主コンテンツへ
Oracle® Fusion Middleware Exalogicエンタープライズ・デプロイメント・ガイド
ExalogicリリースX2-2、X3-2およびX5-2
E88001-01
目次へ移動
目次

前
次

4 ネットワークの準備

この章では、Exalogic上のエンタープライズ・デプロイメントのためのネットワークの準備について説明します。

4.1 Exalogicネットワークの概要

この項では、Exalogicネットワークに関する情報を提供します。

4.1.1 ネットワークのタイプ

Exalogicアプライアンスには3つのタイプのネットワークがあります。

  • IP over Infiniband(IPoIB): これは、Exalogicアプライアンスの内部コンポーネントを接続する内部Infinibandネットワークです。このネットワークは高速ですが、外部の世界には接続できません。このネットワークの利点は、ネットワーク・トラフィックを外部の世界に対して非公開とすることを保証するために使用できることです。このネットワークを使用することのマイナス面は、外部コンポーネントからExalogicアプライアンス内のアプリケーション・コンポーネントに直接アクセスできないことです。

  • イーサネット管理ネットワーク(eth0): この管理ネットワークは、組込みのイーサネット・ネットワークを介してExalogicコンポーネントに接続するために使用されます。このネットワークは管理操作にのみ使用し、本番デプロイメントには使用しないでください。このネットワークは、Exalogicコンポーネントを構成するためのログインに使用されます。

  • Ethernet over Infiniband(EoIB): このネットワークもExalogic Infinibandネットワークを使用しますが、これは標準の企業のネットワークに接続することが可能です。これにより、外部コンポーネントはExalogic内部のコンポーネントと直接通信できます。このネットワークは、ハードウェア・ロード・バランサとOracle Traffic Director間の通信のため、常に使用されます。

4.1.2 Exalogicマシンのネットワーク図

この項では、Exalogicマシンのネットワーク図に関する情報を提供します。

図4-1に、Oracle Exalogicマシンのネットワーク図を示します。

図4-1 Exalogicマシンのネットワークの概要

図4-1の説明が続きます
「図4-1 Exalogicマシンのネットワークの概要」の説明
このOracle Exalogicマシンのネットワーク接続の概略を表した図には、次のものが含まれています。
  • デフォルトのBOND0インタフェース。これは、プライベートのInfiniBandファブリックであり、この中で計算ノードがSun Network QDR InfiniBandゲートウェイ・スイッチを介して接続されます。

    このネットワークの標準的な用途は次のとおりです。
    • 計算ノード間で通信する

    • 内部Oracle ZFS Storage Applianceおよびファブリック上のその他のエンジニアド・システムにアクセスする

    • vServer間で通信する

    • InfiniBandのパーティションおよびメンバーシップにより、ネットワークの分離およびセキュリティを提供する

    注意:

    InfiniBand BOND0のインタフェースは、Exalogic計算ノードおよびストレージ・サーバー・ヘッドどうしの通信のためのデフォルトのチャネルです。IPサブネットおよび追加の結合を、このデフォルトの結合インタフェースの上に追加できます。

    Oracle LinuxのIPoIBネットワーク・インタフェースを表すデバイス・ノードの名前は、ib0およびib1です。Oracle Solarisによって作成される、対応する論理デバイスの名前は、ibp0およびibp1です。デフォルトのIPoIB結合インタフェースBOND0またはIPMP0 (Exalogic構成ユーティリティによって構成されます)には、これらのLinux固有インタフェースまたはSolaris固有インタフェースが含まれています。

  • BOND1インタフェース。これは、Ethernet over InfiniBand (EoIB)リンクです。

    このネットワークの標準的な用途は次のとおりです。
    • vLAN上のEoIB外部管理ネットワーク

    • ECUの構成プロセスで作成されたECUスプレッドシートに提供されるIPアドレス

    • Exalogic Controlによるクラウド管理に使用される

    • 個別のvLAN上のEoIBユーザー・アクセス・ネットワーク

    • Exalogicのインストール後にExalogic管理者によって作成される

    • ゲスト仮想サーバーとそのアプリケーション・サービスにアクセスするために使用される

    注意:

    Oracle LinuxのEoIBネットワーク・インタフェースを表すデバイス・ノードの名前は、vnic0およびvnic1です。Sun Network QDR InfiniBandゲートウェイ・スイッチ上に作成されるvnic0およびvnic1のインスタンスに対応する、ethデバイス・ノードがLinuxカーネルによって作成されます。

    Oracle Solarisによって作成される、対応する論理デバイスの名前は、eoib0およびeoib1です。EoIB結合インタフェースBOND1またはIPMP1は、手動で構成する必要があります。これらを構成するときは、使用するオペレーティング・システム固有のネットワーク・インタフェースを選択してください。

  • NET0インタフェース。これには、すべての計算ノードおよびストレージ・サーバー・ヘッドのホスト・イーサネット・ポート0 IPアドレスが関連付けられます。

    このネットワークの標準的な用途は次のとおりです。
    • すべての物理コンポーネントおよびILOMにアクセスする

    • システム管理およびライフサイクル管理を実行する

    • Exalogicコントロール・スタックで使用される

    注意:

    Oracle Linuxの管理ネットワーク・インタフェースを表すデバイス・ノードの名前は、eth0です。Oracle Solarisによって作成される、対応する論理デバイスの名前は、igb0です。

  • 外部データ・センター接続用のクライアント・アクセス・ネットワーク

4.2 ネットワークの計画

Oracle Traffic Director(OTD)は、ExalogicのFusion Middlewareで推奨されるロード・バランサです。OTDは、すべてのFusion Middlewareコンポーネントの内部IPoIBネットワークおよび外部EoIBネットワークの両方にネットワーク・トラフィックをルーティングできます。

OTDにより、すべてのトラフィックに共通のエントリ・ポイントが提供されます。一部のコンポーネントは単一のネットワーク上でのみ通信します。

これらのコンポーネントに使用するExalogicネットワークを決定する際には、次の点を考慮してください。

  • 外部のWeb層を使用する場合は、EoIBネットワークを使用するようにコンポーネントを構成する必要があります。

  • すべてのトラフィックがOTDを経由し、Exalogicアプライアンスに到達したすべてのトラフィックがその中に留まることが予想される場合は、コンポーネントがIPoIBネットワークを使用するように構成する必要があります。

  • すべてのLDAPトラフィックがExalogicアプライアンス内で発生すると予想される場合は、IPoIBネットワークを使用するようにLDAPサーバーを構成する必要があります。

  • データベースが、IBファブリックを介してExalogicアプライアンスに接続されているExadataアプライアンスに置かれている場合は、IPoIBネットワークを使用する必要があります。Exadataがイーサネット経由で接続されている場合は、EoIBネットワークを使用する必要があります。

  • Oracle Access Manager(OAM)を使用している場合は、プロキシ・ポートへのOAM通信で両方のネットワークを使用できます(構成の追加で)。

  • モニタリングなどのために社内ネットワークから直接管理サーバーにアクセスすることを計画している場合は、EoIBネットワークを使用するように構成する必要があります。ただし、これが要件でない場合は、IPoIBネットワークを使用するように構成できます。

  • EoIBネットワークを使用すると、アプライアンス内のホスト(物理または仮想)が企業のネットワークと通信できるという点で、より柔軟性があります。マイナス面は、IPoIBネットワークより安全性が低いことです。IPoIBネットワークを使用するコンポーネントにアクセスするトラフィックは、アプライアンス内で開始および終了する必要があり、その結果、中間者攻撃がより困難になります。

  • 一部のOracle Fusion Middleware製品のエンタープライズ・デプロイメント・ガイドには、様々なコンポーネントに使用するネットワークに関する特定の推奨事項が含まれている場合があります。計画プロセスの一環として、該当する製品のエンタープライズ・デプロイメント・ガイドを確認してください。

4.3 コンポーネントによるネットワークの使用方法の理解

コンポーネントは、ホスト名を使用してネットワークとやりとりします。

たとえば、ホスト1に3つのネットワークがある場合、次のような3つのホスト名があります。

  • host.example.com - これは、管理ネットワークを介したサーバーへのデフォルト接続になります。

  • host-int.example.com - これは、IPoIBを使用して通信するために使用されるホスト名になります。

  • host-ext.example.com - これは、クライアントEoIBネットワークを使用して通信するために使用されるホスト名になります。

注意:

また、ストレージ・アプライアンスへの接続に使用されるホスト名(たとえば、host-stor.example.com)もあります。これは、IPoIBネットワーク上のプライベート・サブネットで、ZFS記憶域デバイスにアクセスするために使用されます。

WebLogic管理対象サーバーをデフォルトの内部ネットワークとして構成する場合、デフォルトのWebLogic管理対象サーバーのリスニング・アドレスはhost-int.example.comに設定されます。

仮想IPアドレス(標準のIPアドレスのかわりに使用される)は、通信するネットワークのいずれかのIPアドレスに割り当てられます。WebLogic Serverは、これをリスニング・アドレスとして使用します。

この項の内容は次のとおりです。

4.3.1 ロード・バランサ

Exalogicデプロイメントでは、Exalogicマシン・ラックの外部にハードウェア・ロード・バランサが配置されています。ロード・バランサは、Oracle Fusion Middlewareデプロイメントの外部のリクエストを受け取り、そのリクエストをWebホストに送信します。

これらのWebホストは、Oracle HTTP ServerまたはOracle Traffic Directorサーバーのいずれかになります。

ロード・バランサは、HTTPおよびHTTPSリクエストを受信するために構成されます。ロード・バランサでHTTPSリクエストを受信する場合、SSLはロード・バランサで復号化され、HTTPプロトコルを使用してWebサーバーに渡されます。これは、ロード・バランサでSSLの終了と呼ばれます。

ハードウェア・ロード・バランサからWeb層への通信はEoIB上で行われます。

ロード・バランサは、アプリケーション・リクエストと管理リクエストの両方をWebサーバーにルーティングするために使用されます。管理リクエストは、組織のイントラネットから送信されます。アプリケーション・リクエストは、イントラネットまたはインターネットを介して受信できます。

4.3.2 DMZ

DMZは、インフラストラクチャのコンポーネントへのアクセスを、実際にそれを必要とするものに限定する手段です。

このガイドに記載されている例では、パブリックDMZがあります。

パブリック・ゾーンは、外部の世界からそのシステムにアクセスできる場所です。このゾーンには、ロード・バランサやOracle HTTP Server(トポロジで使用されている場合)など、外部からアクセスする必要のあるコンポーネントのみを配置します。外部ネットワークのユーザーがこのゾーンの下にあるサーバーやサービスへのアクセスを試みると、ファイアウォールによってこれが阻止されます。パブリック・ゾーンは、このゾーンのサーバーがプライベート・ゾーンのアプリケーション・サーバーと相互作用できるように構成します。

イントラネット・ゾーンは、データベースなどのコア・サービスが含まれているサーバーを配置する場所です。極秘データが含まれているので、 これらのサービスを組織で緊密にコントロールします。

