ヘッダーをスキップ
Oracle® Fusion Middleware Oracle SOA Suiteエンタープライズ・デプロイメント・ガイド
11g リリース1 (11.1.1)
B55899-07
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次
索引へ移動
索引

前
 
次
 

3 エンタープライズ・デプロイメント用のネットワークの準備

この章では、SOAエンタープライズ・トポロジで必要なネットワーク環境の事前構成について説明します。この章を使用して、仮想サーバー名、ロード・バランサ、IPと仮想IP、ファイアウォールおよびポートの構成を計画してください。

この章の内容は次のとおりです。

3.1 エンタープライズ・デプロイメント用のネットワークの準備の概要

様々な種類のネットワーク・トラフィックや監視に対応するように、仮想サーバーや関連するポートをロード・バランサに構成する必要があります。これらの仮想サーバーは、サービスを実行するために適切な実際のホストおよびポートに対して構成する必要があります。また、ロード・バランサは、可用性を確保するために実際のホストおよびポートを監視するように構成し、サービスがダウンしたときにこれらのホストおよびポートへのトラフィックをできるだけ早く停止できるようにする必要があります。これによって、特定の仮想ホストの着信トラフィックが他の層の使用不可のサービスに送信されることがなくなります。

3.2 トポロジで使用する仮想サーバー名について

SOAエンタープライズ・トポロジでは、次の仮想サーバー名を使用します。

仮想サーバー名がIPアドレスと関連付けられており、DNSの一部になっていることを確認してください。Oracle Fusion Middlewareを実行するノードは、これらの仮想サーバー名を解決できるようになっている必要があります。

第3.3項「ロード・バランサの構成」の手順に従って、ロード・バランサで仮想サーバー名を定義します。

3.2.1 soa.mycompany.com

soa.mycompany.comは、soa-infra、ワークフロー、B2BなどのランタイムSOAコンポーネントへのすべてのHTTPトラフィックのアクセス・ポイントとして動作する仮想サーバー名です。SSLへのトラフィックが構成されます。クライアントはsoa.mycompany.com:443のアドレスを使用してこのサービスにアクセスします。

3.2.2 admin.mycompany.com

admin.mycompany.comは、WebLogic管理サーバー・コンソールやOracle Enterprise Managerなどの管理サービスに転送されるすべての内部HTTPトラフィックのアクセス・ポイントとして動作する仮想サーバー名です。

クライアントからの入力トラフィックは、SSL対応ではありません。クライアントはadmin.mycompany.com:80のアドレスを使用してこのサービスにアクセスします。そして、リクエストは、WEBHOST1とWEBHOST2のポート7777に転送されます。

3.2.3 osb.mycompany.com

osb.mycompany.comは、ランタイムOracle Service Busリソースおよびプロキシ・サービスに向かうすべてのHTTPトラフィックのアクセス・ポイントとして動作する仮想サーバー名です。SSLへのトラフィックが構成されます。クライアントはosb.mycompany.com:443のアドレスを使用してこのサービスにアクセスします。

3.2.4 soainternal.mycompany.com

soainternal.mycompany.comは、SOAサービスの内部起動に使用される仮想サーバー名です。このURLはインターネットに公開されずに、イントラネットからのみアクセスできます。SOAシステムの場合、実行時に適切なEM/MBeansやコンポジットをモデリングしているときにユーザーはこれを設定できます。URLはサービスの内部起動に使用されます。

クライアントからの入力トラフィックは、SSL対応ではありません。クライアントはsoainternal.mycompany.com:80のアドレスを使用してこのサービスにアクセスします。そして、リクエストは、WEBHOST1とWEBHOST2のポート7777に転送されます。

3.3 ロード・バランサの構成

このエンタープライズ・トポロジは外部のロード・バランサを使用します。第3.2項「トポロジで使用する仮想サーバー名について」で説明する仮想サーバー名を定義して、ロード・バランサを構成します。

次に示す手順は大まかな手順です。実行する必要がある実際の手順は、使用するロード・バランサのタイプによって異なります。次に示す手順の詳細は、使用するロード・バランサのドキュメントを参照してください。

ロード・バランサの詳細は、第2.1.3項「Web層ノードについて」を参照してください。


注意:

検証済ロード・バランサおよびその構成の詳細は、Oracle Technology Networkのページ(http://www.oracle.com/technetwork/middleware/ias/tested-lbr-fw-sslaccel-100648.html)を参照してください。


