瞭解 Oracle Cloud Infrastructure 上的 Oracle Siebel CRM 架構
您可以規劃架構,跨多個可用性網域部署 Oracle Siebel CRM,以確保高可用性。將應用程式執行處理放置在不同的容錯域中,即可在可用性網域內實現高可用性。
跨多個可用性網域單一區域部署 Siebel 19.x 和更新版本的架構,以獲得高可用性
此架構顯示如何在多個可用性網域 (AD) 的單一區域中部署 Siebel 19.x 和更新版本以提供高可用性。
有興趣在我們多重可用性網域區域 (鳳凰城、阿什本、倫敦、法蘭克福) 中部署的客戶,可以選擇在單一區域內跨 AD 進行災害復原。
hasing-reg-multi-ad-siebel-19-20-21.png 圖解描述
ha-sing-reg-multi-ad-siebel-19-20-21.zip
- 跨 AD 的區域子網路 (1):區域子網路跨整個區域,提供保護免於 AD 網路失敗、簡化 Siebel 服務部署與管理等優點。在此架構堡壘主機中,兩個 AD 的負載平衡器和應用程式層伺服器都為作用中狀態。
- 跨 AD 進行負載平衡 (2):「公用負載平衡」會將流量分散至所有已設定的 AD,以防止 AD 失敗。
- 跨 AD 的作用中 Siebel AI 伺服器元件 (3):透過叢集跨 AD 支援的服務,您可以在單一 AD 中獲得保護,避免發生任何無法預期的失敗。
- 跨 AD 的作用中 Siebel 伺服器元件 (4):透過叢集化跨 AD 支援的服務,您可以透過單一 AD 取得任何無法預見的失敗保護。「GWY」和「Siebel 檔案系統」在各個 AD 顯示為「主動 - 被動」。
- 跨可用性網域的資料庫 DR (5): Data Guard 或 Active Data Guard 的使用取決於您的使用案例和資料庫版本。Active Data Guard 需要 Enterprise Edition – 極致效能。
在多個區域部署 Siebel 19.x 和更新版本以進行災害復原的架構
此架構顯示如何在多個區域部署 Siebel 19.x 和更新版本以進行災害復原 (DR)。
附註:
此參考架構涵蓋最健全的案例,可將主要區域內各個 AD 的支援服務叢集化,但可透過單一 AD 跨區域達成 DR。這一點至關重要,因為我們推出的新 OCI 區域大部分都是單一 AD 區域。
dr-multi-reg-19-20-21.png 圖解描述
- 跨區域的 VCN 對等互連: VCN 可以在租用戶的區域之間或甚至在租用戶之間連線。使用 Oracle 在區域之間的內部骨幹,即可建立連線。如果您在兩個不同的 AD 中執行兩個應用程式,VCN 對等互連將會允許它們在內部進行通訊。
- 跨 AD 的作用中元件:跨 AD 叢集支援的服務可提供避免 AD 失敗的保護。
- 跨 AD 進行負載平衡:「公用負載平衡」會將 Siebel 伺服器的流量分散到所有設定的 AD,以保護 AD
- 跨區域分配主動 - 被動應用程式伺服器元件:如果您使用主動 - 被動來跨 AD 同步應用程式伺服器,請使用 rsync。
- 跨 AD 的區域子網路:區域子網路橫跨整個區域,提供抵禦 AD 網路失敗的復原能力,以及簡化 Siebel 服務部署與管理。
- 跨 AD 的資料庫災害復原: Data Guard 或 Active Data Guard 的使用取決於您的使用案例和資料庫版本。Active Data Guard 需要 Enterprise Edition – 極致效能。
- 跨 AD 進行儲存同步:您可以使用主控台、CLI、SDK 或 REST API 完成區域之間的區塊磁碟區備份。定期將區塊磁碟區備份複製到另一個區域,以便在來源區域發生全區域災害時,更容易在目的地區域中重建應用程式和資料。您也可以輕鬆地將應用程式移轉並擴充到其他區域。使用物件儲存跨區域複製時,資料會以非同步方式在相同區域的儲存桶之間,或複製到其他區域的儲存桶。
關於網路安全群組
在 Oracle Cloud Infrastructure 中,防火牆規則是透過網路安全群組進行設定。系統會為每一層分別建立網路安全群組。
使用安全清單允許堡壘主機和外部主機之間的流量。安全規則包含傳入和傳出規則,可篩選層層級的流量。它們也包含允許透過其資料傳輸的通訊連接埠相關資訊。架構圖中的每一行網路安全群組行都會顯示這些連接埠 (或者在某些情況下,安全規則中需要開放連接埠的協定)。
每個網路安全群組都會在 VNIC 層次強制實行。如果任一清單中的規則允許流量 (或流量屬於正在追蹤的現有連線的一部分),則允許傳輸資料封包。除了網路安全群組之外,請使用 iptables
在執行處理層次實行另一層安全。
對於公用子網路中的部署,您可以透過防止從網際網路存取應用程式和資料庫執行處理來提供額外的安全性。使用自訂網路安全群組可防止從網際網路存取應用程式和資料庫執行處理,並且允許從堡壘主機透過連接埠 22 存取資料庫和應用程式主機以進行管理。不要啟用透過網際網路存取應用程式和資料庫執行處理的 SSH,但是可以透過 SSH 從包含堡壘主機的子網路存取這些執行處理。
您可以透過堡壘主機伺服器存取專用子網路中的執行處理。
堡壘主機的安全清單
堡壘主機安全清單允許堡壘主機透過連接埠 22 從公用網際網路存取。
-
允許從內部部署網路到透過網際網路之堡壘主機的 SSH 流量:
狀態性輸入:允許從來源 CIDR 0.0.0.0/0 和所有來源連接埠到目的地連接埠 22 (SSH) 的 TCP 流量。
Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