このアプローチを使用することにより、情報へのアクセスを、その情報を必要とするコンポーネントのみに限定します。このアプローチは、組織の外からユーザーが入ってくる場合に役立ちます。エクストラネットのかわりに、信頼されるソースからすべての通信が送られるイントラネットを設定する場合、パブリックDMZなしにする決断を合理的に行うことができます。

4.3.3 ファイアウォール

この項では、ファイアウォールとその表記法に関する情報を提供します。

Oracle Fusion Middlewareのコンポーネントおよびサービスの多くはポートを使用します。管理者は、これらのサービスで使用されるポート番号を知っている必要があります。また、同じホスト上の2つのサービスで同じポート番号が使用されていないことを確認する必要があります。ほとんどのポート番号はインストール時に割り当てられます。

ファイアウォールの表記法は次のとおりです。
  • FW0は、最も外側のファイアウォールを指します。

  • FW1は、Web層とアプリケーション層の間にあるファイアウォールを指します。

  • FW2は、アプリケーション層とデータ層の間にあるファイアウォールを指します。

表4-1 Exalogic参照トポロジで使用されるポート

タイプ ファイアウォール ポートおよびポート範囲 プロトコル/アプリケーション インバウンド/アウトバウンド その他の考慮事項およびタイムアウトのガイドライン
ブラウザ・リクエスト FW0 80 HTTP/ロード・バランサ インバウンド タイムアウトは、Exalogic環境で使用しているOracle Fusion Middleware製品のすべてのHTMLコンテンツやプロセス・モジュールによって決まります。
ブラウザ・リクエスト FW0 443 HTTP/ロード・バランサ インバウンド タイムアウトは、Exalogic環境で使用しているOracle Fusion Middleware製品のすべてのHTMLコンテンツやプロセス・モジュールによって決まります。
ロード・バランサからOracle Traffic Directorへ n/a 7777 HTTP n/a タイムアウトは、Exalogic環境で使用しているOracle Fusion Middleware製品のすべてのHTMLコンテンツやプロセス・モジュールによって決まります。
IAMアクセス・ドメイン管理コンソールへのアクセス FW1 7001 HTTP/管理サーバーおよびEnterprise Manager 両方 このタイムアウトは、管理コンソールへのアクセスのタイプ(Oracle WebLogic Server管理コンソールをアプリケーション層のクライアントから使用するか、アプリケーション層の外部のクライアントから使用するか)に基づいて調整してください。
IAMアクセス・ドメイン管理コンソールへのSSLアクセス FW1 7002 HTTP/管理サーバーおよびEnterprise Manager 両方 このタイムアウトは、管理コンソールへのアクセスのタイプ(Oracle WebLogic Server管理コンソールをアプリケーション層のクライアントから使用するか、アプリケーション層の外部のクライアントから使用するか)に基づいて調整してください。
IAMガバナンス・ドメイン管理コンソールへのアクセス FW1 7101 HTTP/管理サーバーおよびEnterprise Manager 両方 このタイムアウトは、管理コンソールへのアクセスのタイプ(Oracle WebLogic Server管理コンソールをアプリケーション層のクライアントから使用するか、アプリケーション層の外部のクライアントから使用するか)に基づいて調整してください。
IAMガバナンス・ドメイン管理コンソールへのSSLアクセス FW1 7102 HTTP/管理サーバーおよびEnterprise Manager 両方 このタイムアウトは、管理コンソールへのアクセスのタイプ(Oracle WebLogic Server管理コンソールをアプリケーション層のクライアントから使用するか、アプリケーション層の外部のクライアントから使用するか)に基づいて調整してください。
Coherence n/a

8088

範囲: 8080 - 8090

  n/a n/a
アプリケーション層からデータ層へ(Oracle Exalogicマシン外部のOracleデータベースまたはRAC、イーサネット経由) FW2 1521   n/a n/a
管理対象サーバーへのアクセス(WLS_OAM1、WLS_OAM2、WLS_OIM1、WLS_OIM2、WLS_SOA1、WLS_SOA2) FW1

WLS_OAMn: 14100

WLS_OIMn: 14000

WLS_SOAn: 8001

HHTP インバウンド bond1フローティングIPアドレスを使用する管理対象サーバーは、Oracle HTTP Serverを介してアクセスされます。これは、トポロジに外部のOracle HTTP Serverが存在する場合にのみ必要です。

4.4 エンタープライズ・デプロイメントに必要なIPアドレスの予約

Oracle Fusion Middlewareエンタープライズ・トポロジのインストールおよび構成を開始する前に、一連のIPアドレスを取得して予約する必要があります。

  • トポロジ用に調達した各ホスト・コンピュータの物理IP(IP)アドレス

  • デプロイメントにおける各WebLogic Serverの仮想IP(VIP)アドレス

  • 各WebLogic管理対象サーバーの仮想IP(VIP)アドレスで、サーバーの移行に役立つ

    ご自身のデプロイメントに必要なVIPの詳細は、製品固有のエンタープライズ・デプロイメント・ガイドを参照してください。

  • 各VIPにマップされる一意の仮想ホスト名。

この項の内容は次のとおりです。

4.4.1 仮想IP(VIP)アドレスとは何か

仮想IPアドレスは、使用するネットワーク上のホストのプライマリIPアドレスと同じサブネットに属する未使用のIPアドレスです。

これは、手動でホストに割り当てられます。Oracle WebLogic Serverドメイン内の個々の管理対象サーバーは、このIPアドレスでリスニングするように構成されます。仮想IPアドレスは、コンポーネントのデフォルトにするネットワークに割り当てられます。

内部IPoIBネットワークを使用するようにデプロイメントを構成した場合、これらの仮想IPアドレスはhost-int.example.comと同じサブネットに存在します。

外部EoIBネットワークを使用するようにデプロイメントを構成した場合、これらの仮想IPアドレスはhost-ext.example.comと同じサブネットに存在します。

4.4.2 仮想ホスト名および仮想IPアドレスを使用する理由

エンタープライズ・デプロイメントの場合、特に、VIPのセットおよびそれらにマップされている仮想ホスト名が予約され、ネットワーク上で有効になっていることが重要です。

Exalogicのデプロイメントでは、これらは社内IPoIBネットワークまたは内部IPoIBネットワーク上に配置できます。

仮想IPアドレスが割り当てられているホスト・コンピュータに障害が発生した場合、仮想IPアドレスは同じサブネット内の別のホストに割り当てられ、新規ホストがそれに割り当てられている管理対象サーバー実行の責任を負います。

管理対象サーバーの仮想IPアドレスの再割当ては、Oracle WebLogic Serverのサーバー移行機能を使用して自動的に実行できます。管理サーバーの仮想IPアドレスの再割当ては、手動で実行する必要があります。

4.4.3 ホスト名の解決

EoIBネットワーク上のホストIPアドレスは、企業のDNS内で解決可能であることが推奨されます。

内部のIPoIBネットワーク上のIPアドレスについては、/etc/hostsファイルによる解決をお薦めします。

必要に応じて、すべてのホストをDNSまたは/etc/hostsファイルで解決できます。

4.4.4 エンタープライズ・トポロジに必要な物理および仮想IPアドレス

製品ごとに仮想IPアドレスの要件が異なります。製品固有の情報は、該当する製品のエンタープライズ・デプロイメント・ガイドを参照してください。

次の図は、一般的なデプロイメントではこれがどのように見えるかを示しています。

一般的なデプロイメント

この図では:

  • IPは、管理対象サーバーが実行されているホストの物理IPであり、WebLogic管理対象サーバーによって使用されます。

  • VIPxは、管理対象サーバーが実行されているホスト上で現在有効になっている仮想IPアドレスです。

  • 管理サーバーが2つ表示されます。1つはVIPが割り当てられてアクティブで、もう1つはパッシブです。パッシブの管理サーバーは、別のホスト上で、VIP1が転送されたら起動する準備ができています。

エンタープライズ・デプロイメントのインストールおよび構成を開始する前に、製品のエンタープライズ・デプロイメント・ガイドにあるVIPに対応する一連のホスト名とIPアドレスを予約してください

VIPには一意であれば任意のホスト名を割り当てることができますが、このガイドでは、このガイドで推奨するホスト名を使用して各VIPを参照しています。

4.5 物理環境のためのExalogicネットワークの構成

この項では、物理Exalogicデプロイメントにおけるネットワークについて説明します。

4.5.1 物理Exalogicネットワークのマップ

この項では、物理的なExalogicネットワークのマップについて説明します。

次の図は、Oracle Fusion Middlewareエンタープライズ・デプロイメントに必要なIPoIBおよびEoIBネットワーク・インタフェースを示しています。この後の項で、図の詳細を説明します。

物理Exalogicネットワークのマップ

4.5.2 物理Exalogicネットワーク・インタフェースのマップの説明

物理Exalogicデプロイメントでは、ハードウェア・ロード・バランサにより、Exalogicラックの計算ノード上の2つのOracle Traffic Directorインスタンスにリクエストが配信されます。

Oracle Fusion MiddlewareおよびOracle Traffic Directorソフトウェアはすべて、これらの2つの計算ノードに渡って高可用性形式でデプロイされています。物理Exalogicネットワークのマップは、これらの計算ノードがどのようにネットワーク化されているか、ロード・バランサが配置されている外部の企業のネットワークとどのようにネットワーク化されているかを示しています。

前述の図は、Exalogicアプライアンス内でのLDAPインスタンスの構成方法を示しています。これは、アプリケーションがLDAPとやりとりする場合に重要です。ここでは説明のためにLDAPを示しており、デプロイメントには存在しないこともあります。

物理Exalogicネットワークのマップ図は、次のネットワーク使用を前提としています。ネットワークの構成方法は要件によって異なります。ここで示す例には、次のような特徴があります。

  • EoIBネットワークは、ロード・バランサからOracle Traffic Directorへの通信に使用されます。

  • Oracle Traffic Directorは、IPoIBネットワークを使用してWebLogic ServerおよびLDAPコンポーネントと通信します。

この項の内容は次のとおりです。

4.5.2.1 ロード・バランサ

外部ロード・バランサは、Exalogicマシン・ラックの外部に位置します。

その目的は、パブリック・イーサネット・ネットワーク上のリクエストを受信し、フロント・エンドのEoIBネットワークまたは外部のOracle HTTP Serverを使用してマシン・ラック内のOracle Traffic Directorノードにリクエストを配布することです。

4.5.2.2 物理ネットワーク・インタフェースの結合

最大限の可用性を維持するため、個々のネットワーク・インタフェースは相互に結合され、1つのインタフェースの障害がシステムの可用性に影響を与えません。

注意:

物理Exalogicネットワークのマップ図には、いくつかの結合インタフェースが示されています。結合インタフェースは、1つのIPアドレスを共有する、2つ以上の物理ネットワーク・インタフェースが結合されたものです。

