Oracle Cloud Infrastructure 상에서 JD Edwards EnterpriseOne 배치에 대해 알아보기
Oracle Cloud Infrastructure에서 JD Edwards EnterpriseOne를 프로비전하거나 데이터 센터에서 Oracle Cloud Infrastructure로 JD Edwards EnterpriseOne 환경을 이전하려는 경우 다중 호스트 보안 고가용성 토폴로지를 계획할 수 있습니다.
시작하기 전에
Oracle Cloud Infrastructure는 JD Edwards EnterpriseOne 응용 프로그램 릴리스 9.0, 9.1 및 9.2를 지원합니다. JD Edwards EnterpriseOne 애플리케이션 배치 또는 이전 계획을 시작하기 전에 Oracle Cloud Infrastructure가 JD Edwards EnterpriseOne 애플리케이션 릴리스, JD Edwards EnterpriseOne 툴 릴리스 및 애플리케이션을 실행할 운영체제의 조합을 지원하는지 확인하십시오.
-
JD Edwards EnterpriseOne 툴 릴리스 9.2. x가 설치된 JD Edwards EnterpriseOne 애플리케이션 릴리스 9.2 Oracle Linux 및 Windows 운영 체제에서 JD Edwards EnterpriseOne 구성 요소의 수동 및 자동 설치를 지원합니다.
-
JD Edwards EnterpriseOne 애플리케이션 릴리스 9.1(JD Edwards EnterpriseOne Tools 포함) 은 9.1. x 또는 9.2. x를 릴리스합니다. Oracle Linux 및 Windows 운영 체제에서 JD Edwards EnterpriseOne 구성 요소의 수동 설치만 지원합니다.
이전 버전의 JD Edwards EnterpriseOne 응용 프로그램에 대한 자세한 내용은 Oracle Advanced Consulting Services에 문의하십시오.
명확한 인증 정보는 My Oracle Support를 참조하십시오.
Oracle Cloud Infrastructure 에서의 배치 고려 사항
Oracle은 다른 서브넷에서 적절한 보안 요구 사항을 구현할 수 있도록 배스천 호스트, 데이터베이스, 응용 프로그램 및 로드 밸런서 인스턴스와 같은 인스턴스에 대해 별도의 서브넷을 생성할 것을 권장합니다.
전용 또는 공용 서브넷
인터넷에서 인스턴스에 대한 액세스를 허용할지 여부에 따라 전용 또는 공용 서브넷에서 인스턴스를 생성할 수 있습니다. 공용 서브넷에서 생성하는 인스턴스에는 공용 IP 주소가 지정되며 인터넷에서 이러한 인스턴스에 액세스할 수 있습니다. 전용 서브넷에서 생성된 인스턴스에는 공용 IP 주소를 지정할 수 없습니다. 따라서 인터넷을 통해 이러한 인스턴스에 액세스할 수 없습니다.
다음 이미지는 공용 및 전용 서브넷이 있는 VCN(가상 클라우드 네트워크) 을 보여줍니다. VCN 에는 두 개의 가용성 도메인이 포함되어 있으며, 각 가용성 도메인에는 공용 및 전용 서브넷이 포함되어 있습니다. 웹 서버는 이 이미지의 공용 서브넷에 배치되므로 웹 서버 인스턴스에는 공용 IP 주소가 연결되어 있습니다. IGW(인터넷 게이트웨이) 를 통한 통신을 사용으로 설정하여 인터넷에서 공용 서브넷에 있는 이러한 Oracle Cloud 인스턴스에 액세스할 수 있습니다. IGW에 대한 트래픽을 사용으로 설정하려면 경로 테이블을 업데이트해야 합니다. 인터넷에서 웹 서버로 트래픽을 허용하려면 공용 서브넷에서 로드 밸런서를 생성해야 합니다. 인터넷에서 인스턴스에 액세스하려면 공용 서브넷에 배스천 호스트를 생성하고 IGW에서 배스천 호스트에 액세스해야 합니다.
데이터베이스 서버는 이 이미지의 전용 서브넷에 배치됩니다. DRG(동적 경로 지정 게이트웨이) 를 통해 접속하여 데이터 센터에서 전용 서브넷에 있는 Oracle Cloud 인스턴스에 액세스할 수 있습니다. DRG는 온프레미스 네트워크를 클라우드 네트워크에 연결합니다. DRG와 고객 온-프레미스 장비 간의 통신을 사용으로 설정하려면 IPSec VPN 또는 Oracle Cloud Infrastructure FastConnect를 사용합니다. 또한 DRG에 대한 트래픽을 사용으로 설정하려면 경로 테이블을 업데이트해야 합니다.

그림 public_private_subnets_jde.png에 대한 설명
시나리오 1: 전용 서브넷의 모든 인스턴스 배치
Oracle은 인터넷 연결 끝점이 없는 운용 환경에 대해 전용 서브넷의 모든 인스턴스를 배치할 것을 권장합니다. 이 배치 유형은 클라우드와 함께 하이브리드 배치를 기존 데이터 센터에 대한 확장으로 사용하려는 경우에 유용합니다.
