Palo Alto Networks Firewall 및 Exadata Cloud Services와 함께 Oracle E-Business Suite 배포

Oracle E-Business Suite의 클라우드 배포는 기술 및 비즈니스 관점에서 다양한 이점을 제공합니다. 업계에서 흔히 언급되는 클라우드 컴퓨팅의 주요 이점은 성장, 성능 및 가용성을 지원하므로 비즈니스 민첩성이 향상됩니다. 또한 저렴한 비용과 더 안전한 시스템을 제공합니다.

OCI(Oracle Cloud Infrastructure) 솔루션 및 인증된 데이터베이스 서비스는 다른 클라우드 솔루션에 비해 여러 가지 명확한 이점을 제공합니다. 예를 들어, Oracle은 OCI용 Oracle E-Business Suite 클라우드 자동화(Cloud Manager Tool for Oracle E-Business Suite Life Cycle Management) 및 기타 공급업체에서 제공하지 않는 관련 데이터베이스 서비스(예: Virtual Machine DB Systems, Exadata Cloud Services 또는 Exadata Cloud@Customer)를 제공합니다.

Oracle E-Business Suite 워크로드를 이동하거나 Oracle Cloud상에서 Oracle E-Business Suite 워크로드를 확장하여 Palo Alto Network VM-Series 가상 차세대 방화벽(NGFW)으로 현재 OCI 테넌시를 확장하면 OCI에서 제공하는 기본 보안 옵션이 강화됩니다.

구조

이 참조 아키텍처는 Oracle E-Business Suite Database가 Oracle Exadata Cloud Services에서 실행되는 고가용성 다중 노드 배포에 대해 설명합니다.

주:

OCI 전환을 막 시작하는 경우, OCI에서 E-Business Suite 워크로드를 이동하는 데 대한 자세한 내용은 "Explore More" 항목에서 참조된 MOS(My Oracle Support) 노트 Getting Started with Oracle E-Business Suite on Oracle Cloud Infrastructure, Doc ID 2517025.1을 참조하십시오.

이 구조에서 Oracle E-Business Suite 작업 로드는 중앙 허브를 통해 트래픽이 경로 지정되고 여러 개별 네트워크(VCN 대변)에 연결되는 허브 및 스포크 네트워크 토폴로지에 배치되었습니다. 허브 VCN은 DRG(동적 라우팅 게이트웨이)를 통해 스포크 VCN에 연결됩니다. 이 시나리오에서 허브는 DRG와 방화벽 VCN의 조합입니다.

여기서 애플리케이션 계층은 높은 가용성을 제공하기 위해 애플리케이션의 여러 인스턴스를 포함합니다. 데이터베이스 계층은 Oracle Exadata Cloud Services에서 실행되는 Oracle Real Application Clusters 데이터베이스를 사용합니다.

다음 다이어그램은 이 아키텍처를 보여줍니다.

다음은 ebs-pan-exacs.png에 대한 설명입니다.
ebs-pan-exacs.png 그림에 대한 설명

ebs-pan-exacs-oracle.zip

테넌시의 보안 상황을 강화하기 위해 Palo Alto Networks VM 시리즈가 배포되었습니다. 이렇게 하면 작업 로드를 보호하고 남북(클라우드 네트워크에 들어가는 트래픽)과 동서(VCN 사이의 클라우드 환경 내에서 이동되는 트래픽) 트래픽을 모두 모니터할 수 있습니다. 스포크 VCN 간, 인터넷에서 온프레미스 데이터 센터 또는 Oracle Services Network로의 모든 트래픽은 허브 VCN을 통해 라우팅되며 Palo Alto Networks VM Series Firewall의 다계층 위협 방지 기술이 검사합니다.

논리적 트래픽 플로우는 다음과 같습니다.

남북 트래픽 플로우 인바운드:

이 그림은 인터넷에서 OCI 지역으로 향하는 인바운드 북남 트래픽 플로우를 보여줍니다.

다음은 ns-inbound-inet-spoke.png에 대한 설명입니다.
ns-inbound-inet-spoke.png 그림에 대한 설명

ns-inbound-inet-spoke-oracle.zip

이 그림은 고객의 온프레미스 데이터 센터에서 OCI 지역으로 향하는 인바운드 북남 트래픽 플로우를 보여줍니다.

