Freitag, 29. April 2016

Oracle SOA Cloud Service per SSH-Tunnel anbinden

In diesem Teil des Tutorials wird via PuTTY ein SSH-Tunnel zur im vorherigen Teil angelegten SOA Cloud Service (SOACS) Instanz aufgebaut


Hierfür wird zunächst die public IP-Adresse benötigt, die in der Service Console des zugehörigen Compute Service kopiert werden kann.


Weiter geht es in PuTTY. Auf der Einstiegseite wird die public IP-Adresse eingefügt. Hier kann die Verbindung auch für die weitere Verwendung gespeichert werden.


Unter Connection/Data wird der Username 'opc' eingetragen.


'Don't start a shell or command at all' wird unter Connection/SSH aktiviert.


Der private key wird unter Connection/SSH/Auth ausgewählt.


Schliesslich werden unter 'Tunnels' die Ports ausgewählt, die weitergeleitet werden sollen. Der Port für den Admin-Server lässt sich aus der WebLogic Console kopieren, der Zugriff ist im letzten Teil beschrieben..


 Jetzt sollte die Konfiguration gespeichert werden. Danach kann der Tunnel gestartet werden.


Danach stehen unter den lokalen Ports die entsprechenden Ports der Cloud-Instanz getunnelt zur Verfügung. Unter localhost:7001/console findet sich dann die WebLogic Console ...


... und unter localhost:7001/em das Fusion Middleware Control. Damit ist der SSH-Tunnel fertig konfiguriert.

Donnerstag, 28. April 2016

Oracle SOA Cloud Service (SOACS): Instanz anlegen

In diesem Teil des Tutorials wird eine Instanz der Oracle SOA-Suite über den SOA Cloud Service (SOACS) aufgesetzt. Die vorherigen Teile zum Erstellen der Storage-Container und der Datenbank-Instanz sind hierfür Voraussetzung.


Los geht es in der Service Console des SOACS per 'Create Instanze'


Für die weiteren Tutorials benötigen wir einen SOA Cluster


Die einzige verfügbare Version passt so.


Hier werden die Konfigurationsinformationen erfasst. Neben Compute Shape, SSH Key und Benutzername/Password wird hier die vorher angelegte Datenbank ausgewählt. Wichtig: hier werden nur Datenbanken angeboten, für die auch ein Backup konfiguriert ist. Dann benötigt der SOACS noch einen Storage Container. Der Name ist, wie auch beim Storage für die Datenbank, anzugeben im Format Storage-[Identity Domain]/[Container-Name]. In diesem Tutorial ist dies der zuvor erstellte SOACScontainer.


Zusammenfassung und weiter.


Bei Klick auf 'In Progress' gibt es detailierte Informationen über den Fortschritt


Wenn die Erstellung abgeschlossen ist, landet man per Klick auf den Instanznamen auf der jeweiligen Übersicht. Per Klick auf das Menüsymbol oben rechts gelangt man in die von der on-premise Variante bekannten Tools:

WebLogic Console

 FMW Control

SOA Composer

Worklist Application

In der Instanz-Übersicht im Bereich Administration gibt es Zugriff auf das zusätzliche Cloud-Tooling, welches es in dieser Form on-premise nicht gibt.


Neben der Konfiguration des Load Balancers, der in diesem Tutorial nicht genutzt wird, kann hier das Backup konfiguriert werden.


Hier kann ausgewählt werden, ob die Datenbank gleich mit gesichert werden soll.


Wenn das Backup erstellt ist, kann es hier direkt wieder eingespielt werden. Nützlich, falls im Laufe des Tutorials etwas schief geht.
Damit ist die SOACS Instanz für die weiteren Schritte fertig konfiguriert.

Mittwoch, 27. April 2016

Oracle Database Cloud Service (DBCS): Instanz einrichten

Für die Installation des SOA Cloud Services (SOACS) wird eine Datenbank für das Repository benötigt. Dieses Tutorial zeigt die Schritte zum aufsetzen einer Datenbank-Instanz mit dem DBCS.


Los geht es wieder im My Services Dashboard. Hier wird der 'Oracle Database Cloud Service' ausgewählt.


Weiter geht es via 'Open Service Console'


 Eine neue Datenbank Instanz wird erstellt per 'Create Service'


Für den SOACS wird der normale 'Oracle Database Cloud Service' benötigt.


Hier wird die aktuelle Version ausgewählt.


