Antes de Começar

Este tutorial de 30 minutos descreve o processo para planejar uma Rede Virtual na Nuvem a ser usada com o PeopleSoft Cloud Manager. Você pode criar a Rede Virtual na Nuvem como parte da instalação do Cloud Manager ou na console do Oracle Cloud Infrastructure.

Histórico

Para criar uma instância do Cloud Manager no Oracle Cloud Infrastructure, você precisa de uma VCN (Virtual Cloud Network), sub-redes públicas ou privadas, tabela de roteamento e listas de segurança para definir regras e restrições de acesso. Este tutorial inclui informações sobre como criar recursos de VCN para uso com o Cloud Manager. Para obter mais informações sobre VCNs, consulte a documentação do Oracle Cloud Infrastructure.

Observe que, se você usar o Resource Manager para instalar a pilha do Cloud Manager, poderá criar uma VCN e os recursos de rede necessários como parte do processo do Resource Manager. Nesse caso, você pode ignorar este tutorial. Este procedimento destina-se a usuários avançados que desejam configurar os recursos de rede manualmente.

Consulte Visão Geral da Rede na Documentação do Oracle Cloud Infrastructure.

Observação:

Nos lugares onde este tutorial menciona portas, refere-se a uma porta TCP, a menos que explicitamente mencionado como uma porta UDP.

Este é o terceiro tutorial da série Instalar o PeopleSoft Cloud Manager. Leia os tutoriais na ordem listada. Os tutoriais opcionais oferecem métodos alternativos para configuração.

Revisar Elementos da Rede Virtual na Nuvem

Os componentes de rede usados para ambientes do Cloud Manager incluem o seguinte:

VCN - Você pode criar uma VCN como parte da configuração da pilha do Gerenciador de Recursos do Cloud Manager ou na Console do Oracle Cloud Infrastructure.

  • Ao instalar a pilha do Cloud Manager no Resource Manager, você escolhe se deseja criar uma nova VCN ou usar uma VCN existente.

    Se você criar uma nova VCN, a instalação criará uma VCN com gateways, sub-redes e regras de segurança, no mesmo compartimento da instância do Cloud Manager.

  • Na Console do Oracle Cloud Infrastructure, você pode criar uma VCN com recursos relacionados, que cria uma VCN com componentes padrão, incluindo sub-redes públicas ou privadas, listas de segurança, gateways de Internet ou NAT e tabelas de roteamento.

    Consulte o tutorial Criar uma VCN na Console do Oracle Cloud Infrastructure.

  • Você também tem a opção de criar apenas uma VCN na Console do Oracle Cloud Infrastructure e especificar os outros recursos posteriormente.
  • Você pode usar VCNs separadas para alguns ambientes provisionados e migrados.

    Consulte o tutorial Usar Recursos de Rede Personalizados ou Privados com o PeopleSoft Cloud Manager (Opcional).

  • Os requisitos para a VCN do sistema de arquivos do serviço File Storage que é usado para o Repositório do Cloud Manager dependem do método usado para configuração.

    Observação:

    Como um sistema de arquivos do serviço File Storage é acessado pelo endereço IP ou DNS do ponto de acesso NFS, este tutorial às vezes se refere ao ponto de acesso NFS em vez do sistema de arquivos.

    Consulte o tutorial Usar o File Storage Service para o Repositório do Cloud Manager PeopleSoft para obter mais informações.

Sub-redes - Você pode criar sub-redes públicas, privadas e regionais nas VCNs do Cloud Manager. Consulte a seção Definindo Sub-redes.

  • Sub-redes públicas

    As instâncias que você cria em uma sub-rede pública têm endereços IP públicos e podem ser acessadas pela Internet.

