Oracle® Fusion Middleware Oracle Business Intelligenceエンタープライズ・デプロイメント・ガイド 11g リリース1(11.1.1) B63036-01 |
|
前 |
次 |
この章では、Oracle Business Intelligenceのエンタープライズ・トポロジの概要について説明します。
重要: セットアップのプロセスを開始する前に、『Oracle Fusion Middlewareリリース・ノート』に目を通してインストールとデプロイメントに関する補足の考慮事項を確認しておくことを強くお薦めします。 |
この章の内容は次のとおりです。
このエンタープライズ・デプロイメント・ガイドでは、可用性が高く、セキュアなOracle Business Intelligenceデプロイメントのために推奨されるベスト・プラクティスを示す構造計画を定義します。この計画で説明するベスト・プラクティスでは、テクノロジ・スタックから、Oracle Database、Oracle Fusion Middleware、およびOracle Enterprise Managerを含むOracle製品を利用しています。その結果実現するエンタープライズ・デプロイメントは、すぐにスケール・アウトして容量の拡張要求に対応できます。
特にOracle Business Intelligenceエンタープライズ・デプロイメントでは、次のとおりです。
様々な業務のサービス・レベル合意(SLA)を考慮して、高可用性ベスト・プラクティスをできるだけ広範囲に適用できるようにします。
データベース・グリッド・サーバーと低コストのストレージを使用したストレージ・グリッドを活用し、回復力に優れ低コストのインフラストラクチャを提供します。
様々な構成を対象として広範囲なパフォーマンス影響調査の結果を利用し、ビジネス・ニーズに応じて実行およびスケールできるように高可用性アーキテクチャが最適に構成されます。
停止状態からのリカバリ時間と自然災害時に許容可能なデータ損失量を制御できます。
ベスト・プラクティスと推奨アーキテクチャが使用されます。それらは、ハードウェアとオペレーティング・システムには依存していません。
高可用性を実現するためのプラクティスの詳細は、次を参照してください。
http://www.oracle.com/technology/deploy/availability/htdocs/maa.htm
注意: このドキュメントではLinux環境におけるエンタープライズ・デプロイメントを中心に説明していますが、エンタープライズ・デプロイメントは、UNIX環境やWindows環境でも実現できます。 |
このドキュメントでは次の用語を使用します。
Oracleホーム: 特定の製品をホストするために必要なファイルがインストールされて格納されています。たとえば、Oracle Business IntelligenceのOracleホームには、Oracle Business Intelligenceのバイナリとライブラリ・ファイルが格納されているディレクトリがあります。Oracleホームは、ミドルウェア・ホームのディレクトリ構造の内部にあります。各Oracleホームは、複数のOracleインスタンスやOracle WebLogic Serverドメインと関連付けることができます。
WebLogic Serverホーム: Oracle WebLogic Serverをホストするために必要なファイルがインストールされて格納されています。WebLogic Serverホームのディレクトリは、Oracleホームのディレクトリのピアであり、ミドルウェア・ホームのディレクトリ構造の内部にあります。
ミドルウェア・ホーム: WebLogic Serverホームと、オプションとして1つまたは複数のOracleホームで構成されます。ミドルウェア・ホームは、ローカル・ファイル・システムに配置できますし、NFSを介してアクセス可能なリモート共有ディスクにも配置できます。
Oracleインスタンス: Oracle BI Server、Oracle BI Presentation Services、Oracle HTTP Server、Oracle Internet Directoryなどの、1つ以上のアクティブなミドルウェア・システム・コンポーネントが含まれます。インストール時かその後でインスタンスの作成と構成を行うときに、インスタンスにどのコンポーネントを含めるかを決定します。Oracleインスタンスには、更新可能なファイルがあります。それらのファイルの例には、構成ファイル、ログ・ファイル、一時ファイルなどがあります。