仮想サーバー名を定義してロード・バランサを構成する手順は次のとおりです。

  1. サーバーのプールを作成します。このプールを仮想サーバーに割り当てます。

  2. Oracle HTTP Serverホストのアドレスをプールに追加します。例:

    • WEBHOST1:7777

    • WEBHOST2:7777

  3. ロード・バランサにsoa.mycompany.com:443の仮想サーバーを構成し、この仮想サーバーに対して次のルールを定義します。

    • この仮想サーバーでは、システムのフロントエンド・アドレスを仮想サーバーのアドレス(たとえば、soa.mycompany.com)として使用します。フロントエンド・アドレスは、システムで使用され外部に公開されているホスト名であり、インターネットに公開されます。

    • ポート80とポート443でこの仮想サーバーを構成します。ポート80 (非SSLプロトコル)に入力するリクエストはすべて、ポート443 (SSLプロトコル)にリダイレクトされる必要があります。

    • ANYをプロトコルとして指定します(B2BではHTTPでないプロトコルが必要)。

    • アドレスとポートの変換を有効にします。

    • サービスやノードが停止した場合に接続のリセットを有効にします。

    • ステップ1で作成したプールを仮想サーバーに割り当てます。

    • この仮想サーバーの/console/emへのアクセスを除外するルールを作成します。

  4. ロード・バランサにadmin.mycompany.com:80の仮想サーバーを構成し、この仮想サーバーに対して次のルールを定義します。

    • この仮想サーバーでは、内部管理アドレスを仮想サーバーのアドレス(たとえば、admin.mycompany.com)として使用します。このアドレスは一般的に外部化されません。

    • HTTPをプロトコルとして指定します。

    • アドレスとポートの変換を有効にします。

    • サービスやノードが停止した場合に接続のリセットを有効にします。

    • ステップ1で作成したプールを仮想サーバーに割り当てます。

  5. ロード・バランサにsoainternal.mycompany.com:80の仮想サーバーを構成し、この仮想サーバーに対して次のルールを定義します。

    • この仮想サーバーでは、内部管理アドレスを仮想サーバーのアドレス(たとえば、soainternal.mycompany.com)として使用します。このアドレスは一般的に外部化されません。

    • HTTPをプロトコルとして指定します。

    • アドレスとポートの変換を有効にします。

    • サービスやノードが停止した場合に接続のリセットを有効にします。

    • ステップ1で作成したプールを仮想サーバーに割り当てます。

    • 必要に応じて、この仮想サーバーの/console/emへのアクセスを除外するルールを作成します。

  6. ロード・バランサにosb.mycompany.com:443の仮想サーバーを構成し、プロトコルとしてHTTPを指定します。

  7. Oracle HTTP Serverノードを監視してノードの障害を検出するように構成します。

    • /」のURLコンテキストに定期的にpingを実行するように監視を設定します。


      ヒント:

      Oracle HTTP Serverのドキュメント・ルートにindex.htmが存在せずにOracle WebLogic Serverで「/」の404エラーが返される場合は、かわりにGET /\n\nを使用してください。


    • ping実行間隔については、システムに負荷を与えないように値を指定します。とりあえず5秒で試してみることができます。

    • タイムアウト時間については、使用するSOAシステムで予測できる最長レスポンス時間の説明として妥当な値を指定します。つまり、HTTPサーバーのリクエスト処理における最長所要時間より大きな値を指定します。

    第7.6項「仮想ホストの定義」のとおりに仮想ホストを構成すると、仮想ホスト名アドレスへのアクセスが可能になります。アクセスできない場合は、この手順を正しく実行していることを確認してください。

3.4 IPおよび仮想IPについて

図3-1に示すように、異なる仮想IPと物理IPでリスニングするように、管理サーバーと管理対象サーバーを構成してください。図に示すように、各仮想IPとIPは、使用するWebLogic Serverに割り当てられます。VIP1に障害が発生すると、手動で管理サーバーがSOAHOST2で再起動します。Oracle WebLogic Serverの移行機能により、VIP2とVIP3がそれぞれ、SOAHOST1からSOAHOST2にフェイルオーバーし、SOAHOST2からSOAHOST1にフェイルオーバーします。またWLS_BAM1でもサーバー移行機能が使用されて、VIP4をBAMHOST1からBAMHOST2にフェイルオーバーします。

WebLogic Serverの移行機能の詳細は、『Oracle Fusion Middleware高可用性ガイド』を参照してください。

物理IP(仮想IPでない)が各ノードに固定的に割り当てられます。IP1はSOAHOST1の物理IPで、WLS_WSM1 WebServicesポリシー・マネージャのサーバーで使用されます。IP2はSOAHOST2の物理IPで、WLS_WSM2 WebServicesポリシー・マネージャのサーバーで使用されます。IP3はBAMHOST2の物理IPで、WLS_BAM2サーバーによりリスニング・アドレスとして使用されます。

