IBM WebSphere Application Server용 DMZ 보안 프록시 서버에 상주하는 코어 그룹과의 통신 구성

이 태스크에서는 방화벽 내의 셀과 방화벽 외부의 IBM® WebSphere® Application Server용 DMZ 보안 프록시 서버 간 통신을 설정하기 위해 수행해야 하는 단계에 대해 설명합니다.

시작하기 전에

  • 방화벽 외부에 있는 시스템에서 IBM WebSphere Application Server용 DMZ 보안 프록시 서버를 작성하지 않은 경우 작성하십시오.
  • 방화벽 내부에 있으며 다른 셀에 상주하는 코어 그룹들 간 코어 그룹 브릿지가 아직 없으면 구성하십시오.
  • 터널 액세스 지점 그룹을 사용하여 방화벽 내부의 셀과 IBM WebSphere Application Server용 DMZ 보안 프록시 서버 간 코어 그룹 브릿지 터널을 설정하는 방법에 대한 설명은 고급 코어 그룹 브릿지 구성 주제를 참조하십시오.

이 태스크 정보

유의: 코어 그룹 브릿지를 구성할 때는 다음과 같은 요구사항을 기억하십시오.
  • 새 브릿지 추가나 기존 브릿지 제거 등 코어 그룹 브릿지 구성을 변경할 때마다 관련 액세스 지점 그룹에 있는 모든 코어 그룹 브릿지를 종료했다가 다시 시작해야 합니다.
  • 각 코어 그룹에 최소 하나의 코어 그룹 브릿지가 실행되고 있어야 합니다. 각 코어 그룹에서 두 브릿지를 구성하는 경우 단일 서버 장애는 브릿지 기능을 방해하지 않습니다. 또한 두 브릿지를 구성하면 브릿지 중 하나를 주기적으로 순환하여 사용할 수 있습니다. 코어 그룹의 모든 코어 그룹 브릿지를 종료하면 모든 외부 코어 그룹의 코어 그룹 상태가 손실됩니다.
우수 사례 우수 사례: 다음과 같은 사항이 권장됩니다.
  • 고유의 전용 서버 프로세스에 코어 그룹 브릿지를 구성할 수 있으며, 이 프로세스는 자동 재시작을 위한 모니터링 정책 세트를 가집니다.
  • 각 코어 그룹에 대해 IBM_CS_WIRE_FORMAT_VERSION 코어 그룹 사용자 정의 특성을 사용자 환경에서 지원되는 가장 높은 값으로 설정합니다.
  • 자원을 절약하려면 코어 그룹 액세스 지점을 정의하는 경우 두 개의 코어 그룹 브리지 인터페이스를 작성하지 마십시오. 워크로드를 위해 하나의 인터페이스, 고가용성을 위해 다른 인터페이스를 사용할 수 있습니다. 고가용성을 위해 이러한 인터페이스가 다른 노드에 있는지 확인하십시오. 자세한 정보는 코어 그룹 브릿지에 대한 자주 질문되는 내용을 참조하십시오.
  • 일반적으로 코어 그룹당 두 개의 브릿지 인터페이스 지정해야 합니다. 고가용성을 유지하려면 최소한 두 개의 브릿지 인터페이스가 필요합니다. 브릿지 인터페이스가 두 개를 초과하면 메모리 및 CPU에 불필요한 오버헤드가 부과됩니다.
bprac

IBM WebSphere Application Server용 DMZ 보안 프록시 서버의 코어 그룹 액세스 지점과 방화벽 내부에 있는 셀을 표시한 터널 피어 액세스 지점을 포함하는 터널 액세스 지점 그룹을 작성하려면 다음 조치를 완료하십시오.

프로시저

  1. 관리 콘솔에서 서버 > 코어 그룹 > 코어 그룹 브릿지 설정 > 터널 템플리트 > 새로 작성을 클릭하여 IBM WebSphere Application Server용 DMZ 보안 프록시 서버로 내보낼 수 있는 코어 그룹 브릿지 터널 설정을 표시할 새 터널 템플리트를 작성하십시오.
  2. 이 그룹에 포함시킬 코어 그룹 액세스 지점을 선택하십시오.