物理Exalogicデプロイメントでは、次のネットワーク結合が想定されています。

ネットワーク・インタフェース ネットワーク 用途

bond0

IPoIB

これは、アプリケーションとExadata(使用されている場合)との通信に使用される内部ネットワークです。

bond1

EoIB

これは外部のクライアント・アクセス・ネットワークです

これらはデフォルトのネットワーク・インタフェースであり、すべてが関連付けられたIPアドレスを持っています。仮想IPアドレスは、デプロイメントの必要に応じて、これらのネットワーク・インタフェースに一時的に追加できます。仮想IPアドレスは:xとして表示され、xは連番です。たとえば、bond1:1です。

4.5.2.3 Oracle Traffic Director

Oracle Traffic Director(OTD)は、Exalogic上のエンタープライズ・デプロイメント内でいくつかの機能を提供します。

その中には、ロード・バランシング、インテリジェント・ルーティング、SSL終了などがあります。

OTDは、多くの場合、外部のロード・バランサや外部のWeb/HTTPサーバーと連携して動作します。

Oracle Traffic Directorは、ロード・バランサとして、アプリケーション・コンポーネントにTCPトラフィックとHTTPトラフィックの両方を送信できます。

外部のOracle HTTP Serverを使用しないかぎり、Oracle Traffic DirectorはHTTPサーバーとしても機能します。Oracle Traffic Directorは、クライアントEoIBネットワークで、外部ロード・バランサから発信されるHTTPリクエストをリスニングします。これらのリクエストが計算ノード上のWebLogic管理対象サーバーへのアクセスを必要とする場合は、内部IPoIBネットワークを使用してこれらのリクエストを適宜送信します。

Exalogicラック内の複数のアプリケーションに同じOTDサーバーを使用してアクセスする場合は、OTDサーバーを専用の計算ノードにインストールすることをお薦めします。

4.5.2.4 外部のOracle HTTP Server

オプションで、Exalogicマシン・ラックの外部のサーバーに置かれているOracle HTTP Serverを使用できます。このサーバーは、ロード・バランサからリクエストを受信し、EoIBを使用してマシン・ラック内のアプリケーション仮想サーバーにそのリクエストを配信します。

その場合もやはり、すべての内部トラフィックは、IPoIBおよびOracle Traffic Directorを使用して発生します。

Web層をExalogicマシンと分離したDMZに配置する必要のある組織や、HTTPサーバーを必要とするその他のアプリケーションやポリシーを必要とする組織では、外部HTTPサーバーが必要になる場合があります。

次の図は、外部のOracle HTTP Serverが使用され、すべての通信がクライアント・ネットワークを経由する標準的なネットワークのマップを示しています。

4.5.2.5 計算ノード

Exalogic物理デプロイメントでは、物理的な計算ノードを使用してサービスをホストします。

次の項では、標準的なエンタープライズ・デプロイメントを物理Exalogicでどのように構成できるかを説明します。ここにリストされるコンポーネントのすべてが常に使用されるわけではありませんが、完全性のためにすべてを含めています。

次の例では、ロード・バランサとOracle Traffic Director以外のすべての通信に、内部のIPoIBネットワークを使用することを前提としています。EoIBネットワーク上のすべてを公開することを選択した場合は、それに応じて、次にリストされているサンプルのネットワーク・パスを適宜更新する必要があります。

この項の内容は次のとおりです。

4.5.2.5.1 ComputeNode1

ComputeNode1は2つの目的を果します。内部ロード・バランサとWebサーバーの両方として機能するOracle Traffic Directorをホストします。また、Oracle Fusion Middlewareアプリケーションもホストします。

  • これは、EoIBクライアント・アクセス・ネットワークを使用するように構成されています。このネットワークを使用して、外部ロード・バランサと通信します。

  • これは、内部通信にIPoIBネットワークを使用するように構成されています。

  • Oracle Traffic Directorでは、フェイルオーバー・グループを使用してIPアドレスを有効にでき、IPoIBネットワークを使用してリクエストをLDAPサーバーにルーティングします。

  • Oracle Traffic Directorは、内部コールバックに使用されたIPアドレスが失敗した場合に、フェイルオーバー・ノードとして機能します。

  • Oracle Traffic Directorは、アプリケーション層を構成するWebLogic管理対象サーバーにアプリケーション・リクエストをルーティングするために使用されます。

  • WebLogic管理対象サーバーを起動および停止するために使用されるノード・マネージャは、内部IPoIBインタフェースでリクエストを受け入れるように構成されます。

  • このノードは、クライアント・アクセス・ネットワーク上で構成された仮想(フローティング)IPアドレスをホストします。これらの仮想IPアドレスは、管理サーバーによって使用されます。ただし、クライアント・アクセス・ネットワークを使用する必要はありません。これを行う利点は、Exalogicマシンの外部にある管理サーバーをモニターできることです。

  • 2つの仮想(フローティング)IPアドレスがIPoIBインタフェースに連結され、IPoIBインタフェースは管理対象サーバーがサーバーの移行を容易にするために使用されます。

  • LDAPは、内部IPoIBネットワーク上のリクエストをリスニングします。

4.5.2.5.2 ComputeNode2

ComputeNode2は2つの目的を果します。内部ロード・バランサとWebサーバーの両方として機能するOracle Traffic Directorをホストします。また、Oracle Fusion Middlewareアプリケーションもホストします。

  • これは、EoIBクライアント・アクセス・ネットワークを使用するように構成されています。このネットワークを使用して、外部ロード・バランサと通信します。

  • これは、内部通信にIPoIBネットワークを使用するように構成されています。

  • Oracle Traffic Directorでは、フェイルオーバー・グループを使用してIPアドレスを有効にでき、IPoIBネットワークを使用して内部コールバック・リクエストをルーティングします。

  • Oracle Traffic Directorは、LDAPディレクトリに使用されているIPアドレスに障害が発生した場合に、フェイルオーバー・ノードとして機能します。

  • Oracle Traffic Directorは、アプリケーション層を構成するWebLogic管理対象サーバーにアプリケーション・リクエストをルーティングするために使用されます。

  • ローカルのWebLogic管理対象サーバーの起動および停止に使用されるノード・マネージャは、内部IPoIBインタフェースでリクエストを受け入れるように構成されます。

  • このノードは、クライアント・アクセス・ネットワーク上で構成された仮想(フローティング)IPアドレスをホストします。これらの仮想IPアドレスは、管理サーバーによって使用されます。必ずしもクライアント・アクセス・ネットワークを使用する必要はありませんが、使用すると、Exalogicマシンの外部にある管理サーバーをモニターできます。

  • 2つの仮想(フローティング)IPアドレスがIPoIBインタフェースに連結され、IPoIBインタフェースは管理対象サーバーがサーバーの移行を容易にするために使用されます。

  • LDAPディレクトリは、内部IPoIBネットワーク上のリクエストをリスニングします。

4.5.3 ホスト名およびネットワークの要件

ネットワーキングは複雑ですが、Exalogicデプロイメントの重要な部分です。

このガイドでは、「物理Exalogicネットワークのマップ」で説明されているネットワークを使用する標準的なエンタープライズ・デプロイメント・トポロジの設定を示します。このガイドでは、内部通信用にIPoIBネットワーク、外部通信用にEoIBネットワークを利用します。

表4-2に、Exalogicの物理マシン・ラックで必要なネットワーク設定の概要を示します。次の各項では、このネットワーキングの設定方法について詳細に説明します。

相互参照を容易にするために独自の値を追加できるように、表に列が追加されています。

ネットワーク変更、システム再配置および障害回復シナリオに対応可能なトポロジ設計では、適切なホスト名の解決が重要です。必要なDNS(/etc/hostsまたは中央DNSサーバー)定義が配置され、WebLogic ServerがIPアドレスや仮想IPアドレスを直接使用するのではなく、ホスト名や仮想ホスト名を使用することが重要です。さらに、外部ロード・バランサとOracle Traffic Directorサーバーによりトポロジ内で適切なサーバーやサービスにリクエストがルーティングされるために、Exalogicエンタープライズ・デプロイメントでは、仮想サーバー名のセットが必要です。

これらの仮想サーバー名は、企業のネットワークで解決できる必要があります。IPoIBアドレスをラックの名前解決システム内部のみで解決する必要があります。複数のラックが接続される場合、潜在的なIP競合を予防するには、これらも中央DNSサーバーに配置することをお薦めします。全社レベルのネットワーク管理者は、これを有効にする必要があります。または、異なるノードを介して伝播される適切な/etc/hostsファイルによってホスト名を解決することもできます。表4-2に、標準的なエンタープライズ・デプロイメントのサーバーで使用される様々なフローティングIPアドレスの名前の例を示します。

表4-2 Exalogicの物理IPアドレスのワークシート

このガイドにおけるホスト名例 インタフェース IPアドレス/サブネット 実際の値 タイプ ホスト バインド 詳細

HOST1

bond0

192.168.10.1/255.255.224.0

 

IPoIB/固定

ComputNode1/HOST1

NA

内部IPoIBネットワークを使用してHOST1にアクセスします。

HOST2

bond0

192.168.10.2/255.255.224.0

 

IPoIB/固定

ComputNode2/HOST2

NA

内部IPoIBネットワークを使用してHOST2にアクセスします。

HOST1VHN1

bond0:1

192.168.30.1/255.255.240.0

 

IPoIB/フローティング

ComputNode1/HOST1

WLS_PRODA1(デフォルト・チャネル)

最初はHOST1で有効になっており、HOST2へのサーバー移行によってフェイルオーバーできます。

HOST2VHN1

bond0:1

192.168.30.2/255.255.240.0

       

IPoIB/フローティング

ComputNode2/HOST2

WLS_PRODA2(デフォルト・チャネル)

最初はHOST2で有効になっており、HOST1へのサーバー移行によってフェイルオーバーできます。

HOST1VHN2

bond0:2

192.168.30.3/255.255.240.0

 

IPoIB/フローティング

ComputNode1/HOST1

WLS_PRODB1(デフォルト・チャネル)

最初はHOST1で有効になっており、HOST2へのサーバー移行によってフェイルオーバーできます。

HOST2VHN2

bond0:2

192.168.30.4/255.255.240.0

 

IPoIB/フローティング

ComputNode2/HOST2

WLS_PRODB2(デフォルト・チャネル)

最初はComputeNode3で有効になっており、HOST1へのサーバー移行によってフェイルオーバーできます。

HOST1EXT

bond1

10.10.10.1/255.255.240.0

 

EoIB/固定

ComputNode1/HOST1

NA

外部のロード・バランサから計算ノードにアクセスできるようにする固定IP

HOST2EXT

bond1

10.10.10.2/255.255.240.0

 

EoIB/固定

ComputNode2/HOST2

NA

外部のロード・バランサから計算ノードにアクセスできるようにする固定IP

OTDADMINVHN

bond1:1

10.10.30.1/255.255.224.0

 

