Arquitetura HA: Vários Domínios de Disponibilidade
Nesta arquitetura, a camada web, a camada de aplicações e a camada de banco de dados são implantadas em um domínio de disponibilidade designado como o ambiente principal (ativo). Uma topologia redundante é implantada como um ambiente stand-by (não ativo) em outro domínio de disponibilidade na mesma região.
Os ambientes principal e stand-by nesta arquitetura são simétricos; ou seja, ambos fornecem capacidade idêntica de computação e armazenamento.
- Quando o ambiente principal está ativo, o balanceador de carga é configurado para rotear o tráfego apenas para o domínio de disponibilidade que hospeda a topologia principal.
- Se o ambiente principal estiver indisponível por algum motivo, você poderá alternar para o ambiente stand-by e atualizar o conjunto de backend do balanceador de carga para rotear o tráfego para o domínio de disponibilidade que hospeda a topologia stand-by. Quando o ambiente principal for disponibilizado novamente, você poderá alternar de volta para ele e atualizar o balanceador de carga adequadamente.
No caso de um switchover ou switchback, todas as tarefas incompletas no ambiente em execução anterior deverão ser ressubmetidas pelos usuários.
Use nomes de hosts lógicos para os bancos de dados e as instâncias de aplicativos. Para reduzir o esforço para reconfigurar instâncias durante um switchover ou switchback, use os mesmos nomes de hosts lógicos nos ambientes principal e stand-by.

Descrição da ilustração hyperion-multi-ad.png
Todos os componentes dessa arquitetura de várias camadas estão em uma única região. Os recursos em cada camada são isolados no nível de rede em sub-redes separadas. Toda sub-rede é regional; portanto, as interrupções em um domínio de disponibilidade não afetam nenhuma sub-rede.
A topologia no domínio de disponibilidade principal contém os seguintes recursos. A topologia no domínio de disponibilidade stand-by é uma réplica não ativa da topologia principal. Portanto, a alta disponibilidade ativo-passiva é garantida para todas as camadas da topologia.
- Host Bastion
O host bastion é uma instância de computação que serve como um ponto de entrada seguro controlado para a topologia de fora da nuvem.
O host bastion é provisionado normalmente em um DMZ. Ele permite que você proteja recursos confidenciais colocando-os em redes privadas que não podem ser acessadas diretamente de fora da nuvem. A topologia tem um único ponto de entrada conhecido que você pode monitorar e auditar regularmente. Portanto, você evita expor os componentes mais confidenciais da topologia, sem comprometer o acesso a eles.
O host bastion nesta arquitetura está anexado a uma sub-rede pública e tem um endereço IP público. Conexões com o host bastion de administradores fora do fluxo de nuvem por meio do gateway de internet anexado à VCN. Você pode configurar uma regra de segurança de entrada para permitir que as conexões SSH com o host bastion da internet pública. Para fornecer um nível adicional de segurança, você pode limitar o acesso SSH ao host bastion a partir de apenas um bloco específico de endereços IP.
Você pode acessar instâncias de computação em sub-redes privadas por meio do host bastion. Ative o encaminhamento
ssh-agent
, que permite que você se conecte ao host bastion e, em seguida, acesse o próximo servidor encaminhando as credenciais do computador local.Você também pode acessar as instâncias na sub-rede privada usando o tunelamento SSH dinâmico. O túnel dinâmico fornece um proxy SOCKS na porta local, mas as conexões se originam do host remoto.
- Balanceador de Carga PúblicoSolicitações HTTPS de usuários externos, como usuários do Hyperion Financial Reporting Web Studio, fluem pelo gateway de internet conectado à VCN. As solicitações então passam pelo serviço Oracle Cloud Infrastructure Web Application Firewall (WAF), que protege os aplicativos do tráfego malicioso e indesejado da internet. O tráfego que passa as regras de WAF é encaminhado ao balanceador de carga público. O balanceador de carga encerra o SSL/TLS e distribui solicitações HTTP para a camada da Web privada.
Observação:
Para garantir a resolução de domínio dos pontos finais da sua aplicação, você deve registrar o endereço IP do balanceador de carga público no seu DNS público. - Balanceador de Carga PrivadoO tráfego dos seus usuários internos e locais flui por meio de túneis IPSec VPN ou FastConnect de circuitos virtuais para o DRG (gateway de roteamento dinâmico) que está conectado à VCN. Um balanceador de carga privado intercepta as solicitações e as distribui para a camada web privada.
Observação:
Para garantir a resolução de domínio dos pontos finais do seu aplicativo, você deve registrar o endereço IP do balanceador de carga privado no seu DNS local. - Camada Web
A camada web é hospedada em uma instância de computação que está anexada a uma sub-rede privada.
- Camada de Aplicativos
O nível de aplicativo inclui instâncias de computação para os seguintes componentes do Hyperion. (As abreviações entre parênteses são os labels usados para esses componentes no diagrama de arquitetura.)
- Oracle Hyperion Financial Data Quality Management, Enterprise Edition (FDMEE)
Uma solução compactada que ajuda os usuários financeiros a desenvolver processos padronizados de gerenciamento de dados financeiros usando um workflow orientado pela Web.
