Lista de Verificação Operacional

Use a lista de verificação operacional para preparar o ambiente para implementar o WebSphere eXtreme Scale.

Tabela 1. Lista de Verificação Operacional
Item de Lista de Verificação Para obter informações adicionais
Se você estiver usando o AIX, ajuste as seguintes configurações do sistema operacional:
TCP_KEEPINTVL
A configuração TCP_KEEPINTVL faz parte de um protocolo de soquete keep-alive que permite a detecção de uma interrupção de rede. A propriedade especifica o intervalo entre os pacotes que são enviados para validar a conexão. Ao usar o WebSphere eXtreme Scale, configure o valor para 10. Para verificar a configuração atual, execute o seguinte comando:
# no –o tcp_keepintvl
Para alterar a configuração atual, execute o seguinte comando:
# no –o tcp_keepintvl=10
A configuração TCP_KEEPINTVL está em unidades de meio segundo.
TCP_KEEPINIT
A configuração TCP_KEEPINIT faz parte de um protocolo de soquete keep-alive que permite a detecção de uma interrupção de rede. A propriedade especifica o valor de tempo limite inicial para a conexão TCP. Ao usar o WebSphere eXtreme Scale, configure o valor para 40. Para verificar a configuração atual, execute os seguintes comandos:
# no –o tcp_keepinit
Para alterar a configuração atual, execute o seguinte comando:
# no –o tcp_keepinit=40
A configuração TCP_KEEPINIT está em unidades de meio segundo.
Atualize o arquivo orb.properties para modificar o comportamento de transporte da grade. O arquivo orb.properties está no diretório java/jre/lib. Propriedades do ORB
Use os parâmetros no script startOgServer. Em particular, use os seguintes parâmetros:
  • Defina as configurações de heap com o parâmetro -jvmArgs.
  • Defina o caminho de classe e as propriedades do aplicativo com o parâmetro -jvmArgs.
  • Defina os parâmetros -jvmArgs para configurar o monitoramento de agente.
Configurações de Porta
O WebSphere eXtreme Scale precisa abrir portas para comunicações para alguns transportes. Essas portas são todas definidas dinamicamente. Porém, se um firewall estiver em uso entre os contêineres, será necessário especificar as portas. Use as seguintes informações sobre as portas:
Porta Listener
Você pode usar o argumento -listenerPort para especificar a porta que é usada para comunicação entre processos.
Porta do grupo principal
Você pode usar o argumento -haManagerPort para especificar a porta que é usada para detecção de falha. Este argumento é o mesmo que peerPort. Observe que os grupos principais não precisam se comunicar entre as zonas, portanto, pode não ser necessário configurar essa porta se o firewall estiver aberto para todos os membros de uma única zona.
Porta de serviço JMX
Você pode usar o argumento -JMXServicePort para especificar a porta que o serviço JMX deve usar.
Porta SSL
Transmitir -Dcom.ibm.CSI.SSLPort=1234 como um argumento -jvmArgs configura a porta SSL para 1234. A porta SSL é a porta protegida equivalente à porta do listener.
Porta do cliente
Usada apenas no serviço de catálogo. Você pode especificar esse valor com o argumento -catalogServiceEndPoints. O formato do valor desse parâmetro está no formato: serverName:hostName:clientPort:peerPort
ScriptstartOgServer
Verifique se as configurações de segurança estão definidas corretamente:
  • Transporte (SSL)
  • Aplicativo (Autenticação e Autorização)
Para verificar as configurações de segurança, é possível tentar usar um cliente malicioso para conectar-se com a sua configuração. Por exemplo, quando a configuração SSL necessária for definida, um cliente que possuir a configuração TCP_IP ou um cliente com o truststore incorreto não conseguirá se conectar ao servidor. Quando a autenticação é necessária, um cliente com nenhuma credencial, como um ID de usuário e senha, não conseguirá se conectar ao servidor. Quando a autorização é forçada, um cliente com nenhuma autorização de acesso não conseguira acessar os recursos do servidor.
Integração de Segurança com Provedores Externos
Escolha como você monitorará seu ambiente.
  • Ferramenta: xscmd
    • As portas JMX dos servidores de catálogos precisam estar visíveis para a ferramenta xscmd. As portas do servidor de contêiner também precisam estar acessíveis para alguns comandos que reúnem informações a partir dos contêineres.
  • Monitorando o console:

    Com o console de monitoramento, é possível criar um gráfico das estatísticas atuais e históricas.

  • Ferramentas de monitoramento do fornecedor:
    • Tivoli Enterprise Monitoring Agent
    • CA Wily Introscope
    • Hyperic HQ