Liste de contrôle opérationnelle

Utilisez la liste de contrôle opérationnelle afin de préparer votre environnement pour le déploiement de WebSphere eXtreme Scale.

Tableau 1. Liste de contrôle opérationnelle
Elément de la liste de contrôle Pour plus d'informations
Si vous utilisez AIX, optimisez les paramètres suivants du système d'exploitation :
TCP_KEEPINTVL
Le paramètre TCP_KEEPINTVL fait partie d'un protocole de maintien de connexion du socket qui permet la détection des indisponibilités du réseau. La propriété spécifie l'intervalle entre les paquets envoyés pour valider la connexion. Si vous utilisez WebSphere eXtreme Scale, spécifiez la valeur 10. Pour vérifier le paramètre actuel, exécutez la commande suivante :
# no –o tcp_keepintvl
Pour modifier le paramètre actuel, exécutez la commande suivante :
# no –o tcp_keepintvl=10
Le paramètre TCP_KEEPINTVL est exprimé en demi secondes.
TCP_KEEPINIT
Le paramètre TCP_KEEPINIT fait partie d'un protocole de maintien de connexion du socket qui permet la détection des indisponibilités du réseau. La propriété spécifie le délai d'attente initial de la connexion TCP. Si vous utilisez WebSphere eXtreme Scale, spécifiez la valeur 40. Pour vérifier le paramètre actuel, exécutez les commandes suivantes :
# no –o tcp_keepinit
Pour modifier le paramètre actuel, exécutez la commande suivante :
# no –o tcp_keepinit=40
Le paramètre TCP_KEEPINIT est exprimé en demi secondes.
Mettez à jour le fichier orb.properties pour modifier le comportement de transport de la grille. Le fichier orb.properties se trouve dans le répertoire java/jre/lib. Propriétés ORB
Utilisez des paramètres dans le script startOgServer. En particulier, utilisez les paramètres suivants :
  • Définissez les paramètres de segment de mémoire avec l'option -jvmArgs.
  • Définissez les propriétés et le chemin d'accès aux classes avec l'option -jvmArgs.
  • Définissez les paramètres -jvmArgs pour configurer la surveillance de l'agent.
Paramètres de port
WebSphere eXtreme Scale doit ouvrir des ports pour les communications pour certains transports. Ces ports sont tous définis de manière dynamique. Toutefois, si un pare-feu est utilisé entre les conteneurs, vous devez spécifier les ports. Utilisez les informations suivantes sur les ports :
Port du programme d'écoute
Vous pouvez utiliser l'argument -listenerPort pour spécifier le port utilisé pour les communications entre les processus.
Port du groupe central
Vous pouvez utiliser l'argument -haManagerPort pour spécifier le port utilisé pour la détection des incidents. Cet argument correspond à peerPort. Notez que les groupes centraux n'ayant pas besoin de communiquer entre les zones, il n'est pas nécessaire de définir ce port si le pare-feu est ouvert pour tous les membres d'une même zone.
Port du service JMX
Vous pouvez utiliser l'argument -JMXServicePort pour spécifier le port à utiliser par le service JMX.
Port SSL
Si vous transmettez -Dcom.ibm.CSI.SSLPort=1234 comme argument -jvmArgs, le port SSL prend la valeur 1234. Le port SSL est l'homologue de port sécurisé du port du programme d'écoute.
Port du client
Utilisé uniquement dans le service de catalogue. Vous pouvez spécifier cette valeur avec l'argument -catalogServiceEndPoints. La valeur de ce paramètre est au format suivant : nomServeur:nomHôte:portClient:portHomologue
Script startOgServer
Vérifiez que les paramètres de sécurité sont configurés correctement :
  • Transport (SSL)
  • Application (Authentification et autorisation)
Pour vérifier vos paramètres de sécurité, vous pouvez essayer d'utiliser un client malveillant pour vous connecter à votre configuration. Par exemple, si le paramètre SSL requis est configuré, un client possédant un paramètre TCP_IP avec ce dernier ou un client possédant un fichier de clés certifiées incorrect ne doit pas pouvoir se connecter au serveur. Si l'authentification est requise, un client sans données d'identification, telles qu'un ID utilisateur et un mot de passe ne doit pas pouvoir se connecter au serveur. Si l'autorisation est appliquée, un client sans autorisation d'accès ne doit pas être autorisé à accéder aux ressources du serveur.
Intégration de la sécurité à des fournisseurs externes
Choisissez comment vous allez surveiller votre environnement.
  • Outil xscmd :
    • Les ports JMX des serveurs de catalogue doivent être visibles de l'outil xscmd. Les ports de serveur de conteneur doivent également être accessibles pour certaines commandes qui collectent des informations des conteneurs.
  • Console de surveillance :

    Avec la console de surveillance, vous pouvez générer des graphiques des statistiques actuelles et historiques.

  • Outils de surveillance du fournisseur :
    • Tivoli Enterprise Monitoring Agent
    • CA Wily Introscope
    • Hyperic HQ