- Oracle Hyperion Financial Management (HFM)
Um servidor de processamento analítico on-line multidimensional no RDBMS que fornece um ambiente para consolidação baseada na Web, provisão de imposto, QMR, aplicativos JSK.
O aplicativo oferece consolidação financeira global, geração de relatórios e análise em uma única solução de software altamente escalável.
- Oracle Hyperion Planning
Uma solução centralizada, de planejamento, orçamento e previsão baseada na Web do Excel que integra processos de planejamento financeiro e operacional e melhora a previsibilidade dos negócios.
- Oracle Essbase
Um servidor OLAP (Online Analytical Processing) que fornece um ambiente para implantar aplicações predefinidas ou desenvolver aplicações personalizadas.
- Oracle Hyperion Tax Provision (HTP)
Uma solução abrangente de provisionamento de imposto global para relatórios de empresas multinacionais em US GAAP ou IFRS.
O aplicativo abrange todos os estágios do processo de provisionamento de imposto corporativo, incluindo automação de impostos, coleta de dados, cálculo de provisionamento de imposto, automação de devolução para provisão e relatório e análise de imposto. O aplicativo é criado usando o Oracle Hyperion Financial Management e aproveita toda a funcionalidade fornecida pelo Financial Management.
- Oracle Hyperion Strategic Finance
Uma solução de previsão e modelagem financeira com recursos de modelagem e análise de cenários atuais, o que ajuda a modelar e avaliar rapidamente cenários financeiros e oferece recursos de tesouraria predefinidos para gerenciamento sofisticado de estrutura de capital e dívida e capital.
- Oracle Hyperion Profitability and Cost Management
Um aplicativo que fornece insights acionáveis, descobrindo drivers de custo e lucratividade, capacitando os usuários a visibilidade e flexibilidade, além de melhorar o alinhamento de recursos.
- Oracle Hyperion Foundation Services
Componentes comuns de infraestrutura que permitem instalar e configurar todos os módulos do sistema Enterprise Performance Management; e para gerenciar usuários, segurança, metadados e o ciclo de vida dos aplicativos.
O Foundation Services é necessário, independentemente de você querer implantar o Hyperion Financial Management ou o Hyperion Planning, ou ambos.
Todas as instâncias de computação na camada de aplicações são anexadas a uma sub-rede privada. Portanto, os aplicativos são isolados no nível de rede a partir de todos os outros recursos da topologia e eles são processados a partir do acesso de rede não autorizado.- O gateway NAT permite que as instâncias de computação privadas na camada de aplicativos acessem hosts fora da nuvem (por exemplo, para fazer download de patches de aplicativos ou de qualquer integração externa). Por meio do gateway NAT, as instâncias de computação na sub-rede privada podem iniciar conexões com a internet e receber respostas, mas não receberão conexões de entrada iniciadas dos hosts na internet.
- O gateway de serviço permite que as instâncias de computação privadas do Oracle Linux na camada de aplicações acessem um servidor Yum na região para obter atualizações do sistema operacional e pacotes adicionais.
- O gateway de serviço também permite que você faça backup dos aplicativos no Oracle Cloud Infrastructure Object Storage dentro da região, sem passar pela internet pública.
Os componentes na camada de aplicativos têm acesso ao Oracle Cloud Infrastructure File Storage compartilhado para armazenar binários compartilhados e dados gerados pelos aplicativos Hyperion.
Você pode usar
rsync
para sincronizar os dados do sistema de arquivos no domínio de disponibilidade principal para o sistema de arquivos no domínio de disponibilidade stand-by. - Oracle Hyperion Financial Data Quality Management, Enterprise Edition (FDMEE)
- Camada do Banco de Dados
A camada de banco de dados contém um par de bancos de dados primary-standby para o Hyperion Foundation Services e outro par de bancos de dados principal para os aplicativos Enterprise Performance Management.
- Os bancos de dados principal e stand-by em cada par são provisionados em domínios de disponibilidade separados, garantindo que os bancos de dados sejam tolerados a falhas no nível do domínio de disponibilidade. O Oracle Data Guard no modo síncrono garante que o banco de dados stand-by seja uma cópia transacionalmente consistente do banco de dados principal.
Você pode usar o Oracle Data Guard para fazer switchover para o banco de dados stand-by quando precisar executar uma manutenção planejada para o banco de dados principal. E você pode fazer failover para o banco de dados stand-by no caso de falha do banco de dados principal.
- Todos os nós do banco de dados são anexados a uma sub-rede privada. Portanto, os bancos de dados são isolados no nível de rede de todos os outros recursos da topologia e são protegidos contra o acesso não autorizado à rede.
- O gateway de serviço permite que você faça backup dos bancos de dados para o Oracle Cloud Infrastructure Object Storage dentro da região, sem passar pela internet pública.
- Os bancos de dados principal e stand-by em cada par são provisionados em domínios de disponibilidade separados, garantindo que os bancos de dados sejam tolerados a falhas no nível do domínio de disponibilidade. O Oracle Data Guard no modo síncrono garante que o banco de dados stand-by seja uma cópia transacionalmente consistente do banco de dados principal.