フェイルオーバー: 高可用性システムのメンバーに不測の障害が発生した場合(計画外停止)、サービスの提供をコンシューマに対して続行するため発生する手順です。システムがアクティブ/パッシブ型システムの場合、パッシブ・メンバーはフェイルオーバー操作においてアクティブになります。そしてコンシューマは、障害が発生したメンバーではなく、アクティブになったメンバーにダイレクトされます。フェイルオーバー操作は、手動でも実行できます。また、障害を検出した場合にクラスタのリソースを障害ノードからスタンバイ・ノードに移動するように、ハードウェア・クラスタ・サービスを設定することで、フェイルオーバー操作を自動化することもできます。システムがアクティブ/アクティブ型システムの場合、ロード・バランサのエンティティによりフェイルオーバーが実行されます。このエンティティによって、リクエストがアクティブ・メンバーで処理されます。アクティブ・メンバーに障害が発生すると、ロード・バランサにより障害が検出され、障害メンバーへのリクエストが、正常に動作しているアクティブ・メンバーに自動的にリダイレクトされます。アクティブ/アクティブ型システムとアクティブ/パッシブ型システムの詳細は、『Oracle Fusion Middleware高可用性ガイド』を参照してください。
フェイルバック: システムのフェイルオーバー操作が正常に終了した後、発生するプロセスです。このフェイルバック・プロセスでは、最初に障害を起こしたメンバーは修復され、スタンバイ・メンバーとしてシステムに再導入されます。必要に応じて、フェイルバック・プロセスを開始して、このメンバーをアクティブにし、別のメンバーを非アクティブにすることができます。このプロセスにより、システムは障害発生前の構成に戻ります。
ハードウェア・クラスタ: ハードウェア・クラスタは、ネットワーク・サービス(たとえば、IPアドレス)やアプリケーション・サービス(たとえば、データベース、Webサーバー)を単一のビューでサービスのクライアントに提供するコンピュータのコレクションです。ハードウェア・クラスタの各ノードは、それぞれ固有のプロセスを実行するスタンドアロン・サーバーです。これらのプロセスは互いに通信して、単一のシステムであるかのように動作して、アプリケーション、システム・リソースおよびデータを連携してユーザーに提供できます。
ハードウェア・クラスタは、専用のハードウェア(クラスタ・インターコネクト、共有記憶域)とソフトウェア(ヘルス・モニター、リソース・モニター)を使用して、高可用性とスケーラビリティを実現します (クラスタ・インターコネクトは、ハートビート情報がノードの停止を検出する際にハードウェア・クラスタで使用されるプライベート・リンクです)。専用のハードウェアとソフトウェアが必要であるため、通常、ハードウェア・クラスタはSun社、HP社、IBM社、Dell社などのハードウェア・ベンダーによって提供されます。1つのハードウェア・クラスタ内で構成可能なノード数は、ベンダーによって異なりますが、Oracle Fusion Middlewareの高可用性では2つのノードのみを必要とします。そのため、このドキュメントでは、2つのノードを持つハードウェア・クラスタを高可用性ソリューションで使用することを前提とします。
クラスタ・エージェント: ハードウェア・クラスタのノード・メンバー上で実行されるソフトウェアであり、可用性とパフォーマンスの操作を他のノードと連携して調整します。クラスタウェアによりリソースのグループ化と監視を行い、サービスを移行できます。クラスタ・エージェントではサービスのフェイルオーバーを自動化できます。
クラスタウェア: クラスタ・メンバーの処理を、1つのシステムとして管理するソフトウェアです。これにより、クラスタ・メンバー間のハートビート・メカニズムを使用して、監視対象のリソースとサービスのセットを定義したり、これらのリソースとサービスをクラスタ内の別のメンバーにできるだけ効率的かつ透過的な方法で移動することができます。
共有記憶域: エンタープライズ・デプロイメント内のすべてのコンピュータがアクセスできる記憶域のサブシステムです。共有ディスクには特に次のものが配置されています。
ミドルウェア・ホームのソフトウェア
管理サーバーのドメイン・ホーム
JMS
Tlogs(該当する場合)
必要に応じて、管理対象サーバーのホームを共有ディスクに配置できます。共有記憶域は、Network Attached Storage(NAS)またはStorage Area Network(SAN)にすることができます。また、複数のノードが同時にアクセスして読込みと書込みができる他のストレージ・システムにすることもできます。
プライマリ・ノード: Oracle Fusion Middlewareインスタンスを常にアクティブに実行しているノードであり、バックアップ/セカンダリ・ノードを持つように構成されているノードです。プライマリ・ノードに障害が発生すると、Oracle Fusion Middlewareコンポーネントはセカンダリ・ノードにフェイルオーバーされます。このフェイルオーバーは、管理サーバー用のクラスタウェアを使用して、手動または自動で実行できます。サーバー移行機能に基づいたシナリオでは、WebLogic Whole Server移行機能が自動化フェイルオーバーに使用されています。
セカンダリ・ノード: Oracle Fusion Middlewareインスタンス用のバックアップ・ノードであるノードです。プライマリ・ノードが使用できなくなると、アクティブなインスタンスでフェイルオーバーが実行されます。この項で、プライマリ・ノードに関する定義を参照してください。