EoIB/フローティング

ComputNode1/HOST1

OTD管理サーバー

手動でOTD管理サーバーをHOST1からHOST2に移行する場合は、管理サーバーにフローティングIPアドレスを使用することをお薦めします。

ADMINVHN

bond1:2

10.10.30.2/255.255.224.0

 

EoIB/フローティング

ComputNode1/HOST1

WebLogicドメイン

管理サーバー

手動で管理サーバーをHOST1からHOST2に移行する場合は、管理サーバーにフローティングIPアドレスを使用することをお薦めします。

WEBHOST1VHN

OTD

10.10.50.1/255.255.224.0

 

EoIB/フローティング

ComputNode1/HOST1

OTD - HOST1

OTDで管理されるフローティングIPアドレス。これは、ロード・バランサの接続先のIPアドレスです。

WEBHOST2VHN

OTD

10.10.50.2/255.255.224.0

 

EoIB/フローティング

ComputNode2/HOST2

OTD - HOST2

OTDで管理されるフローティングIPアドレス。これは、ロード・バランサの接続先のIPアドレスです。これはオプションです

EDGINTERNAL

OTD

192.168.50.1/255.255.224.0

 

IPoIB/フローティング

ComputNode1/HOST1

NA

Oracle Traffic Directorフェイルオーバー・グループ。

IDSTORE

OTD

192.168.50.2/255.255.224.0

 

IPoIB/フローティング

ComputNode2/HOST2

NA

LDAPディレクトリのOracle Traffic Directorフェイルオーバー・グループ

注意:

表4-2ではインタフェースがOTDとして表示され、これは、IPアドレスがネットワーク・インタフェースに手動で割り当てられるのではなく、Oracle Traffic Directorによって管理されることを意味します。このエントリは、完全性のためにこの表に含まれています。前述のIDSTOREは、説明のために示したもので、すべてのトポロジに存在するわけではありません。

4.5.4 外部OHSの追加要件

この項では、外部のOHSのための追加要件について説明します。

外部のOracle HTTP Server(OHS)を使用する場合は、次の表の追加のホスト名がExalogicの物理構成に適用されます。詳細は、図2-3を参照してください。

表4-3 Exalogic物理OHS構成ワークシート

このガイドにおけるホスト名例 インタフェース IPアドレス/サブネット 実際の値 タイプ ホスト バインド 詳細

OHSHOST1

eth0

201.19.23.10/255.255.255.0

 

ETH0/Fixed

外部OHSHOST1

Oracle HTTP Server

Oracle HTTP Serverがリスニングする固定IP

HOST1VHN1-EXT

bond1:1

10.10.10.7/255.255.224.0

 

EoIB/フローティング

ComputeNode1/HOST1

WLS_PRODA1(デフォルト外部チャネル)

最初に計算ノード1で有効にされていると、計算ノード2へフェイルオーバーされます

HOST1VHN2-EXT

bond1:2

10.10.10.9/255.255.224.0

 

EoIB/フローティング

ComputeNode1/HOST1

WLS_PRODB1(デフォルト外部チャネル)

最初に計算ノード1で有効

OHSHOST2

eth0

201.19.23.11/255.255.255.0

 

ETH0/Fixed

外部OHSHOST2

Oracle HTTP Server

Oracle HTTP Serverがリスニングする固定IP

HOST2VHN2-EXT

bond1:1

10.10.10.8/255.255.224.0

 

EoIB/フローティング

ComputeNode2/HOST2

WLS_PRODA2(デフォルト外部チャネル)

最初に計算ノード2で有効にされていると、計算ノード1へフェイルオーバーされます

HOST2VHN2-EXT

bond1:2

10.10.10.10/255.255.224.0

 

EoIB/フローティング

ComputeNode2/HOST2

WLS_PRODB2(デフォルト外部チャネル)

最初に計算ノード2で有効

注意:

HOSTxVHN-EXTは、標準のトポロジで使用される標準のHOSTxVHNエントリにかわり、外部のOracle HTTP Serverトポロジで使用されます。Oracle HTTP Serverトポロジにおける-EXTは、HOSTxVHNが、その他のトポロジで使用されている内部ネットワークではなく、クライアント・アクセス・ネットワークにバインドされていることを示します。

4.5.5 物理Exalogicのネットワークの準備

デフォルトでは、計算ノードはExalogicマシン・ラックの外部では通信できません。これを行うには、外部ホストまたはロード・バランサ経由でアクセスされるこれらのホストにEoIBネットワークを構成する必要があります。

このアクセスを必要とする計算ノードはHOST1およびHOST2で、それは、外部ロード・バランサ、外部データベース、またはOracle HTTP Serverとやりとりします。

この項の内容は次のとおりです。

4.5.5.1 EoIBネットワーク・インタフェースのためのIPアドレスのサマリー

この項では、各計算ノードの各EoIBインタフェースに関連付ける必要のあるIPアドレスの概要を示します。

表4-4に、各計算ノードの各EoIBインタフェースに関連付ける必要のあるIPアドレスをリストします。これらのインタフェースはそれぞれ「物理Exalogicネットワークのマップ」で示されています。

表4-4 EoIBネットワークと関連インタフェースのIPアドレス

計算ノード ホスト名 インタフェース名 外部IPアドレス ネットマスク 使用者

ComputeNode1

HOST1–EXT

bond1

10.10.10.1

255.255.224.0

外部ロード・バランサ・アクセス用の計算ノード

ComputeNode2

HOST2–EXT

bond1

10.10.10.2

255.255.224.0

外部ロード・バランサ・アクセス用の計算ノード

EoIBネットワークの構成は、複数ステージのプロセスです。

  • ステージ1 - ネットワーク・デバイスの作成に必要な情報を決定します。

  • ステージ2 - 通信する計算ノードのInfiniBandゲートウェイ・スイッチで仮想LAN (VLAN)を作成します。

  • ステージ3 - 計算ノードから認識できるInfiniBandゲートウェイ・スイッチで仮想ネットワーク・カード(VNIC)を作成して、計算ノードがEoIBネットワークを利用できるようにします。

  • ステージ4 - IPアドレスを計算ノードに割り当てることによって、VNICを使用して通信するように計算ノードを構成します。

4.5.5.2 手順1 - 情報の収集

次の項では、VLANおよびVNICの作成に必要な情報の収集方法について説明します。

これを容易にするには、進行とともに次のワークシートに記入します。

表4-5 VNICワークシート

計算ノード 管理/外部IPアドレス ベースLid GUID スイッチLid スイッチ名 コネクタ スイッチGUID MACアドレス

HOST1

               
                 

HOST2

               
                 
                 

各計算ノードはゲートウェイ・スイッチに接続され、計算ノードが使用するスイッチは、計算ノードで作成されたVLANを持っている必要があります。

注意:

管理IPは、委任時に管理LANで構成されている計算ノードのIPアドレスです。

外部IPアドレスは、EoIBインタフェースに割り当てる静的IPアドレスです。

計算ノードに接続するスイッチを決定するには、次を実行します。

  1. rootユーザーを使用して、公開する計算ノードにログインします。

    例:

    ssh root@HOST1
  2. 次のコマンドを使用して、InfiniBandフレームワークでアクティブなリンクに関する情報を取得します。
    iblinkinfo.pl -R | grep hostname

    例:

    # iblinkinfo.pl -R | grep HOST1   
    
    6515[  ] ==( 4X 10.0 Gbps Active/  LinkUp)==>121 2[  ] "el01cn01 EL-C 192.168.10.3 HCA-1" (Could be 5.0 Gbps) 
    6415[  ] ==( 4X 10.0 Gbps Active/  LinkUp)==>120 1[  ] "el01cn01 EL-C 192.168.10.3 HCA-1" (Could be 5.0 Gbps)

    最初の列は、使用された各ゲートウェイ・スイッチのLidを示しています。この例では、これらはlid 65および64です。==>記号の後の数字は、InfinibandポートのベースLID(120および121)を示しています。これらを表4-5にメモにします。

  3. ibswitchesコマンドを使用して、計算ノードの接続先のゲートウェイ・スイッチの名前を決定します。
    #ibswitches 
     
    Switch  : 0x002128548042c0a0 ports 36 "SUN IB QDR GW switch el01gw03" enhanced port 0 lid 63 lmc 0 
    Switch  : 0x002128547f22c0a0 ports 36 "SUN IB QDR GW switch el01gw02" enhanced port 0 lid 6 lmc 0 
    Switch  : 0x00212856d0a2c0a0 ports 36 "SUN IB QDR GW switch el01gw04" enhanced port 0 lid 65 lmc 0 
    Switch  : 0x00212856d162c0a0 ports 36 "SUN IB QDR GW switch el01gw05" enhanced port 0 lid 64 lmc 0

    出力例は次のことを示しています。

    • lid 64は、ゲートウェイ・スイッチel01gw05に関連付けられています。

    • lid 65は、ゲートウェイ・スイッチel01gw04に関連付けられています。

    スイッチのGUIDは、最後の16文字の値です。たとえば、スイッチel101gw04のGUIDは00212856d0a2c0a0です。

    これらは、定義されたVLANおよびVNICを持っている必要があるゲートウェイ・スイッチです。これらの値を表4-5にメモします。

  4. ibstatコマンドを使用して、InfiniBand構成に関する情報を取得します。
    # ibstat 
    
    CA 'mlx4_0'
         CA type: MT26428         
         Number of ports: 2         
         Firmware version: 2.7.8100         
         Hardware version: b0         
         Node GUID: 0x0021280001a0a364         
         System image GUID: 0x0021280001a0a367         
         Port 1:                 
              State: Active                 
              Physical state: LinkUp                 
              Rate: 40Base lid: 120LMC: 0                 
              SM lid: 6                 
              Capability mask: 0x02510868                 
              Port GUID:0x0021280001a0a365Link layer: IB         
         Port 2:                 
              State: Active                 
              Physical state: LinkUp                 
              Rate: 40Base lid: 121LMC: 0                 
              SM lid: 6                 
              Capability mask: 0x02510868                 
              Port GUID:0x0021280001a0a366Link layer: IB

    この出力は、計算ノードは各ポートに1つ、2つのInfiniBandスイッチに接続されていることを示しています。ベースLidは、前述の手順2で取得した値にリンクしています。

    前述のibstatコマンドは、この計算ノードに2つのポートがあることを示しています。これらのポートのそれぞれは、別のスイッチに関連付けられています。

    手順2でベースlidをiblinkinfoコマンドの出力と比較することによって、ベースlidを使用して各ポートが接続されるスイッチを決定します。この例では、ポート1のベースlidは120で、それはlidが64のスイッチに関連付けられています。これで、手順3のコマンドibswitchesの出力を調べることで、実際のスイッチ名を決定できます。この例では、スイッチel101gw05になります。

