Lista de comprobación operacional

Utilice la lista de comprobación operacional para preparar el entorno para desplegar WebSphere eXtreme Scale.

Tabla 1. Lista de comprobación operacional
Elemento de lista de comprobación Para más información
Si utiliza AIX, ajuste los siguientes valores del sistema operativo:
TCP_KEEPINTVL
El valor TCP_KEEPINTVL forma parte de un protocolo de actividad de socket que permite la detección de una caída de red. La propiedad especifica el intervalo entre paquetes que se envían para validar la conexión. Si se utiliza WebSphere eXtreme Scale, establezca el valor en 10. Para comprobar el valor actual, ejecute el mandato siguiente:
# no –o tcp_keepintvl
Para cambiar el valor actual, ejecute el siguiente mandato:
# no –o tcp_keepintvl=10
El valor TCP_KEEPINTVL está en medios segundos.
TCP_KEEPINIT
El valor TCP_KEEPINIT forma parte de un protocolo de actividad de socket que permite la detección de una caída de red. La propiedad especifica el valor de tiempo de espera inicial para la conexión TCP. Si se utiliza WebSphere eXtreme Scale, establezca el valor en 40. Para comprobar el valor actual, ejecute los siguiente mandatos:
# no –o tcp_keepinit
Para cambiar el valor actual, ejecute el siguiente mandato:
# no –o tcp_keepinit=40
El valor TCP_KEEPINIT está en medios segundos.
Actualice el archivo orb.properties para modificar el comportamiento de transporte de la cuadrícula. El archivo orb.properties se encuentra en el directorio java/jre/lib. Propiedades ORB
Utilice los parámetros del script startOgServer. En particular, utilice los siguientes parámetros:
  • Establezca los valores de almacenamiento dinámico con el parámetro -jvmArgs.
  • Establezca las classpath y las propiedades de la aplicación con el parámetro -jvmArgs.
  • Establezca los parámetros -jvmArgs para configurar la supervisión del agente.
Valores de puerto
WebSphere eXtreme Scale debe abrir los puertos para las comunicaciones para algunos transportes. Estos puertos se han definido todos dinámicamente. Sin embargo, si se utiliza un cortafuegos entre los contenedores, debe especificar los puertos. Utilice la siguiente información sobre los puertos:
Puerto de escucha
Puede utilizar el argumento -listenerPort para especificar el puerto que se utiliza para la comunicación entre procesos.
Puerto de grupo principal
Puede utilizar el argumento -haManagerPort para especificar el puerto que se utiliza para la detección de anomalías. Este argumento es igual que peerPort. Tenga en cuenta que los grupos principales no necesitan comunicarse entre zonas, de forma que es posible que no tenga que establecer este puerto, si el cortafuegos está abierto para todos los miembros de una única zona.
Puerto de servicio JMX
Puede utilizar el argumento -JMXServicePort para especificar el puerto que debe utilizar el servicio JMX.
Puerto SSL
Pasar -Dcom.ibm.CSI.SSLPort=1234 como un argumento -jvmArgs establece el puerto SSL en 1234. El puerto SSL es el puerto seguro igual al puerto de escucha.
Puerto de cliente
Sólo se utiliza en el servicio de catálogo. Puede especificar este valor con el argumento -catalogServiceEndPoints. El formato del valor de este parámetro está en el formato: nombreservidor:nombrehost:puertocliente:puertoigual
Script startOgServer
Verifique que los valores de seguridad se han configurado correctamente:
  • Transporte (SSL)
  • Aplicación (Autenticación y Autorización)
Para verificar los valores de seguridad, puede intentar utilizar un cliente dañino para conectarse a la configuración. Por ejemplo, cuando está configurado el valor SSL-Required, un cliente que tiene un valor TCP_IP con o un cliente con el almacén de confianza erróneo no debe poder conectarse al servidor. Si la autenticación es necesaria, un cliente sin credenciales como, por ejemplo, un ID de usuario y una contraseña, no debe poder conectarse al servidor. Si la autorización se aplica, a un cliente sin autorización de acceso no se le debe otorgar el acceso a los recursos del servidor.
Integración de la seguridad con proveedores externos
Elija cómo va a supervisar el entorno.
  • Herramienta xscmd:
    • Los puertos JMX de los servidores de catálogo necesitan estar visibles en la herramienta xscmd. También es necesario que los puertos del servidor de contenedor sean accesibles para algunos mandatos que recopilan información de los contenedores.
  • Consola de supervisión:

    Con la consola de supervisión, puede representar gráficos de estadísticas actuales e históricas.

  • Herramientas de supervisión de proveedor:
    • Tivoli Enterprise Monitoring Agent
    • CA Wily Introscope
    • Hyperic HQ