다음은 ns-inbound-prem-spoke.png에 대한 설명입니다.
ns-inbound-prem-spoke.png 그림에 대한 설명

ns-inbound-prem-spoke-oracle.zip

남북 트래픽 플로우 아웃바운드:

이 그림은 OCI 지역에서 인터넷으로 발신되는 아웃바운드 북남 트래픽 플로우를 보여줍니다.

다음은 ns-outbound-spoke-prem.png에 대한 설명입니다.
ns-outbound-spoke-prem.png 그림에 대한 설명

ns-outbound-spoke-prem-oracle.zip

이 그림은 OCI 지역에서 고객의 온프레미스 데이터 센터로 내보내는 아웃바운드 북남 트래픽 플로우를 보여줍니다.

다음은 ns-outbound-inet.png에 대한 설명입니다.
ns-outbound-inet.png 그림에 대한 설명

ns-outbound-inet-oracle.zip

동서 트래픽 플로우:

이 그림은 OCI VCN 내의 동서 트래픽 플로우를 보여줍니다.

다음은 ew-vcns.png에 대한 설명입니다.
그림 ew-vcns.png에 대한 설명

ew-vcns-oracle.zip

구조에는 다음과 같은 구성 요소가 있습니다.
  • 테넌시

    Oracle Cloud Infrastructure에 등록하면 Oracle은 클라우드 리소스를 생성, 구성 및 관리할 수 있는 Oracle Cloud Infrastructure 내의 안전하고 격리된 분할영역인 회사에 대한 테넌시를 생성합니다.

  • 지역

    Oracle Cloud Infrastructure 지역은 가용성 도메인이라고 하는 하나 이상의 데이터 센터를 포함하는 지역화된 지리적 영역입니다. 지역은 다른 지역과 독립적이며, 방대한 거리로 이들을 분리할 수 있습니다(국가 또는 대륙 간). 대부분의 Oracle Cloud Infrastructure 리소스는 가상 클라우드 네트워크와 같은 지역별 리소스이거나 컴퓨트 인스턴스와 같은 가용성 도메인별 리소스입니다.

  • 구획

    구획은 Oracle Cloud Infrastructure 테넌시 내의 여러 지역 논리적 파티션입니다. 구획을 사용하여 Oracle Cloud에서 리소스를 구성하고, 리소스에 대한 액세스를 제어하고, 사용량 할당량을 설정합니다. 제공된 구획의 리소스에 대한 액세스를 제어하려면 리소스에 액세스할 수 있는 사용자 및 수행할 수 있는 작업을 지정하는 정책을 정의합니다.

  • AD(가용성 도메인)

    가용성 도메인은 한 지역 내의 독립형 데이터 센터입니다. 각 가용성 도메인의 물리적 리소스는 내결함성을 제공하는 다른 가용성 도메인의 리소스와 분리됩니다. 가용성 도메인은 전원, 냉각 또는 내부 가용성 도메인 네트워크와 같은 인프라를 공유하지 않습니다. 따라서 하나의 가용성 도메인에서 장애가 발생하면 해당 영역의 다른 가용성 도메인에 영향을 주지 않습니다.

  • 결함 도메인(FD)

    장애 도메인은 한 가용성 도메인 내 하드웨어 및 인프라의 그룹입니다. 각 가용성 도메인은 3개의 장애 도메인과 독립적인 전원 및 하드웨어를 제공합니다. 여러 장애 도메인에 리소스를 분산하면 애플리케이션은 장애 도메인 내에서 물리적 서버 장애, 시스템 유지보수 및 전원 장애를 허용할 수 있습니다.

  • VCN(가상 클라우드 네트워크) 및 서브넷

    VCN은 Oracle Cloud Infrastructure 지역에서 설정한 커스터마이징 가능한 소프트웨어 정의 네트워크입니다. 기존의 데이터 센터 네트워크와 마찬가지로 VCN도 네트워크 환경을 완벽하게 제어할 수 있습니다. VCN에는 VCN을 생성한 후 변경할 수 있는 겹치지 않는 여러 CIDR 블록이 있을 수 있습니다. VCN을 서브넷으로 분할할 수 있으며, 이는 단일 가용성 도메인에 있거나 지역의 모든 가용성 도메인에 걸쳐 있을 수 있습니다(권장). 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속적인 주소 범위로 구성됩니다. 서브넷을 생성한 후 크기를 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.