  • Sub-redes privadas

    Quando você criar uma instância em uma sub-rede privada, ela não terá um endereço IP público. Para conceder às instâncias em sub-redes privadas acesso de saída à Internet, sem expô-las a conexões de entrada à Internet, você pode configurar um Gateway NAT (Network Address Translation) ou usar um proxy da Web. A Oracle recomenda o uso do Gateway NAT, que tende a ser mais fácil do que configurar um proxy da Web. No entanto, você também pode escolher um proxy da Web para atender aos requisitos de negócios ou segurança.

    Quando você instala a pilha do Cloud Manager no Resource Manager, pode optar por criar sub-redes públicas ou privadas. Se você escolher sub-redes privadas, poderá optar por criar uma instância bastion, ou "jump host", como parte da instalação. O IP de uma sub-rede privada não pode ser acessado diretamente da Internet. Para acessar uma instância do CM em uma sub-rede privada, você pode configurar um bastion para ativar o tunelamento SSH e a conexão proxy SOCKS (Secure Socket) com o servidor Web (PIA) do Cloud Manager. A instância bastion é criada usando uma imagem de plataforma Oracle Linux e será criada dentro da nova VCN.

    Consulte a documentação do Oracle Cloud Infrastructure para obter informações sobre como configurar um Gateway NAT. Consulte o tutorial Configurar um Web Proxy para o Cloud Manager para saber como definir as variáveis de ambiente necessárias na instância do Cloud Manager para uso com um proxy da Web.

  • Sub-redES regionais

    Uma sub-rede regional não é específica de um Domínio de Disponibilidade específico. Ele pode conter recursos em qualquer um dos Domínios de Disponibilidade da região. A Oracle os recomenda porque são mais flexíveis. Você pode criar uma sub-rede regional na console do Oracle Cloud Infrastructure, e o Cloud Manager poderá implantar instâncias do ambiente PeopleSoft nessas sub-redes regionais.

Esta ilustração mostra uma VCN simples com sub-redes públicas, privadas e regionais.

VCN com sub-rede regional e sub-rede privada
Descrição desta ilustração (plano-vcn1-sample_options.png)

Portas e Listas de Segurança

  • A seção Plan Subnets deste tutorial descreve como projetar sub-redes da VCN para acomodar a comunicação necessária entre componentes, incluindo o Cloud Manager, o ponto de acesso NFS do serviço File Storage para o sistema de arquivos, camada completa, camada intermediária etc.
  • A seção Revisar Listas de Segurança para Portas Necessárias fornece um exemplo de configuração de listas de segurança para uma instância do Cloud Manager com componentes que são separados em sub-redes diferentes.
  • A seção Revisar Portas do Cloud Manager lista as portas usadas pela configuração do Cloud Manager.
  • Você também pode configurar Grupos de Segurança de Rede para usar com ambientes PeopleSoft provisionados e migrados. Consulte o tutorial Usar Recursos de Rede Personalizados ou Privados com o PeopleSoft Cloud Manager (Opcional).

Revisar uma Amostra de Implantação do Cloud Manager

Esta ilustração mostra os componentes de rede de uma implantação de exemplo do Cloud Manager.

Arquitetura de Implantação do Cloud Manager
Descrição desta ilustração (plan-vcn-sample-cloud_manager_deploy_arch.png)
  • Todas as instâncias e a VCN são instaladas no Domínio de Disponibilidade 1.
  • A instância do Cloud Manager é instalada na Sub-rede Privada B, o que significa que ela não tem acesso à Internet.
  • Os ambientes PeopleSoft provisionados são configurados na mesma Sub-rede Privada B.
  • Os ambientes PeopleSoft provisionados podem incluir uma variedade de nós, incluindo Database (DB), cliente PeopleTools, Application Server (APP server), web server e Search Stack.
    O nó Pesquisar Pilha pode incluir Pesquisa (OpenSearch ou Elasticsearch) e Painéis de Controle (OpenSearch Painéis de Controle ou Kibana).
  • Um bastion ou jump host é instalado na Sub-rede Pública A e chega à Internet por meio de um Gateway NAT.
  • A instância do Cloud Manager ou os ambientes PeopleSoft provisionados devem acessar a Internet por meio do bastion.
  • A instância do Cloud Manager se conecta a um sistema de arquivos configurado no File Storage Service por meio de um ponto de acesso NFS, que está na mesma Sub-rede Privada B da instância do Cloud Manager.
  • As imagens do aplicativo PeopleSoft (APP DPKs) e os patches PeopleTools são baixados no sistema de arquivos do File Storage Service e disponibilizados no Repositório do Cloud Manager.