    要約すると、この計算ノードでは、GUIDが0x0021280001a0a365のポート番号1が、lidが64のスイッチel101gw05に接続されています。

    表4-5の各GUIDの最後の16文字をメモします。

    これで、既存のネットワークに関する情報を入手しました。

  5. 作成する各VNICの一意のMACアドレスを決定します。

    MACアドレスは、ローカルに管理されたアドレスの規則に従って導出する必要があります。これは、次の計算で行うことができます。

    • スイッチGUIDの最後の3つのオクテット値に、内部IPアドレスの最後の3つのオクテット値(16進数)を加えたもの。たとえば、スイッチel101gw04のGUIDは00212856d0a2c0a0です。最後の3つのオクテット値はa2c0a0です。

    • 最後のオクテットの最後のバイトを、ローカルに管理されたMACアドレスを反映する値に変更します。値は2、6、A、またはEです。たとえば、Eを選択すると、3つのオクテットはa2c0ae(MACは大文字と小文字を区別しません)となります。

    • 各オクテットをコロン(:)で区切ります(例: a2:c0:ae)。

    • 計算ノードHOST1の内部(bond0)IPアドレスは、192.168.10.1

    • 最後の3つのオクテット値は168.10.1です。16進数に変換し、コロンで区切ると、a8:0a:01です。

    したがって、次のようにMACアドレスを導出できます: a2:c0:a0:a8:0a:01

    ワークシートにMACアドレスをメモします。

  6. スイッチ・アップロード・コネクタを決定します。
    1. rootとしてスイッチの1つにログインします。

      例:

      ssh root@el101gw05
    2. コマンド・プロンプトで、次を実行します。
      listlinkup | grep Bridge
      
      Bridge-0 Port 0A-ETH-1 (Bridge-0-2) up (Enabled)
      Bridge-0 Port 0A-ETH-2 (Bridge-0-2) down (Enabled)
      Bridge-0 Port 0A-ETH-3 (Bridge-0-1) down (Enabled)
      Bridge-0 Port 0A-ETH-4 (Bridge-0-1) down (Enabled)
      Bridge-1 Port 1A-ETH-1 (Bridge-1-2) down (Enabled)
      Bridge-1 Port 1A-ETH-2 (Bridge-1-2) down (Enabled)
      Bridge-1 Port 1A-ETH-3 (Bridge-1-1) down (Enabled)
      Bridge-1 Port 1A-ETH-4 (Bridge-1-1) down (Enabled)

      ゲートウェイで使用できるアップリンクを識別します。upの値を持つアップリンクを使用できます。この出力例では、0A-ETH-1のみが使用できます。

      前述の例を使用すると、HOST1のワークシートの各エントリは次のようになります。

      表4-6 HOST1のワークシート例

      計算ノード 管理/外部IPアドレス ベースLid GUID スイッチLid スイッチ名 コネクタ スイッチGUID MACアドレス

      HOST1

      10.168.10.1/10.10.10.1

      120

      0021280001a0a365

      64

      el01gw05

      0A-ETH-1

      00212856d162c0a0

      62:C0:A0:A8:0A:01

         

      121

      0021280001a0a366

      65

      el01gw04

      0A-ETH-1

      00212856d0a2c0a0

      A2:C0:A0:A8:0A:01

  7. マスター・サブネット・マネージャが実行されているInfiniBandスイッチにログインします。

    詳細は、『Oracle Exalogic Elastic Cloudマシン・オーナーズ・ガイド』を参照してください。

  8. 次のコマンドを実行して、構成プロセスを開始します。
    smpartition start
  9. 次のコマンドを実行して、pkey 0x005の、完全なメンバーシップを持つmyEoIBパーティションを作成します。
    smpartition create -n myEoIB -pkey 0x005 -m full
  10. 以前に作成したパーティション・キーで定義されているIBパーティションに計算ノードのポートGUIDを追加するには、次のコマンドを使用します。「手順2 - 仮想LANの作成」で説明されているように、VLANの作成中にこのパーティション・キーを使用します。
    smpartition add -pkey pkey -port compute_node_port_GUID -m both

    ここで、pkeyはこの手順で作成されたIBパーティションのパーティション・キーです。VLANを作成するときに、このpkeyを使用します。

    compute_node_port_GUIDは、ワークシートにあるGUID値です。

  11. 次のコマンドを実行して、変更されたパーティション構成を表示します。
    smpartition list modified

    このコマンドによって、新しいパーティションとともにpkey、パーティションに追加されたポート、メンバーシップ・タイプが表示されます。

  12. 次のコマンドを実行して、パーティション構成を確認します。
    smpartition commit

4.5.5.3 手順2 - 仮想LANの作成

各スイッチに仮想LAN(ローカル・エリア・ネットワーク)を作成します。

  1. ワークシートに格納されているゲートウェイ・スイッチ(el01g04など)に、ユーザーilom-adminとしてログインします。

    例:

    ssh ilom-admin@el01gw04
  2. 次を入力して、システム管理フレームワークに変更します。
    cd /SYS/Fabric_Mgmt

    例:

    Oracle(R) Integrated Lights Out Manager
     
    Version ILOM 3.0 r47111
     
    Copyright (c) 2010, Oracle and/or its affiliates. All rights reserved.
    -> cd /SYS/Fabric_Mgmt
  3. showコマンドを入力して、制限付きシェルを起動します。
    show
  4. 次のコマンドを実行し、使用するVLANにコネクタを関連付けます。
    createvlan connector -vlan 0 -pkey default

    各要素の意味は次のとおりです。

    • connectorは、ワークシートのスイッチ・インタフェースの名前です。

    • vlanは仮想LANの番号です。

    • pkeyは、パーティション・キーです。

  5. 次のコマンドを使用して、仮想LANが動作していることを確認します。
    showvlan
    予想される出力は次のとおりです。
    Connector/LAG VLN PKEY
       ----------- ---- ----
         0A-ETH-1   125 ffff
         0A-ETH-1     0 ffff
  6. VNICワークシートのスイッチごとに1回繰り返します。

4.5.5.4 手順3 - 仮想ネットワーク・カードの作成

通信に使用できるネットワーク・カードとして計算ノードが認識できるように、スイッチで仮想ネットワーク・カードを作成します。

各外部向け計算ノードにアタッチされた各スイッチで、ポートごとにVNICを作成する必要があります。詳細は、表4-5を参照してください。

VNICを作成するには、次を実行します。

  1. ワークシートに格納されているゲートウェイ・スイッチ(el01g04など)に、ユーザーilom-adminとしてログインします。

    例:

    ssh ilom-admin@el01gw04
  2. 次を入力して、システム管理フレームワークに変更します。
    cd /SYS/Fabric_Mgmt

    例:

    Version ILOM 3.0 r47111
     
    Copyright (c) 2010, Oracle and/or its affiliates. All rights reserved.
    -> cd /SYS/Fabric_Mgmt
  3. showコマンドを入力して、制限付きシェルを起動します。
    show
  4. VNICに次のコマンドを実行します。
    createvnic connector -guid compute_node_port_GUID -mac unique_mac_address -pkey default -vlan 0

    各要素の意味は次のとおりです。

    • connectorは、ワークシートのコネクタ列です。

    • compute_node_port_GUIDは、ワークシートのGUID列です。

    • unique_mac_addressは、ワークシートのMACアドレスです。

    • pkeyおよびvlanは、「手順2 - 仮想LANの作成」でVLANを作成したときに使用した値です。

    例:

    createvnic 0A-ETH-1 -guid 0021280001a0a366 -mac A2:C0:A0:A8:0A:01 -pkey default -vlan 0
  5. 次のコマンドを実行して、VNICが正しく作成されたことを確認します。
    showvnics
    予想される出力は次のとおりです。
    ID  STATE    FLG IOA_GUID                NODE                             IID  MAC               VLN PKEY GW
    --- -------- --- ----------------------- -------------------------------- ---- ----------------- --- ---- --------
    94  UP       N   0021280001EFA4BF        el01cn01EL-C 192.168.10.1        0000 A2:C0:A0:A8:0A:01 0   ffff 0A-ETH-1

    作成されたカードのMACアドレスを探し、ステータスがupと示されていることを確認します。

  6. VNICが起動している場合は、手順1-5を繰り返して、次のインタフェースにVNICを追加します。VNICがWAIT状態の場合は、手順7-9を実行して、ポートGUIDがPkeyに追加されていることを確認します。
  7. マスター・スイッチにログオンします。これは、次のコマンドを発行することでどのスイッチでも可能です。
    getmaster
  8. 手順5から、スイッチに再度ログオンして、VNICが現在稼働していることを確認します。
    showvnics
  9. 手順1からすべての手順を繰り返して、必要なVNCをそれぞれ作成します。

4.5.5.5 手順4 - 計算ノードのネットワーキングの構成および物理IPアドレスの割当て

計算ノード上に新規の結合ネットワーク・インタフェースを定義すると、作成したばかりのVNICがアプリケーションに単一のインタフェースとして公開され、外部ロード・バランサから固定IPを使用して計算ノードにアクセスできるようになります。

各計算ノードには、2つの仮想ネットワーク・インタフェース・カードが作成されています。

ネットワークの構成を容易にするために、次のワークシートを使用できます。

表4-7 VNICワークシート

計算ノード EoIB IPアドレス ネットマスク インタフェース ネットワーク・デバイス MACアドレス EPORT_ID IOA_PORT インタフェース・デバイス名 インタフェース・ファイル

HOST1

                 
                   

HOST2

                 
                   
                   

ネットワークを構成するには、次を実行します。

  1. rootユーザーとして計算ノードにログインします。

    例:

    ssh root@HOST1
  2. 計算ノードで次のコマンドを実行して、使用できるVNICを一覧表示します。
    mlx4_vnic_info -i

    このコマンドにより、仮想ネットワーク・カードの詳細が返されます。ワークシートに次をメモします。

    • Network Device

    • MAC Address

    • EPORT_ID

    • IOA_PORTのコロン(:)の後の数字

  3. 計算ノードで、VNIC用のインタフェース・ファイルを作成します。

    フェイルオーバーを適切に動作させるためには、VNICインタフェース・ファイルの名前およびインタフェース・ファイル内のDEVICEディレクティブの値が、カーネル割当てのethXというインタフェース名(eth4eth5など)をベースにしていないことを確認してください。かわりに、インタフェース・ファイル名とそのインタフェース・ファイルのDEVICEディレクティブ値を、EPORT_IDおよびIOA_PORTの値から導出することをお薦めします。

    注意:

    それ以外の一意の名前付け方式も利用できます。

    1. 次の表記法を使用して、インタフェース・デバイス名を決定します。
      ethEPORT_IOA_PORT

      例:

      eth331_1

      ワークシートにインタフェース・デバイス名をメモします。

    2. 次の表記法を使用して、インタフェース・ファイル名を決定します。
      ifcfg-bond1 ethEPORT_IOA_PORT

      例:

      ifcfg-eth331_1

      ワークシートにインタフェース・ファイル名をメモします。

      HOST1の前述の例を使用すると、ワークシートの各エントリは次のようになります。

      表4-8 VNICワークシート

      計算ノード EoIB IPアドレス ネットマスク インタフェース ネットワーク・デバイス MACアドレス EPORT_ID IOA_PORT インタフェース・デバイス名 インタフェース・ファイル