  • 허브 VCN

    허브 VCN은 Palo Alto Networks VM 시리즈 방화벽이 배포된 중앙 집중식 네트워크입니다. 모든 Spoke VCN, Oracle Cloud Infrastructure 서비스, 퍼블릭 엔드포인트 및 클라이언트, 온프레미스 데이터 센터 네트워크에 대한 보안 연결을 제공합니다.

  • 애플리케이션 계층 스포크 VCN

    애플리케이션 계층 스포크 VCN에는 Oracle E-Business Suite 애플리케이션 스택을 호스트하기 위한 전용 서브넷이 포함되어 있습니다. 또한 Exadata 클라이언트 및 백업 서브넷을 포함합니다.

  • 로드 밸런서(LB)

    OCI 로드 밸런싱 서비스는 단일 시작점에서 백엔드의 여러 서버로 자동화된 트래픽 분배를 제공합니다.

  • SL(보안 목록)

    보안 목록은 컴퓨트 인스턴스에 대한 가상 방화벽 역할을 합니다. 보안 목록은 보안 목록이 연관된 서브넷의 모든 VNIC에 적용되는 일련의 수신(인터넷에서 시작된 연결) 및 송신(VCN 내에서 시작된 연결) 보안 규칙으로 구성됩니다.

  • 루트 테이블(RT)

    가상 라우팅 테이블에는 서브넷에서 일반적으로 VCN 외부의 게이트웨이(예: 인터넷, 온프레미스 네트워크 또는 피어링된 VCN)를 통해 VCN 외부의 대상으로 트래픽을 라우팅하는 규칙이 포함됩니다.

  • SG(서비스 게이트웨이)

    서비스 게이트웨이는 VCN에서 Oracle Cloud Infrastructure Object Storage와 같은 다른 서비스로의 접근을 제공합니다. VCN에서 Oracle Services로의 트래픽은 Oracle 네트워크 패브릭을 통해 이동하며 인터넷을 경유하지 않습니다.

  • IGW(인터넷 게이트웨이)

    인터넷 게이트웨이는 VCN의 공용 서브넷과 공용 인터넷 간의 트래픽을 허용하기 위해 VCN에 추가할 수 있는 선택적인 가상 라우터입니다.

  • DRG(동적 경로 지정 게이트웨이)

    DRG는 VCN과 지역 외부의 네트워크(예: 다른 Oracle Cloud Infrastructure 지역의 VCN, 온프레미스 네트워크 또는 다른 클라우드 제공자의 네트워크) 간 전용 네트워크 트래픽의 경로를 제공하는 가상 라우터입니다.

    DRG의 새로운 향상된 기능으로 이제 다음 리소스를 연결할 수 있습니다.
    • VCN
    • 원격 피어링 접속
    • 사이트 간 VPN IPSec 터널
    • OCI FastConnect 가상 회로
    각 연결에는 연결 간 트래픽을 경로 지정하는 경로 지정 정책을 정의할 수 있는 고유한 경로 지정 테이블이 제공됩니다. 이 향상된 기능은 연결을 단순화하고 보다 복잡한 네트워크 토폴로지 및 경로 지정을 지원합니다. 이 참조 아키텍처는 허브 VCN의 네트워크 가상 어플라이언스인 Palo Alto를 사용하여 고객의 온프레미스 네트워크와 애플리케이션 워크로드 스포크 VCN 간 트래픽을 필터링하거나 검사할 수 있는 Hub 및 Spoke 네트워크 토폴로지를 사용합니다.
  • VNIC(Virtual Network Interface Card)

    OCI 데이터 센터의 서비스에는 NIC(물리적 네트워크 인터페이스 카드)가 사용됩니다. 가상 시스템 인스턴스는 물리적 NIC와 연결된 VNIC(가상 NIC)를 사용하여 통신합니다. 각 인스턴스에는 실행 중에 자동으로 생성되고 연결되는 기본 VNIC가 있으며 인스턴스 수명 동안 사용할 수 있습니다. DHCP는 기본 VNIC에만 제공됩니다. 인스턴스 시작 후 보조 VNIC를 추가할 수 있습니다. 각 인터페이스에 대해 정적 IP를 설정해야 합니다.