    Os itens baixados também incluem softwares que você pode selecionar ao provisionar um ambiente, como COBOL DPKs, bem como bugs e PRPs.

  • Você pode fazer upload de seus ambientes on-premises para o Object Storage com o processo Lift and Shift do Cloud Manager.

    Na ilustração, o ambiente on-premises é conectado à VCN por meio de um Gateway de Roteamento Dinâmico.

  • Os bancos de dados para ambientes provisionados podem ser hospedados no Database Service (DBaaS).
  • As sub-redes têm listas de segurança que permitem o acesso às portas necessárias para os vários componentes.

    A seção Revisar Portas do Cloud Manager neste tutorial lista as portas necessárias.

Sub-redes do Plano

Use sub-redes e listas de segurança para organizar componentes do ambiente de acordo com suas necessidades de segurança e comunicação.

As sub-redes que você define na sua VCN devem levar em conta os requisitos para comunicação entre o ambiente PeopleSoft e os componentes do Cloud Manager. É importante observar que todas as sub-redes devem permitir o tráfego da instância do Cloud Manager. Para isso, adicione regras a cada lista de segurança permitindo portas de ponto de acesso NFS SSH, WinRM e do serviço File Storage na sub-rede de origem (que é a sub-rede na qual o Cloud Manager reside).

Para implantações bem-sucedidas de ambientes PeopleSoft, você deve definir listas de segurança para sub-redes com base no tipo de instâncias PeopleSoft que será implantado nessa sub-rede.

Por exemplo, se você criar sub-redes separadas para camada intermediária, camada de banco de dados e Cliente Windows PeopleSoft, deverá criar listas de segurança para a sub-rede que hospeda a instância de camada intermediária de forma que ela permita todas as portas necessárias que um usuário planeja usar ao implantar ambientes PeopleSoft.

Se você planeja usar mais de uma sub-rede para suas implantações do PeopleSoft, essas sub-redes deverão permitir comunicações de uma para a outra e também da sub-rede na qual o Cloud Manager está configurado. Crie listas de segurança para sub-redes que permitam que o Cloud Manager e o ponto de acesso NFS do serviço File Storage se comuniquem com instâncias que serão implantadas em outras sub-redes. Além disso, as sub-redes devem ser capazes de se comunicar umas com as outras. Por exemplo, se estiver usando uma sub-rede de camada intermediária e uma sub-rede de banco de dados, as listas de segurança de cada sub-rede deverão ser configuradas para que a sub-rede de banco de dados permita o tráfego da sub-rede de camada intermediária, além de permitir o tráfego da sub-rede do Cloud Manager.

Ao criar uma VCN para o Cloud Manager, você escolhe entre as opções para criar uma VCN com recursos relacionados ou criar apenas uma VCN. O tutorial Criar uma Rede Virtual na Nuvem para o PeopleSoft Cloud Manager na Console do Oracle Cloud Infrastructure cria uma VCN usando a opção para criar recursos relacionados. Isso cria uma VCN com componentes padrão, incluindo uma sub-rede pública com acesso aberto, uma sub-rede privada, um gateway de Internet, uma tabela de roteamento e uma lista de segurança.Nesse caso, você deve atualizar a lista de segurança padrão com uma regra para permitir todas as portas de ponto de acesso NFS do Cloud Manager SSH, WinRM e do serviço File Storage com o CIDR da VCN como origem ou o CIDR da sub-rede do Cloud Manager como origem.