ネットワーク・ホスト名: /etc/hostsファイルやDNS解決によりIPアドレスに割り当てられる名前です。この名前は、参照先コンピュータに接続する際にネットワークで参照可能です。ネットワーク・ホスト名と物理ホスト名が同一である場合があります。ただし、各コンピュータには物理ホスト名は1つのみ付与されますが、ネットワーク・ホスト名は複数付与される場合があります。そのため、コンピュータのネットワーク・ホスト名はその物理ホスト名であるとはかぎりません。
物理ホスト名: 現在のコンピュータの内部名です。UNIXでは、hostnameコマンドにより返される名前です。このドキュメントでは、物理ホスト名とネットワーク・ホスト名という用語を区別しています。
Oracle Fusion Middlewareではローカル・ホストを参照するために物理ホスト名を使用します。インストール中に、インストーラでは物理ホスト名が現在のコンピュータから自動的に取得され、ディスク上のOracle Fusion Middleware構成メタデータに格納されます。
物理IP: ネットワーク上のコンピュータのIPアドレスです。ほとんどの場合、コンピュータの物理ホスト名と関連付けられます(物理ホスト名に関する定義を参照)。仮想IPと対照的に、コンピュータがネットワークに接続されると、必ず同じコンピュータと関連付けられます。
スイッチオーバー: 通常の運用時、システムのアクティブ・メンバーがメンテナンスやアップグレードが必要になるとき発生するプロセスです。スイッチオーバー・プロセスを開始して、メンテナンスやアップグレード(計画停止中に実施)が必要なメンバーが処理していたワークロードを、代替メンバーが引き継ぐことができます。スイッチオーバー操作により、システムのコンシューマに対してサービスが続行できるようになります。
スイッチバック: システムのメンバーがメンテナンスまたはアップグレードのために非アクティブ化されるスイッチオーバー操作が正常に終了した後、発生するプロセスです。メンテナンスやアップグレードが完了すると、システムでスイッチバック操作を実行して、アップグレードしたメンバーをアクティブ化し、スイッチオーバー前のシステム構成に戻すことができます。
仮想ホスト名: ネットワーク・アドレスを指定可能なホスト名で、ロード・バランサやハードウェア・クラスタにより1台以上の物理コンピュータにマップされます。ロード・バランサの場合、このドキュメントでは仮想サーバー名の名前は仮想ホスト名と同じ意味で使用されます。複数のサーバーのセットを代表する仮想ホスト名をロード・バランサに付与でき、クライアントは仮想ホスト名を使用して、間接的にマシンと通信します。ハードウェア・クラスタの仮想ホスト名は、クラスタの仮想IPに割り当てられるネットワーク・ホスト名です。クラスタにある特定ノードにクラスタの仮想IPが永続的に付与されないため、仮想ホスト名も特定ノードに永続的に付与されません。
注意: このドキュメントで「仮想ホスト名」という用語を使用する場合、それが仮想IPアドレスに関連付けられることを前提とします。単にIPアドレスを必要とする場合または使用する場合には、その旨を明示的に記載します。 |
仮想IP: ハードウェア・クラスタまたはロード・バランサに割り当てることができる仮想IPアドレスです。クラスタにおいて単一のシステム・ビューをネットワーク・クライアントに対して実現するために、クラスタのメンバーであるサーバー・グループに対して仮想IPはエントリ・ポイントのIPアドレスとして機能します。仮想IPは、サーバーのロード・バランサまたはハードウェア・クラスタに割り当てることができます。仮想IPはクラスタ仮想IPおよびロード・バランサ仮想IPとも呼ばれます。
ハードウェア・クラスタではクラスタの仮想IPが使用され、外部の世界に対してクラスタ(スタンドアロンのコンピュータにも設定可能)へのエントリ・ポイントを実現します。ハードウェア・クラスタのソフトウェアにより、クラスタにある2台の物理ノード間においてこのIPアドレスの変更が管理されますが、クライアントはこのIPアドレスに接続します。その際、このIPアドレスが現在アクティブである物理ノードを判別する必要はありません。2台のノードによる標準的ハードウェア・クラスタ構成では、各コンピュータには固有の物理IPアドレスと物理ホスト名が付与されながら、数個のクラスタIPアドレスを付与することもできます。これらのクラスタIPアドレスは、2台のノードにおいて切り替わります。クラスタIPアドレスを現在所有しているノードは、そのアドレスでアクティブになります。
また、ロード・バランサでも、複数のサーバーのセットのエントリ・ポイントとして仮想IPが使用されます。これらのサーバーは、同時にアクティブになる傾向があります。この仮想IPアドレスは個々のサーバーには割り当てられませんが、サーバーとクライアントとの間においてプロキシとして動作するロード・バランサに割り当てられます。
このエンタープライズ・デプロイメント・ガイドでは、この項で定義する用語以外に、Oracle Fusion MiddlewareおよびOracle WebLogic Serverの一般的な概念およびアーキテクチャを理解していることを前提としています。詳細は、『Oracle Fusion Middleware管理者ガイド』を参照してください。