      HOST1

      10.10.10.1

      255.255.224.0

      bond1

      eth4

      A2:C0:A0:A8:0A:03

      331

      1

      eth331_1

      ifcfg-eth331_1

             

      eth5

      62:C0:A0:A8:0A:03

      331

      2

      eth331_2

      ifcfg-eth331_2

      注意:

      表4-2に、各種タイプの通信のインタフェース(結合名)を示しています。外部ロード・バランサが固定IPを使用してアクセスする計算ノードのインタフェースは、Bond1です。

      MACアドレスは、VNICワークシートで生成したMACアドレスの値です。

    3. VIなどのテキスト・エディタを使用して、例で最初のVNIC ( eth4)用にインタフェース・ファイルを作成し、ファイルを次のディレクトリに保存します。
      /etc/sysconfig/network-scripts

      (ワークシートの)ファイルifcfg-eth331_1に名前を付けます。

      このファイルには次のコンテンツが含まれています。

      DEVICE=eth331_1
      BOOTPROTO=none
      ONBOOT=yes
      HWADDR=a2:c0:a0:a8:0A:03
      MASTER=bond1
      SLAVE=yes
      MTU=1500

      各要素の意味は次のとおりです。

      • DEVICEは、ワークシートのデバイス名です。

      • HWADDRは、ワークシートのMACアドレスです。

  4. 残りのネットワーク・カード用に2番目のインタフェース・ファイルを作成します。
  5. ifcfg-インタフェースという名前のファイルを作成して、各ネットワーク・デバイスを含んでいる結合されたイーサネット・カードを作成します。たとえば、次のようになります。
    ifcfg-bond1

    ファイルには次のコンテンツが含まれています。

    DEVICE=bond1 
    IPADDR=10.10.10.1
    NETMASK=255.255.224.0 
    BOOTPROTO=none 
    USERCTL=no 
    TYPE=Ethernet 
    ONBOOT=yes 
    IPV6INIT=no 
    BONDING_OPTS="mode=active-backup miimon=100 downdelay=5000 updelay=5000" 
    GATEWAY=10.10.18.1
    MTU=1500

    各要素の意味は次のとおりです。

    • Deviceは、インタフェース名です。

    • IPADDRは、割り当てられている外部IPアドレスです。

    • NETMASKは、IPアドレスのネットマスクです。

    • GATEWAYは、ゲートウェイのIPアドレスです。

  6. 次のコマンドを使用して、ネットワーキングを再起動します。
    service network restart

4.5.6 仮想IPアドレスの有効化

この項では、仮想IPアドレスを有効にするための情報を提供します。

ネットワークの章を完了したら、「仮想IPアドレスの有効化」で説明されているように、様々なネットワーク・インタフェースとホストに仮想IPアドレスを割り当てる必要があります。

4.5.7 IPoIBインタフェースbond0のMTU(最大伝送単位)値の調整

Exalogicラックが稼働されると、内部のIPoIBインタフェースbond0のネットワーク構成が設定されます。

パフォーマンスを向上させるために、作成されたMTU値を値6400に変更しました。

値を変更するには:
  1. /etc/sysconfig/network-scriptsディレクトリにあるifcfg-bond0ファイルを開きます。
  2. MTUの値を64000に変更します。次の例は、MTUの値を編集した後のifcfg-bond0ファイルです。
    ######## DO NOT EDIT THIS FILE ########
    ######## GENERATED BY EXALOGIC ########
    DEVICE=bond0
    IPADDR=192.168.47.67
    NETMASK=255.255.240.0
    BOOTPROTO=none
    USERCTL=no
    TYPE=Ethernet
    ONBOOT=yes
    IPV6INIT=no
    BONDING_OPTS="mode=active-backup miimon=100 downdelay=5000 updelay=5000"
    MTU=64000
  3. ファイルを保存し、service network restartコマンドを使用してネットワークを再起動します。

注意:

最新の推奨値については、My Oracle SupportのドキュメントID 1624434.1Exalogic物理および仮想環境におけるIPoIB関連ネットワーク・インタフェースのMTUチューニングに関する推奨事項の改訂を参照してください。

マスター・ノートを開くには、次の手順を実行します。
  • My Oracle SupportのドキュメントID 1624434.1を選択して、[Ctrl]キーを押しながら[F9]キーを押します。「Attributes」ダイアログが開きます。

  • 「Url」属性の「Attribute Value」フィールドに、次のURLを入力します。

    https://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1624434.1

  • ノートID 1624434.1またはキーワードを画面上部の検索フィールドに入力します。

  • 「Set Value」をクリックします。

4.5.8 bond0のマルチキャストの有効化

この項では、bond0のマルチキャストを有効にする手順を示します。

WebLogicクラスタはクラスタ通信にユニキャストを使用するように構成されていますが、Oracle Identity Managerなどの一部の製品は内部的にマルチキャストに依存しています。これらのコンポーネントのいずれかを使用する場合は、IPoIBネットワーク上でマルチキャストを有効にする必要があります(通信にIPoIBネットワークを使用していることを前提とします)。

マルチキャストを有効にするには:

  1. /etc/sysconfig/network-scriptsディレクトリに、次に示す内容のroute-bond0というファイルを作成します。
    224.0.0.0/4 dev bond0
  2. ファイルを作成したら、コマンドを実行してネットワークを再起動します
    service network restart

4.5.9 ネットワーク接続の確認(HOST1-INTおよびHOST2-INT)

ネットワークを定義したら、すべてのネットワーク名が計算ノード/vServerのそれぞれから解決可能であることを確認します。

これを行うには、各計算ノード/vServerで次のコマンドを実行します

ping -I interface hostname

例:

ping -I bond1 IADADMINVHN

デプロイメントのタイプに応じて、表4-2および「Exalogic IPアドレスのワークシート」の各エントリに対してこのテストを実行します。

ping -I bond1 ADMINVHN
ping -I bond1 OTDADMINVHN
ping -I bond1 IADDBSCAN
ping -I bond0 HOST1
ping -I bond0 HOST1VHN1
ping -I bond0 HOST1VHN2
ping -I bond1 HOST1-EXT
ping -I bond1 DBHOST1
ping -I bond0 HOST2
ping -I bond0 HOST2VHN1
ping -I bond0 HOST2VHN2
ping -I bond1 HOST2-EXT
ping -I bond1 DBHOST2

さらに、データベース・ホストおよびGridLinkスキャン・アドレスにpingを実行することにより、計算ノードがデータベース・サーバーへのアクセスを許可することをテストします。例:

ping -I bond1 DBHOST1
ping -I bond1 DBHOST2
ping -I bond1 IADDBSCAN

4.5.10 マルチキャスト接続の確認

オラクル社では、マルチキャストが正しく構成され、正しく動作することをテストする簡単なコマンドを提供しています。ただし、このコマンドはOracleソフトウェアをインストールした後でのみ使用できます。

  1. Oracle Fusion Middlewareソフトウェアのインストール後、次のコマンドを使用してマルチキャストを確認します。
    set JAVA_HOME to JAVA_HOME
  2. 次のディレクトリに変更します。
    ORACLE_HOME/coherence_3.7/bin
  3. 次のコマンドを実行します。
    multicast-test.sh -ttl 0 -local host1-int

    ここで、host1-intは、ネットワーク・インタフェースbond0に関連付けられているホストの名前です。

    それぞれのhostsでコマンドを実行し、マルチキャストのテストを実行します。

    multicast-test.shプログラムの詳細は、Oracle Coherence管理者ガイドのマルチキャスト接続テストの実行に関する項を参照してください。

4.6 仮想環境のためのExalogicネットワークの構成

この項では、仮想Exalogicネットワークについて説明します。

4.6.1 仮想Exalogicネットワークのマップ

この項では、仮想的なExalogicネットワークのマップについて説明します。

図4-2に、仮想Exalogicネットワークのマップを示します。

図4-2 仮想ネットワークのマップ

仮想ネットワークのマップ

4.6.2 仮想ネットワーク・インタフェースのマップの説明

仮想Exalogicデプロイメントでは、ハードウェア・ロード・バランサを使用して、Oracle Traffic DirectorをホストするExalogicラック内の2つのvServerにリクエストを配信します。

Oracle Traffic Directorインスタンスは、トラフィックをOracle Fusion Middlewareコンポーネントをホストする他のvServerに転送します。

仮想Exalogicネットワークのマップ図は、これらの仮想サーバーがどのようにネットワーク化され、ロード・バランサが置かれている外部の企業のネットワークに接続されているかを示しています。

この項の内容は次のとおりです。

4.6.2.1 ロード・バランサ

外部ロード・バランサは、Exalogicマシン・ラックの外部に位置します。

その目的は、パブリック・イーサネット・ネットワーク上のリクエストを受信し、フロント・エンドのEoIBネットワークまたは外部のOracle HTTP Serverを使用してマシン・ラック内のOracle Traffic Directorノードにリクエストを配布することです。

4.6.2.2 仮想ネットワーク・インタフェースの結合

仮想Exalogicデプロイメントでは、これはvServerの作成時に割り当てられます。したがって、正確な結合は、ネットワークがvServerにアタッチされる順序によって決まります。

このドキュメントでは、ネットワーク・インタフェースを表4-9に示すように想定しています。

表4-9 ネットワーク・インタフェース

用途 ネットワーク インタフェース

管理ネットワーク

EoIB

eth0

プライベートの内部ネットワーク

IPoIB

bond0

クライアント・アクセス・ネットワーク

EoIB

bond1

内部の管理ネットワーク

IPoIB

bond2 (未使用)

内部のストレージ・ネットワーク

IPoIB

bond3

Exadataネットワーク

IPoIB

bond4

4.6.2.3 Oracle Traffic Director

Oracle Traffic Director(OTD)は、Exalogic上のエンタープライズ・デプロイメント内でいくつかの機能を提供します。

その中には、ロード・バランシング、インテリジェント・ルーティング、SSL終了などがあります。

OTDは、多くの場合、外部のロード・バランサや外部のWeb/HTTPサーバーと連携して動作します。

Oracle Traffic Directorは、ロード・バランサとして、アプリケーション・コンポーネントにTCPトラフィックとHTTPトラフィックの両方を送信できます。

外部のOracle HTTP Serverを使用しないかぎり、Oracle Traffic DirectorはHTTPサーバーとしても機能します。Oracle Traffic Directorは、クライアントEoIBネットワークで、外部ロード・バランサから発信されるHTTPリクエストをリスニングします。これらのリクエストが計算ノード上のWebLogic管理対象サーバーへのアクセスを必要とする場合は、内部IPoIBネットワークを使用してこれらのリクエストを適宜送信します。

Exalogicラック内の複数のアプリケーションに同じOTDサーバーを使用してアクセスする場合は、OTDサーバーを専用の計算ノードにインストールすることをお薦めします。