Se, em vez disso, você optar por criar apenas uma VCN, definirá as sub-redes separadamente. Nesse caso, haveria uma lista de segurança por sub-rede e você deverá atualizar cada lista de segurança para permitir o tráfego da sub-rede em que o Cloud Manager reside.

A imagem do PeopleSoft Cloud Manager contém uma instalação do servidor Web com as portas padrão 8000 (HTTP) e 8443 (HTTPS). Seus protocolos de segurança podem exigir que você use outros valores de porta. Se você usar outras portas, configure-as aqui e forneça os mesmos valores ao instalar a pilha do Cloud Manager.

Observação. A Oracle recomenda expressamente que você use o protocolo HTTPS em todas as implantações. Siga as instruções encontradas na documentação do produto PeopleTools System and Server Administration para implementar as chaves de criptografia e os certificados necessários para a criptografia Secure Sockets Layer (SSL). Consulte PeopleSoft PeopleTools no Oracle Help Center, Ajuda On-line e PeopleBooks.

A tabela a seguir mostra as regras de segurança necessárias com base nos tipos de nó PeopleSoft:

Destinos Origem: Ponto de Acesso NFS do Cloud Manager e do File Storage Service Fonte: Nível médio Origem: Banco de Dados Origem: PeopleSoft Cliente Windows Fonte: Full-tier (PUM) Fonte: OpenSearch ou Elasticsearch
Ponto de Acesso NFS do Cloud Manager e do File Storage Service
Ponto de acesso NFS do File Storage Service (portas TCP 111, 2048, 2049, 2050; portas UDP 111 e 2048)
SSH (porta 22)
Ponto de acesso NFS do File Storage Service (portas TCP 111, 2048, 2049, 2050; portas UDP 111 e 2048) Ponto de acesso NFS do File Storage Service (portas TCP 111, 2048, 2049, 2050; portas UDP 111 e 2048)
Ponto de acesso NFS do File Storage Service (portas TCP 111, 2048, 2049, 2050; portas UDP 111 e 2048)
PIA HTTP (porta 8000)
PIA HTTPS (porta 8443)

Portas de banco de dados (1521, 1522)
Ponto de acesso NFS do File Storage Service (portas TCP 111, 2048, 2049, 2050; portas UDP 111 e 2048) Ponto de acesso NFS do File Storage Service (portas TCP 111, 2048, 2049, 2050; portas UDP 111 e 2048)
camada intermediária SSH (porta 22)
Jolt (porta 9033)
PIA HTTP (porta 8443)
NA
PIA HTTP (porta 8000)
PIA HTTPS (porta 8443)
NA
NA
Banco de Dados SSH (porta 22) Portas do banco de dados (1521) NA
Portas do banco de dados (1521, 1522)
NA
NA
PeopleSoft Cliente Windows
Winrm (portas 5985 e 5986)
CIFS (portas TCP 139 e 445; portas UDP 137 e 138)
NA
NA
NA
NA
NA
Nível Completo (PUM)
SSH (porta 22)
NA
NA
Compartilhamentos NFS (portas TCP 111, 892, 2049 e 32803)
PIA HTTP (porta 8000)
PIA HTTPS (porta 8443)

Portas de banco de dados (1521, 1522)
NA
PIA HTTP (porta 8000)
PIA HTTPS (porta 8443)
OpenSearch ou Elasticsearch SSH (porta 22) OpenSearch ou Elasticsearch HTTP (porta 9200)
NA
NA
OpenSearch ou Elasticsearch (porta 9200) NA

Revisar Listas de Segurança para Portas Necessárias

Veja a seguir uma amostra de listas de segurança para três sub-redes criadas para uma VCN para o Cloud Manager. Isso pressupõe a seguinte definição:

  • A instância do Cloud Manager e o ponto de acesso NFS do serviço File Storage são hospedados na Sub-rede Pública evQs: US-ASHBURN-AD-1 (10.0.0.0/24).
  • Os componentes de camada intermediária (servidor de aplicativos, Process Scheduler e servidor Web), Cliente Windows, Camada Completa e instâncias da Pilha de Pesquisa são hospedados na Sub-rede Pública evQs: US-ASHBURN-AD-2 (10.0.1.0/24).
  • As instâncias do banco de dados são hospedadas na Sub-rede Pública evQs: US-ASHBURN-AD-3 (10.0.2.0/24).

