Conheça a Arquitetura do PeopleSoft

Saiba mais sobre as diferentes camadas em uma implantação do PeopleSoft .

Sobre o Host Bastion

Um host de bastante é um componente opcional que pode ser usado com políticas de firewall para proteger as interfaces de gerenciamento do banco de dados e dos servidores de aplicativos do acesso externo. Um host de bastion é uma instância do Oracle Cloud Infrastructure Compute que usa o Linux como seu sistema operacional.

Coloque o host de bastão em uma sub-rede pública e designe a ele um endereço IP público para acessá-lo pela internet.

Para fornecer um nível adicional de segurança, você pode configurar listas de segurança para acessar o host de bastion somente do endereço IP público da sua rede local. Você pode acessar as instâncias do Oracle Cloud Infrastructure na sub-rede privada por meio do host de bastão. Para fazer isso, ative o encaminhamento de ssh-agent, que permite a conexão com o host de bastão e, em seguida, acesse o próximo servidor encaminhando as credenciais do seu computador. Você também pode acessar as instâncias na sub-rede privada usando o tunelamento SSH dinâmico. O tunelamento SSH é uma forma de acessar um aplicativo Web ou outro serviço de listening. O túnel dinâmico fornece um proxy SOCKS na porta local, mas as conexões são originadas do host remoto.

Sobre a Camada do Balanceador de Carga

Use o Oracle Cloud Infrastructure Load Balancing para distribuir o tráfego para suas instâncias do aplicativo entre os domínios de disponibilidade dentro de uma VCN. Esse serviço oferece uma instância principal e stand-by do balanceador de carga para garantir que, se o balanceador de carga principal ficar inativo, o balanceador de carga stand-by encaminhará as solicitações. O balanceador de carga garante que as solicitações sejam roteadas para as instâncias íntegras do aplicativo. Se houver um problema com uma instância do aplicativo, o balanceador de carga removerá essa instância e iniciará as solicitações de roteamento para as demais instâncias íntegras do aplicativo.

Com base nos seus requisitos, é possível colocar balanceadores de carga em uma sub-rede pública ou privada.
  • Para pontos finais internos, que não são acessíveis na internet, use um balanceador de carga privado. Um balanceador de carga privado tem um endereço IP privado e não é acessível pela internet. Tanto as instâncias principal quanto stand-by de um balanceador de carga residem na mesma sub-rede privada. Você pode acessar balanceadores de carga privados na VCN ou em seu data center por meio do IPSec VPN por meio de um DRG. O balanceador de carga privado aceita tráfego do seu data center e distribui o tráfego para as instâncias do aplicativo subjacente.

  • Para pontos finais de acesso à internet, use um balanceador de carga público. Um balanceador de carga público tem um endereço IP público e é acessível na internet. Você pode acessar os balanceadores de carga públicos pela internet por meio do gateway de internet.

  • Para acessar pontos finais internos e pontos finais de acesso à internet, configure balanceadores de carga privados e balanceadores de carga públicos. Configure balanceadores de carga privados para atender ao tráfego interno e configure balanceadores de carga públicos para servir o tráfego da internet.

Registre o endereço IP público ou privado das instâncias do Oracle Cloud Infrastructure Load Balancing em seu servidor de nomes de domínio (DNS) local ou público para resolução de domínio de seu ponto final do aplicativo.

Sobre a Camada de Aplicativos

Todas as instâncias da camada de aplicativos são configuradas e conectadas a instâncias de banco de dados que estão no estado ativo. A camada do aplicativo contém os seguintes componentes de arquitetura da internet PeopleSoft:

  • Servidores Web do PeopleSoft: Os servidores Web do PeopleSoft recebem solicitações de aplicativos do ambiente Web, da internet e da intranet por meio do balanceador de carga. O tráfego de entrada é distribuído pelo balanceador de carga na porta 8000. Ele encaminha as solicitações para a porta Oracle Tuxedo Jolt no servidor de aplicações. No diagrama de arquitetura, vários servidores Web foram implantados para suportar alta disponibilidade.

  • Servidores ElasticSearch: a estrutura de pesquisa do Oracle PeopleSoft fornece um método padrão para usar índices de pesquisa em todas as aplicações PeopleSoft. A estrutura de pesquisa depende dos servidores do ElasticSearch. Ele interage com os servidores Web PeopleSoft na porta 9200.