4.6.2.4 外部のOracle HTTP Server

オプションで、Exalogicマシン・ラックの外部のサーバーに置かれているOracle HTTP Serverを使用できます。このサーバーは、ロード・バランサからリクエストを受信し、EoIBを使用してマシン・ラック内のアプリケーション仮想サーバーにそのリクエストを配信します。

その場合もやはり、すべての内部トラフィックは、IPoIBおよびOracle Traffic Directorを使用して発生します。

Web層をExalogicマシンと分離したDMZに配置する必要のある組織や、HTTPサーバーを必要とするその他のアプリケーションやポリシーを必要とする組織では、外部HTTPサーバーが必要になる場合があります。

次の図は、外部のOracle HTTP Serverが使用され、すべての通信がクライアント・ネットワークを経由する標準的なネットワークのマップを示しています。

4.6.2.5 仮想サーバーについて

Exalogicの仮想デプロイメントでは、サービスをホストするために物理的な計算ノードのかわりに仮想サーバーが使用されます。

仮想ホストは物理サーバーに似ていますが、仮想ホストは実際にはExalogic Controlによって管理される仮想環境です。これらはvServerと呼ばれます。

次の各項では、それぞれのvServerのネットワーク構成について説明します。

4.6.2.5.1 仮想サーバー1(vServer1)

vServer1(WEBHOST1)は、内部ロード・バランサおよびWebサーバーの両方として機能するOracle Traffic Directorをホストします。

  • これは、EoIBクライアント・アクセス・ネットワークを使用するように構成されています。このネットワークを使用して、外部ロード・バランサと通信します。

  • これは、内部通信にIPoIBネットワークを使用するように構成されています。

  • Oracle Traffic Directorは、内部コールバックに使用されたIPアドレスが失敗した場合に、フェイルオーバー・ノードとして機能します。

  • Oracle Traffic Directorは、アプリケーション層を構成するWebLogic管理対象サーバーにアプリケーション・リクエストをルーティングするために使用されます。

4.6.2.5.2 仮想サーバー2(vServer2)

vServer2(WEBHOST2)は、2つの目的を果します。内部ロード・バランサとWebサーバーの両方として機能するOracle Traffic Directorをホストします。また、Oracle Fusion Middlewareアプリケーションもホストします。

  • これは、EoIBクライアント・アクセス・ネットワークを使用するように構成されています。このネットワークを使用して、外部ロード・バランサと通信します。

  • これは、内部通信にIPoIBネットワークを使用するように構成されています。

  • Oracle Traffic Directorでは、フェイルオーバー・グループを使用してIPアドレスを有効にでき、IPoIBネットワークを使用して内部コールバック・リクエストをサーバーにルーティングできます。

  • Oracle Traffic Directorは、アプリケーション層を構成するWebLogic管理対象サーバーにアプリケーション・リクエストをルーティングするために使用されます。

4.6.2.5.3 仮想サーバー3(vServer3)

vServer3(HOST1)は、ドメインを構成するOracle Fusion Middlewareアプリケーションをホストします。

  • これは、EoIBクライアント・アクセス・ネットワークを使用するように構成できます。このネットワークを使用して外部のデータベース・サーバーと通信したり、外部のOracle HTTPサーバーがWeblogic管理対象サーバーと通信したりします。

  • これは、内部通信にIPoIBネットワークを使用するように構成されています。

  • LDAPインスタンスは、内部のIPoIBネットワーク上のOracle Traffic Directorからのリクエストを受け取ります。

  • WebLogic管理対象サーバーを起動および停止するために使用されるノード・マネージャは、内部IPoIBインタフェースでリクエストを受け入れるように構成されます。

  • このノードは、クライアント・アクセス・ネットワーク上で構成された仮想(フローティング)IPアドレスをホストします。この仮想IPアドレスは、管理サーバーによって使用されます。必ずしもクライアント・アクセス・ネットワークを使用する必要はありませんが、使用すると、Exalogicマシンの外部にある管理サーバーをモニターできます。

  • 連結された2つの仮想(フローティング)IPアドレスが管理対象サーバーによって使用され、サーバー移行が容易になります。これらのVIPが連結されるネットワークは、要件によって決まります。詳細は、「Oracle Fusion MiddlewareおよびExalogicネットワークの理解」を参照してください。このドキュメントでは、内部IPoIBネットワークを使用していることを前提としています。

4.6.2.5.4 仮想サーバー4(vServer4)

vServer4(HOST2)は、ドメインを構成するOracle Fusion Middlewareアプリケーションをホストします。

  • これは、EoIBクライアント・アクセス・ネットワークを使用するように構成できます。このネットワークを使用して外部のデータベース・サーバーと通信したり、外部のOracle HTTPサーバーがWeblogic管理対象サーバーと通信したりします。

  • これは、内部通信にIPoIBネットワークを使用するように構成されています。

  • LDAPインスタンスは、内部のIPoIBネットワーク上のOracle Traffic Directorからのリクエストを受け取ります。

  • WebLogic管理対象サーバーを起動および停止するために使用されるノード・マネージャは、内部IPoIBインタフェースでリクエストを受け入れるように構成されます。

  • このノードは、クライアント・アクセス・ネットワーク上で構成された仮想(フローティング)IPアドレスをホストします。この仮想IPアドレスは、管理サーバーによって使用されます。必ずしもクライアント・アクセス・ネットワークを使用する必要はありませんが、使用すると、Exalogicマシンの外部にある管理サーバーをモニターできます。

  • 2つの仮想(フローティング)IPアドレスがIPoIBインタフェースに連結され、IPoIBインタフェースは管理対象サーバーがサーバーの移行を容易にするために使用されます。

4.6.2.5.5 仮想サーバー5(vServer5)

vServer5(LDAPHOST1)は、ドメインを構成するOracle Fusion Middlewareアプリケーションをホストします。

  • 外部のクライアントからLDAPインスタンスに直接アクセスする必要がある場合は、EoIBクライアント・アクセス・ネットワークを使用するように構成できます。通常、これはOracle Traffic Director(OTD)を介して行われます。ただし、LDAPディレクトリがOracle Internet Directoryで、データベースが外部のホストにある場合、EoIBはそのデータベースと通信する必要があります。

  • これは、内部通信にIPoIBネットワークを使用するように構成されています。

  • LDAPインスタンスは、内部のIPoIBネットワーク上のOracle Traffic Directorからのリクエストを受け取ります。

  • Oracle Traffic Directorのフェイルオーバー・グループIDSTORE.example.comは、このインスタンスとLDAPHOST2のLDAPインスタンスにリクエストを送信します。

4.6.2.5.6 仮想サーバー6(vServer6)

vServer6(LDAPHOST2)は、ドメインを構成するOracle Fusion Middlewareアプリケーションをホストします。

  • このvServerとの通信は、IPoIBネットワークを介して行われます。

  • Oracle Traffic Directorのフェイルオーバー・グループIDSTORE.example.comは、このインスタンスとLDAPHOST1のLDAPインスタンスにリクエストを送信します。

4.6.3 ホスト名およびネットワーク要件

ネットワーキングは複雑ですが、Exalogicデプロイメントの重要な部分です。このガイドでは、内部通信用にIPoIBネットワーク、外部通信用にEoIBネットワークを利用します。

表4-10に、Exalogicマシン・ラックで必要なネットワーク構成の要約を示します。次の各項では、このネットワーキングの設定方法について詳細に説明します。

相互参照を容易にするために独自の値を追加できるように、表に列が追加されています。

ネットワーク変更、システム再配置および障害回復シナリオに対応可能なトポロジ設計では、適切なホスト名の解決が重要です。必要なDNS(/etc/hostsまたは中央DNSサーバー)定義が配置され、WebLogic ServerがIPアドレスや仮想IPアドレスを直接使用するのではなく、ホスト名や仮想ホスト名を使用することが重要です。さらに、外部ロード・バランサとOracle Traffic Directorサーバーによりトポロジ内で適切なサーバーやサービスにリクエストがルーティングされるために、Exalogicエンタープライズ・デプロイメントでは、仮想サーバー名のセットが必要です。

これらの仮想サーバー名は、企業のネットワークで解決できる必要があります。IPoIBアドレスをラックの名前解決システム内部のみで解決する必要があります。複数のラックが接続される場合、潜在的なIP競合を予防するには、これらも中央DNSサーバーに配置することをお薦めします。全社レベルのネットワーク管理者は、これを有効にする必要があります。または、異なるノードを介して伝播される適切な/etc/hostsファイルによってホスト名を解決することもできます。表4-10に、標準的なエンタープライズ・デプロイメントのサーバーで使用される様々なフローティングIPアドレスの名前の例を示します。

表4-10 Exalogic IPアドレスのワークシート

このガイドにおけるホスト名例 インタフェース IPアドレス/サブネット 実際の値 タイプ ホスト バインド 詳細

WEBHOST1

bond0

192.168.10.1/255.255.224.0

 

IPoIB/固定

vServer1/WEBHOST1

NA

内部IPoIBネットワークを使用したvServer11/WEBHOST1へのアクセス。

WEBHOST1VHN1

OTD

10.10.50.1/255.255.224.0

 

EoIB/フローティング

vServer1/WEBHOST1

OTD - WEBHOST1

OTDで管理されるフローティングIPアドレス。これは、ロード・バランサの接続先のIPアドレスです。これはオプションです

WEBHOST1-EXT

bond1

10.10.10.1/255.255.240.0

 

EoIB/固定

Server1/WEBHOST1

NA

外部のロード・バランサからvServerにアクセスできるようにする固定IP

WEBHOST1-STOR

bond3

192.168.32.1/255.255.240.0

 

IPoIB/固定

vServer1/WEBHOST1

NA

vServerが内部ネットワークを使用してZFS記憶域アプライアンスに接続できるようにする固定IPアドレス。

WEBHOST2

bond0

192.168.10.2/255.255.224.0

 

IPoIB/固定

vServer2/WEBHOST2

NA

内部IPoIBネットワークを使用したvServer2/WEBHOST2へのアクセス。

WEBHOST2VHN1

OTD

10.10.50.2/255.255.224.0

 

EoIB/フローティング

vServer2/WEBHOST2

OTD - WEBHOST2

OTDで管理されるフローティングIPアドレス。これは、ロード・バランサの接続先のIPアドレスです。

WEBHOST2-EXT

bond1

10.10.10.2/255.255.240.0

 

EoIB/固定

vServer2/WEBHOST2

NA

外部のロード・バランサからvServerにアクセスできるようにする固定IP

WEBHOST2-STOR

bond3

192.168.32.2/255.255.240.0

 

IPoIB/固定

vServer2/WEBHOST2

NA

vServerが内部ネットワークを使用してZFS記憶域アプライアンスに接続できるようにする固定IPアドレス。

HOST1–INT

bond0

192.168.10.5/255.255.224.0

 

IPoIB/固定

vServer5/HOST1

NA

内部IPoIBネットワークを使用したvServer5/HOST1へのアクセス

HOST1VHN1

bond0:1

192.168.30.5/255.255.240.0

 

IPoIB/フローティング

vServer5/HOST1

WLS_PRODA1(デフォルト・チャネル)

最初はHOST1で有効になっており、HOST2へのサーバー移行によってフェイルオーバーできます

HOST1VHN2

bond0:2

192.168.30.6/255.255.240.0

 

IPoIB/フローティング

vServer5/HOST1

WLS_PRODB1(デフォルト・チャネル)

最初はHOST1で有効になっており、HOST2へのサーバー移行によってフェイルオーバーできます

HOST1-STOR

bond3

192.168.32.5/255.255.240.0

 

IPoIB/固定

vServer5/HOST1

NA

vServerが内部ネットワークを使用してZFS記憶域アプライアンスに接続できるようにする固定IPアドレス。

HOST1-DATA

bond4

192.168.10.5/255.255.240.0

 

IPoIB/固定

vServer5/HOST1

NA

vServerがデフォルトの内部ネットワークを使用してExadataアプライアンスに接続できるようにする固定IPアドレス。

HOST2–INT

bond0

192.168.10.6/255.255.224.0

 

IPoIB/固定

vServer6/HOST2

NA

内部IPoIBネットワークを使用したvServer6/HOST2へのアクセス

HOST2VHN1

bond0:1

192.168.30.7/255.255.240.0

 

IPoIB/フローティング

vServer6/HOST2

WLS_PRODA2(デフォルト・チャネル)

最初はHOST2で有効になっており、HOST1へのサーバー移行によってフェイルオーバーできます

HOST2VHN2

bond0:2

192.168.30.8/255.255.240.0

 

IPoIB/フローティング

vServer6/HOST2

WLS_PRODB2(デフォルト・チャネル)

最初はHOST2で有効になっており、HOST1へのサーバー移行によってフェイルオーバーできます。

HOST2-STOR

bond3

192.168.32.6/255.255.240.0

 

IPoIB/固定

vServer6/HOST2

NA

vServerが内部ネットワークを使用してZFS記憶域アプライアンスに接続できるようにする固定IPアドレス。

HOST2-DATA

bond3

192.168.10.6/255.255.240.0

 

IPoIB/固定

vServer6/HOST2

NA

vServerがデフォルトの内部ネットワークを使用してExadataアプライアンスに接続できるようにする固定IPアドレス。

LDAPHOST1–INT

bond0

192.168.10.7/255.255.224.0

 

IPoIB/固定

vServer7/LDAPHOST1

NA

内部IPoIBネットワークを使用したvServer7/LDAPHOST1へのアクセス

LDAPHOST2–INT

bond0

192.168.10.8/255.255.224.0

 

IPoIB/固定

vServer8/LDAPHOST2

NA

内部IPoIBネットワークを使用したvServer8/LDAPHOST2へのアクセス

OTDADMINVHN

bond1:1

10.10.30.1/255.255.224.0

 

EoIB/フローティング

vServer1/WEBHOST1

OTD管理サーバー

手動でOTD管理サーバーをWEBHOST1からWEBHOST2に移行する場合、OTD管理サーバーにフローティングIPアドレスを使用することをお薦めします。

ADMINVHN

bond1:3

10.10.30.3/255.255.224.0

 

EoIB/フローティング

vServer5/HOST1

管理サーバー

手動で管理サーバーをHOST2からHOST1に移行する場合は、管理サーバーにフローティングIPアドレスを使用することをお薦めします

管理サーバーが企業のネットワークと通信するのが望ましくない場合、このアドレスがIPoIBネットワーク上にあることがあります

EDGINTERNAL

OTD

192.168.50.1/255.255.224.0

 

IPoIB/フローティング

vServer1/WEBHOST1

NA

内部コールバック用のOracle Traffic Directorフェイルオーバー・グループ

IDSTORE

OTD

192.168.50.2/255.255.224.0

 

IPoIB/フローティング

vServer2/WEBHOST2

NA

LDAPディレクトリのOracle Traffic Directorフェイルオーバー・グループ

注意:

表4-10は、このガイド全体で使用されているネットワーク・インタフェース名の例を示しています。Exalogic仮想環境では、仮想ホストが作成されるときにインタフェース名が割り当てられ、必ずしもこの表にリストされている名前と同じである必要はありません。

この表のIPアドレスは単なる例です。仮想ExalogicにおけるIPアドレスの割当てでは、これらの値をそのまま実際のデプロイメントに使用できることはほとんどありません。

この項の内容は次のとおりです。

4.6.3.1 外部のOracle HTTP Serverの追加要件

外部のOracle HTTP Serverを使用している場合は、追加のホスト名がExalogic仮想構成に適用されます。

表4-11 Exalogic仮想OHS構成ワークシート

このガイドにおけるホスト名例 インタフェース IPアドレス/サブネット 実際の値 タイプ ホスト バインド 詳細

OHSHOST1

eth0

201.19.23.10/255.255.255.0

 

ETH0/Fixed

外部OHSHOST1

Oracle HTTP Server

Oracle HTTP Serverがリスニングする固定IP

OHSHOST2

eth0

201.19.23.11/255.255.255.0

 

ETH0/Fixed

外部OHSHOST2

Oracle HTTP Server

Oracle HTTP Serverがリスニングする固定IP

HOST1VHN-EXT

bond1:2

10.10.10.7/255.255.224.0

 

EoIB/フローティング

ComputeNode1/HOST1/vServer3

WLS_PRODA1(デフォルト外部チャネル)

最初はvServer3で有効になっており、vServer4へのサーバー移行によってフェイルオーバーできます

HOST2VHN-EXT

bond1:2

10.10.10.8/255.255.224.0

 

EoIB/フローティング

ComputeNode2/HOST2/vServer4

WLS_PRODA2(デフォルト外部チャネル)

最初はvServer3で有効になっており、vServer4へのサーバー移行によってフェイルオーバーできます

4.6.4 仮想Exalogicのネットワークの準備

この項では、プライベートIPoIBネットワークの作成および仮想IPアドレスの予約について説明します。

この項の内容は次のとおりです。

4.6.4.1 必要なネットワークの作成について

Exalogic Elastic Cloudが稼働されると、多くのネットワークが利用可能になります。これらのネットワークを仮想サーバーに割り当てる方法を決定する必要があります。

標準的なエンタープライズ・デプロイメントには、次のネットワークが必要です。これらのネットワークが存在しない場合は、作成する必要があります。詳細は、『Oracle Exalogic Elastic Cloud管理者ガイド』を参照してください。

パブリックEoIBクライアント・アクセス・ネットワーク

このネットワークは、企業のネットワークとの通信に使用されます。このネットワークは、EoIBクライアントと呼ばれます。

プライベートIPoIB FMWネットワーク

このネットワークは、アプリケーション間の通信に使用されます。このネットワークは、「プライベートIPoIBネットワークの作成」で説明されているように作成する必要があります。このネットワークは、IPoIB-FMWと呼ばれます。

IPoIBストレージ・ネットワーク

これは、仮想サーバーがZFS記憶域アプライアンスに接続するために使用されるネットワークです。このネットワークは、IPoIBストレージと呼ばれます。

IPoIBデータ・ネットワーク

これは、仮想サーバーがアタッチされたExadataマシン上のデータベースと通信するために使用されるネットワークです。このネットワークは、IPoIB-Dataと呼ばれます。

Exadataを使用せず、データベースがイーサネット・ベースのホスト上にある場合は、このネットワークを作成できない場合があることに注意してください。このネットワークを作成できない場合は、パブリックEoIBクライアント・アクセス・ネットワーク(EoIBクライアント)を使用する必要があります。

4.6.4.2 プライベートIPoIBネットワークの作成

プライベート・ネットワークを作成して、デプロイメント内の各vServerが互いにプライベートに通信できるようにする必要があります。

このネットワークは、割り当てられたvServerでのみ使用でき、デプロイメント内のvServer間のネットワーク通信を他のネットワーク・トラフィックから確実に分離します。

デプロイメント内のvServer間の排他的通信用にプライベートIPoIBネットワークを作成するには、次の手順を実行します。

  1. Exalogic制御にログインします。
  2. 「vDC Management」を開きます。
  3. 「vDCs - Accounts」 - 「Cloud User Account」と移動します。
  4. 「Actions」ウィンドウで、「Create Private vNet」をクリックします。
  5. 名前を入力します。たとえば、IPoIB_EDGです。
  6. 「Next」をクリックします。
  7. 「Number of Elements」を選択して、ネットワーク上に予約します。
    IPアドレスの数は7です(HOST1、HOST2、HOST1VHN1、HOST1VHN2、HOST2VHN1、HOST2VHN2、EDGINTERNAL)。

    注意:

    この例では、7つのIPアドレスを考えています。必要なIPアドレスの数は、物理ホストごとに1つと、ネットワーク上に割り当てる仮想IPごとに1つで構成されます。
  8. 「Next」をクリックします。
  9. 「Finish」をクリックします。

4.6.4.3 仮想IPアドレスの予約

各エンタープライズ・デプロイメントでは、多数の仮想IPアドレスが使用されます。Oracle Elastic CloudがこのIPアドレスを他に割り当てることを防ぐには、その使用を予約する必要があります。

これらのIPアドレスは、前述の1つ以上のネットワークから取得されます。

IPアドレスを予約するには、次の手順を実行します。

  1. Exalogic制御にログインします。
  2. 「vDC Management」を開きます。
  3. 「vDCs - Accounts」 - 「Cloud User Account」と移動します。
  4. 「Networks」タブをクリックします。

    「Network Dashboard」が表示されます。

  5. IPアドレスを予約するネットワークを選択します。たとえば、IPoIB_EDGです。
  6. 「Allocate VIP Addresses」をクリックします。

    vNetからVIPを割り当てるウィンドウが表示されます。

  7. 予約する仮想IPアドレスの数を選択し(たとえば、6)、「Allocate VIP」をクリックします。

    ウィンドウには、どの仮想IPアドレスが予約されているかが表示されます。これらをメモします。

注意:

これは、内部IPoIBネットワーク上の仮想IPアドレスのみに適用されます。Oracle Traffic Directorおよび管理サーバーとの通信のために、クライアント・アクセス・ネットワーク上に仮想IPアドレスを割り当てる必要があります。

4.6.5 仮想IPアドレスの有効化

この項では、仮想IPアドレスを有効にするための情報を提供します。

ネットワークの章を完了したら、「仮想IPアドレスの有効化」で説明されているように、様々なネットワーク・インタフェースとホストに仮想IPアドレスを割り当てる必要があります。

4.7 ネットワーク接続の確認

ネットワークを構成した後は、それを使用して通信できることを確認することが重要です。

ネットワーク接続を確認するには、各ホストから各IPアドレスにpingを実行します。

例:

ping host1
ping host1-stor
ping host1-int
ping host1-ext
ping adminvhn
ping host1vhn1
ping host1vhn2