このドキュメントで説明するOracle Fusion Middleware構成は、すべての起動でセキュリティが確保され、ハードウェア・リソースが最大化され、信頼性が高く、標準に準拠したシステムをOracle Business Intelligenceに提供するために設計されています。
Oracle Fusion Middleware構成のセキュリティと高可用性のメリットは、ファイアウォール・ゾーンの分離とソフトウェア・コンポーネントのレプリケーションを通じて実現されます。
この項の内容は次のとおりです。
エンタープライズ・デプロイメント・アーキテクチャでは、ソフトウェア・コンポーネントのすべての機能グループが独自の非武装地帯(DMZ)に隔離されており、またプロトコルおよびポートによってすべてのトラフィックに制限がかけられているためセキュアです。DMZとは、外部サービスをより大規模な信頼されないネットワークに公開する境界ネットワークです。
次の特徴により、必要なすべてのレベルにおけるセキュリティの確保と、標準に対する高いレベルでの準拠が保証されています。
外部のロード・バランサは、ポート80で受信した外部通信をすべてポート443にリダイレクトするように構成されています。
注意: 検証済ロード・バランサおよびその構成のリストは、Oracle Technology Networkの次の場所を参照してください。
|
外部のクライアントからの通信はロード・バランシング・ルーターを超えたレベルでは発生しません。
ロード・バランシング・ルーターからデータ層への直接的な通信は許可されません。
コンポーネントは、Web層、アプリケーション層およびデータ層の異なる保護ゾーンで分離されています。
一度に2つのファイアウォールをまたがる直接的な通信は禁止されています。
1つのファイアウォール・ゾーンで通信が始まった場合、それは次のファイアウォール・ゾーンで終わる必要があります。
Oracle Internet Directoryはデータ層内で独立しています。
アイデンティティ管理コンポーネントは別のサブネットにあります。
複数の保護ゾーンにおいて複数のコンポーネント間の通信はすべて、ファイアウォールのルールに従いポートとプロトコルによって制限されます。
各コンポーネントまたはソフトウェア・コンポーネントの機能グループが別のコンピュータにレプリケートされており、コンポーネント・レベルでの高可用性を実現するように構成されます。このため、エンタープライズ・デプロイメント・アーキテクチャでは高い可用性が実現されます。
Linuxオペレーティング・システム上のエンタープライズ・デプロイメントに対する標準的なハードウェア要件は、表1-1のとおりです。
要件の詳細または他のプラットフォームの要件については、ご使用のプラットフォーム用に対応したOracle Fusion Middlewareインストレーション・ガイドを参照してください。
このドキュメントの手順とダイアグラムでは、バリエーションの適用が可能な参照用トポロジについて説明します。
このドキュメントでは、図1-1に示すような、Oracle Business IntelligenceでOracle Access Managerを使用する参照用エンタープライズ・トポロジの構成手順を示します。
この項の内容は次のとおりです。
Oracle Identity Managementシステムとの統合は、エンタープライズ・デプロイメント・アーキテクチャの重要な側面です。この統合により、シングル・サインオン、OPSSとの統合、一元化されたアイデンティティおよび資格証明ストア、WebLogicドメインにおける認証などの機能が実現されます。IDM (Identity Management) EDGはこのEDGから切り離されており、単独で別のドメインに存在します。エンタープライズ・デプロイメントにおけるアイデンティティ管理の詳細は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』を参照してください。
IDM EDGへの主要インタフェースは、LDAPサーバーへのLDAPトラフィック、OAMアクセス・サーバーへのOAP(Oracle Access Protocol)および認証リクエストのHTTPリダイレクトです。
Web層のノードはDMZパブリック・ゾーンにあります。
この層では、WEBHOST1とWEBHOST2という2つのノードが、Webゲートおよびmod_wl_ohsとともに構成されているOracle HTTP Serverを実行します。
Oracle HTTP ServerからOracle WebLogic Serverへのリクエストのプロキシを許可するmod_wl_ohsを通じて、Oracle HTTP Serverはアプリケーション層で実行されているOracle WebLogic Serverにリクエストを転送します。
