토폴로지 확인

Terraform 구성에서 정의한 리소스가 생성되었는지 확인하고, 기본 호스트에 대한 SSH 액세스를 테스트하고, 전용 컴퓨트 인스턴스에 대한 액세스를 확인합니다.

배치된 리소스를 확인합니다.

Terraform 구성에서 지정한 모든 리소스가 생성되었는지 여부를 확인하십시오.

  1. Oracle Cloud Infrastructure 웹 콘솔에 사인인합니다.
  2. 오른쪽 위 모서리에 있는 영역 메뉴에서 terraform.tfvars에 지정된 영역 ID에 해당하는 영역 이름을 선택합니다.
    예를 들어, terraform.tfvars에서 지역 ID us-ashburn-1를 지정한 경우 US East(Ashburn) 를 선택합니다.
  3. 서비스 메뉴에서 계산 을 선택합니다.
  4. 왼쪽 탐색 창의 구획 필드에서 terraform.tfvars에 지정된 구획 ID에 해당하는 구획 이름을 선택합니다.
  5. 이름이 terraform.tfvars에서 지정한 epm_env_prefix(환경 접두어) 로 시작하는 인스턴스를 검토합니다.
    각 컴퓨트 인스턴스의 고유한 이름은 다음 값의 연결입니다.
    • 환경 접두어
    • 인스턴스가 해당되는 Oracle Enterprise Performance Management 애플리케이션을 나타내는 약어입니다.
    • 영역 이름의 처음 3자

      예: 미국 동부 ash(애슈번)

    • Availability-domain 번호
    • 일련 번호

    예를 들어, 환경 접두어가 epm이고 US East(Ashburn) 영역의 두번째 가용성 도메인에서 Oracle Hyperion Financial Management에 대한 컴퓨트 인스턴스 2개를 생성하도록 선택한 경우 인스턴스 이름은 epmhfmash21및 epmhfmash22입니다 .

    환경 접두어가 epm 라고 가정하면 다음 인스턴스가 존재해야 합니다.

    • 이름이 epmbas로 시작하는 인스턴스입니다.
    • 이름이 epmfnd로 시작하는 하나 이상의 인스턴스
    • 이름이 epmweb로 시작하는 하나 이상의 인스턴스
    • 기반 구조를 생성하도록 선택한 각 Oracle Enterprise Performance Management 애플리케이션에 대한 하나 이상의 인스턴스입니다.
      애플리케이션 컴퓨트 인스턴스 이름
      Oracle Hyperion Planning epmpln...
      Oracle Essbase epmess...
      Oracle Hyperion Financial Management epmhfm...
      Oracle Hyperion Tax Provision epmhtp
      Oracle Hyperion Financial Data Quality Management, Enterprise Edition epmfdm
      Oracle Hyperion Profitability and Cost Management epmprof
      Oracle Hyperion Strategic Finance epmsf
  6. 각 인스턴스의 이름을 누르고 [인스턴스 세부 정보 ] 페이지에서 모양이 terraform.tfvars에서 지정한 설정과 일치하는지 확인합니다.
    제공된 Oracle Enterprise Performance Management 애플리케이션의 모든 컴퓨트 인스턴스는 동일한 구성을 사용합니다.
  7. 인스턴스의 Instance Details(인스턴스 세부정보) 페이지의 Instance Information(인스턴스 정보) 에서 Virtual Cloud Network(가상 클라우드 네트워크) 필드를 찾아 VCN 이름을 누릅니다.
  8. [가상 클라우드 네트워크 세부 정보 ] 페이지에서 CIDR 블록이 terraform.tfvars에 지정된 주소와 일치하는지 확인합니다.
  9. 왼쪽 탐색 창의 리소스 에서 VCN에 다음 리소스가 포함되어 있는지 확인합니다.
    • 서브넷: bassubnet, lbsubnet, websubnet, appsubnet, dbsubnet
    • 경로 테이블: 기본 경로 테이블 label pubrt, label pvtrt 입니다. 여기서 label은 VCN에 대해 지정한 DNS 레이블입니다.
    • 인터넷 게이트웨이
    • NAT 게이트웨이
    • 서비스 게이트웨이
    • 보안 목록: 기본 보안 목록, BastionSecList, DBSecList, AppSecList, WebSecList, LBSecList
  10. 서비스 메뉴에서 네트워킹 , 로드 밸런서 순으로 선택합니다.
    1. 지정한 환경 접두어로 시작하는 이름의 로드 밸런서가 존재하는지 확인하십시오.
    2. 로드 밸런서의 백엔드 집합에 웹 서버의 전용 IP 주소가 표시되는지 확인합니다.
  11. Oracle Hyperion Foundation Services 또는 Oracle Enterprise Performance Management 애플리케이션에 대해 데이터베이스를 생성하도록 선택한 경우 데이터베이스가 존재하는지 확인하십시오.
    서비스 메뉴에서 베어메탈, VM 및 Exadata를 선택합니다.
  12. 서비스 메뉴에서 파일 저장 영역 을 선택합니다.
    이름이 prefix fss로 시작하는 파일 시스템이 존재하는지 확인합니다. 여기서 prefix는 환경 접두어입니다.
    파일 시스템의 이름을 누르고 내보내기가 있는지 확인합니다.
  13. 서비스 메뉴에서 블록 볼륨 을 선택합니다.
    이름이 prefix fnd 및 prefix 웹으로 시작하는 블록 볼륨이 존재하는지 확인하십시오.
    컴퓨트 인스턴스를 생성한 애플리케이션에 따라 각 애플리케이션에 대해 블록 볼륨이 한 개 이상 표시되어야 합니다.