이 배치에서는 응용 프로그램 및 데이터베이스 서버를 포함한 모든 인스턴스가 전용 서브넷에 배치됩니다. 공용 IP 주소는 전용 서브넷에서 생성된 인스턴스에 지정할 수 없으므로 인터넷을 통해 이러한 인스턴스에 액세스할 수 없습니다. 이 구성의 온-프레미스 환경에서 애플리케이션 서버에 액세스하려면 다음을 수행합니다:
-
응용 프로그램 서버를 프로비전하기 전에 데이터 센터와 Oracle Cloud Infrastructure DRG 간에 IPSec VPN 터널을 구성합니다.
-
이 구성에서 배스천 호스트를 생성한 다음 배스천 호스트에서 전용 서브넷의 모든 서버에 액세스합니다.
시나리오 2: 공용 및 전용 서브넷에 인스턴스 배치
공용 서브넷의 인스턴스 몇 개와 전용 서브넷의 인스턴스 몇 개를 배치할 수 있습니다. 이 배치 유형은 배치에 인터넷 연결 끝점과 비인터넷 연결 끝점이 포함된 경우에 유용합니다.
이 구성에서는 일부 응용 프로그램 인스턴스가 공용 서브넷에 배치되고 다른 응용 프로그램 인스턴스는 전용 서브넷에 배치됩니다. 예를 들어, 내부 사용자에게 서비스를 제공하는 응용 프로그램 인스턴스와 외부 사용자에게 서비스를 제공하는 다른 응용 프로그램 인스턴스 집합이 있을 수 있습니다. 이 시나리오에서는 내부 트래픽을 제공하는 애플리케이션 인스턴스를 전용 서브넷에 배치하고 외부 트래픽을 제공하는 애플리케이션 서버를 공용 서브넷에 배치합니다. 공용 서브넷에 외부 트래픽을 제공하는 애플리케이션 서버를 배치하는 대신 인터넷 관련 애플리케이션 인스턴스에 공용 로드 밸런서를 설정할 수도 있습니다. 배스천 호스트를 공용 서브넷에 배치하면 배스천 호스트에 공용 IP 주소가 지정되며 인터넷을 통해 액세스할 수 있습니다. 배스천 서버를 통해 전용 서브넷의 인스턴스에 액세스할 수 있습니다.
시나리오 3: 공용 서브넷에 모든 인스턴스 배치
Oracle은 빠른 데모나 내부 끝점이 없는 운용 등급 배치를 위해 이 배치를 권장합니다. 이 배치는 자체 데이터 센터가 없거나 VPN을 통해 인스턴스에 액세스할 수 없고 인터넷을 통해 기반 구조에 액세스하려는 경우에만 적합합니다.
이 배치에서는 응용 프로그램 및 데이터베이스 인스턴스를 포함한 모든 인스턴스가 공용 서브넷에 배치됩니다.
공용 서브넷의 모든 인스턴스에는 공용 IP 주소가 연결되어 있습니다. 공용 IP 주소를 가진 인스턴스는 인터넷을 통해 액세스할 수 있지만 보안 목록 및 보안 규칙을 사용하여 액세스를 제한할 수 있습니다. 관리 작업을 수행하기 위해 Oracle은 배스천 호스트를 이 구성에 배치할 것을 권장합니다. 이 시나리오에서는 공용 인터넷에 대한 관리 포트를 열지 않고 배스천 호스트에 대한 관리 포트만 열고 배스천 호스트에서만 인스턴스에 액세스할 수 있도록 보안 목록 및 보안 규칙을 설정합니다.
선호도 방지
Oracle Cloud Infrastructure의 가용성 도메인에서 고가용성을 위해 여러 인스턴스를 생성하는 동안 결함 도메인을 사용하여 인스턴스에 대한 선호도를 높일 수 있습니다.
결함 도메인은 하나의 가용성 도메인에 있는 하드웨어와 인프라의 그룹화입니다. 각 가용성 도메인은 3개의 결함 도메인으로 구성됩니다. 결함 도메인을 사용하면 단일 가용성 도메인 내 서로 다른 물리적 하드웨어로 인스턴스를 배포할 수 있습니다. 따라서 하나의 결함 도메인에 영향을 주는 하드웨어 고장 또는 Oracle Compute 하드웨어 유지 관리는 다른 결함 도메인의 인스턴스에 영향을 주지 않습니다. 결함 도메인을 사용하면 예상치 않은 하드웨어 오류 및 계획된 중단으로부터 인스턴스를 보호할 수 있습니다.
고가용성을 위해 2노드 Oracle RAC(Oracle Real Application Clusters) 데이터베이스 시스템을 생성할 수 있습니다. Oracle RAC의 두 노드는 항상 별도의 결함 도메인에 기본적으로 만들어집니다. 따라서 데이터베이스 노드가 동일한 물리적 호스트와 동일한 물리적 랙에 있지 않습니다. 이렇게 하면 기본 물리적 호스트 및 랙 스위치 실패의 맨 위로부터 데이터베이스 인스턴스가 보호됩니다.
단일 지역에 JD Edwards EnterpriseOne를 배포하기 위한 아키텍처
고가용성을 보장하면서 단일 가용성 도메인에 JD Edwards EnterpriseOne를 배치할 수 있습니다.