Oracle HTTP ServerにあるWebゲート(Oracle Access Managerコンポーネント)はOracle Access Protocol(OAP)を使用して、アイデンティティ管理DMZ内のOAMHOST2で実行されているOracle Access Managerと通信します。WebゲートとOracle Access Managerは、ユーザー認証などの操作を実行するために使用されます。
Web層には外部リクエストを処理するロード・バランサ・ルーターも含まれています。外部リクエストは、ロード・バランサで構成されている仮想ホスト名に送信されます。ロード・バランサは、このリクエストをOracle HTTP Serverに転送します。
Oracle HTTP Server内のWebGateモジュールは、Oracle Access Protocol(OAP)を使用してOracle Access Managerと通信し、ユーザー・グループへの問合せなどの操作を実行します。
Web層を保護しているファイアウォールでは、HTTPポート、つまりHTTPS用のポート443とHTTP用のポート80のみが開いています。
このエンタープライズ・トポロジは外部のロード・バランサを使用します。この外部ロード・バランサは次の機能を備えている必要があります。
仮想ホスト名を介した実サーバー・プールへのトラフィックのロード・バランシング機能
クライアントは、仮想ホスト名を使用して(実ホスト名を使用するかわりに)、サービスにアクセスします。これにより、ロード・バランサは、プール内のサーバーに対するリクエストをロード・バランシングできます。
ポート変換の構成
仮想ホスト名とポートにおける受信リクエストが、バックエンド・サーバーにある別のポートにダイレクトされるためには、この機能が必要です。
プールにあるサーバーのポートを監視してサービスの可用性を判定する機能
仮想サーバー名とポートを構成する機能
次の要件に留意してください。
ロード・バランサでは、複数の仮想サーバーの構成が可能である必要があります。ロード・バランサでは、仮想サーバーごとに複数のポートにおいてトラフィック管理の構成が可能である必要があります。たとえば、Web層のOracle HTTP Serverの場合、ロード・バランサは、HTTPとHTTPSのトラフィック用の仮想サーバーとポートで構成されている必要があります。
仮想サーバー名がIPアドレスと関連付けられており、DNSの一部である必要があります。クライアントは、仮想サーバー名により外部ロード・バランサにアクセスできる必要があります。
ノード障害を検出し、障害が発生したノードへのトラフィックのルーティングを即座に停止する機能
フォルト・トレラント・モード
ロード・バランサをフォルト・トラレント・モードに構成することを強くお薦めします。
仮想サーバーがコール元のクライアントに即座に戻るよう構成する機能
トラフィックの転送先となるバックエンド・サービスが使用不可の場合に、即座にコール元クライアントに戻るようにロード・バランサの仮想サーバーを構成しておくことを強くお薦めします。この構成は、クライアント・コンピュータのTCP/IP設定に基づいてタイムアウト後にクライアント側で接続を切断する構成よりも推奨されます。
スティッキーなルーティング機能とは、コンポーネントに対してスティッキーな接続を維持できる機能です。この例には、Cookieベースの永続性やIPベースの永続性などが含まれています。
SSLアクセラレーション
ロード・バランサはSSLリクエストをロード・バランサで終了して、同等の非SSLプロトコル(たとえば、HTTPSからHTTP)を使用してトラフィックを実際のバックエンド・サーバーに転送できる必要があります。一般的にこの機能はSSLアクセラレーションと呼ばれ、このEDGで必要になります。
アプリケーション層のノードはDMZセキュア・ゾーンにあります。
APPHOST1とAPPHOST2は、Oracle WebLogic Server管理コンソールとOracle Enterprise Manager Fusion Middleware Controlを実行しますが、構成はアクティブ/パッシブです。管理サーバーは手動でフェイルオーバーできます(第5.14項「APPHOST2への管理サーバーの手動フェイルオーバー」を参照)。またそのかわりに、管理コンソールをCFC/CRSで構成して、自動で別のハードウェア・クラスタでフェイルオーバーすることもできます(このアーキテクチャでは記載されていません)。
Oracle Business Intelligence Cluster ControllerおよびOracle BI Schedulerシステム・コンポーネントはアクティブ/パッシブ構成でAPPHOST1およびAPPHOST2上で実行されます。その他のOracle Business Intelligenceシステム・コンポーネントであるOracle BI Server、Oracle BI JavaHost、およびOracle BI Presentation Servicesはアクティブ/アクティブ構成でAPPHOST1およびAPPHOST2で実行されます。すべてのシステム・コンポーネントはOPMNによって管理されており、管理対象サーバーでは実行されません。