  • 객체 스토리지

    오브젝트 스토리지는 데이터베이스 백업, 애널리틱스 데이터, 이미지 및 비디오와 같은 풍부한 컨텐츠를 포함하여 모든 컨텐츠 유형의 구조적 및 비구조적 대량 데이터에 빠르게 접근할 수 있습니다. 인터넷을 통해 또는 클라우드 플랫폼 내에서 직접 안전하게 데이터를 저장하고 검색할 수 있습니다. 성능 또는 서비스 안정성이 저하되지 않으면서 스토리지를 원활하게 확장할 수 있습니다. 빠르고 즉각적이며 자주 액세스해야 하는 "핫" 스토리지에 표준 스토리지를 사용합니다. 장기간 보존하고 거의 액세스하지 않는 "콜드" 스토리지에 아카이브 스토리지를 사용합니다.

  • FastConnect(Fc)

    Oracle Cloud Infrastructure FastConnect를 사용하면 데이터 센터와 Oracle Cloud Infrastructure 간에 전용 개인 연결을 쉽게 생성할 수 있습니다. FastConnect는 인터넷 기반 연결과 비교하여 더 높은 대역폭 옵션과 더 신뢰할 수 있는 네트워킹 환경을 제공합니다.

  • 가상 회로(VC)

    Virtual Circuit은 네트워크 에지 라우터와 Oracle 라우터 간의 단일 논리적 연결을 제공하기 위해 하나 이상의 물리적 네트워크 연결을 통해 실행되는 layer-2 또는 layer-3 이더넷 VLAN입니다. 각 가상 회로는 고객과 Oracle은 물론 Oracle FastConnect 파트너 간 공유 정보로 구성됩니다(Oracle FastConnect 파트너를 통해 연결되는 경우). 전용 가상 회로는 전용 피어링을 지원하고, 공용 가상 회로는 공용 피어링을 지원합니다.

  • Palo Alto Networks VM-시리즈 방화벽

    가상 머신 형식으로 물리적 차세대 방화벽의 모든 기능을 제공하여 인라인 네트워크 보안 및 위협 방지 기능을 제공하여 퍼블릭 및 프라이빗 클라우드를 일관되게 보호합니다.

    OCI의 VM-시리즈를 사용하면 클라우드로 이전하면서 워크로드를 보호 및 분류하고, 고급 위협을 방지하고, 애플리케이션에 대한 가시성을 높일 수 있습니다.
    • 관리 서브넷은 관리 인터페이스를 사용하여 일반 사용자가 사용자 인터페이스에 연결할 수 있도록 허용합니다.
    • 신뢰할 수 없는 서브넷은 Palo Alto Networks VM-Series Firewall에 대한 외부 트래픽을 전달하는 데 사용됩니다.
    • 신뢰할 수 있는 서브넷은 Palo Alto Networks VM-Series Firewall에 대한 내부 트래픽을 전달하는 데 사용됩니다.
    • HA(고가용성) 서브넷은 VM 시리즈 방화벽의 고가용성을 보장합니다.
  • E-Business Suite 애플리케이션 계층

    Oracle E-Business Suite 애플리케이션은 서버와 파일 시스템으로 구성됩니다. 이 참조 아키텍처는 여러 애플리케이션 계층 노드와 함께 애플리케이션에 배포됩니다. 여러 노드로 Oracle E-Business Suite 애플리케이션 계층을 배치할 때 공유 또는 비공유 애플리케이션 계층 파일 시스템을 사용할 수 있습니다. 이 구조는 공유 애플리케이션 계층 파일 시스템을 채택하여 디스크 공간 요구 사항을 줄이고 환경의 각 노드에 패치를 적용할 필요가 없습니다.