여러 결함 도메인 내에 응용 프로그램 인스턴스를 배치하여 고가용성을 달성할 수 있습니다. 응용 프로그램 인스턴스가 하나의 결함 도메인에서 작동 중지된 경우에도 응용 프로그램을 사용할 수 있도록 하려는 경우 이 구조를 사용합니다. 다른 결함 도메인 내에서 사용 가능한 다른 응용 프로그램 인스턴스는 계속해서 요청을 처리합니다. 수동으로 또는 Oracle Cloud Infrastructure 에서 JD Edwards EnterpriseOne 자동화 툴을 사용하여 JD Edwards EnterpriseOne를 배치할 수 있습니다.
이 구조는 가용성 도메인 내에서 고가용성을 보장하기 위해 중복 인스턴스가 가용성 도메인의 프리젠테이션 계층 및 중간 계층에 배치되었음을 보여줍니다. 가용성 도메인의 모든 인스턴스가 활성 상태입니다. 응용 프로그램 인스턴스를 별도의 결함 도메인에 배치하면 가용성 도메인 내에서 응용 프로그램의 고가용성을 얻을 수 있습니다. 결함 도메인을 사용하면 단일 가용성 도메인 내 서로 다른 물리적 하드웨어로 인스턴스를 배포할 수 있습니다. 한 결함 도메인에 영향을 주는 하드웨어 고장 또는 Oracle Cloud Infrastructure 컴퓨트 하드웨어 유지 관리는 다른 결함 도메인의 인스턴스에 영향을 주지 않습니다. 인스턴스가 실패하면 요청을 계속 처리하는 가용성 도메인의 다른 인스턴스로 트래픽이 전환됩니다. 그러나 가용성 도메인에 대한 접속이 실패하거나 전체 가용성 도메인의 작동이 중지되면 인스턴스를 사용하여 요청을 처리할 수 없습니다.
전용 서브넷의 인스턴스는 패치를 다운로드하고 운영체제 및 애플리케이션 업데이트를 적용하기 위해 인터넷에 대한 아웃바운드 접속이 필요합니다. 이 용도로 VCN에서 NAT(Network Address Translation) 게이트웨이를 사용합니다. NAT 게이트웨이를 사용하면 개인 서브넷의 호스트가 인터넷에 대한 연결을 시작하고 응답을 수신할 수 있지만 인터넷에서 시작된 인바운드 연결은 수신하지 않습니다.
Oracle은 Oracle Cloud Infrastructure에 배치된 데이터베이스 및 응용 프로그램에 강력한 복구 전략 백업이 있을 것을 권장합니다. 데이터베이스 및 애플리케이션 인스턴스의 백업을 Oracle Cloud Infrastructure Object Storage에 저장하는 것이 좋습니다. 전용 서브넷의 데이터베이스 및 애플리케이션 인스턴스는 서비스 게이트웨이를 사용하여 Oracle Cloud Infrastructure Object Storage 에 백업할 수 있습니다. 서비스 게이트웨이는 인터넷을 순회하지 않고 Oracle Cloud Infrastructure Object Storage에 대한 액세스를 제공합니다.
Oracle Cloud Infrastructure Object Storage 로의 자동 및 주문형 데이터베이스 백업은 Oracle Cloud Infrastructure 콘솔을 사용하여 구성할 수 있습니다. 이렇게 하려면 Swift 끝점을 사용하여 Oracle Cloud Infrastructure Object Storage에 접속해야 합니다. Oracle Cloud Infrastructure Object Storage의 모든 데이터베이스 백업은 TDE(투명한 데이터 암호화) 전자 지갑 암호화에 사용된 것과 동일한 마스터 키로 암호화됩니다. 자동 데이터베이스 백업 서비스는 매주 증분 백업 전략을 사용하여 30일 보존 정책으로 데이터베이스를 백업합니다. 임시 요구 사항에 맞게 데이터베이스의 요청 시 전체 백업을 수행할 수도 있습니다.
Oracle Cloud Infrastructure Block Volumes의 정책 기반 백업 기능을 사용하여 응용 프로그램 백업을 구성할 수 있습니다. Oracle Cloud Infrastructure Block Volumes는 일정에 따라 볼륨 백업을 자동으로 수행하고 선택한 백업 정책에 따라 볼륨 백업을 보존할 수 있는 기능을 제공합니다. 이를 통해 데이터 규정 준수 및 규정 요구 사항을 준수할 수 있습니다. Bronze, Silver 및 Gold의 세 가지 미리 정의된 백업 정책이 있습니다. 각 백업 정책에는 미리 정의된 백업 빈도와 보존 기간이 있습니다.
구조는 배스천 호스트, 로드 밸런서 계층, 프리젠테이션 계층, 중간 계층, 관리 계층 및 데이터베이스 계층을 포함하는 VCN(가상 클라우드 네트워크) 로 구성됩니다. 계층은 단일 가용성 도메인에서 VCN의 단일 서브넷에 배치됩니다.
다음 구조 다이어그램에서 배스천 호스트는 공용 서브넷에 배치되고 다른 모든 인스턴스는 전용 서브넷에 배치됩니다. 비즈니스 요구사항에 따라 공용 또는 전용 서브넷에 인스턴스를 배치할 수 있습니다. 배스천 호스트 또는 DRG(동적 경로 지정 게이트웨이) 를 통해 포트 22를 통해 전용 서브넷에 있는 인스턴스에 액세스할 수 있습니다. DRG와 고객 온-프레미스 장비 간의 통신을 사용으로 설정하려면 IPSec VPN 또는 Oracle Cloud Infrastructure FastConnect를 사용합니다.