A tabela a seguir lista as regras necessárias para a lista de segurança da primeira sub-rede pública, que hospeda as instâncias do Cloud Manager e os pontos de acesso NFS do sistema de arquivos.

CIDR de Origem Protocolo IP Faixa de Portas de Origem Faixas de Portas do Destino
10.0.0.0/24 TCP
Todos
2048-2050 (ponto de acesso NFS do serviço File Storage)
10.0.0.0/24 TCP Tudo 111 (ponto de acesso NFS do serviço File Storage)
10.0.0.0/24 UDP Tudo 2048 (ponto de acesso NFS do serviço File Storage)
10.0.0.0/24 UDP Tudo 111 (ponto de acesso NFS do serviço File Storage)
10.0.1.0/24 TCP Tudo 2048-2050 (ponto de acesso NFS do serviço File Storage)
10.0.1.0/24 TCP Tudo 111 (ponto de acesso NFS do serviço File Storage)
10.0.1.0/24 UDP Tudo 2048 (ponto de acesso NFS do serviço File Storage)
10.0.1.0/24 UDP Tudo 111 (ponto de acesso NFS do serviço File Storage)
10.0.2.0/24 TCP Tudo 2048-2050 (ponto de acesso NFS do serviço File Storage)
10.0.2.0/24 TCP Tudo 111 (ponto de acesso NFS do serviço File Storage)
10.0.2.0/24 UDP Tudo 2048 (ponto de acesso NFS do serviço File Storage)
10.0.2.0/24 UDP Tudo 111 (ponto de acesso NFS do serviço File Storage)
0.0.0.0/0 TCP Tudo 22 (SSH)

A tabela a seguir lista as regras necessárias para a lista de segurança da segunda sub-rede, que hospeda a camada intermediária, o cliente Windows PeopleSoft, a camada completa e a pilha de Pesquisa (OpenSearch ou Elasticsearch).

CIDR de Origem Protocolo IP Faixa de Portas de Origem Faixas de Porta de Destino
10.0.0.0/24 TCP
Todos
22 (SSH)
10.0.0.0/24 TCP Tudo 5985 e 5986 (Winrm)
139 e 445 (CIFS)
10.0.0.0/24 UDP Tudo 137 e 138 (CIFS)
10.0.1.0/24 TCP Tudo
  • 8000 (porta HTTP PIA padrão)
  • 8443 (porta HTTPS PIA padrão)
  • 9033 (Porta Jolt padrão)
  • 3389 (porta RDP)
  • 9200 (porta OpenSearch ou Elasticsearch padrão)
0.0.0.0/0 TCP Tudo 3389 (RDP)

A tabela a seguir lista as regras necessárias para a lista de segurança da terceira sub-rede que hospeda o banco de dados.

CIDR de Origem Protocolo IP Faixa de Portas de Origem Faixas de Porta de Destino
10.0.0.0/24 TCP
Todos
22 (SSH)
10.0.0.0/24 TCP Tudo 1521 (porta banco de dados)

Revisar Listas de Segurança para um Balanceador de Carga Público

Você pode criar um balanceador de carga público ou privado no Oracle Cloud Infrastructure e usá-lo para distribuição de tráfego para ambientes do PeopleSoft Cloud Manager. Consulte o tutorial Criar um Balanceador de Carga no Oracle Cloud Infrastructure para Ambientes do Cloud Manager PeopleSoft (Opcional).