  • Servidores de aplicativos PeopleSoft: os servidores de aplicativos PeopleSoft tratam do alto volume da carga de trabalho no sistema PeopleSoft. Ele executa a lógica de negócios e processa todas as solicitações do aplicativo recebidas do servidor Web por meio das portas do Oracle Tuxedo Jolt 9000. O servidor de aplicações também é responsável por manter a conexão SQL com o banco de dados na porta 1521. As solicitações de aplicação são recebidas no servidor Web. Essas solicitações são encaminhadas aos servidores de aplicações e, em seguida, os servidores de aplicações submetem o SQL aos servidores de banco de dados.

  • PeopleSoft Process Scheduler: Uma instância do PeopleSoft Process Scheduler é necessária para executar jobs ou processos específicos do Windows, como o NVision. Esta instância é implantada no sistema operacional Windows.

  • Cliente PeopleTools: Os clientes PeopleTools são clientes baseados em Windows. Eles também são mencionados como Ambiente de Desenvolvimento PeopleTools. Esses clientes, que são executados em plataformas Microsoft Windows suportadas, podem conectar-se ao banco de dados PeopleSoft usando o software de conectividade do cliente (uma conexão de duas camadas) na porta 1521 ou por meio de um servidor de aplicações PeopleSoft (uma conexão de três camadas) na porta 7000. O cliente PeopleTools é uma parte integrada da arquitetura de internet do PeopleSoft porque ajuda os administradores a executar tarefas de gerenciamento e migração.

Configure o Oracle Cloud Infrastructure File Storage para preparar o software PeopleSoft. Um único sistema de arquivos de armazenamento pode ser criado para compartilhar binários de software entre servidores de aplicações, servidores Web e servidores ElasticSearch.

Você pode usar o Oracle Cloud Infrastructure Object Storage para fazer backup das instâncias do aplicativo PeopleSoft .

Sobre a Camada do Banco de Dados

Para obter os requisitos de alta disponibilidade, a Oracle recomenda que você use uma das seguintes opções para configurar as instâncias do banco de dados do PeopleSoft :

  • Dois nós, sistemas de banco de dados do Oracle Real Application Clusters (Oracle RAC) na máquina virtual.

  • Instâncias do Oracle Database Exadata Cloud Service. Este serviço fornece o Oracle Database hospedado no Oracle Exadata Database Machine no Oracle Cloud.

Coloque os sistemas de banco de dados em uma sub-rede separada.

As instâncias do banco de dados estão configuradas para ficarem altamente disponíveis, e ambas as instâncias do banco de dados em um domínio de disponibilidade estão ativas. As solicitações recebidas da camada do aplicativo têm carga balanceada nas instâncias do banco de dados. Se uma instância do banco de dados estiver inativa, então a outra instância do banco de dados atende às solicitações. Você pode usar o Oracle Cloud Infrastructure Object Storage para fazer backup do banco de dados PeopleSoft usando o RMAN.

Use listas de segurança para restringir o acesso aos servidores de banco de dados apenas do host de bastão, dos servidores de aplicativos e dos servidores locais. Configure listas de segurança para garantir que a comunicação ocorra somente na porta 22, por meio do host de bastecimento e da porta 1521, por meio do servidor de aplicativos. Além disso, certifique-se de que os sistemas de banco de dados não possam ser acessados pela internet.

Se você implantou o PeopleSoft em vários domínios de disponibilidade, use o Oracle Active Data Guard no modo síncrono para replicar o banco de dados nos domínios de disponibilidade. A porta 1521 está aberta para comunicação com o Oracle Active Data Guard. Os serviços de transporte do Data Guard usam a porta 1521 para transmitir arquivos de redo log do Oracle Active Data Guard.

Sobre as Listas de Segurança

No Oracle Cloud Infrastructure, as regras do firewall são configuradas por meio de listas de segurança. Uma lista de segurança separada é criada para cada sub-rede.

A Oracle recomenda que você crie sub-redes separadas para os hosts de banco de dados, aplicativo, balanceador de carga e bastion para garantir que a lista de segurança apropriada seja designada para as instâncias de cada sub-rede. Use listas de segurança para permitir o tráfego entre diferentes camadas e entre o host de bastecimento e hosts externos. As listas de segurança contêm regras de entrada e saída para filtrar o tráfego no nível da sub-rede. Eles também contêm informações sobre portas de comunicação por meio das quais a transferência de dados é permitida. Essas portas (ou em alguns casos, os protocolos que precisarão de portas abertas nas regras de segurança) são mostrados em cada linha da regra de segurança nos diagramas de arquitetura.