관리 계층의 서버 관리자는 프리젠테이션 계층, 중간 계층 및 데이터베이스 계층과 통신하여 코드 배치, 구성 관리, 런타임 측정 단위 액세스 및 로그 액세스를 제공합니다. 관리 계층의 Deployment Server는 중간 계층 및 데이터베이스 계층과 통신하여 코드를 작성하고 배치합니다. 개발 클라이언트는 중간 계층 및 데이터베이스 계층과 통신합니다. ADF(Application Development Framework) 및 Oracle Business Intelligence Publisher는 프리젠테이션 계층의 HTML 서버와 통신합니다.

그림 single_availability_domain_jd_edwards_deployment.png에 대한 설명
-
배스천 호스트: 배스천 호스트는 전용 서브넷의 인스턴스에 액세스하기 위해 점프 서버로 사용할 수 있는 선택적 구성요소입니다. 배스천 호스트는 Linux를 운영 체제로 사용하는 Oracle Cloud Infrastructure 컴퓨트 인스턴스입니다. 배스천 호스트를 공용 서브넷에 배치하고 인터넷에서 액세스할 공용 IP 주소를 지정합니다.
추가 보안 레벨을 제공하려면 온-프레미스 네트워크의 공용 IP 주소에서만 배스천 호스트에 액세스하도록 보안 목록을 설정할 수 있습니다. 배스천 호스트를 통해 전용 서브넷의 Oracle Cloud Infrastructure 인스턴스에 액세스할 수 있습니다. 이렇게 하려면 ssh-agent 전달을 사용으로 설정하여 배스천 호스트에 연결한 후 컴퓨터에서 자격 증명을 전달하여 다음 서버에 액세스할 수 있습니다. 동적 SSH 터널링을 사용하여 개인 서브넷의 인스턴스에 액세스할 수도 있습니다. SSH 터널링은 웹 응용 프로그램 또는 기타 수신 서비스에 액세스하는 방법입니다. 동적 터널은 로컬 포트에서 SOCKS 프록시를 제공하지만 원격 호스트에서 연결이 시작됩니다.
-
로드 밸런서 계층: 로드 밸런서 계층에는 프리젠테이션 계층의 모든 인스턴스에 대한 트래픽 로드 균형을 조정하는 Oracle Cloud Infrastructure Load Balancing 인스턴스가 포함됩니다. 로드 밸런서는 사용자로부터 요청을 수신한 다음 이러한 요청의 경로를 프리젠테이션 계층의 인스턴스로 지정합니다.
Oracle Cloud Infrastructure Load Balancing를 사용하여 VCN 내의 애플리케이션 인스턴스에 트래픽을 분산시킬 수 있습니다. 이 서비스는 기본 로드 밸런서를 사용할 수 없는 경우 대기 로드 밸런서가 요청을 전달하도록 로드 밸런서의 기본 및 대기 인스턴스를 제공합니다. 로드 밸런서는 요청이 정상적인 응용 프로그램 인스턴스로 경로 지정되도록 합니다. 응용 프로그램 인스턴스 내에서 문제가 발생하면 로드 밸런서는 나머지 정상적인 응용 프로그램 인스턴스로 요청 경로를 지정합니다.
요구사항에 따라 공용 또는 전용 서브넷에 로드 밸런서를 배치할 수 있습니다.-
인터넷에서 액세스할 수 없는 내부 끝점의 경우 전용 로드 밸런서를 사용하십시오. 전용 로드 밸런서는 전용 IP 주소를 가지며 인터넷에서 액세스할 수 없습니다. 로드 밸런서의 기본 인스턴스와 대기 인스턴스 모두 동일한 전용 서브넷에 상주합니다. DRG를 통해 IPSec VPN을 통해 VCN 또는 데이터 센터의 개인 로드 밸런서에 액세스할 수 있습니다. 전용 로드 밸런서는 데이터 센터의 트래픽을 받아들이고 트래픽을 기본 애플리케이션 인스턴스로 분산시킵니다.
-
인터넷 연결 끝점의 경우 공용 로드 밸런서를 사용합니다. 공용 로드 밸런서는 공용 IP 주소를 가지며 인터넷에서 액세스할 수 있습니다. 인터넷에서 인터넷 게이트웨이를 통해 공용 로드 밸런서에 액세스할 수 있습니다.
-
내부 끝점 및 인터넷 연결 끝점에 액세스하려면 전용 로드 밸런서 및 공용 로드 밸런서를 설정합니다. 내부 트래픽을 처리하도록 전용 로드 밸런서를 설정하고 인터넷의 트래픽을 제공하도록 공용 로드 밸런서를 설정합니다.
애플리케이션 끝점의 도메인 분석을 위해 온-프레미스 또는 공용 도메인 이름 서버(DNS) 에 Oracle Cloud Infrastructure Load Balancing 인스턴스의 공용 또는 전용 IP 주소를 등록합니다.
아키텍처 다이어그램에 제공된 포트는 예일 뿐입니다. 사용 가능한 모든 포트를 사용할 수 있습니다.