您也可以限制堡壘主機只能從您的資料中心 (而非公用網際網路,0.0.0.0/0) 透過網際網路存取。若要達到此目的,請在狀態輸入規則中使用邊緣路由器 IP,而不要使用來源 CIDR 作為 0.0.0.0/0。
-
允許從堡壘主機到 Oracle Cloud Infrastructure Compute 執行處理的 SSH 流量:
狀態性輸出:允許將 TCP 流量從所有來源連接埠傳送至目的地連接埠 22 (SSH) 的目的地 CIDR 0.0.0.0/0。
Destination Type = CIDR, Destination CIDR = <CIDR block of VCN>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
Oracle Cloud Infrastructure Load Balancing 執行處理的安全清單
此架構包含私有負載平衡器,它們放置在私有子網路中。如果您將負載平衡器執行處理放置在公用子網路中,則表示允許從網際網路 (0.0.0.0/0) 到負載平衡器執行處理的流量。
-
允許從網際網路到負載平衡器的流量:
狀態性輸入:允許從來源 CIDR (網際網路) 0.0.0.0/0 和所有來源連接埠到目的地連接埠 80 (HTTP) 或 443 (HTTPS) 的 TCP 流量。
Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443
-
允許從內部部署網路到負載平衡器的流量:
狀態性傳入:允許從內部部署網路 CIDR 區塊和所有來源連接埠到目的地連接埠 80 (HTTP) 或 443 (HTTPS) 的 TCP 流量
Source Type = CIDR, Source CIDR = <CIDR block for onpremises network>, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443
-
允許從負載平衡器層到應用程式伺服器的流量:
狀態性輸出:允許將 TCP 流量從所有來源連接埠傳送至所有目的地連接埠的目的地 CIDR 0.0.0.0/0。
Destination Type = CIDR, Destination CIDR = <CIDR block for application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = All
Siebel Web 伺服器安全清單
建立下列安全清單以允許從負載平衡器執行處理和堡壘主機伺服器到 Siebel Web 伺服器的流量。接收自負載平衡器執行處理的流量會轉送至應用程式層中的 Siebel 應用程式伺服器。
-
允許從堡壘主機到應用程式層的流量:
狀態性輸入:
Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
-
允許從負載平衡器層到應用程式層的流量:
狀態性輸入:
Source Type = CIDR, Source CIDR = <CIDR block of load balancer subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 80 or 443
-
允許從 Siebel Web 伺服器到應用程式層 Siebel 伺服器的流量:
狀態性輸出:
Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All
應用程式層的安全清單
-
允許從堡壘主機到應用程式層的流量:
狀態性輸入:
Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
-
允許從 Siebel 伺服器到 Siebel 閘道名稱伺服器的流量:
狀態性輸入:
Source Type = CIDR, Source CIDR = <CIDR block of Siebel application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 2320
-
允許從 Siebel Web 伺服器到 Siebel 應用程式伺服器的流量:
狀態性輸入:
Source Type = CIDR, Source CIDR = <CIDR block of Siebel web subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 2321
-
若要允許傳出流量,請執行下列動作:
狀態性輸出:
Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All
資料庫層的安全清單
-
允許從堡壘主機到資料庫層的流量:
狀態性輸入:
Source Type = CIDR, Source CIDR = <CIDR block of bastion subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 22
-
允許從 Siebel 應用程式伺服器到資料庫層的流量:
狀態性輸入:
Source Type = CIDR, Source CIDR = <CIDR block of siebel application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 1521
-
若要允許傳出流量,請執行下列動作:
狀態性輸出:
Destination Type = CIDR, Destination CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = All