了解基于 Oracle Cloud Infrastructure 的 Oracle Siebel CRM 架构
您可以规划此架构,以跨多个可用性域部署 Oracle Siebel CRM,从而确保高可用性。可以将应用实例放置在不同的容错域中,从而使可用性域中的应用实现高可用性。
用于在单个区域跨多个可用性域部署 Siebel 19.x 及更高版本的体系结构以实现高可用性
此体系结构说明如何部署 Siebel 19.x 及更高版本,以便在跨多个可用性域 (AD) 的单个区域中实现高可用性。
想要在我们的多个可用性域区域(菲尼克斯、阿什本、伦敦、法兰克福)中进行部署的客户可以选择在单个区域中跨 AD 进行灾难恢复。
插图 hasing-reg-multi-ad-siebel-19-20-21.png 的说明
ha-sing-reg-multi-ad-siebel-19-20-21.zip
- 跨 AD 的区域子网 (1):区域子网跨越整个区域,可提供防范 AD 网络故障、简化 Siebel 服务部署和管理等优势。在此架构中,两个 AD 中的堡垒主机、负载平衡器和应用层服务器都处于活动状态。
- 跨 AD 负载平衡 (2):公共负载平衡在所有配置的 AD 中跨服务器分配流量,从而提供防止 AD 故障的保护。
- 跨 AD 的主动 - 主动 Siebel AI 服务器组件 (3):通过跨 AD 将受支持的服务聚类,您可以从单个 AD 中防止任何意外故障。
- 跨 AD 的活动 - 活动 Siebel Server 组件 (4):通过跨 AD 将受支持的服务聚类,可以在单个 AD 中免受任何意外故障的影响。GWY 和 Siebel 文件系统显示为跨 AD 的主动 - 被动。
- 跨可用性域的数据库灾难恢复 (5):使用数据卫士或活动数据卫士取决于您的用例和数据库版本。Active Data Guard 需要 Enterprise Edition – Extreme Performance。
用于跨多个区域部署 Siebel 19.x 及更高版本的灾难恢复的体系结构
此体系结构说明如何跨多个区域部署 Siebel 19.x 及更高版本以实现灾难恢复 (DR)。
注意:
此参考架构涵盖了主要区域内 AD 中受支持服务群集的最可靠案例,但可通过单个 AD 实现跨区域的 DR。值得注意的是,我们推出的大多数新 OCI 区域都是单 AD 区域。
插图 dr-multi-reg-19-20-21.png 的说明
- 跨区域的 VCN 对等连接: VCN 可以在租户中的区域之间甚至在租户之间进行连接。使用 Oracle 区域之间的内部骨干实现连接。如果您有两个应用在两个不同的 AD 中运行,则 VCN 对等连接将允许它们在内部通信。
- 跨 AD 的活动 - 活动组件:跨 AD 对受支持的服务进行群集可以防止 AD 故障。
- 跨 AD 的负载平衡:公共负载平衡在所有配置的 AD 中跨 Siebel 服务器分配流量,从而提供来自 AD 的保护
- 跨区域分配主动 - 被动应用服务器组件:如果使用主动 - 被动来跨 AD 同步应用服务器,请使用 rsync。
- 跨 AD 的区域子网:区域子网跨越整个区域,提供抵御 AD 网络故障的弹性,并简化 Siebel 服务部署和管理。
- 跨 AD 的数据库灾难恢复: Data Guard 或 Active Data Guard 的使用取决于您的用例和数据库版本。Active Data Guard 需要 Enterprise Edition – Extreme Performance。
- 跨 AD 的存储同步:可以使用控制台、CLI、SDK 或 REST API 在区域之间执行块存储卷备份。如果源区域中发生区域范围的灾难,则定期将块存储卷备份复制到另一个区域,这样可以更轻松地在目标区域中重建应用程序和数据。您还可以轻松地将应用迁移并扩展到其他区域。通过对象存储跨区域复制,数据可以在同一区域中的存储桶之间或与其他区域中的存储桶之间异步复制对象。
关于网络安全组
在 Oracle Cloud Infrastructure 中,防火墙规则通过网络安全组进行配置。将为每个层创建一个单独的网络安全组。
使用安全列表可以允许不同层之间以及堡垒主机与外部主机之间的通信。安全规则包含用于在层级筛选流量的入站和出站规则。它们还包含有关允许通过其进行数据传输的通信端口的信息。这些端口(在某些情况下,需要在安全规则中打开端口的协议)显示在体系结构图中的每个网络安全组行上。
在 VNIC 级别强制实施每个网络安全组。如果任何列表中的规则允许流量(或者流量是正在跟踪的现有连接的一部分),则允许传输数据包。除了网络安全组之外,还可使用 iptables
在实例级别实施另一层安全。
对于公共子网中的部署,您可以通过阻止从 Internet 访问应用程序和数据库实例来提高安全性。使用定制网络安全组可以防止从 Internet 访问应用程序和数据库实例,并允许通过堡垒主机的端口 22 访问数据库和应用程序主机以进行管理。不允许通过互联网对应用和数据库实例进行 SSH 访问,但是您可以允许通过 SSH 从包含堡垒主机的子网访问这些实例。
您可以通过堡垒服务器访问专用子网中的实例。
堡垒主机的安全列表
堡垒安全列表允许通过端口 22 从公共 Internet 访问堡垒主机。
-
要允许通过 Internet 从内部部署网络到堡垒主机的 SSH 流量,请执行以下操作:
有状态入站:允许从源 CIDR 0.0.0.0/0 和所有源端口到目标端口 22 (SSH) 的 TCP 流量。
Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