UNIX 라인 시스템에서 Bastion 호스트에 대한 SSH 액세스 확인

다음 명령을 실행합니다.
ssh -i privateKeyPath opc@bastionPublicIPaddress
  • privateKeyPath: 기본 호스트에 대해 지정한 공용 SSH 키에 해당하는 전용 SSH 키를 포함하는 파일의 전체 경로 및 이름입니다.
  • bastionPublicIP: 기본 호스트의 공용 IP 주소입니다.
예:
ssh -i /home/joe/.ssh/id_rsa_bastion opc@203.0.113.51

메시지가 표시되면 호스트에 연결할 것인지 확인합니다. IP 주소가 알려진 호스트 목록에 추가되고 보안 연결이 설정됩니다.

Microsoft Windows 클라이언트에서 Bastion 호스트에 대한 SSH 액세스 확인

다음 단계를 수행하십시오.
  1. PuTTY를 시작합니다.
  2. 호스트 이름(또는 IP 주소) 필드에 기본 호스트의 공용 IP 주소를 입력합니다.
  3. 접속 유형 옵션이 SSH로 설정되었는지 확인합니다.
  4. 범주 트리에서 접속 을 확장하고 데이터 를 누릅니다.
  5. 자동 로그인 사용자 이름 필드에 opc를 입력합니다.
  6. 왼쪽 범주 탐색 창에서 SSH를 확장한 다음 인증 을 누릅니다.
  7. 전용 키 파일 옆의 찾아보기 단추를 눌러 인증을 수행하고 기본 호스트에 대해 지정한 공용 SSH 키에 해당하는 전용 키가 포함된 파일을 선택합니다.
  8. 왼쪽 범주 탐색 창에서 세션 을 누릅니다.
  9. 열기를 누릅니다.
  10. 메시지가 표시되면 예 를 누릅니다.
기본 호스트에 대한 보안 접속이 설정됩니다.

전용 Microsoft Windows 서버 인스턴스에 대한 접속 확인

공용 인터넷에서는 토폴로지의 전용 컴퓨트 인스턴스에 액세스할 수 없습니다. opc 사용자로 기본 호스트를 통해 해당 호스트에 접속할 수 있습니다.

기본 호스트를 통해 전용 Microsoft Windows Server 인스턴스에 대한 접속을 테스트하려면 다음 정보가 필요합니다.
  • 기본 호스트의 공용 IP 주소입니다.
  • 접속할 전용 컴퓨트 인스턴스의 전용 IP 주소 및 초기 비밀번호입니다.
Terraform 구성을 적용할 때 이전에 이 정보를 모르는 경우 Terraform 코드가 포함된 디렉토리에서 다음 명령을 실행합니다.
terraform output

그런 후 다음 단계를 완료합니다.

  1. 다음 명령을 사용하여 기본 호스트를 통해 Microsoft Windows 서버에 SSH 로컬 포트 전달을 설정합니다.
    ssh -L 127.0.0.1:localPortNumber:windowsPrivateIPaddress:3389 opc@bastionPublicIPaddress -i privateKeyFile
    • localPortNumber: 로컬 컴퓨터에서 선택한 포트 번호입니다.
    • windowsPrivateIPaddress: 접속할 클라우드에 있는 Microsoft Windows 서버의 전용 IP 주소입니다.
    • bastionPublicIPaddress: 기본 호스트의 공용 IP 주소입니다.
    • privateKeyFile: 기본 호스트에 대해 제공한 공용 SSH 키에 해당하는 전용 키가 포함된 파일의 전체 경로 및 이름입니다.
    :
    ssh -L 127.0.0.1:9833:172.16.3.5:3389 opc@@203.0.113.51 -i /home/joe/.ssh/id_rsa_bastion
    기본 호스트를 통해 전용 컴퓨트 인스턴스에 대해 암호화된 터널이 설정됩니다.
  2. 이전 단계에서 지정한 localPortNumber에서 RDP(원격 데스크탑) 클라이언트를 127.0.0.1에 연결하려면
    인증서를 수락할지 묻는 메시지가 표시되면 인증서를 수락합니다.
  3. 프롬프트가 표시되면 Microsoft Windows Server Compute 인스턴스의 초기 암호를 입력합니다.
    로그인하면 비밀번호를 변경하라는 메시지가 표시됩니다.