図3-1 管理サーバーおよび管理対象サーバーにマップされる仮想IPとIP

管理サーバーと管理対象サーバーにマップされるVIPとIP

表3-1には、様々な仮想ホストの説明が記載されています。

表3-1 仮想ホスト

仮想IP VIPのマップ先 説明

VIP1

ADMINVHN

ADMINVHNは、管理サーバーのリスニング・アドレスである仮想ホスト名であり、管理サーバーの手動フェイルオーバーによりフェイルオーバーします。管理サーバーのプロセスが実行されているノード(デフォルトはSOAHOST1)で有効にされます。

VIP2

SOAHOST1VHN1

SOAHOST1VHN1は、WLS_SOA1のリスニング・アドレスにマップし、この管理対象サーバーのサーバー移行によりフェイルオーバーする、仮想ホストの名前です。これは、WLS_SOA1プロセスが実行されているノード(デフォルトはSOAHOST1)で有効化されます。

VIP3

SOAHOST2VHN1

SOAHOST2VHN1は、WLS_SOA2のリスニング・アドレスにマップし、この管理対象サーバーのサーバー移行によりフェイルオーバーする、仮想ホストの名前です。これは、WLS_SOA2プロセスが実行されているノード(デフォルトはSOAHOST2)で有効化されます。

VIP4

BAMHOST1VHN1

BAMHOST1VHN1は、WLS_BAM1のリスニング・アドレスにマップし、この管理対象サーバーのサーバー移行によりフェイルオーバーする、仮想ホストの名前です。これは、WLS_BAM1プロセスが実行されているノード(デフォルトはBAMHOST1)で有効化されます。

VIP5

SOAHOST1VHN2

SOAHOST1VHN2は、WLS_OSB1サーバーのリスニング・アドレスにマップし、このサーバーのサーバー移行によりフェイルオーバーする、仮想ホストの名前です。これは、WLS_OSB1プロセスが実行されているノード(デフォルトはSOAHOST1)で有効化されます。

VIP6

SOAHOST2VHN2

SOAHOST2VHN2は、WLS_OSB2サーバーのリスニング・アドレスにマップし、このサーバーのサーバー移行によりフェイルオーバーする、仮想ホストの名前です。これは、WLS_OSB2プロセスが実行されているノード(デフォルトはSOAHOST2)で有効化されます。


3.5 ファイアウォールとポートについて

多くのOracle Fusion Middlewareコンポーネントおよびサービスはポートを使用します。管理者は、これらのサービスが使用するポート番号を把握し、同じポート番号が1つのホスト上の2つのサービスによって使用されないようにする必要があります。

ほとんどのポート番号はインストール中に割り当てられます。

表3-2にはSOAトポロジで使用されるポートの一覧が記載されています。トポロジにあるファイアウォールで開く必要のあるポートも記載されています。

ファイアウォール表記法:

表3-2 使用されるポート

タイプ ファイアウォール ポートとポート範囲 プロトコル/アプリケーション インバウンド/アウトバウンド その他の考慮事項とタイムアウトのガイドライン

ブラウザによるリクエスト

FW0

80

HTTP/ロード・バランサ

インバウンド

タイムアウトは、SOAによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

ブラウザによるリクエスト

FW0

443

HTTPS/ロード・バランサ

インバウンド

タイムアウトは、SOAによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

ブラウザによるリクエスト

FW1

80

HTTPS/ロード・バランサ

アウトバウンド(イントラネット・クライアント)

タイムアウトは、SOAによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

ブラウザによるリクエスト

FW1

443

HTTPS/ロード・バランサ

アウトバウンド(イントラネット・クライアント)

タイムアウトは、SOAによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

コールバックおよびアウトバウンド呼出し

FW1

80

HTTPS/ロード・バランサ

アウトバウンド

タイムアウトは、SOAによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

コールバックおよびアウトバウンド呼出し

FW1

443

HTTPS/ロード・バランサ

アウトバウンド

タイムアウトは、SOAによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

Oracle HTTP Serverへのロード・バランサ

なし

7777

HTTP

なし

第3.3項「ロード・バランサの構成」を参照してください。

管理サーバーによるOHS登録

FW1

7001

HTTP/t3

インバウンド

タイムアウトを短い時間(5から10秒)に設定します。

管理サーバーによるOHS管理

FW1

OPMNポート(6701)とOHS管理ポート(7779)

