App Server, Process Scheduler, Search Stack)는 서브넷 C(10.0.30.0/24)에서 호스팅됩니다. 앱 서버 도메인은 IB로 구성됩니다. Process Scheduler는 보고서 노드로 구성됩니다.

다음 표에는 미드티어 인스턴스를 호스팅하는 서브넷 C의 보안 목록에 필요한 규칙이 나열되어 있습니다. 이 서브넷은 서브넷 A의 로드 밸런서에서 수신을 허용해야 합니다. 표시된 대상 포트가 기본값입니다.

소스 CIDR IP 프로토콜 소스 포트 범위 대상 CIDR 대상 포트 범위를 지정합니다.
10.0.10.0/24
(공용 로드 밸런서의 CIDR, 서브넷 A)
TCP
모두
10.0.30.0/24
(중간 계층의 CIDR, 서브넷 C)
8000(PIA HTTP)
5601(OpenSearch 대시보드 또는 Kibana)

전용(private) 로드 밸런서의 보안 리스트 검토

이 섹션에는 전용 로드 밸런서가 있는 두 서브넷에 대한 샘플 보안 목록이 포함되어 있습니다. 이 경우 다음 설정을 가정합니다.

서브넷 유형 공용 또는 전용 서브넷 이름 CIDR
내부 로드 밸런서 프라이빗
B
10.0.20.0/24
중간 계층 인스턴스 프라이빗 C 10.0.30.0/24

전용 로드 밸런서는 전용 서브넷 B(10.0.20.0/24)에서 호스팅됩니다. 리스너는 포트 443을 사용합니다. 서브넷 C(10.0.30.0/24)의 중간 계층 구성 요소에서 트래픽을 수락해야 합니다.

다음 표에는 전용 서브넷 B의 보안 목록에 필요한 규칙이 나열되어 있습니다.

소스 CIDR IP 프로토콜 소스 포트 범위 대상 CIDR 대상 포트 범위를 지정합니다.
10.0.30.0/24
(중간 계층의 CIDR, 서브넷 C)
TCP
모두
10.0.20.0/24
(전용 로드 밸런서 CIDR, 서브넷 B)
443(HTTPS)
내부 최종 사용자를 위한 CIDR
(모든 내부/인트라넷 사용자)
TCP 모두 10.0.20.0/24
(전용 로드 밸런서의 CIDR, 서브넷 B)
443(HTTPS)

중간 계층 구성 요소(PIA, App Server, Process Scheduler, ELK/Kibana)는 서브넷 C(10.0.30.0/24)에서 호스트됩니다. 앱 서버 도메인은 IB로 구성됩니다. Process Scheduler는 보고서 노드로 구성됩니다.

다음 표에는 미드티어 인스턴스를 호스팅하는 서브넷 C의 보안 목록에 필요한 규칙이 나열되어 있습니다. 이 서브넷은 서브넷 B의 로드 밸런서에서 수신을 허용해야 합니다. 표시된 대상 포트가 기본값입니다.

소스 CIDR IP 프로토콜 소스 포트 범위 대상 CIDR 대상 포트 범위를 지정합니다.
10.0.20.0/24
(전용 로드 밸런서의 CIDR, 서브넷 B)
TCP
모두
10.0.30.0/24
(중간 계층의 CIDR, 서브넷 C)
8000(PIA HTTP)
5601(OpenSearch 대시보드 또는 Kibana)

Cloud Manager 포트 검토

다음 표에는 Cloud Manager 구성에 사용되는 포트가 나열되어 있습니다.

포트 이름 설명:
RDP 3389 Windows VM에 대한 원격 데스크탑 액세스에 필요합니다.
파일 스토리지 서비스 마운트 대상 TCP 포트 111, 2048, 2049 및 2050
UDP 포트 111 및 2048
필수*
Winrm 5985 및 5986 Winrm은 클라우드 관리자가 Windows VM에 원격으로 연결하는 데 사용하는 Windows 관리 프로토콜입니다. Oracle Cloud Infrastructure에서 PeopleSoft Cloud Manager에 대한 Windows 사용자정의 이미지 생성 자습서를 참조하십시오.
CIFS 프로세스 TCP 포트 139 및 445
UDP 포트 137 및 138
CIFS(공통 인터넷 파일 시스템)는 Windows VM에서 Cloud Manager VM으로 파일을 전송하는 데 사용되는 프로토콜입니다.
NFS TCP 포트 111, 892, 2049 및 32803 클라우드 관리자 자체 업데이트를 위해 PUM 인스턴스 서브넷에 필요합니다.
HTTP 8000 (기본값) 보안상의 이유로 Oracle은 기본 HTTP 포트 번호를 사용하지 않을 것을 권장합니다. Cloud Manager 스택 설정에서 변경합니다.
HTTPS 8443 (기본값) 보안상의 이유로 Oracle은 기본 HTTPS 포트 번호를 사용하지 않을 것을 권장합니다. Cloud Manager 스택 설정을 변경합니다.
WSL 7000 (기본값) 필요한 경우 Cloud Manager 스택 설정을 변경합니다.
졸트 9033-9062 JOLT에서 사용할 포트 범위입니다. 필요한 경우 Cloud Manager 스택 설정을 변경합니다.
데이터베이스 포트 1521 및 1522(기본값) Autonomous Database - Dedicated(ADB-D로 Cloud Manager 설명서 참조)를 지원하려면 Cloud Manager 서브넷에 포트 1521이 필요합니다.
JMX 항구 10100 및 10101 하나의 Application Server 도메인에 대한 JMX 포트입니다. PeopleSoft Health Center 및 자동 스케일링에 사용됩니다.
자동 스케일링을 사용하는 Application Server 도메인의 서브넷에서 TCP 포트 10100 및 10101에 대한 수신을 엽니다. 동일한 노드(VM)에 둘 이상의 Application Server 도메인을 배치하는 경우 다음과 같이 추가 포트를 엽니다.
  • 첫번째 도메인: 10100 및 10101
  • 두번째 도메인: 10102 및 10103
  • 세번째 도메인: 10104 및 10105
JMX 항구 10200 및 10201 Process Scheduler 도메인 하나에 대한 JMX 포트입니다. PeopleSoft Health Center에 사용됩니다.
OpenSearch 또는 Elasticsearch HTTP 포트 9200 (기본값) 없음
OpenSearch 대시보드 또는 Kibana HTTP 포트 5601 (기본값) 없음
OpenSearch 클러스터 전송 포트 9300 (기본값) 프로비전된 환경에서 검색 클러스터를 사용하는 경우 클러스터 전송 포트가 필요합니다.

* 파일 스토리지 서비스 파일 시스템에는 TCP 포트 111, 2048, 2049 및 2050에 대해 Stateful 수신이 필요하며 UDP 포트 111 및 2048에 대해 Stateful 수신이 필요합니다. 파일 스토리지 서비스 파일 시스템에는 TCP 포트 111, 2048, 2049 및 2050의 Stateful 송신과 UDP 포트 111의 Stateful 송신도 필요합니다.

Oracle Cloud Infrastructure 설명서의 파일 스토리지에 대한 VCN 보안 목록 규칙 구성을 참조하십시오.

다음 단계

Oracle Cloud Infrastructure 콘솔에서 PeopleSoft 클라우드 관리자용 가상 클라우드 네트워크 생성(선택사항)

더 알아보기