運用チェックリスト

この運用チェックリストを使用して、WebSphere eXtreme Scale のデプロイ用に環境を準備してください。

表 1. 運用チェックリスト
チェックリスト項目 詳細
AIX® を使用している場合、 以下のオペレーティング・システムの設定を調整してください。
TCP_KEEPINTVL
TCP_KEEPINTVL 設定は、ネットワーク障害の検出を可能にする、ソケットのキープアライブ・プロトコルの一部です。 このプロパティーは、接続を検証するために送信されるパケット間の間隔を指定します。 WebSphere eXtreme Scale を指定している場合、この値は 10 に設定します。現行設定を確認するには、 次のコマンドを実行します。
# no –o tcp_keepintvl
現行設定を変更するには、次のコマンドを実行します。
# no –o tcp_keepintvl=10
TCP_KEEPINTVL 設定は、0.5 秒単位で設定します。
TCP_KEEPINIT
TCP_KEEPINIT 設定は、ネットワーク障害の検出を可能にする、ソケットのキープアライブ・プロトコルの一部です。 このプロパティーは、TCP 接続の初期タイムアウト値を指定します。 WebSphere eXtreme Scale を使用している場合、この値は 40 に設定します。現行設定を確認するには、次のコマンドを実行します。
# no –o tcp_keepinit
現行設定を変更するには、次のコマンドを実行します。
# no –o tcp_keepinit=40
TCP_KEEPINIT 設定は、0.5 秒単位で設定します。
orb.properties ファイルを更新すると、グリッドのトランスポート動作を変更できます。 orb.properties ファイルは、java/jre/lib ディレクトリーにあります。 ORB プロパティー
startOgServer スクリプトのパラメーターを使用します。 特に、以下のパラメーターを使用します。
  • -jvmArgs パラメーターを使用してヒープ設定を設定します。
  • -jvmArgs パラメーターを使用してアプリケーション・クラスパスとプロパティーを設定します。
  • エージェント・モニターの構成用に -jvmArgs パラメーターを設定します。
ポートの設定
WebSphere eXtreme Scale は、一部のトランスポートの通信用にポートを開く必要があります。 これらのポートはすべて動的に定義されます。 ただし、コンテナー間のファイアウォールが使用中の場合はポートを指定する必要があります。 ポートに関する以下の情報を使用してください。
リスナー・ポート
プロセス間の通信に使用するポートを指定する場合、-listenerPort 引数を使用できます。
コア・グループ・ポート
障害検出に使用するポートを指定する場合、-haManagerPort 引数を使用できます。 この引数は、peerPort と同じです。 コア・グループは、ゾーンをまたいで通信する必要がないことに注意してください。したがって、ファイアウォールが単一ゾーンのすべてのメンバーに対してオープンである場合は、このポートを設定する必要はありません。
JMX サービス・ポート
JMX サービスが使用するポートを指定する場合、-JMXServicePort 引数を使用できます。
SSL ポート
-Dcom.ibm.CSI.SSLPort=1234-jvmArgs 引数として引き渡すと、SSL ポートが 1234 に設定されます。この SSL ポートは、リスナー・ポートと対等のセキュア・ポートです。
クライアント・ポート
カタログ・サービスのみで使用されます。この値は、-catalogServiceEndPoints 引数を使用して指定できます。このパラメーターの値は次の形式になります。 serverName:hostName:clientPort:peerPort
startOgServer スクリプト
次のセキュリティー設定が正しく構成されていることを検証します。
  • トランスポート (SSL)
  • アプリケーション (認証と許可)
セキュリティー設定を検証するには、悪意のあるクライアントを使用してご使用の構成に接続を試みてください。 例えば、SSL が必要な設定が構成されている場合に、TCP_IP 設定があるクライアント、あるいは、正しくないトラストストアのクライアントが、サーバーに接続できてはいけません。 認証が必要な場合に、資格情報 (例えば、ユーザー ID とパスワードなど) を持たないクライアントは、サーバーに接続できてはいけません。 許可が実行されている場合に、アクセス許可を持たないクライアントは、サーバー・リソースへのアクセスを認可されるべきではありません。
外部プロバイダーとのセキュリティー統合
ご使用の環境をモニターする方法を選択します。
  • xscmd ツール:
    • カタログ・サーバーの JMX ポートが、xscmd ツールから可視である必要があります。 コンテナー・サーバー・ポートも、コンテナーからの情報を収集する一部のコマンドにとってアクセス可能である必要があります。
  • モニター・コンソール:

    モニター・コンソールを使用して、現行統計およびヒストリカル統計をグラフに表すことができます。

  • ベンダーのモニター・ツール:
    • Tivoli® Enterprise Monitoring Agent
    • CA Wily Introscope
    • Hyperic HQ