Configuration de la communication avec un groupe central situé sur un DMZ Secure Proxy Server for IBM WebSphere Application Server

Cette tâche décrit les étapes à effectuer pour établir la communication entre une cellule à l'intérieur d'un pare-feu et un DMZ Secure Proxy Server for IBM® WebSphere Application Server à l'extérieur du pare-feu.

Avant de commencer

  • Créez un DMZ Secure Proxy Server for IBM WebSphere Application Server sur la machine se trouvant à l'extérieur du pare-feu, s'il n'en existe pas déjà.
  • Configurez les passerelles de groupe central entre les groupes centraux se trouvant à l'intérieur du pare-feu mais résidant dans des cellules différentes, si elles n'existent pas déjà.
  • Consultez la rubrique Configurations de passerelle de groupe central avancées, qui explique comment utiliser un groupe de points d'accès tunnel pour définir un tunnel de passerelle de groupe entre une cellule à l'intérieur d'un pare-feu et un DMZ Secure Proxy Server for IBM WebSphere Application Server

Pourquoi et quand exécuter cette tâche

Eviter les incidents Eviter les incidents: Quand vous configurez des ponts intergroupes centraux, vous devez tenir compte des exigences suivantes :
  • A chaque modification de la configuration d'un pont intergroupes centraux, y compris l'ajout d'un nouveau pont ou le retrait d'un pont existant, vous devez arrêter complètement puis redémarrer tous les ponts intergroupes centraux des groupes de point d'accès concernés.
  • Chaque groupe central doit posséder au moins un pont intergroupes centraux qui fonctionne. Si vous configurez deux ponts dans chaque groupe central, une seule défaillance de serveur n'interrompt pas la fonctionnalité des ponts. De plus, le fait de configurer deux ponts vous permet de recycler régulièrement l'un des ponts. Si tous les ponts d'un groupe central sont arrêtés, l'état du groupe central est perdu pour tous les groupes centraux étrangers.
gotcha
Pratiques recommandées Pratiques recommandées: Il est également recommandé de :
  • Configurer les ponts intergroupes centraux dans leur propre processus de serveur dédié, et que les règles de supervision de ces processus soient définies sur le redémarrage automatique.
  • Définir pour chacun de vos groupes centraux, la propriété personnalisée de groupe central IBM_CS_WIRE_FORMAT_VERSION sur la valeur maximum prise en charge par votre environnement.
  • Si vous voulez conserver des ressources, ne créez pas plus de deux interfaces de pont intergroupes centraux lorsque vous définissez un point d'accès de groupe central. Vous pouvez utiliser l'une des interfaces pour la charge de travail et l'autre pour la haute disponibilité. Assurez-vous de placer ces interfaces sur des noeuds différents pour garantir la haute disponibilité. Pour plus d'informations, consultez la foire aux questions sur les ponts intergroupes centraux.
  • Vous devez en général indiquer deux interfaces de pont SEULEMENT par groupe central. La présence de deux interfaces de pont est nécessaire pour la haute disponibilité. Elle fait toutefois peser une charge supplémentaire sur la mémoire et l'unité centrale.
bprac

Effectuez les étapes suivantes pour créer un groupe de points d'accès tunnel qui contienne le point d'accès de groupe central pour le DMZ Secure Proxy Server for IBM WebSphere Application Server et un point d'accès homologue tunnel qui représente la cellule située à l'intérieur du pare-feu.

Procédure

  1. Dans la console d'administration, cliquez sur Serveurs > Groupes centraux > Paramètres de la passerelle de groupe central > Modèles de tunnel > Nouveau pour créer un nouveau modèle de tunnel qui représente les paramètres du tunnel de la passerelle de groupe central pouvant être exportés vers le DMZ Secure Proxy Server for IBM WebSphere Application Server.
  2. Sélectionnez les points d'accès de groupe central que vous souhaitez inclure dans ce groupe.

