Oracle Cloud Infrastructure상의 Oracle Siebel CRM 아키텍처 이해

고가용성을 보장하기 위해 여러 가용성 도메인에 Oracle Siebel CRM을 배포하기 위한 아키텍처를 계획할 수 있습니다. 애플리케이션 인스턴스를 별도의 장애 도메인에 배치하면 가용성 도메인 내 애플리케이션의 고가용성을 달성할 수 있습니다.

여러 가용성 도메인에 걸쳐 단일 지역에서 고가용성을 위해 Siebel 19.x 이상을 배포하기 위한 아키텍처

이 아키텍처는 여러 AD(가용성 도메인)에 걸쳐 단일 리전에서 고가용성을 위해 Siebel 19.x 이상을 배포하는 방법을 보여줍니다.

다중 가용성 도메인 리전(피닉스, 애슈번, 런던, 프랑크푸르트)에 배포하고자 하는 고객은 단일 리전 내 AD 전반에서 재해 복구 옵션을 사용할 수 있습니다.

다음은 hasing-reg-multi-ad-siebel-19-20-21.png에 대한 설명입니다.
그림 hasing-reg-multi-ad-siebel-19-20-21.png에 대한 설명

ha-sing-reg-multi-ad-siebel-19-20-21.zip

  • AD 전반의 지역 서브넷(1): 지역 서브넷은 AD 네트워크 장애로부터의 보호, 간소화된 Siebel 서비스 배포 및 관리와 같은 이점을 제공하는 전체 지역에 걸쳐 있습니다. 이 아키텍처 배스천 호스트에서는 두 AD의 로드 밸런서 및 애플리케이션 계층 서버가 활성 상태입니다.
  • AD 간 로드 밸런싱(2): 공용 로드 밸런싱은 구성된 모든 AD에 서버 간에 트래픽을 분산하여 AD 장애로부터 보호합니다.
  • AD 전반의 능동-능동 Siebel AI 서버 구성요소(3): AD 전반에서 지원되는 서비스를 클러스터링하면 단일 AD에서 예기치 못한 장애로부터 보호받을 수 있습니다.
  • AD 전반의 능동-능동 Siebel Server 컴포넌트(4): AD 전반에서 지원되는 서비스를 클러스터링하면 단일 AD에서 예기치 못한 장애로부터 보호받을 수 있습니다. GWY 및 Siebel 파일 시스템은 AD 전체에서 활성-수동으로 표시됩니다.
  • 가용성 도메인 전반의 데이터베이스 DR(5): Data Guard 또는 Active Data Guard의 사용은 사용 사례 및 데이터베이스 에디션에 따라 다릅니다. Active Data Guard에는 Enterprise Edition – Extreme Performance가 필요합니다.

여러 지역에 걸쳐 재해 복구를 위해 Siebel 19.x 이상을 배포하기 위한 아키텍처

이 아키텍처는 여러 지역에 걸쳐 DR(재해 복구)을 위해 Siebel 19.x 이상을 배포하는 방법을 보여줍니다.

드문 경우지만 한 리전이 중단될 경우 여러 리전에서 진정한 DR을 달성할 수 있습니다.

주:

이 참조 아키텍처는 기본 리전 내의 여러 AD에서 지원되는 서비스를 클러스터링하는 가장 강력한 사례를 다루지만, 단일 AD를 통해 여러 리전에서 DR을 수행할 수 있습니다. 새로운 OCI 리전 출시의 대부분은 단일 AD 리전이 될 것이기 때문에 이는 중요합니다.

