このタスクでは、ファイアウォールの内側にあるセルと
ファイアウォールの外側にある IBM® WebSphere® Application Server の DMZ Secure Proxy Server との間で
通信を確立するために必要な手順について説明します。
始める前に
- ファイアウォールの外側にあるマシン上に IBM WebSphere Application Server の DMZ Secure Proxy Server がまだ存在していない場合は、作成します。
- ファイアウォールの内側にあるが異なるセルにあるコア・グループ間にコア・グループ・ブリッジがまだ存在していない場合は、構成します。
- トピック『拡張コア・グループ・ブリッジ構成』を参照してください。
このトピックでは、トンネル・アクセス・ポイント・グループを使用して、
ファイアウォールの内側にあるセルと IBM WebSphere Application Server の DMZ Secure Proxy Server との間にコア・グループ・ブリッジ・トンネルをセットアップする方法について説明しています。
このタスクについて
トラブルの回避 (Avoid trouble): コア・グループ・ブリッジを構成するときには、以下の要件に注意してください。
- コア・グループ・ブリッジ構成で変更が行われた場合 (新規ブリッジの追加や既存ブリッジの除去など) は常に、影響を受けるアクセス・ポイント・グループのコア・グループ・ブリッジすべてを完全にシャットダウンした後、再始動する必要があります。
- 各コア・グループ内で、少なくとも 1 つのコア・グループ・ブリッジが実行中である必要があります。各コア・グループに 2 つのブリッジを構成すると、単一のサーバー障害でブリッジ機能が中断されることはなくなります。また、2 つのブリッジを構成することで、2 つのうち 1 つのブリッジを定期的に使用不可に設定することもできます。
コア・グループ内のコア・グループ・ブリッジすべてがシャットダウンした場合は、在外のコア・グループすべてのコア・グループ状態が失われます。
gotcha
ベスト・プラクティス: 以下のことを行うこともお勧めします。
- コア・グループ・ブリッジを独自の専用サーバー・プロセスで構成し、これらのプロセスで自動再始動用のモニター・ポリシー設定を行います。
- 各コア・グループに対し、IBM_CS_WIRE_FORMAT_VERSION コア・グループのカスタム・プロパティーを使用中の環境でサポートされている最高値に設定します。
- リソースを節約するために、コア・グループ・アクセス・ポイントの定義するときに 3 つ以上のコア・グループ・ブリッジ・インターフェースを作成しないようにしてください。1 つのインターフェースをワークロード用に使用し、もう 1 つのインターフェースを高可用性のために使用できます。高可用性が実現できるように、これらのインターフェースが別々のノード上にあるようにしてください。詳しくは、コア・グループ・ブリッジに関するよくある質問を参照してください。
- 通常、1 つのコア・グループごとに 2 つのブリッジ・インターフェースのみ指定します。高可用性のためには最低でも 2 つのブリッジ・インターフェースが必要です。2 つのブリッジ・インターフェースより多くなると、メモリーおよび CPU に対して不要なオーバーヘッドが増えます。
bprac
以下のアクションに従って、IBM WebSphere Application Server の DMZ Secure Proxy Server 用の
コア・グループ・アクセス・ポイントと、ファイアウォールの内側にあるセルを表すトンネル・ピア・アクセス・ポイントを含む、
トンネル・アクセス・ポイント・グループを作成します。
手順
- 管理コンソールで、をクリックして、IBM WebSphere Application Server の DMZ Secure Proxy Server にエクスポートできるコア・グループ・ブリッジ・トンネル設定を表す新規のトンネル・テンプレートを作成します。
- このグループに入れるコア・グループ・アクセス・ポイントを
選択します。
トンネル・アクセス・ポイント・グループの
コア・グループ・アクセス・ポイントを指定する場合は、矢印キーを使用して、コア・グループ・アクセス・ポイントを
適切な順序で配置します。ここで指定した順序によって、
IBM WebSphere Application Server の DMZ Secure Proxy Server がトンネル・ピア・アクセス・ポイントのピア・コア・グループを定義する順序が決まります。始動中、プロキシー・サーバーは、リストされている順にピア・コア・グループへの接続を試みます。
- 「OK」をクリックします。
- 「トンネル・テンプレート」をクリックして、
作成したテンプレートの名前を選択し、「エクスポート」をクリックします。
このファイルは、WAS_DMGR_PROFILE_ROOT/TUNNEL_TEMPLATE_NAME.props ファイルに
エクスポートされます。
- IBM WebSphere Application Server の DMZ Secure Proxy Server で、
トンネル・テンプレート設定を IBM WebSphere Application Server の DMZ Secure Proxy Server 構成ファイルに
インポートします。
トンネル・テンプレートをインポートするには、以下のコマンドのいずれかを
実行します。
$AdminTask importTunnelTemplate -interactive
または
$AdminTask importTunnelTemplate {-inputFileName tunnel_template_name -bridgeInterfaceNodeName DMZ_PROXY_NODE_NAME -bridgeInterfaceServerName secure_proxy_name}
次に、
$AdminConfig save コマンドを実行します。
ここで、tunnel_template_name は
作成したトンネル・テンプレートに付けた名前であり、secure_proxy_name は
IBM WebSphere Application Server の DMZ Secure Proxy Server の名前です。
- オプション: HA マネージャー・プロトコルを構成して、透過型ブリッジのフェイルオーバーがサポートされるよう設定します。
コア・グループ・ブリッジ状態の再作成中、実行中のブリッジ間でクロス・コア・グループ状態が移動する可能性があります。この状況により、ブリッジが再作成プロセスを完了するまで、データが一時的に使用不可になることがあります。
バージョン 7.0.0.1 以降を実行している場合は、すべてのコア・グループに対してコア・グループのカスタム・プロパティー IBM_CS_HAM_PROTOCOL_VERSION を 6.0.2.31 に設定し、コア・グループ・ブリッジのフェイルオーバー中に発生する可能性のある高可用性状態の停止を回避してください。このカスタム・プロパティーが 6.0.2.31 に設定されている場合は、残りのブリッジが、障害の発生したブリッジの高可用性状態を回復します。このとき、ローカルのコア・グループのデータは使用不可にはなりません。
以下のアクションを完了して、コア・グループすべてに対し、IBM_CS_HAM_PROTOCOL_VERSION コア・グループのカスタム・プロパティーを 6.0.2.31 に設定します。
- コア・グループのすべてにおいて、コア・グループ・ブリッジをシャットダウンします。
- 各セル内の各コア・グループに対して、以下のアクションを繰り返します。
- 管理コンソールで、「core_group_name」 >
「カスタム・プロパティー」をクリックします。
- 「名前」フィールドで IBM_CS_HAM_PROTOCOL_VERSION を指定し、「値」フィールドで 6.0.2.31 を指定します。
- 変更を保存します。
- トポロジー全体で変更を同期化します。
- トポロジーのすべてのブリッジを再始動します。
このトポロジー内のすべてのコア・グループで、HA マネージャー・プロトコル 6.0.2.31 を使用しています。
タスクの結果
これで、
IBM WebSphere Application Server の DMZ Secure Proxy Server 用の
コア・グループ・アクセス・ポイントと、ファイアウォールの内側にあるセルを表す
トンネル・ピア・アクセス・ポイントを含む、トンネル・アクセス・ポイント・グループが
作成されます。