    Lorsque vous indiquez les points d'accès de groupe central pour le groupe de points d'accès tunnel, utilisez les flèches pour ranger les points d'accès de groupe central dans l'ordre. L'ordre indiqué détermine l'ordre dans lequel le DMZ Secure Proxy Server for IBM WebSphere Application Server définit les groupes centraux homologues d'un point d'accès homologue de tunnel. Au cours du démarrage, le serveur proxy tente de se connecter aux groupes centraux homologues dans l'ordre où ils sont répertoriés.

  3. Cliquez sur OK.
  4. Cliquez sur Modèles de tunnel, sélectionnez le nom du modèle que vous venez de créer, puis cliquez sur Exporter.

    Le fichier est exporté vers le fichier WAS_DMGR_PROFILE_ROOT/TUNNEL_TEMPLATE_NAME.props.

  5. Dans le DMZ Secure Proxy Server for IBM WebSphere Application Server, importez les paramètres du modèle de tunnel dans le fichier de configuration du DMZ Secure Proxy Server for IBM WebSphere Application Server.
    Pour importer le modèle de tunnel, entrez l'une des commandes suivantes :
    $AdminTask importTunnelTemplate -interactive 
    or
    $AdminTask importTunnelTemplate {-inputFileName tunnel_template_name 
         -bridgeInterfaceNodeName DMZ_PROXY_NODE_NAME 
         -bridgeInterfaceServerName secure_proxy_name}

    puis, entrez la commande enregistrer $AdminConfig.

    nom_modèle_tunnel correspond au nom que vous avez donné au modèle de tunnel que vous venez de créer et nom_proxy_sécurisé correspond au nom de votre DMZ Secure Proxy Server for IBM WebSphere Application Server.

  6. Facultatif : Configurez le protocole de gestionnaire de haute disponibilité pour établir la prise en charge du basculement sur pont transparent.

    Au cours des régénérations de pont intergroupes centraux, l'état des groupes centraux peut être déplacé entre les ponts actifs. Dans cette situation, il arrive que les données soient provisoirement indisponibles jusqu'à la fin du processus de régénération.

    Si vous utilisez la version 7.0.0.1 ou une version ultérieure, affectez à la propriété personnalisée de groupe central IBM_CS_HAM_PROTOCOL_VERSION la valeur6.0.2.31 pour tous les groupes centraux afin d'éviter l'interruption de l'accessibilité avancée au cours d'un basculement de pont intergroupes centraux. Quand cette propriété personnalisée a la valeur 6.0.2.31, les autres ponts reprennent l'état d'accessibilité avancée du pont défaillant et les données restent disponibles dans le groupe central local.

    Effectuez les opérations suivantes pour définir la propriété personnalisée de groupe central IBM_CS_HAM_PROTOCOL_VERSION sur 6.0.2.31 pour tous les groupes centraux.

    1. Arrêtez les pont intergroupes centraux de tous les groupes centraux.
    2. Répétez les opérations suivantes pour chaque groupe central de chaque cellule :
      1. Dans la console d'administration, cliquez sur Serveurs > Groupes centraux >> Paramètres de groupe central > nom_groupe_central > Propriétés personnalisées.
      2. Spécifiez IBM_CS_HAM_PROTOCOL_VERSION dans la zone Nom, et 6.0.2.31 dans la zone Valeur.
      3. Enregistrez les modifications.
    3. Synchronisez les modifications dans toute la topologie.
    4. Redémarrez tous les ponts de la topologie.
    Tous les groupes centraux de cette topologie utilisent le protocole de gestionnaire de haute disponibilité 6.0.2.31.

Résultats

Un groupe de points d'accès tunnel contenant le point d'accès de groupe central pour le DMZ Secure Proxy Server for IBM WebSphere Application Server, et un point d'accès homologue tunnel qui représente la cellule située à l'intérieur du pare-feu est créé.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=trun_ha_cg4
Nom du fichier : trun_ha_cg4.html