Cada lista de segurança é aplicada no nível da instância. Porém, quando você configura suas listas de segurança no nível da sub-rede, todas as instâncias de uma sub-rede específica estão sujeitas ao mesmo conjunto de regras. Cada sub-rede pode ter várias listas de segurança associadas a ela, e cada lista pode ter várias regras. A transferência de um pacote de dados será permitida se uma regra em qualquer uma das listas permitir tráfego (ou se o tráfego fizer parte de uma conexão existente que está sendo rastreada). Além das listas de segurança, use scripts para implementar outra camada de segurança no nível da instância.

Para implantações em uma sub-rede pública, você pode fornecer um nível adicional de segurança, impedindo o acesso às instâncias do aplicativo e do banco de dados pela internet. Use uma lista de segurança personalizada para impedir o acesso às instâncias do aplicativo e do banco de dados da internet e permitir o acesso aos hosts do banco de dados e do aplicativo na porta 22 do host bastion para fins de administração. Não ative o acesso SSH às instâncias do aplicativo e do banco de dados da internet, mas você pode permitir o acesso SSH a essas instâncias da sub-rede que contém o host de bastecimento.

Você pode acessar suas instâncias na sub-rede privada por meio do servidor de bastecimento.

Para uma arquitetura de vários domínios de disponibilidade, use as mesmas listas de segurança entre as sub-redes em todos os domínios de disponibilidade.

Lista de Segurança para o Host de Bastion

A lista de segurança bastion permite que o host de bastion esteja acessível pela Internet pública na porta 22.

  • Para permitir o tráfego SSH da rede local para o host de bastion na Internet:

    Alimentos stateful: Permite o tráfego TCP do CIDR de origem 0.0.0.0/0 e todas as portas de origem para a porta de destino 22 (SSH).

    Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

    Também é possível restringir o host de bastação para estar acessível na Internet na porta 22 apenas a partir do seu data center em vez da Internet pública (0.0.0.0/0). Para conseguir isso, use o IP do seu roteador de borda em vez do CIDR de origem como 0.0.0.0/0 na regra de entrada stateful.

  • Para permitir o tráfego SSH do host bastion para as instâncias do Oracle Cloud Infrastructure Compute :

    Saída Stateful: Permite o tráfego TCP para o CIDR de destino 0.0.0.0/0 de todas as portas de origem para todas as portas de destino.

    Destination Type = CIDR, Destination CIDR = <CIDR block of VCN>, IP Protocol = TCP, Source Port Range = All, Destination port range = All

Lista de Segurança da Camada do Balanceador de Carga

Os diagramas de arquitetura mostram balanceadores de carga privados, que são colocados em sub-redes privadas. Se você colocar as instâncias do balanceador de carga em uma sub-rede pública, estará permitindo o tráfego da Internet (0.0.0.0/0) para as instâncias do balanceador de carga.

  • Para permitir o tráfego da Internet para o balanceador de carga:

    Alimentos stateful: Permite o tráfego TCP do CIDR de origem (Internet) 0.0.0.0/0 e todas as portas de origem para a porta de destino 8000/8448 (HTTP) ou 443 (HTTPS).

    Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 8000/8448 or 443

  • Para permitir o tráfego da rede local para o balanceador de carga:

    Alimentos stateful: Permite o tráfego TCP do bloco de CIDR de rede local e de todas as portas de origem para a porta de destino 8000/8448 (HTTP) ou 443 (HTTPS).

    Source Type = CIDR, Source CIDR = <CIDR block for onpremises network>, IP Protocol = TCP, Source Port Range = All, Destination port range = 8888 or 443

  • Para permitir o tráfego das camadas do balanceador de carga para as camadas do aplicativo:

    Saída Stateful: Permite que o tráfego TCP direcione o CIDR 0.0.0.0/0 de todas as portas de origem para a porta de destino 8000/8448 (HTTP) .

    Destination Type = CIDR, Destination CIDR = <CIDR block for application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 8000/8448

Lista de Segurança da Camada de Aplicativos

  • Para permitir o tráfego do host de bastão para a camada da aplicação:

    Alimentos stateful: Permite o tráfego TCP do bloco de CIDR de origem do host bastion no TCP para a porta de destino 22.

    Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

  • Para permitir o tráfego da sub-rede do balanceador de carga para a sub-rede do servidor web na camada da aplicação:

    Alimentos stateful: Permite o tráfego TCP do bloco de CIDR de origem das camadas do balanceador de carga para a porta de destino 8000 ou 8443.

    Source Type = CIDR, Source CIDR = <CIDR block of load balancer subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 8000 ou 8443

  • Para permitir o tráfego da sub-rede do servidor Web para a sub-rede do servidor de aplicativos:

    Alimentos stateful: Permite que o tráfego TCP entre blocos CIDR de origem dos servidores Web PeopleSoft para portas de destino 9033 a 9039.

    Source Type = CIDR, Source CIDR = <CIDR block of web server subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 9033 para 9039

  • Para permitir o tráfego da sub-rede do servidor Web para servidores ElasticSearch:

    Saída Stateful: Permite o tráfego TCP com base em blocos CIDR de origem dos servidores Web para a porta de destino 9200.

    Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 9200

  • Para permitir o tráfego dos servidores do ElasticSearch para os servidores do Agendador do Processo:

    Saída Stateful: Permite o tráfego TCP com base em blocos CIDR de origem dos servidores Web para a porta de destino 3389.

    Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 3389

  • Para permitir o tráfego da sub-rede do servidor de aplicativos para o cliente PeopleTools:

    Saída Stateful: Permite o tráfego TCP entre os blocos CIDR de origem da sub-rede do PeopleTools Client para a porta de destino 3389.

    Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 3389

  • Para permitir o tráfego da camada da aplicação para a camada do banco de dados:

    Saída Stateful: Permite blocos de CIDR da origem do tráfego TCP da sub-rede do servidor de aplicações para a porta de destino 1521.

    Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 1521

Lista de Segurança do Cliente PeopleTools

O Cliente PeopleTools usa o sistema operacional Windows; portanto, você tem que RDP para esta instância.

  • Para permitir o tráfego do host bastion para o PeopleTools Client:

    Alimentos stateful: Permite que o tráfego TCP dos blocos CIDR de origem do host bastion no TCP para a porta de destino 3389 usando o RDP.

    Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 3389

  • Para permitir o tráfego do PeopleTools Client para a sub-rede do servidor de banco de dados:

    Saída Stateful: Permite o tráfego TCP entre os blocos CIDR de origem da sub-rede do PeopleTools Client para a porta de destino 1521.

    Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 1521

Lista de Segurança da Camada de Banco de Dados

  • Para permitir o tráfego do host bastion para a camada do banco de dados:

    Inserção stateful: Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22

  • Para permitir o tráfego das camadas da aplicação para a camada do banco de dados:

    Inserção stateful: Source Type = CIDR, Source CIDR = <CIDR block of application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range =1521

  • Para permitir o tráfego da camada do banco de dados para a camada da solicitação:

    Saída stateful: Destination Type = CIDR, Destination 0.0.0.0/0 on TCP, source port = All, destination port = All

  • Para permitir o tráfego de backup do banco de dados para o Oracle Cloud Infrastructure Object Storage :

    Saída stateful:  Destination Type = Service, Destination OCI <region> Object Storage, source port = All, destination port = 443

    Para arquitetura de vários domínios de disponibilidade, para permitir o tráfego entre as camadas do banco de dados entre os domínios de disponibilidade do Oracle Active Data Guard:

    • Inserção stateful: Source Type = CIDR, Source CIDR = <CIDR block of database subnet in availability domain 1>, IP Protocol = TCP, Source Port Range = All, Destination port range =1521

    • Inserção stateful: Source Type = CIDR, Source CIDR = <CIDR block of database subnet in availability domain 2>, IP Protocol = TCP, Source Port Range = All, Destination port range =1521

Para o provisionamento do sistema Oracle Database Exadata Cloud Service , as seguintes regras adicionais são necessárias:

  • Inserção stateful: Source Type = CIDR, Source CIDR = <CIDR block of exadata client subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range =All

  • Inserção stateful: Source Type = CIDR, Source CIDR = <CIDR block of exadata client subnet>, IP Protocol = ICMP, Type and Code = All

  • Saída stateful: Destination Type = CIDR, Destination CIDR = <CIDR block of exadata client subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = All

  • Saída stateful: Destination Type = CIDR, Destination CIDR = <CIDR block of exadata client subnet>, IP Protocol = ICMP, Type and Code = All