Oracle Cloud Infrastructure상의 Oracle Siebel CRM 아키텍처 이해
고가용성을 보장하기 위해 여러 가용성 도메인에 Oracle Siebel CRM을 배포하기 위한 아키텍처를 계획할 수 있습니다. 애플리케이션 인스턴스를 별도의 장애 도메인에 배치하면 가용성 도메인 내 애플리케이션의 고가용성을 달성할 수 있습니다.
여러 가용성 도메인에 걸쳐 단일 지역에서 고가용성을 위해 Siebel 19.x 이상을 배포하기 위한 아키텍처
이 아키텍처는 여러 AD(가용성 도메인)에 걸쳐 단일 리전에서 고가용성을 위해 Siebel 19.x 이상을 배포하는 방법을 보여줍니다.
다중 가용성 도메인 리전(피닉스, 애슈번, 런던, 프랑크푸르트)에 배포하고자 하는 고객은 단일 리전 내 AD 전반에서 재해 복구 옵션을 사용할 수 있습니다.
그림 hasing-reg-multi-ad-siebel-19-20-21.png에 대한 설명
ha-sing-reg-multi-ad-siebel-19-20-21.zip
- AD 전반의 지역 서브넷(1): 지역 서브넷은 AD 네트워크 장애로부터의 보호, 간소화된 Siebel 서비스 배포 및 관리와 같은 이점을 제공하는 전체 지역에 걸쳐 있습니다. 이 아키텍처 배스천 호스트에서는 두 AD의 로드 밸런서 및 애플리케이션 계층 서버가 활성 상태입니다.
- AD 간 로드 밸런싱(2): 공용 로드 밸런싱은 구성된 모든 AD에 서버 간에 트래픽을 분산하여 AD 장애로부터 보호합니다.
- AD 전반의 능동-능동 Siebel AI 서버 구성요소(3): AD 전반에서 지원되는 서비스를 클러스터링하면 단일 AD에서 예기치 못한 장애로부터 보호받을 수 있습니다.
- AD 전반의 능동-능동 Siebel Server 컴포넌트(4): AD 전반에서 지원되는 서비스를 클러스터링하면 단일 AD에서 예기치 못한 장애로부터 보호받을 수 있습니다. GWY 및 Siebel 파일 시스템은 AD 전체에서 활성-수동으로 표시됩니다.
- 가용성 도메인 전반의 데이터베이스 DR(5): Data Guard 또는 Active Data Guard의 사용은 사용 사례 및 데이터베이스 에디션에 따라 다릅니다. Active Data Guard에는 Enterprise Edition – Extreme Performance가 필요합니다.
여러 지역에 걸쳐 재해 복구를 위해 Siebel 19.x 이상을 배포하기 위한 아키텍처
이 아키텍처는 여러 지역에 걸쳐 DR(재해 복구)을 위해 Siebel 19.x 이상을 배포하는 방법을 보여줍니다.
주:
이 참조 아키텍처는 기본 리전 내의 여러 AD에서 지원되는 서비스를 클러스터링하는 가장 강력한 사례를 다루지만, 단일 AD를 통해 여러 리전에서 DR을 수행할 수 있습니다. 새로운 OCI 리전 출시의 대부분은 단일 AD 리전이 될 것이기 때문에 이는 중요합니다.
그림 dr-multi-reg-19-20-21.png에 대한 설명
- 리전 간 VCN 피어링: VCN은 테넌시 내 리전 간 또는 테넌시 간에도 연결할 수 있습니다. 연결성은 지역 간 Oracle의 내부 백본을 사용하여 달성됩니다. 두 개의 서로 다른 AD에서 두 개의 애플리케이션을 실행 중인 경우 VCN 피어링을 통해 내부적으로 통신할 수 있습니다.
- AD 전반의 활성-활성 구성요소: AD 전반에서 지원되는 서비스를 클러스터링하면 AD 장애로부터 보호할 수 있습니다.
- AD 간 로드 밸런싱: 공용 로드 밸런싱은 구성된 모든 AD에 Siebel Server 간에 트래픽을 분산하여 AD로부터 보호합니다.
- 리전 간 Active-Passive Application Server 구성 요소 분산: Active-Passive를 사용하여 AD 간 애플리케이션 서버를 동기화하는 경우 rsync를 사용합니다.