Esta seção inclui listas de segurança de amostra para duas sub-redes com um balanceador de carga público. Isso pressupõe a seguinte definição:

Tipo de Sub-rede Público ou Privado Nome da Sub-rede CIDR
Balanceador de carga externo Público(a)
A
10.0.10.0/24
Instâncias de camada intermediária Privado(a) C 10.0.30.0/24

O balanceador de carga público é hospedado na Sub-rede Pública A (10.0.10.0/24). É aberto à Internet. O listener usa a porta SSL 443.

A tabela a seguir lista as regras necessárias para a lista de segurança da sub-rede pública A.

CIDR de Origem Protocolo IP Faixa de Portas de Origem CIDR de Destino Faixas de Porta de Destino
Todos os
(Acesso pela Internet)
TCP
Todos
10.0.10.0/24
(CIDR do balanceador de carga público, Sub-rede A)
443 (HTTPS)

Os componentes de camada intermediária (PIA, App Server, Process Scheduler, Search Stack) são hospedados na Sub-rede C (10.0.30.0/24). O domínio do servidor de Aplicativos está configurado com IB. O Process Scheduler está configurado com Nós de Relatório.

A tabela a seguir lista as regras necessárias para a lista de segurança da Sub-rede C, que hospeda a instância de camada intermediária. Essa sub-rede deve permitir a entrada do balanceador de carga na Sub-rede A. As portas de destino mostradas são os valores padrão.

CIDR de Origem Protocolo IP Faixa de Portas de Origem CIDR de Destino Faixas de Porta de Destino
10.0.10.0/24
(CIDR do balanceador de carga público, Sub-rede A)
TCP
Todos
10.0.30.0/24
(CIDR de camada intermediária, Sub-rede C)
8000 (PIA HTTP)
5601 (OpenSearch Dashboards ou Kibana)

Revisar Listas de Segurança para um Balanceador de Carga Privado

Esta seção inclui listas de segurança de amostra para duas sub-redes com um balanceador de carga privado. Isso pressupõe a seguinte definição:

Tipo de Sub-rede Público ou Privado Nome da Sub-rede CIDR
Balanceador de carga interno Privado(a)
B
10.0.20.0/24
Instâncias de camada intermediária Privado(a) C 10.0.30.0/24

O balanceador de carga privado é hospedado na Sub-rede B privada (10.0.20.0/24). O listener usa a porta 443. Ele precisa aceitar o tráfego dos componentes de camada intermediária na Sub-rede C (10.0.30.0/24).

A tabela a seguir lista as regras necessárias para a lista de segurança da Sub-rede privada B.

CIDR de Origem Protocolo IP Faixa de Portas de Origem CIDR de Destino Faixas de Porta de Destino
10.0.30.0/24
(CIDR de camada intermediária, Sub-rede C)
TCP
Todos
10.0.20.0/24
(CIDR do balanceador de carga privado, Sub-rede B)
443 (HTTPS)
CIDR para usuários finais internos
(Todos os usuários internos/intranet)
TCP Tudo 10.0.20.0/24
(CIDR do balanceador de carga privado, Sub-rede B)
443 (HTTPS)

Os componentes de camada intermediária (PIA, App Server, Process Scheduler, ELK/Kibana) são hospedados na Sub-rede C (10.0.30.0/24). O domínio do servidor de Aplicativos está configurado com IB. O Process Scheduler está configurado com Nós de Relatório.

A tabela a seguir lista as regras necessárias para a lista de segurança da Sub-rede C, que hospeda a instância de camada intermediária. Essa sub-rede deve permitir a entrada do balanceador de carga na Sub-rede B. As portas de destino mostradas são os valores padrão.