Oracle Real-Time Decisions、Oracle BI Publisher、Oracle BI for Microsoft OfficeおよびOracle BI Enterprise Edition AnalyticsアプリケーションなどのOracle Business Intelligence Javaコンポーネントは、APPHOST1およびAPPHOST2の2つの管理対象サーバーで実行されます。Oracle Web Services Manager(Oracle WSM)は、EDGトポロジでWebサービスを管理し、保護するためのポリシー・フレームワークを提供するもう1つのJavaコンポーネントです。WSMポリシー・マネージャはAPPHOST1およびAPPHOST2の2つの管理対象サーバーでアクティブ/アクティブ構成で実行されます。
データ層のノードは、最もセキュアなネットワーク・ゾーン(イントラネット)に配置されます。
この層では、Oracle RACデータベースは、CUSTDBHOST1とCUSTDBHOST2のノードで実行されます。このデータベースには、Oracle Business Intelligenceコンポーネントが必要とするスキーマが含まれます。アプリケーション層で実行されるOracle Business Intelligenceコンポーネントはこのデータベースにアクセスします。
データ層を保護しているファイアウォールでは、データベース・リスナー・ポート(一般的には1521)が開かれている必要があります。また、IDM EDGでLDAP記憶域にアクセスするトラフィックに対して、LDAPポート(一般的に、389と636)が開いている必要があります。
各ソフトウェア・コンポーネントのインストール・ソースは、表1-2のとおりです。詳細は、『Oracle Fusion Middleware Oracle Business Intelligenceインストレーション・ガイド』を参照してください。
表1-2 コンポーネントおよびインストール・ソース
コンポーネント | 配布メディア |
---|---|
Oracle Database 10gまたは11g |
Oracle DatabaseのCD(10gシリーズの場合は10.2.0.4以降、11gシリーズの場合は11.1.0.7以降) |
リポジトリ作成ユーティリティ(RCU) |
Oracle Fusion Middleware Repository Creation Utility 11g(11.1.1.1.0)のDVD |
Oracle WebLogic Server(WLS) |
Oracle Weblogic Server(10.3.1)のDVD |
Oracle HTTP Server |
Oracle Fusion Middleware WebTier and Utilities 11g(11.1.1.1.0)のDVD |
Oracle Business Intelligence |
Oracle Business Intelligence 11g(11.1.1.5.0)DVD |
Oracle Access Manager 10g Webゲート |
Oracle Access Manager 10g Webゲート(10.1.4.3.0)のDVD、使用するプラットフォームに対応したOAM OHS 11g Webゲート |
Oracle Virtual Directory(OVD) |
Oracle Identity Management 11g(11.1.1.1.0)のDVD |
MyBICompanyトポロジにあるノードはユニキャストを使用して通信することをお薦めします。マルチキャスト通信と異なり、ユニキャストではネットワーク間構成は不要です。また、これによって、マルチキャスト・アドレス競合により発生する場合がある潜在的なネットワーク・エラーも減少します。
ユニキャストを使用してクラスタ通信を処理する際に次の考慮事項が適用されます。
WebLogicクラスタのすべてのメンバーでは、同じメッセージ・タイプを使用する必要があります。マルチキャストとユニキャストのメッセージを混在させることはできません。
個々のクラスタ・メンバーでは、クラスタのメッセージ・タイプの上書きはできません。
メッセージ・モードを変更(マルチキャストとユニキャストとの間における切替え)するには、クラスタ全体を停止してから再起動する必要があります。
マルチキャスト通信用に構成されたJMSトピックは、ユニキャスト通信用に構成されたWebLogicクラスタにアクセスできます。クラスタ・アドレスとは関係なく固有のマルチキャスト・アドレスでJMSトピックがメッセージを発行するためです。ただし、次の考慮事項が適用されます。
クラスタでユニキャスト通信が可能なルーター・ハードウェア構成では、JMSマルチキャスト・サブスクライバが機能できない場合があります。
JMSマルチキャスト・サブスクライバでは、マルチキャスト・アクセスが可能なネットワーク・ハードウェア構成で動作する必要があります。つまり、JMSサブスクライバは、マルチキャストのトピックにアクセスするために、マルチキャスト対応ネットワークで動作する必要があります。