다음은 dr-multi-reg-19-20-21.png에 대한 설명입니다.
그림 dr-multi-reg-19-20-21.png에 대한 설명

드 멀티 레그 19-20-21.zip

  • 리전 간 VCN 피어링: VCN은 테넌시 내 리전 간 또는 테넌시 간에도 연결할 수 있습니다. 연결성은 지역 간 Oracle의 내부 백본을 사용하여 달성됩니다. 두 개의 서로 다른 AD에서 두 개의 애플리케이션을 실행 중인 경우 VCN 피어링을 통해 내부적으로 통신할 수 있습니다.
  • AD 전반의 활성-활성 구성요소: AD 전반에서 지원되는 서비스를 클러스터링하면 AD 장애로부터 보호할 수 있습니다.
  • AD 간 로드 밸런싱: 공용 로드 밸런싱은 구성된 모든 AD에 Siebel Server 간에 트래픽을 분산하여 AD로부터 보호합니다.
  • 리전 간 Active-Passive Application Server 구성 요소 분산: Active-Passive를 사용하여 AD 간 애플리케이션 서버를 동기화하는 경우 rsync를 사용합니다.
  • AD 전반의 리전 서브넷: 리전 서브넷은 AD 네트워크 장애에 대한 복원력을 제공하고 Siebel 서비스 배포 및 관리가 간소화된 리전 전체에 걸쳐 있습니다.
  • AD 간 데이터베이스 DR: Data Guard 또는 Active Data Guard의 사용은 사용 사례 및 데이터베이스 에디션에 따라 다릅니다. Active Data Guard에는 Enterprise Edition – Extreme Performance가 필요합니다.
  • AD 간 스토리지 동기화: 콘솔, CLI, SDK 또는 REST API를 사용하여 리전 간 블록 볼륨 백업을 수행할 수 있습니다. 블록 볼륨 백업을 정기적으로 다른 영역에 복사하면 소스 영역에서 영역 전체 재해가 발생할 경우 대상 영역의 애플리케이션 및 데이터를 보다 쉽게 재구축할 수 있습니다. 애플리케이션을 다른 지역으로 손쉽게 마이그레이션하고 확장할 수도 있습니다. 오브젝트 스토리지 영역 간 복사를 사용하면 데이터는 동일한 지역의 버킷 간 또는 다른 지역의 버킷에 비동기적으로 객체를 복사합니다.

네트워크 보안 그룹 정보

Oracle Cloud Infrastructure에서 방화벽 규칙은 네트워크 보안 그룹을 통해 구성됩니다. 각 계층에 대해 별도의 네트워크 보안 그룹이 만들어집니다.

보안 목록을 사용하여 여러 계층 간 및 배스천 호스트와 외부 호스트 간 트래픽을 허용합니다. 보안 규칙에는 계층 레벨에서 트래픽을 필터링하는 수신 및 송신 규칙이 포함됩니다. 또한 데이터 전송이 허용되는 통신 포트에 대한 정보도 포함합니다. 이러한 포트(또는 경우에 따라 보안 규칙에서 열린 포트가 필요한 프로토콜)는 아키텍처 다이어그램의 각 네트워크 보안 그룹 라인에 표시됩니다.

각 네트워크 보안 그룹은 VNIC 레벨에서 적용됩니다. 목록의 규칙이 트래픽을 허용하는 경우(또는 트래픽이 추적 중인 기존 연결의 일부인 경우) 데이터 패킷 전송이 허용됩니다. 네트워크 보안 그룹 외에도 iptables를 사용하여 인스턴스 레벨에서 다른 보안 계층을 구현합니다.

공용 서브넷에 배치하는 경우 인터넷에서 응용 프로그램 및 데이터베이스 인스턴스에 대한 액세스를 방지하여 추가 보안 레벨을 제공할 수 있습니다. 사용자 정의 네트워크 보안 그룹을 사용하여 인터넷에서 응용 프로그램 및 데이터베이스 인스턴스에 대한 액세스를 방지하고 관리를 위해 배스천 호스트에서 포트 22를 통해 데이터베이스 및 응용 프로그램 호스트에 대한 액세스를 허용합니다. 인터넷에서 애플리케이션 및 데이터베이스 인스턴스에 대한 SSH 액세스를 사용으로 설정하지 않지만 배스천 호스트가 포함된 서브넷에서 해당 인스턴스에 대한 SSH 액세스를 허용할 수 있습니다.

배스천 서버를 통해 프라이빗 서브넷의 인스턴스에 액세스할 수 있습니다.

배스천 호스트에 대한 보안 목록

배스천 보안 목록을 사용하면 포트 22를 통해 공용 인터넷에서 배스천 호스트에 액세스할 수 있습니다.

  • 온프레미스 네트워크에서 인터넷을 통해 배스천 호스트로 SSH 트래픽을 허용하려면 다음과 같이 하십시오.

    Stateful 수신: 소스 CIDR 0.0.0.0/0 및 모든 소스 포트에서 대상 포트 22(SSH)로의 TCP 트래픽을 허용합니다.

    Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

    또한 공용 인터넷(0.0.0.0/0) 대신 데이터 센터에서만 포트 22의 인터넷을 통해 배스천 호스트에 액세스할 수 있도록 제한할 수 있습니다. 이를 위해서는 Stateful 수신 규칙에서 소스 CIDR 대신 에지 라우터 IP를 0.0.0.0/0로 사용하십시오.