-
-
관리 계층: 관리 계층은 다음 서버의 단일 인스턴스를 포함합니다. 고가용성을 보장하기 위해 이러한 서버의 중복 인스턴스가 필요하지 않습니다.
-
프로비전 서버: 이 서버를 사용하여 Oracle Cloud Infrastructure에서 JD Edwards EnterpriseOne 구성 요소의 엔드 투 엔드 배치를 자동화합니다. 포트 22를 통해 데이터베이스 계층의 인스턴스를 포함하여 다른 계층의 모든 인스턴스와 통신합니다. JD Edwards EnterpriseOne 원클릭 프로비전 콘솔 및 JD Edwards EnterpriseOne Server Manager 콘솔을 호스트합니다.
-
Deployment Server: 설치 프로세스 중에 이 서버는 필요한 모든 파일 및 설치 패키지의 중앙 저장소로 작동합니다. 소프트웨어가 이 서버의 다른 모든 서버 및 클라이언트에 배포되거나 배포됩니다.
-
개발 클라이언트: JD Edwards EnterpriseOne Development 클라이언트에는 웹 브라우저에서 실행되는 표준 Microsoft Windows 응용 프로그램(예: Active Console, FDA(Forms Design Aid) 및 RDA(Report Design Aid)) 으로 실행되는 구성 요소가 포함되어 있습니다.
-
ADF(응용 프로그램 개발 프레임워크) 서버: JD Edwards EnterpriseOne ADF 서버는 ADF 런타임으로 Oracle WebLogic 서버에 배치된 웹 응용 프로그램입니다. Oracle ADF로 개발된 JD Edwards EnterpriseOne 애플리케이션을 실행하는 데 사용됩니다.
- Oracle Business Intelligence Publisher: Oracle Business Intelligence Publisher는 JD Edwards EnterpriseOne에서 수집한 데이터를 보고서 형식으로 제공합니다. Oracle Business Intelligence Publisher를 사용하여 비즈니스 요구사항에 따라 다른 템플리트를 사용하는 보고서를 표시할 수 있습니다. 템플리트 파일을 사용하여 보고서 출력이 표시되는 방법을 설계하고 제어할 수 있습니다.
-
-
프리젠테이션 계층: 프리젠테이션 계층에는 고가용성을 제공하기 위한 애플리케이션 인터페이스 서비스 및 Java 애플리케이션 서버의 중복 인스턴스가 포함됩니다. 이러한 서버는 중간 계층의 서버와 통신합니다. 모든 인스턴스가 활성 상태이며 로드 밸런서로부터 트래픽을 수신합니다. 각 인스턴스는 블록 저장 영역 볼륨과 연관됩니다. 이 계층에는 JD Edwards EnterpriseOne와 외부 시스템 간의 통합을 생성하는 데 사용할 수 있는 구성요소도 포함되어 있습니다. 구현에는 이러한 구성요소가 하나 이상 포함될 수 있습니다.
이 계층에는 다음 서버가 포함됩니다:
-
AIS(응용 프로그램 인터페이스 서비스) 서버: 응용 프로그램 인터페이스 서비스 서버는 JD Edwards EnterpriseOne 모바일 엔터프라이즈 응용 프로그램과 JD Edwards EnterpriseOne 간의 통신 인터페이스를 제공합니다.
-
표준 JAS(Java Application Server): 로드 밸런서로부터 요청을 수신하고 단순 비즈니스 논리를 실행합니다. 복잡한 비즈니스 논리가 필요한 태스크의 경우 표준 JAS는 요청을 논리 서버로 전달합니다. 경우에 따라 AIS 서버에 요청을 전달합니다. 그러나 AIS 런타임용 AIS 서버로 구성되지 않았습니다.
- 전용 Java 애플리케이션 서버(전용 JAS): AIS 서버에서 요청을 수신합니다. 복잡한 비즈니스 논리가 필요한 태스크를 실행하기 위해 논리 서버에 요청을 전달합니다. AIS 런타임용 AIS 서버로 구성됩니다.
가용성 도메인 내에서 고가용성을 보장하려면 모든 구성 요소의 중복 인스턴스를 배치합니다. 모든 인스턴스는 활성 상태이며 로드 밸런서 및 중간 계층에서 트래픽을 수신합니다.
-
-
중간 계층: 중간 계층은 논리 서버와 일괄 처리 서버를 포함합니다. 이러한 객체는 직접 로드 밸런싱되지 않지만 프리젠테이션 계층의 서버와의 일대일 매핑을 가집니다. 논리 서버와 뱃치 서버를 동일한 엔터프라이즈 서버 인스턴스에서 호스트할 수 있습니다. 그러나 별도의 엔터프라이즈 서버 인스턴스에 논리 서버와 뱃치 서버를 설정하는 것이 좋습니다.
중간 계층은 프리젠테이션 계층에서 요청을 수신합니다. 요청을 처리한 후 데이터베이스 서버로 요청을 전달합니다. 서버의 모든 인스턴스가 활성 상태이고 요청을 처리합니다.
이 계층에는 다음 서버가 포함됩니다:
-
논리 서버 또는 엔터프라이즈 서버: 이러한 서버에는 비즈니스 논리 또는 비즈니스 기능이 포함됩니다.
-
일괄 처리 서버: 이러한 서버는 일괄 처리에 사용됩니다.