CIDR de Origem Protocolo IP Faixa de Portas de Origem CIDR de Destino Faixas de Porta de Destino
10.0.20.0/24
(CIDR do balanceador de carga privado, Sub-rede B)
TCP
Todos
10.0.30.0/24
(CIDR de camada intermediária, Sub-rede C)
8000 (PIA HTTP)
5601 (OpenSearch Dashboards ou Kibana)

Revisar Portas do Cloud Manager

A tabela a seguir lista as portas usadas pela configuração do Cloud Manager.

Nome da Porta Valor Comentário
RDP 3,389 Necessário para acesso à Área de Trabalho Remota à VM do Windows.
Ponto de acesso NFS do serviço File Storage portas TCP 111, 2048, 2049 e 2050
portas UDP 111 e 2048
Obrigatório*
Winrm 5985 e 5986 Winrm é um protocolo de administração do Windows usado pelo Cloud Manager para se conectar remotamente às VMs do Windows. Consulte o tutorial Criar uma Imagem Personalizada do Windows para o PeopleSoft Cloud Manager no Oracle Cloud Infrastructure.
Processo CIFS Portas TCP 139 e 445
portas UDP 137 e 138
O CIFS (Common Internet File System) é um protocolo usado para transferir arquivos das VMs do Windows para a VM do Cloud Manager.
NFS Portas TCP 111, 892, 2049 e 32803 Obrigatório na sub-rede da instância PUM para a autoatualização do Cloud Manager.
HTTP 8000 (padrão) Por motivos de segurança, a Oracle recomenda que você não use o número de porta HTTP padrão. Altere-o na configuração da pilha do Cloud Manager.
HTTPS 8443 (padrão) Por motivos de segurança, a Oracle recomenda que você não use o número de porta HTTPS padrão. Alteração na configuração da pilha do Cloud Manager.
WSL 7000 (padrão) Altere a configuração da pilha do Cloud Manager, se desejar.
JOLT 9,033-9,062 Faixa de portas para uso pelo JOLT. Altere a configuração da pilha do Cloud Manager, se desejar.
Porta do banco de dados 1521 e 1522 (padrão) A porta 1521 é necessária na sub-rede do Cloud Manager para suporte do Autonomous Database - Dedicado (referido na documentação do Cloud Manager como ADB-D).
Portas JMX 10100 e 10101 Portas JMX para um domínio do Application Server. Isso é usado para o Health Center PeopleSoft e dimensionamento automático.
Entrada aberta para portas TCP 10100 e 10101 nas sub-redes para domínios do Application Server que usam dimensionamento automático. Se você implantar mais de um domínio do Servidor de Aplicativos no mesmo nó (VM), abra portas adicionais; por exemplo:
  • Primeiro domínio: 10100 e 10101
  • Segundo domínio: 10102 e 10103
  • Terceiro domínio: 10104 e 10105
Portas JMX 10200 e 10201 Portas JMX para um domínio do Process Scheduler. Ele é usado para o PeopleSoft Health Center.
OpenSearch ou porta HTTP Elasticsearch 9200 (padrão) Nenhum(a)
OpenSearch Painéis de Controle ou porta HTTP do Kibana 5601 (padrão) Nenhum(a)
Porta de transporte do cluster OpenSearch 9300 (padrão) A porta de transporte do cluster é necessária ao usar clusters de pesquisa em ambientes provisionados.

* O sistema de arquivos do serviço File Storage requer entrada com monitoramento de estados nas portas TCP 111, 2048, 2049 e 2050 e entrada com monitoramento de estados nas portas UDP111 e 2048. O sistema de arquivos do serviço File Storage também requer a saída com monitoramento de estado das portas TCP 111, 2048, 2049 e 2050 e a saída com monitoramento de estado da porta UDP 111.

Consulte Configurando Regras de Lista de Segurança da VCN para Armazenamento de Arquivos na documentação do Oracle Cloud Infrastructure.

Próximas Etapas

Crie uma Rede Virtual na Nuvem para o PeopleSoft Cloud Manager na Console do Oracle Cloud Infrastructure (opcional)

Saiba Mais