  • 배스천 호스트에서 Oracle Cloud Infrastructure Compute 인스턴스로 SSH 트래픽을 허용하려면 다음을 수행합니다.

    Stateful 송신: 모든 소스 포트에서 대상 포트 22(SSH)로 대상 CIDR 0.0.0.0/0에 대한 TCP 트래픽을 허용합니다.

    Destination Type = CIDR, Destination CIDR = <CIDR block of VCN>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

Oracle Cloud Infrastructure Load Balancing 인스턴스에 대한 보안 목록

구조에는 전용(private) 서브넷에 배치되는 전용(private) 로드 밸런서가 포함되어 있습니다. 로드 밸런서 인스턴스를 공용 서브넷에 배치하면 인터넷(0.0.0.0/0)에서 로드 밸런서 인스턴스로의 트래픽이 허용됩니다.

  • 인터넷에서 로드 밸런서로의 트래픽을 허용하려면 다음을 수행합니다.

    Stateful 수신: 소스 CIDR(인터넷) 0.0.0.0/0 및 모든 소스 포트에서 대상 포트 80(HTTP) 또는 443(HTTPS)으로의 TCP 트래픽을 허용합니다.

    Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443

  • 온-프레미스(On-Premise) 네트워크에서 로드 밸런서로의 트래픽을 허용하려면 다음을 수행합니다.

    Stateful 수신: 온-프레미스(On-Premise) 네트워크 CIDR 블록 및 모든 소스 포트에서 대상 포트 80(HTTP) 또는 443(HTTPS)으로의 TCP 트래픽 허용

    Source Type = CIDR, Source CIDR = <CIDR block for onpremises network>, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443

  • 로드 밸런서 계층에서 애플리케이션 서버로의 트래픽을 허용하려면 다음을 수행합니다.

    Stateful 송신: 모든 소스 포트에서 모든 대상 포트로 대상 CIDR 0.0.0.0/0에 대한 TCP 트래픽을 허용합니다.

    Destination Type = CIDR, Destination CIDR = <CIDR block for application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = All

Siebel 웹 서버에 대한 보안 리스트

로드 밸런서 인스턴스 및 배스천 서버에서 Siebel 웹 서버로의 트래픽을 허용하려면 다음 보안 목록을 생성합니다. 로드 밸런서 인스턴스에서 수신된 트래픽은 애플리케이션 계층의 Siebel 애플리케이션 서버로 전달됩니다.

  • 배스천 호스트에서 애플리케이션 계층으로의 트래픽을 허용하려면 다음과 같이 하십시오.

    Stateful 수신: Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

  • 로드 밸런서 계층에서 애플리케이션 계층으로의 트래픽을 허용하려면 다음을 수행합니다.

    Stateful 수신: Source Type = CIDR, Source CIDR = <CIDR block of load balancer subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443

  • Siebel 웹 서버에서 애플리케이션 계층의 Siebel Server로 트래픽을 허용하려면 다음을 수행합니다.

    Stateful 송신: Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All

애플리케이션 계층에 대한 보안 목록

  • 배스천 호스트에서 애플리케이션 계층으로의 트래픽을 허용하려면 다음과 같이 하십시오.

    Stateful 수신: Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

  • Siebel Server에서 Siebel Gateway Name Server로의 트래픽을 허용하려면 다음을 수행합니다.

    Stateful 수신: Source Type = CIDR, Source CIDR = <CIDR block of Siebel application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 2320

  • Siebel 웹 서버에서 Siebel 애플리케이션 서버로의 트래픽을 허용하려면 다음을 수행합니다.

    Stateful 수신: Source Type = CIDR, Source CIDR = <CIDR block of Siebel web subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 2321

  • 송신 트래픽을 허용하려면 다음을 수행합니다.

    Stateful 송신: Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All

데이터베이스 계층에 대한 보안 목록

  • 배스천 호스트에서 데이터베이스 계층으로의 트래픽을 허용하려면 다음과 같이 하십시오.

    Stateful 수신: Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

  • Siebel 애플리케이션 서버에서 데이터베이스 계층으로의 트래픽을 허용하려면 다음을 수행합니다.

    Stateful 수신: Source Type = CIDR, Source CIDR = <CIDR block of siebel application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 1521

  • 송신 트래픽을 허용하려면 다음을 수행합니다.

    Stateful 송신: Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All