-
-
데이터베이스 계층: 데이터베이스 계층은 JD Edwards EnterpriseOne 데이터베이스 서버 인스턴스를 포함합니다. 고가용성 요구사항의 경우 Oracle은 Oracle Cloud Infrastructure에서 두 노드, Oracle RAC(Oracle Real Application Clusters) 데이터베이스 시스템 또는 Oracle Database Exadata Cloud Service 시스템을 사용하여 JD Edwards EnterpriseOne 데이터베이스 서버 인스턴스를 설정할 것을 권장합니다.
고가용성을 제공하도록 중복 데이터베이스 인스턴스를 설정할 수 있습니다. Oracle RAC 및 Oracle Database Exadata Cloud Service 데이터베이스 시스템의 경우 애플리케이션 서브넷에서 수신되는 요청은 데이터베이스 서버에서 로드 밸런싱됩니다. 하나의 데이터베이스 인스턴스를 사용할 수 없게 되면 다른 데이터베이스 인스턴스가 요청을 처리합니다. Oracle Cloud Infrastructure Object Storage를 사용하여 RMAN(Oracle Recovery Manager) 을 통해 JD Edwards EnterpriseOne 데이터베이스를 백업할 수 있습니다. JD Edwards EnterpriseOne 데이터베이스를 Oracle Cloud Infrastructure Object Storage에 백업하거나 패치를 적용하려면 서비스 게이트웨이 또는 인터넷 게이트웨이를 사용하여 DB 시스템의 VCN를 구성해야 합니다. 백업 및 패치 적용에는 인터넷 게이트웨이 대신 서비스 게이트웨이를 사용하는 것이 좋습니다.
보안 목록을 사용하여 배스천 호스트, 애플리케이션 계층 및 온-프레미스 서버에서만 데이터베이스 서버에 대한 액세스를 제한할 수 있습니다. 보안 목록을 설정하여 포트 22, 배스천 호스트 및 포트 1521을 통해서만 통신이 수행되도록 할 수 있습니다. 또한 인터넷을 통해 데이터베이스 시스템에 액세스할 수 없는지 확인합니다.
Oracle Cloud Infrastructure Object Storage를 사용하여 프리젠테이션 계층 및 중간 계층의 인스턴스를 백업할 수 있습니다.
재해 복구를 사용하여 JD Edwards EnterpriseOne를 배치하기 위한 구조
이 구조는 재해 복구와 함께 JD Edwards EnterpriseOne 애플리케이션 서버의 배치를 보여줍니다. 공용 서브넷의 배스천과 전용 서브넷의 다른 모든 서버가 있는 VCN을 보여줍니다.
프로덕션 서버는 서로 다른 두 영역에 배치됩니다. 한 영역의 서버는 활성 모드이고 두번째 영역(재해 복구 영역) 의 서버는 대기 모드입니다.
구조 다이어그램에서 배스천 호스트는 공용 서브넷에 배치되고 다른 모든 인스턴스는 전용 서브넷에 배치됩니다. 비즈니스 요구사항에 따라 공용 또는 전용 서브넷에 인스턴스를 배치할 수 있습니다. 배스천 호스트 또는 DRG를 통해 포트 22를 통해 전용 서브넷의 인스턴스에 액세스할 수 있습니다. DRG와 고객 구내 장비 간의 통신을 사용으로 설정하려면 IPSec VPN 또는 Oracle Cloud Infrastructure FastConnect를 사용합니다.
이 아키텍처에서는 고가용성을 보장하기 위해 여러 응용 프로그램 인스턴스가 여러 결함 도메인에 배치됩니다. 이렇게 하면 가용성 도메인 중 하나를 사용할 수 없는 경우에도 응용 프로그램을 사용할 수 있습니다. 다른 가용성 도메인에서 사용 가능한 애플리케이션 인스턴스는 계속해서 요청을 처리합니다.
두 영역 모두에 있는 배스천 호스트는 활성 상태이며 두 영역 모두에 항상 SSH 요청을 제공할 수 있습니다. 온-프레미스 DNS 또는 외부 DNS 서비스는 JD Edwards EnterpriseOne 애플리케이션에 대한 요청을 수신합니다. 이러한 요청은 활성 영역에서 로드 밸런서의 라운드 로빈 로드 밸런싱입니다. 그런 다음 로드 밸런서는 프리젠테이션 계층 및 중간 계층의 인스턴스로 요청 경로를 지정합니다. 중간 계층의 인스턴스는 처리를 위해 요청을 활성 데이터베이스 인스턴스로 경로 지정합니다. 또한 관리 계층의 개발 클라이언트는 데이터베이스와 통신합니다. 관리 계층의 프로비저닝 서버는 모든 계층의 인스턴스와 통신합니다.
기본 영역을 사용할 수 없는 경우 재해 복구 영역에서 실행 중인 데이터베이스 서버로 수동으로 전환하고 배스천 호스트 또는 재해 복구 영역에서 실행 중인 로드 밸런서 사용을 시작해야 합니다.
전용 서브넷의 데이터베이스 및 애플리케이션 인스턴스는 서비스 게이트웨이를 사용하여 Oracle Cloud Infrastructure 오브젝트 스토리지에 백업할 수 있습니다. 서비스 게이트웨이는 인터넷을 순회하지 않고 오브젝트 스토리지에 대한 액세스를 제공합니다.