  • ECC(Enterprise Command Centers)

    Enterprise Command Center는 Oracle E-Business Suite 사용자 인터페이스 내에 포함된 시각화 및 탐색 기능과 함께 정보 검색을 제공합니다. Oracle Enterprise Command Center Framework를 사용하면 여러 기능 영역에서 비즈니스 대시보드를 생성할 수 있습니다. Oracle E-Business Suite 사용자는 대화식 시각적 구성요소와 탐색 안내식 검색 기능을 사용하여 트랜잭션 정보를 탐색할 수 있습니다. 이동성 및 반응형 디자인은 Oracle Enterprise Command Center Framework에 내장되어 있으며 모든 대시보드는 데스크톱 또는 모바일 장치 폼 팩터에 맞게 레이아웃을 자동으로 조정합니다.

    대시보드 콘텐츠를 비롯한 Oracle Enterprise Command Center Framework는 기존 Oracle E-Business Suite 보안 컨텍스트 및 보안을 자동으로 준수합니다. Enterprise Command Center를 사용하면 Oracle E-Business Suite 사용자가 사용자 정의 운영 보고 없이 우선 순위 트랜잭션을 식별하고 처리할 수 있습니다. ECC 릴리스 V7에는 Oracle E-Business Suite 전반의 121개 대시보드로 구성된 32개의 명령 센터가 포함되어 있습니다.

  • Oracle E-Business Suite 데이터베이스 계층 - Exadata Cloud Service

    Exadata 클라우드 서비스를 통해 클라우드에서 Exadata의 이점을 활용할 수 있습니다. 유연한 X8M 시스템을 프로비저닝하여 필요에 따라 시스템에 데이터베이스 컴퓨트 서버 및 스토리지 서버를 추가할 수 있습니다. X8M 시스템은 고대역폭 및 짧은 대기 시간, 영구 메모리(PMEM) 모듈, 지능형 Exadata 소프트웨어를 위한 RoCE(RDMA over Converged Ethernet) 네트워킹을 제공합니다. 쿼터 랙 X8 시스템과 동일한 구성을 사용하여 X8M 시스템을 프로비저닝한 다음 프로비저닝 후 언제든지 데이터베이스 및 스토리지 서버를 추가할 수 있습니다.

    Exadata 클라우드 서비스 데이터베이스를 프로비전하려면 먼저 Exadata 클라우드 서비스 인프라 및 VM 클러스터 리소스를 별도로 프로비전해야 합니다. Infrastructure와 함께 VM 클러스터, 초기 데이터베이스 홈 및 데이터베이스가 생성됩니다. 콘솔 또는 Oracle Cloud Infrastructure API를 사용하여 언제든지 추가 데이터베이스 홈과 데이터베이스를 생성할 수 있습니다.

권장 사항

OCI에서 E-Business Suite로 작업할 경우, 다음 권장 사항은 구현에 따라 다를 수도 있지만 유용하게 사용될 수 있습니다.
  • VCN

    VCN을 생성할 때 VCN의 서브넷에 연결할 리소스의 수에 따라 필요한 CIDR 블록 수 및 각 블록의 크기를 결정합니다. 표준 전용 IP 주소 공간 내에 있는 CIDR 블록을 사용합니다.

    전용 연결을 설정하려는 다른 네트워크(Oracle Cloud Infrastructure, 온프레미스 데이터 센터 또는 다른 클라우드 제공업체)와 겹치지 않는 CIDR 블록을 선택합니다.

    VCN을 생성한 후 해당 CIDR 블록을 변경, 추가 및 제거할 수 있습니다. 서브넷을 설계할 때는 트래픽 플로우와 보안 요구사항을 고려하십시오. 특정 계층 또는 역할 내의 모든 리소스를 보안 경계로 사용할 수 있는 동일한 서브넷에 연결합니다.

    Oracle은 보다 유연하기 때문에 지역별 서브넷을 사용할 것을 권장합니다. VCN을 서브넷으로 효율적으로 분산하는 동시에 가용성 도메인 장애를 설계할 수 있게 되었습니다.

  • 보안

    Oracle은 OCI 테넌시의 보안 상황을 강화하기 위해 Cloud Guard 및 보안 영역을 사용할 것을 권장합니다. 보안 영역을 생성하기 전에 Cloud Guard를 사용으로 설정해야 합니다. Cloud Guard를 사용하면 보안 영역 이전에 생성된 기존 리소스에서 정책 위반을 감지할 수 있습니다.