- AD 전반의 리전 서브넷: 리전 서브넷은 AD 네트워크 장애에 대한 복원력을 제공하고 Siebel 서비스 배포 및 관리가 간소화된 리전 전체에 걸쳐 있습니다.
- AD 간 데이터베이스 DR: Data Guard 또는 Active Data Guard의 사용은 사용 사례 및 데이터베이스 에디션에 따라 다릅니다. Active Data Guard에는 Enterprise Edition – Extreme Performance가 필요합니다.
- AD 간 스토리지 동기화: 콘솔, CLI, SDK 또는 REST API를 사용하여 리전 간 블록 볼륨 백업을 수행할 수 있습니다. 블록 볼륨 백업을 정기적으로 다른 영역에 복사하면 소스 영역에서 영역 전체 재해가 발생할 경우 대상 영역의 애플리케이션 및 데이터를 보다 쉽게 재구축할 수 있습니다. 애플리케이션을 다른 지역으로 손쉽게 마이그레이션하고 확장할 수도 있습니다. 오브젝트 스토리지 영역 간 복사를 사용하면 데이터는 동일한 지역의 버킷 간 또는 다른 지역의 버킷에 비동기적으로 객체를 복사합니다.
네트워크 보안 그룹 정보
Oracle Cloud Infrastructure에서 방화벽 규칙은 네트워크 보안 그룹을 통해 구성됩니다. 각 계층에 대해 별도의 네트워크 보안 그룹이 만들어집니다.
보안 목록을 사용하여 여러 계층 간 및 배스천 호스트와 외부 호스트 간 트래픽을 허용합니다. 보안 규칙에는 계층 레벨에서 트래픽을 필터링하는 수신 및 송신 규칙이 포함됩니다. 또한 데이터 전송이 허용되는 통신 포트에 대한 정보도 포함합니다. 이러한 포트(또는 경우에 따라 보안 규칙에서 열린 포트가 필요한 프로토콜)는 아키텍처 다이어그램의 각 네트워크 보안 그룹 라인에 표시됩니다.
각 네트워크 보안 그룹은 VNIC 레벨에서 적용됩니다. 목록의 규칙이 트래픽을 허용하는 경우(또는 트래픽이 추적 중인 기존 연결의 일부인 경우) 데이터 패킷 전송이 허용됩니다. 네트워크 보안 그룹 외에도 iptables
를 사용하여 인스턴스 레벨에서 다른 보안 계층을 구현합니다.
공용 서브넷에 배치하는 경우 인터넷에서 응용 프로그램 및 데이터베이스 인스턴스에 대한 액세스를 방지하여 추가 보안 레벨을 제공할 수 있습니다. 사용자 정의 네트워크 보안 그룹을 사용하여 인터넷에서 응용 프로그램 및 데이터베이스 인스턴스에 대한 액세스를 방지하고 관리를 위해 배스천 호스트에서 포트 22를 통해 데이터베이스 및 응용 프로그램 호스트에 대한 액세스를 허용합니다. 인터넷에서 애플리케이션 및 데이터베이스 인스턴스에 대한 SSH 액세스를 사용으로 설정하지 않지만 배스천 호스트가 포함된 서브넷에서 해당 인스턴스에 대한 SSH 액세스를 허용할 수 있습니다.
배스천 서버를 통해 프라이빗 서브넷의 인스턴스에 액세스할 수 있습니다.
배스천 호스트에 대한 보안 목록
배스천 보안 목록을 사용하면 포트 22를 통해 공용 인터넷에서 배스천 호스트에 액세스할 수 있습니다.
-
온프레미스 네트워크에서 인터넷을 통해 배스천 호스트로 SSH 트래픽을 허용하려면 다음과 같이 하십시오.
Stateful 수신: 소스 CIDR 0.0.0.0/0 및 모든 소스 포트에서 대상 포트 22(SSH)로의 TCP 트래픽을 허용합니다.
Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
또한 공용 인터넷(0.0.0.0/0) 대신 데이터 센터에서만 포트 22의 인터넷을 통해 배스천 호스트에 액세스할 수 있도록 제한할 수 있습니다. 이를 위해서는 Stateful 수신 규칙에서 소스 CIDR 대신 에지 라우터 IP를 0.0.0.0/0로 사용하십시오.