    터널 액세스 지점 그룹의 코어 그룹 액세스 지점을 지정할 때 화살표를 사용하여 코어 그룹 액세스 지점을 올바른 순서로 배열하십시오. 지정된 순서는 IBM WebSphere Application Server용 DMZ 보안 프록시 서버가 터널 피어 액세스 지점의 피어 코어 그룹을 정의하는 순서를 결정합니다. 시작 중 프록시 서버는 나열된 순서에 따라 피어 코어 그룹에 연결을 시도합니다.

  3. 확인을 클릭하십시오.
  4. 터널 템플리트를 클릭하고 방금 작성한 템플리트의 이름을 선택한 후 내보내기를 클릭하십시오.

    파일을 WAS_DMGR_PROFILE_ROOT/TUNNEL_TEMPLATE_NAME.props 파일로 내보냅니다.

  5. IBM WebSphere Application Server용 DMZ 보안 프록시 서버에서 터널 템플리트 설정을 IBM WebSphere Application Server용 DMZ 보안 프록시 서버 구성 파일로 가져오십시오.
    터널 템플리트를 가져오려면 다음 명령 중 하나를 실행하십시오.
    $AdminTask importTunnelTemplate -interactive 
    또는
    $AdminTask importTunnelTemplate {-inputFileName tunnel_template_name
         -bridgeInterfaceNodeName DMZ_PROXY_NODE_NAME 
         -bridgeInterfaceServerName secure_proxy_name}

    그런 다음 $AdminConfig save 명령을 실행하십시오.

    여기서 tunnel_template_name은 방금 작성한 터널 템플리트에 부여한 이름이고 secure_proxy_nameIBM WebSphere Application Server용 DMZ 보안 프록시 서버의 이름입니다.

  6. 옵션: 투명 브릿지 장애 조치(failover) 지원을 설정하도록 고가용성 관리자 프로토콜을 구성하십시오.

    코어 그룹 브릿지 상태를 다시 빌드하는 동안 실행되는 브릿지 간에 교차 코어 그룹 상태를 이동할 수 있습니다. 이 경우 브릿지가 다시 빌드 프로세스를 완료할 때까지 데이터를 일시적으로 사용하지 못할 수 있습니다.

    버전 7.0.0.1 이상에서 실행하는 경우, 코어 그룹 브릿지 장애 조치(failover) 동안 고가용성 상태 중단을 방지하기 위해 모든 코어 그룹에 대해 IBM_CS_HAM_PROTOCOL_VERSION 코어 그룹 사용자 정의 특성을 6.0.2.31로 설정하십시오. 이 사용자 정의 특성이 6.0.2.31로 설정되면 나머지 브릿지는 로컬 코어 그룹에서 데이터를 사용할 수 없어도 실패한 브릿지의 고가용성 상태를 복구합니다.

    모든 코어 그룹에 대해 IBM_CS_HAM_PROTOCOL_VERSION 코어 그룹 사용자 정의 특성을 6.0.2.31로 설정하려면 다음 조치를 완료하십시오.

    1. 모든 코어 그룹에서 모든 코어 그룹 브릿지를 종료하십시오.
    2. 각 셀에 있는 코어 그룹에 대해 다음 조치를 반복하십시오.
      1. 관리 콘솔에서 서버 > 코어 그룹 > 코어 그룹 설정 > core_group_name > 사용자 정의 특성을 클릭하십시오.
      2. 이름 필드에 IBM_CS_HAM_PROTOCOL_VERSION을, 필드에 6.0.2.31을 지정하십시오.
      3. 변경사항을 저장하십시오.
    3. 토폴로지 전체에서 변경사항을 동기화하십시오.
    4. 토폴로지에서 모든 브릿지를 다시 시작하십시오.
    이 토폴로지에 있는 모든 코어 그룹은 6.0.2.31 고가용성 관리자 프로토콜을 사용합니다.

결과

IBM WebSphere Application Server용 DMZ 보안 프록시 서버의 코어 그룹 액세스 지점과 방화벽 내부에 있는 셀을 표시한 터널 피어 액세스 지점을 포함하는 터널 액세스 지점 그룹이 작성됩니다.

주제 유형을 표시하는 아이콘 태스크 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=trun_ha_cg4
파일 이름:trun_ha_cg4.html