您还可以限制堡垒主机只能从您的数据中心(而不是公共 Internet)通过 Internet 访问端口 22 上的 Internet (0.0.0.0/0)。要实现此目的,请在有状态入站规则中使用边缘路由器 IP,而不是源 CIDR 作为 0.0.0.0/0。
-
要允许从堡垒主机到 Oracle Cloud Infrastructure Compute 实例的 SSH 流量,请执行以下操作:
有状态出站:允许从所有源端口到目标端口 22 (SSH) 的 TCP 流量传输到目标 CIDR 0.0.0.0/0。
Destination Type = CIDR, Destination CIDR = <CIDR block of VCN>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
Oracle Cloud Infrastructure Load Balancing 实例的安全列表
体系结构包含专用负载平衡器,这些负载平衡器放置在专用子网中。如果将负载平衡器实例放置在公共子网中,则允许从 Internet (0.0.0.0/0) 到负载平衡器实例的流量。
-
要允许从 Internet 到负载平衡器的流量,请执行以下操作:
有状态入站:允许 TCP 流量从源 CIDR (Internet) 0.0.0.0/0 和所有源端口传输到目标端口 80 (HTTP) 或 443 (HTTPS)。
Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443
-
要允许从内部部署网络到负载平衡器的流量,请执行以下操作:
有状态入站:允许从内部部署网络 CIDR 块和所有源端口到目标端口 80 (HTTP) 或 443 (HTTPS) 的 TCP 流量
Source Type = CIDR, Source CIDR = <CIDR block for onpremises network>, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443
-
要允许从负载平衡器层到应用服务器的流量,请执行以下操作:
有状态出站:允许从所有源端口到所有目标端口的 TCP 流量传输到目标 CIDR 0.0.0.0/0。
Destination Type = CIDR, Destination CIDR = <CIDR block for application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = All
Siebel Web 服务器的安全性列表
创建以下安全列表以允许从负载平衡器实例和堡垒服务器到 Siebel Web 服务器的流量。从负载平衡器实例接收的流量将转发到应用程序层中的 Siebel 应用产品服务器。
-
要允许从堡垒主机到应用程序层的通信,请执行以下操作:
有状态入站:
Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
-
要允许从负载平衡器层到应用层的流量,请执行以下操作:
有状态入站:
Source Type = CIDR, Source CIDR = <CIDR block of load balancer subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443
-
要允许从 Siebel Web 服务器到应用产品层中的 Siebel 服务器的通信,请执行以下操作:
有状态出站:
Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All
应用程序层的安全性列表
-
要允许从堡垒主机到应用程序层的通信,请执行以下操作:
有状态入站:
Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
-
要允许从 Siebel 服务器到 Siebel 网关名称服务器的流量,请执行以下操作:
有状态入站:
Source Type = CIDR, Source CIDR = <CIDR block of Siebel application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 2320
-
要允许从 Siebel Web 服务器到 Siebel 应用服务器的流量,请执行以下操作:
有状态入站:
Source Type = CIDR, Source CIDR = <CIDR block of Siebel web subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 2321
-
要允许出站流量,请执行以下操作:
有状态出站:
Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All
数据库层的安全性列表
-
要允许从堡垒主机到数据库层的流量,请执行以下操作:
有状态入站:
Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
-
要允许从 Siebel 应用服务器到数据库层的流量,请执行以下操作:
有状态入站:
Source Type = CIDR, Source CIDR = <CIDR block of siebel application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 1521
-
要允许出站流量,请执行以下操作:
有状态出站:
Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All