-
배스천 호스트에서 Oracle Cloud Infrastructure Compute 인스턴스로 SSH 트래픽을 허용하려면 다음을 수행합니다.
Stateful 송신: 모든 소스 포트에서 대상 포트 22(SSH)로 대상 CIDR 0.0.0.0/0에 대한 TCP 트래픽을 허용합니다.
Destination Type = CIDR, Destination CIDR = <CIDR block of VCN>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
Oracle Cloud Infrastructure Load Balancing 인스턴스에 대한 보안 목록
구조에는 전용(private) 서브넷에 배치되는 전용(private) 로드 밸런서가 포함되어 있습니다. 로드 밸런서 인스턴스를 공용 서브넷에 배치하면 인터넷(0.0.0.0/0)에서 로드 밸런서 인스턴스로의 트래픽이 허용됩니다.
-
인터넷에서 로드 밸런서로의 트래픽을 허용하려면 다음을 수행합니다.
Stateful 수신: 소스 CIDR(인터넷) 0.0.0.0/0 및 모든 소스 포트에서 대상 포트 80(HTTP) 또는 443(HTTPS)으로의 TCP 트래픽을 허용합니다.
Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443
-
온-프레미스(On-Premise) 네트워크에서 로드 밸런서로의 트래픽을 허용하려면 다음을 수행합니다.
Stateful 수신: 온-프레미스(On-Premise) 네트워크 CIDR 블록 및 모든 소스 포트에서 대상 포트 80(HTTP) 또는 443(HTTPS)으로의 TCP 트래픽 허용
Source Type = CIDR, Source CIDR = <CIDR block for onpremises network>, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443
-
로드 밸런서 계층에서 애플리케이션 서버로의 트래픽을 허용하려면 다음을 수행합니다.
Stateful 송신: 모든 소스 포트에서 모든 대상 포트로 대상 CIDR 0.0.0.0/0에 대한 TCP 트래픽을 허용합니다.
Destination Type = CIDR, Destination CIDR = <CIDR block for application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = All
Siebel 웹 서버에 대한 보안 리스트
로드 밸런서 인스턴스 및 배스천 서버에서 Siebel 웹 서버로의 트래픽을 허용하려면 다음 보안 목록을 생성합니다. 로드 밸런서 인스턴스에서 수신된 트래픽은 애플리케이션 계층의 Siebel 애플리케이션 서버로 전달됩니다.
-
배스천 호스트에서 애플리케이션 계층으로의 트래픽을 허용하려면 다음과 같이 하십시오.
Stateful 수신:
Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
-
로드 밸런서 계층에서 애플리케이션 계층으로의 트래픽을 허용하려면 다음을 수행합니다.
Stateful 수신:
Source Type = CIDR, Source CIDR = <CIDR block of load balancer subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443
-
Siebel 웹 서버에서 애플리케이션 계층의 Siebel Server로 트래픽을 허용하려면 다음을 수행합니다.
Stateful 송신:
Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All
애플리케이션 계층에 대한 보안 목록
-
배스천 호스트에서 애플리케이션 계층으로의 트래픽을 허용하려면 다음과 같이 하십시오.
Stateful 수신:
Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
-
Siebel Server에서 Siebel Gateway Name Server로의 트래픽을 허용하려면 다음을 수행합니다.
Stateful 수신:
Source Type = CIDR, Source CIDR = <CIDR block of Siebel application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 2320
-
Siebel 웹 서버에서 Siebel 애플리케이션 서버로의 트래픽을 허용하려면 다음을 수행합니다.
Stateful 수신:
Source Type = CIDR, Source CIDR = <CIDR block of Siebel web subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 2321
-
송신 트래픽을 허용하려면 다음을 수행합니다.
Stateful 송신:
Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All
데이터베이스 계층에 대한 보안 목록
-
배스천 호스트에서 데이터베이스 계층으로의 트래픽을 허용하려면 다음과 같이 하십시오.
Stateful 수신:
Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
-
Siebel 애플리케이션 서버에서 데이터베이스 계층으로의 트래픽을 허용하려면 다음을 수행합니다.
Stateful 수신:
Source Type = CIDR, Source CIDR = <CIDR block of siebel application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 1521
-
송신 트래픽을 허용하려면 다음을 수행합니다.
Stateful 송신:
Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All