 Für die SOACS-Instanz im Tutorial reicht die Enterprise Edition. Für Produktionssysteme sollten aber die High- oder Extreme-Performance Varianten in betracht gezogen werden.


Hier werden Service-Grössen und Namen sowie Passwörter abgefragt bzw. vergeben. Wichtig ist, die Backup Destination einzurichten, da dies für eine SOACS Repository DB Voraussetzung ist. Dafür wird der im vorigen Teil angelegte Cloud Storage Container angegeben (Format: Storage-IdentitiyDomain/Name).


Noch eine Zusammenfassung, dann geht es los.


Nach einer kurzen Wartezeit steht die Datenbank zur Verfügung. Unten in der History wird die erstellung der DB angezeigt.
Damit steht die Datenbank für die weiteren Schritte zur Verfügung.

Freitag, 22. April 2016

Ein Minecraft Server in der Oracle Cloud

Dieses Tutorial beschreibt, wie man einen Minecraft-Server in der Oracle Cloud betreiben kann.



Los geht es im eigenen Dashboard, hier wird der 'Oracle Compute Cloud Service' ausgewählt.


In der Liste der Instanzen wird per 'Create Instance' eine neue Instanz erzeugt.


Als Image wird das Oracle Linux 6.6 gewählt, der kleinste Shape mit 1 OCPU reicht völlig aus.



Auf der zweiten Seite können die Standardeinstellungen belassen werden.



Zusätzlicher Storage wird nicht benötigt, also weiter.


Wichtig ist aber der SSH Public Key. Sofern keiner zur Hand ist, beschreibt die Oracle Cloud Dokumentation, wie man einen erzeugt. Der Inhalt der .pub-Datei wird hier eingefügt.


Hier noch eine Zusammenfassung, dann wird die Instanz via 'Create' erzeugt.


Jetzt kurz warten, bis die Instanz im Status 'Running' ist. Dann die Public IP Adresse kopieren.


Weiter geht es es in einem SSH-Client, unter Windows z.B. Putty. Für die Verbindung wird die oben kopierte Public-IP eingetragen.


Bei Connection/Data wird als Auto-login username 'opc' eingetragen.


Unter Connection/SSH/Auth wird dann unten der private key ausgewählt. Danach kann die Session mit 'Open' geöffnet werden.


Den Minecraft-Server bekommt man direkt beim Hersteller per
wget https://s3.amazonaws.com/Minecraft.Download/versions/1.9.2/minecraft_server.1.9.2.jar
Dieser wird dann gestartet per
java -jar minecraft_server.1.9.2.jar
Der Server terminiert aber wieder, weil zunächst die EULA akzeptiert werden muss.


In der Datei eula.txt muss hierzu der Inhalt auf eula=true geändert werden.


Da der Minecraft-Server eine interaktive Console hat, sollte er auch wieder ansprechbar sein, wenn die SSH-Verbindung zwischendurch geschlossen wurde. Dafür nutzen wir screen, welches praktischerweise schon installiert ist, via
screen -S minecraft


Jetzt kann der Minecraft-Server erneut gestartet werden. SSH-seiting sind wir damit fertig, Der virtuelle Bildschirm von Screen kann einfach geschlossen oder auch sauber via CRTL-A D beendet werden. Ein reconnect auf den Minecraft-Server bekommt man per
screen -d -r minecraft.


Weiter geht es denn wieder bei den Oracle Cloud Services. Der Minecraft Server läuft zwar, aber die Firewall blockiert noch die Zugriffe darauf und muß entsprechend konfiguriert werden.


Dazu geht es weiter unter 'Network'. Standardmässig ist hier nur der SSH-Port offen.


Unter 'Security Applications' lässt sich eine neue Anwendung erstellen über 'Create Security Application'


Der einzutragende Port für den Minecraft Server ist 25565.


Für die Anwendung muss jetzt eine entsprechene Regel hinterlegt werden. Das geht unter 'Security Rules' per 'Create Security Rule'.


Hier wird als 'Security Application' Minecraft und als Source Security List 'public internet' ausgewählt.

Die neue Regel wird dann zusammen mit der bestehenden angezeigt.


In Minecraft wird nun ein neuer Server mit der Public-IP Adresse der Instanz konfiguriert.


Der Oracle Cloud Server wird dann in der Minecraft Serverliste angezeigt (mit sehr gutem Ping ;-), die Partie kann gestartet werden.


Viel Spaß mit der Oracle Cloud und Minecraft!