それぞれTCPとHTTP

アウトバウンド

タイムアウトを短い時間(5から10秒)に設定します。

WSM-PMのアクセス

FW1

7010

範囲: 7010から7999

HTTP / WLS_WSM-PMn

インバウンド

タイムアウトを60秒に設定します。

SOAサーバーのアクセス

FW1

8001

範囲: 8000から8010

HTTP / WLS_SOAn

インバウンド

タイムアウトは、SOAによって使用されるプロセス・モデルのタイプによって異なります。

Oracle Service Busのアクセス

FW1

8011

範囲: 8011から8021

HTTP / WLS_OSBn

インバウンド/
アウトバウンド

タイムアウトを短い時間(5から10秒)に設定します。

BAMのアクセス

FW1

9001

範囲: 9000から9080

HTTP / WLS_BAMn

インバウンド

レポートやブラウザが閉じられるまでBAM WebAppsへの接続は開いたまま維持されます。これによって、ユーザー・セッションの最長持続可能時間と同じ時間のタイムアウトを設定します。

複数のSOAクラスタ・メンバー間における通信

なし

8001

TCP/IPユニキャスト

なし

デフォルトでは、サーバーのリスニング・アドレスのポートと同じポートがこの通信で使用されます。

複数のWSMクラスタ・メンバー間における通信

なし

7010

TCP/IPユニキャスト

なし

デフォルトでは、サーバーのリスニング・アドレスのポートと同じポートがこの通信で使用されます。

WebLogic Serverクラスタ内におけるセッション・レプリケーション

なし

なし

なし

なし

デフォルトでは、サーバーのリスニング・アドレスのポートと同じポートがこの通信で使用されます。

管理コンソールのアクセス

FW1

7001

HTTP/管理サーバーとEnterprise Manager

t3

両方

管理コンソールへのアクセスのタイプ(アプリケーション層のクライアントからOracle WebLogic Server管理コンソールを使用する予定があるか、またはアプリケーション層の外部のクライアントから使用する予定があるか)に基づいてこのタイムアウト時間をチューニングする必要があります。

ノード・マネージャ

なし

5556

TCP/IP

なし

なし

実際の値は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』のファイアウォールとポートに関する項を参照してください。

アクセス・サーバーのアクセス

FW1

6021 (OAM 10g)

5575 (OAM 11g)

OAP

インバウンド

実際の値は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』のファイアウォールとポートに関する項を参照してください。

アイデンティティ・サーバーのアクセス(OAM 10g)

FW1

6022

OAP

インバウンド

なし

データベースのアクセス

FW2

1521

SQL*Net

両方

タイムアウトは、SOAによって使用されるプロセス・モデルのタイプとすべてのデータベース・コンテキストによって異なります。

デプロイメントの一貫性

なし

8088

範囲: 8000から8090


なし

なし

Oracle Internet Directoryのアクセス

FW2

389

LDAP

インバウンド

ロード・バランサに基づいてディレクトリ・サーバーのパラメータをチューニングする必要があります。それ以外の方法ではチューニングしないでください。

Oracle Internet Directoryのアクセス

FW2

636

LDAP SSL

インバウンド

ロード・バランサに基づいてディレクトリ・サーバーのパラメータをチューニングする必要があります。それ以外の方法ではチューニングしないでください。

OWSM用JOC

なし

9991

TCP/IP

なし

なし



注意:

B2BのTCP/IPポートは、ユーザーが構成するポートであり、事前定義されません。同様に、ファイアウォールのポートは、TCP/IPポートの定義によって異なります。


3.6 資格証明ストアとポリシー・ストアとしてのLDAPについて

Oracle Fusion Middlewareでは、WebLogicドメインで異なるタイプの資格証明ストアおよびポリシー・ストアを使用できます。ドメインでは、XMLファイルまたは様々なタイプのLDAPプロバイダに基づいてストアを使用できます。ドメインがLDAPストアを使用する場合は、ポリシーと資格証明のデータはすべて、一元化されたストアで保持および保守されます。ただし、XMLポリシー・ストアを使用している場合、管理対象サーバーへの変更は、同じドメイン・ホームを使用していなければ管理サーバーには伝播されません。

Oracle Fusion Middleware SOA Suiteエンタープライズ・デプロイメント・トポロジは、第4.3項「各種ディレクトリの推奨場所について」の説明のとおり、管理サーバーと管理対象サーバーに対して異なるドメイン・ホームを使用します。そのため、整合性と一貫性を保持するため、Oracle Fusion Middleware SOA Suiteエンタープライズ・デプロイメント・トポロジのコンテキストでは、LDAPをポリシー・ストアおよび資格証明ストアとして使用する必要があります。LDAPを資格証明ストアおよびポリシー・ストアとして使用してOracle Fusion Middleware SOA Suiteエンタープライズ・デプロイメント・トポロジを構成するには、第15.3項「ポリシー・ストアの構成」の手順を実行します。