그림 jde2.png에 대한 설명
-
배스천 호스트: 배스천 호스트는 애플리케이션 및 데이터베이스 인스턴스에 액세스하기 위해 점프 호스트로 작동하기 위해 각 영역에서 프로비전할 수 있는 선택적 구성요소입니다. 두 영역의 배스천 호스트가 활성 상태입니다.
-
로드 밸런서 인스턴스: Oracle Cloud Infrastructure Load Balancing 인스턴스는 애플리케이션 서버에 트래픽을 분배합니다. 활성/기본 영역의 로드 밸런서 인스턴스가 활성 상태입니다. JD Edwards EnterpriseOne URL에서 수신된 요청은 온-프레미스 또는 외부 DNS 서비스에 의해 활성 영역의 로드 밸런서로 전송됩니다.
-
프리젠테이션 계층: 프리젠테이션 계층에는 고가용성을 제공하기 위한 AIS(응용 프로그램 인터페이스 서비스) 및 JAS(Java 응용 프로그램 서버) 의 중복 인스턴스가 포함됩니다. 이러한 서버는 중간 계층의 서버와 통신합니다. 모든 인스턴스가 활성 상태이며 로드 밸런서로부터 트래픽을 수신합니다. 각 인스턴스는 블록 저장 영역 볼륨과 연관됩니다. 이 계층에는 JD Edwards EnterpriseOne와 외부 시스템 간의 통합을 생성하는 데 사용할 수 있는 구성요소도 포함되어 있습니다. 구현에는 이러한 구성요소가 하나 이상 포함될 수 있습니다.
-
중간 계층: 중간 계층은 논리 서버와 일괄 처리 서버를 포함합니다. 직접 로드 밸런싱되지 않지만 프리젠테이션 계층의 서버와의 일대일 매핑이 있습니다.
-
데이터베이스 계층: 두 영역 모두에서 고가용성 데이터베이스 인스턴스를 설정합니다. 활성/기본 영역에서 실행 중인 데이터베이스 서버가 활성 상태입니다. 각 영역에서 영역 내의 고가용성을 보장하기 위해 두 개 이상의 데이터베이스 인스턴스가 설정됩니다. 활성/기본 영역에서 데이터베이스 인스턴스를 사용할 수 없는 경우 재해 복구 영역에서 데이터베이스 인스턴스로 전환하고 재해 복구 영역에서 로드 밸런서 사용을 시작하여 환경에 액세스합니다.
Oracle Active Data Guard를 동기 모드로 사용하여 영역 간에 데이터베이스를 복제할 수 있습니다.
네트워크 보안 그룹 정보
Oracle Cloud Infrastructure에서 방화벽 규칙은 네트워크 보안 그룹을 통해 구성됩니다. 각 계층에 대해 별도의 네트워크 보안 그룹이 생성됩니다.
보안 목록을 사용하여 서로 다른 계층 간 및 배스천 호스트와 외부 호스트 간 트래픽을 허용합니다. 보안 규칙은 계층 레벨에서 트래픽을 필터링하기 위한 수신 및 송신 규칙을 포함합니다. 또한 데이터 전송이 허용되는 통신 포트에 대한 정보도 포함되어 있습니다. 이러한 포트(또는 보안 규칙에서 열린 포트가 필요한 프로토콜) 는 아키텍처 다이어그램의 각 네트워크 보안 그룹 라인에 표시됩니다.
각 네트워크 보안 그룹은 VNIC 레벨에서 적용됩니다. 목록의 규칙이 트래픽을 허용하는 경우 또는 트래픽이 추적 중인 기존 연결의 일부인 경우 데이터 패킷 전송이 허용됩니다. 네트워크 보안 그룹 외에도 iptables를 사용하여 인스턴스 레벨에서 다른 보안 계층을 구현합니다.
공용 서브넷 배치의 경우 인터넷에서 애플리케이션 및 데이터베이스 인스턴스에 액세스하지 못하도록 하여 추가 보안 레벨을 제공할 수 있습니다. 사용자정의 네트워크 보안 그룹을 사용하여 인터넷에서 애플리케이션 및 데이터베이스 인스턴스에 대한 액세스를 방지하고 관리를 위해 배스천 호스트에서 포트 22를 통해 데이터베이스 및 애플리케이션 호스트에 대한 액세스를 허용합니다. 인터넷에서 애플리케이션 및 데이터베이스 인스턴스에 대한 SSH 액세스를 사용으로 설정하지 않지만 배스천 호스트를 포함하는 서브넷에서 이러한 인스턴스에 대한 SSH 액세스를 허용할 수 있습니다.
배스천 서버를 통해 전용 서브넷의 인스턴스에 액세스할 수 있습니다.
배스천 호스트에 대한 네트워크 보안 그룹
배스천 네트워크 보안 그룹을 사용하면 포트 22를 통해 공용 인터넷에서 배스천 호스트에 액세스할 수 있습니다.
-
인터넷을 통해 온프레미스 네트워크에서 배스천 호스트로 SSH 트래픽을 허용하려면 다음을 수행합니다:
Stateful 수신: 소스 CIDR 0.0.0.0/0 및 모든 소스 포트에서 대상 포트 22(SSH) 로의 TCP 트래픽을 허용합니다.
Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 22공용 인터넷(0.0.0.0/0) 대신 데이터 센터에서만 포트 22의 인터넷을 통해서만 배스천 호스트에 액세스할 수 있도록 제한할 수도 있습니다. 이를 위해 Stateful 수신 규칙에서 소스 CIDR 대신 에지 라우터 IP를 0.0.0.0/0 로 사용합니다.
-
배스천 호스트에서 Oracle Cloud Infrastructure 로의 모든 트래픽을 허용하려면 다음을 수행합니다:
Stateful 송신: 모든 소스 포트에서 모든 대상 포트로 대상 CIDR 0.0.0.0/0 에 대한 TCP 트래픽을 허용합니다.
Destination Type = CIDR, Destination CIDR = <CIDR block of VCN>, IP Protocol = TCP, Source Port Range = All, Destination port range = All
요구사항에 따라 네트워크 보안 그룹에서 규칙을 추가하거나 제거할 수 있습니다. 또한 Java 애플리케이션 서버 및 애플리케이션 인터페이스 서비스 서버에 액세스할 포트를 지정합니다.
관리 계층에 대한 네트워크 보안 그룹
-
Stateful 수신: VCN의 소스 CIDR 블록에서 대상 포트 22(SSH) 의 TCP 트래픽 및 모든 소스 포트를 허용합니다.
-
Stateful 수신: TCP에 있는 VCN의 소스 CIDR 블록, 소스 포트 = all, 대상 포트 = 445, 5985, 14501-14510, 3000, 8998–8999, 5150
-
Stateful 송신: 모든 트래픽을 허용합니다.
로드 밸런서 계층에 대한 네트워크 보안 그룹
아키텍처에는 전용 서브넷에 배치되는 전용 로드 밸런서가 포함되어 있습니다. 로드 밸런서 인스턴스를 공용 서브넷에 배치하면 인터넷에서 로드 밸런서 인스턴스로의 트래픽이 허용됩니다.
-
Stateful 수신: TCP의 VCN 및 온-프레미스 네트워크에 대한 소스 CIDR 블록, 소스 포트 = all, 대상 포트 = 로드 밸런서 인스턴스에서 리스너를 생성한 포트
-
Stateful 송신: 모든 트래픽을 허용합니다.
프리젠테이션 계층에 대한 네트워크 보안 그룹
-
온-프레미스 환경 및 VCN에서 프리젠테이션 계층 서브넷으로의 트래픽을 허용하려면 다음을 수행합니다:
Stateful 수신: TCP에 있는 VCN 및 온-프레미스 네트워크의 소스 CIDR 블록, 소스 포트 = all, 대상 포트 = 14501–14510, 5150, Weblogic 관리 서버 포트, 웹 서버 포트
-
Stateful 수신: TCP에 있는 VCN의 소스 CIDR 블록, 소스 포트 = all, 대상 포트 = 22(SSH)
-
프리젠테이션 계층 서브넷에서 중간 계층 서브넷으로의 트래픽을 허용하려면 다음과 같이 하십시오:
Stateful 송신: TCP의 소스 0.0.0.0/0, 소스 포트 = all, 대상 포트 = all
또한 Java Application Server 및 Application Interface Services 서버에 액세스하려는 포트와 Oracle Business Intelligence Publisher 서버에 액세스하려는 포트를 지정합니다.
중간 계층에 대한 네트워크 보안 그룹
-
온-프레미스 환경 및 VCN에서 중간 계층 서브넷으로의 트래픽을 허용하려면 다음을 수행합니다:
Stateful 수신: TCP에 있는 VCN 및 온-프레미스 네트워크의 소스 CIDR 블록, 소스 포트 = all, 대상 포트 = 6017-6023, 14502-14510, 5150
-
Stateful 수신: TCP에 있는 VCN의 소스 CIDR 블록, 소스 포트 = all, 대상 포트 = 22(SSH)
-
중간 계층 서브넷에서 프리젠테이션 계층 서브넷으로의 트래픽을 허용하려면 다음과 같이 하십시오:
Stateful 송신: TCP의 소스 0.0.0.0/0, 소스 포트 = all, 대상 포트 = all
데이터베이스 계층에 대한 보안 목록
-
배스천 호스트에서 데이터베이스 계층으로의 트래픽을 허용하려면 다음과 같이 하십시오:
Stateful 수신: TCP에 있는 배스천 호스트의 소스 CIDR 블록, 소스 포트 = all, 대상 포트 = 22
-
중간 계층에서 데이터베이스 계층으로의 트래픽을 허용하려면 다음과 같이 하십시오:
Stateful 수신: TCP에 있는 중간 계층의 소스 CIDR 블록, 소스 포트 = all, 대상 포트 = 1521
-
온-프레미스 환경 및 VCN에서 프리젠테이션 계층 서브넷으로의 트래픽을 허용하려면 다음을 수행합니다:
Stateful 수신: TCP에 있는 VCN의 소스 CIDR 블록, 소스 포트 = all, 대상 포트 = 14502–14510, 5150
-
데이터베이스 계층에서 중간 계층으로의 트래픽을 허용하려면 다음과 같이 하십시오:
Stateful 송신: TCP의 대상 0.0.0.0/0, 소스 포트 = all, 대상 포트 = all