Prüfliste für die Betriebsbereitschaft

Verwenden Sie die Prüfliste für die Betriebsbereitschaft, um Ihre Umgebung für die Implementierung von WebSphere eXtreme Scale vorzubereiten.

Tabelle 1. Prüfliste für die Betriebsbereitschaft
Prüflistenpunkt Weiterführende Informationen
Wenn Sie AIX verwenden, optimieren Sie die folgenden Betriebssystemeinstellungen:
TCP_KEEPINTVL
Die Einstellung TCP_KEEPINTVL gehört zu einem Socket-Keepalive-Protokoll, das die Erkennung von Netzausfällen ermöglicht. Die Eigenschaft gibt das Intervall an, in dem Pakete zum Validieren der Verbindung gesendet werden. Wenn Sie WebSphere eXtreme Scale verwenden, setzen Sie die Eigenschaft auf 10. Zum Überprüfen der aktuellen Einstellung führen Sie den folgenden Befehl aus:
# no –o tcp_keepintvl
Führen Sie den folgenden Befehl aus, um die aktuelle Einstellung zu ändern:
# no –o tcp_keepintvl=10
Der Wert für die Einstellung TCP_KEEPINTVL wird in Halbsekunden angegeben.
TCP_KEEPINIT
Die Einstellung TCP_KEEPINIT gehört zu einem Socket-Keepalive-Protokoll, das die Erkennung von Netzausfällen ermöglicht. Die Eigenschaft gibt das Anfangszeitlimit für die TCP-Verbindung an. Wenn Sie WebSphere eXtreme Scale verwenden, setzen Sie die Eigenschaft auf 40. Zum Überprüfen der aktuellen Einstellung führen Sie den folgenden Befehl aus:
# no –o tcp_keepinit
Führen Sie den folgenden Befehl aus, um die aktuelle Einstellung zu ändern:
# no –o tcp_keepinit=40
Der Wert für die Einstellung TCP_KEEPINIT wird in Halbsekunden angegeben.
Aktualisieren Sie die Datei orb.properties, um das Transportverhalten des Grids zu ändern. Sie finden die Datei orb.properties im Verzeichnis java/jre/lib. ORB-Eigenschaften
Verwenden Sie Parameter im Script startOgServer, insbesondere die folgenden:
  • Legen Sie die Einstellungen für den Heapspeicher mit dem Parameter -jvmArgs fest.
  • Legen Sie den Anwendungsklassenpfad und Anwendungseigenschaften mit dem Parameter -jvmArgs fest.
  • Setzen Sie den Parameter -jvmArgs für die Konfiguration der Agentenüberwachung.
Porteinstellungen
WebSphere eXtreme Scale muss für einige Transporte Kommunikationsports öffnen. Diese Ports werden alle dynamisch definiert. Wenn jedoch eine Firewall zwischen den Containern verwendet wird, müssen Sie die Ports angeben. Verwenden Sie die folgenden Portinformationen:
Listener-Port
Sie können das Argument -listenerPort verwenden, um den Port anzugeben, der für die Kommunikation zwischen Prozessen verwendet wird.
Stammgruppenport
Sie können das Argument -haManagerPort verwenden, um den Port anzugeben, der für die Fehlererkennung verwendet wird. Dieses Argument ist mit "peerPort" identisch. Beachten Sie, dass Stammgruppen nicht zonenübergreifend kommunizieren müssen. Deshalb müssen Sie diesen Port unter Umständen nicht setzen, wenn die Firewall für alle Member einer einzigen Zone offen ist.
JMX-Serviceport
Sie können das Argument -JMXServicePort verwenden, um den Port anzugeben, den der JMX-Service verwenden soll.
SSL-Port
Wenn Sie -Dcom.ibm.CSI.SSLPort=1234 als Argument mit -jvmArgs angeben, wird der SSL-Port auf 1234 gesetzt. Der SSL-Port ist der sichere Port-Peer zum Listener-Port.
Clientport
Wird nur im Katalogservice verwendet. Sie können diesen Wert mit dem Argument -catalogServiceEndPoints angeben. Der Wert für diesen Parameter muss im folgenden Format angegeben werden: Servername:Hostname:Clientport:Peerport
Script startOgServer
Stellen Sie sicher, dass die Sicherheitseinstellungen ordnungsgemäß konfiguriert sind:
  • Transport (SSL)
  • Anwendung (Authentifizierung und Berechtigung)
Zum Überprüfen Ihrer Sicherheitseinstellungen können Sie versuchen, einen zerstörerischen Client zu verwenden, der eine Verbindung zu Ihrer Konfiguration herstellt. Wenn beispielsweise die Einstellung "SSL-Required" konfiguriert ist, sollte ein Client, der die Einstellung TCP_IP hat, oder ein Client mit dem falschen Truststore nicht in der Lage sein, eine Verbindung zum Server herzustellen. Wenn eine Authentifizierung erforderlich ist, sollte ein Client ohne Berechtigungsnachweis (z. B. ohne Benutzer-ID und Kennwort) nicht in der Lage sein, eine Verbindung zum Server herzustellen. Wenn die Berechtigung zwingend erforderlich ist, sollte einem Client ohne Zugriffsberechtigung der Zugriff auf die Serverressourcen nicht erteilt werden.
Sicherheitsintegration mit externen Providern
Legen Sie fest, wie die Umgebung überwacht werden soll.
  • Tool xscmd:
    • Die JMX-Ports der Katalogserver müssen für das Tool xscmd sichtbar sein. Auch die Container-Server-Ports müssen für einige Befehle, die Informationen von den Containern erfassen, zugänglich sein.
  • Überwachungskonsole:

    Mit der Überwachungskonsole können Sie aktuelle Statistiken und Protokollstatistiken in einem Diagramm darstellen.

  • Überwachungstools anderer Anbieter:
    • Tivoli Enterprise Monitoring Agent
    • CA Wily Introscope
    • Hyperic HQ