    Cloud Guard

    Cloud Guard는 고객이 Oracle Cloud에서 강력한 보안 상황을 모니터링, 식별, 달성 및 유지보수할 수 있도록 지원하는 클라우드 전용 서비스입니다. 이 서비스를 사용하여 OCI 리소스에서 구성과 관련된 보안 취약점, OCI 운영자 및 사용자의 위험한 활동을 조사할 수 있습니다. 감지되면 Cloud Guard가 구성에 따라 제안, 도움을 주거나 해결 조치를 취할 수 있습니다. 다음 목록은 Cloud Guard 계획을 시작하기 위해 알아야 할 사항을 요약하여 보여줍니다.
    • 대상: Cloud Guard가 확인하는 범위를 정의합니다. 대상 내의 모든 구획은 동일한 방식으로 검사되므로 감지된 문제를 처리하는 데 동일한 옵션이 제공됩니다.
    • 감지자: 작업 또는 구성을 기반으로 잠재적 보안 문제를 식별하기 위해 검사를 수행합니다. 문제를 식별하기 위해 따르는 규칙은 대상의 모든 구획에 대해 동일합니다.
    • 응답자: 감지기가 문제를 식별할 때 Cloud Guard가 수행할 수 있는 작업을 지정합니다. 식별된 문제를 처리하는 방법에 대한 규칙은 대상의 모든 구획에 대해 동일합니다.

    보안 영역

    최대 보안이 필요한 리소스의 경우 Oracle은 보안 영역을 사용할 것을 권장합니다. 보안 영역은 모범 사례를 기반으로 하는 Oracle 정의 보안 정책 레시피와 연관된 구획입니다. 예를 들어, 보안 영역의 리소스는 공용 인터넷에서 액세스할 수 없으며 고객 관리 키를 사용하여 암호화되어야 합니다.

    보안 영역에서 리소스를 만들고 업데이트할 때 OCI는 보안 영역 레시피의 정책에 대해 작업을 검증하고 정책을 위반하는 작업을 거부합니다.

  • NSG(네트워크 보안 그룹)

    NSG를 사용하여 특정 VNIC에 적용되는 일련의 수신 및 송신 규칙을 정의할 수 있습니다. NSG를 사용하면서 VCN 서브넷 아키텍처를 애플리케이션의 보안 요구사항과 분리할 수 있으므로 보안 목록이 아닌 NSG를 사용하는 것이 좋습니다.

    NSG를 사용하여 특정 VNIC에 적용되는 일련의 수신 및 송신 규칙을 정의할 수 있습니다. NSG를 사용하면서 VCN 서브넷 아키텍처를 애플리케이션의 보안 요구사항과 분리할 수 있으므로 보안 목록이 아닌 NSG를 사용하는 것이 좋습니다.

  • 로드 밸런서 대역폭

    로드 밸런서를 생성하는 동안 고정 대역폭을 제공하는 사전 정의된 구성을 선택하거나, 대역폭 범위를 설정하는 커스터마이징(가변형) 구성을 지정하고 서비스에서 트래픽 패턴을 기반으로 대역폭을 자동으로 확장할 수 있습니다. 어느 접근 방식이든 로드 밸런서를 생성한 후에는 언제든지 구성을 변경할 수 있습니다.

  • E-Business Suite Cloud Manager 툴

    Oracle E-Business Suite Cloud Manager는 새로운 환경 프로비저닝, 해당 환경에서 라이프사이클 관리 활동 수행, 온프레미스에서 환경 복원 등 OCI의 Oracle E-Business Suite에 대한 모든 주요 자동화 플로우를 제공하는 웹 기반 애플리케이션입니다.

    Oracle은 리프트 및 시프트, 프로비저닝 및 라이프사이클 관리에 이 자동화 툴을 사용하려면 Oracle E-Business Suite 워크로드를 OCI로 이전하려는 모든 고객을 권장합니다. 그러나 현재의 자동화 오퍼링이 특정 요구사항을 충족하지 못하는 경우 수동 절차를 사용할 수 있습니다.

수락

  • 저자: Madhusri Bhattacharya