ヘッダーをスキップ
Oracle® Fusion Middleware Oracle WebCenter Contentエンタープライズ・デプロイメント・ガイド
11g リリース1 (11.1.1)
B66703-04
  ドキュメント・ライブラリへ移動
ライブラリ
目次へ移動
目次
索引へ移動
索引

前
 
次
 

3 エンタープライズ・デプロイメント用のネットワークの準備

この章では、Oracle WebCenter Contentエンタープライズ・デプロイメント・トポロジで必要なネットワーク環境の事前構成について説明します。この章を使用して、仮想サーバー名、ロード・バランサ、IPと仮想IP、ファイアウォールおよびポートの構成を計画してください。

この章の内容は次のとおりです。

3.1 エンタープライズ・デプロイメント用のネットワークの準備の概要

様々な種類のネットワーク・トラフィックや監視に対応するように、仮想サーバーや関連するポートをロード・バランサに構成する必要があります。これらの仮想サーバーは、サービスを実行するために適切な実際のホストおよびポートに対して構成する必要があります。また、ロード・バランサは、可用性を確保するために実際のホストおよびポートを監視するように構成し、サービスがダウンしたときにこれらのホストおよびポートへのトラフィックをできるだけ早く停止できるようにする必要があります。これによって、特定の仮想ホストの着信トラフィックが他の層の使用不可のサービスに送信されることがなくなります。

3.2 トポロジで使用する仮想サーバー名

Oracle WebCenter Contentエンタープライズ・トポロジでは、次の仮想サーバー名を使用します。

仮想サーバー名がIPアドレスと関連付けられており、DNSの一部になっていることを確認してください。Oracle Fusion Middlewareを実行するノードは、これらの仮想サーバー名を解決できるようになっている必要があります。

第3.3項「ロード・バランサの構成」の手順に従って、ロード・バランサで仮想サーバー名を定義します。

3.2.1 wcc.mycompany.com

wcc.mycompany.comは、ランタイムOracle WebCenter ContentコンポーネントへのすべてのHTTPトラフィックのアクセス・ポイントとして動作する仮想サーバー名です。SSLへのトラフィックが構成されます。クライアントは、wcc.mycompany.com:443のアドレスを使用してこのサービスにアクセスします。

3.2.2 admin.mycompany.com

admin.mycompany.comは、Oracle WebLogic Server管理コンソールやOracle Enterprise Manager Fusion Middleware Controlなどの管理サービスへの、すべての内部HTTPトラフィックのアクセス・ポイントとして動作する仮想サーバー名です。

クライアントからの入力トラフィックは、SSL対応ではありません。クライアントはadmin.mycompany.com:80のアドレスを使用してこのサービスにアクセスします。そして、リクエストは、WEBHOST1とWEBHOST2のポート7777に転送されます。

3.2.3 soainternal.mycompany.com

soainternal.mycompany.comは、SOAおよびWebCenter Contentサービスの内部起動に使用される仮想サーバー名です。このURLはインターネットに公開されずに、イントラネットからのみアクセスできます。Oracle SOA Suiteシステムでは、内部サービスの起動に使用するURLと同様に、コンポジットのモデリングの際またはFusion Middleware Controlを介した適切なMBeanによる実行時に、ユーザーはこのURLを設定できます。このURLは、Oracle SOA SuiteからWebCenter Contentコンポーネントへの任意のサービス・コールバックに使用できます。

クライアントからの入力トラフィックは、SSL対応ではありません。クライアントはsoainternal.mycompany.com:80のアドレスを使用してこのサービスにアクセスします。そして、リクエストは、WEBHOST1とWEBHOST2のポート7777に転送されます。

3.3 ロード・バランサの構成

ロード・バランサ上には、各種のネットワーク・トラフィックおよび監視用に、いくつかの仮想サーバーおよびそれらに関連付けられたポートを構成する必要があります。これらは、実際のホストおよびポートに対して適切に構成し、サービスが継続されるようにする必要があります。また、ロード・バランサは、可用性を確保するために実際のホストおよびポートを監視するように構成し、サービスがダウンしたときにこれらのホストおよびポートへのトラフィックをできるだけ早く停止できるようにする必要があります。これによって、特定の仮想ホストの着信トラフィックが他の層の使用不可のサービスに送信されることがなくなります。

推奨トポロジ内には、2つのロード・バランサ・デバイスがあります。一方のロード・バランサは外部HTTPトラフィック用に設定し、もう一方のロード・バランサは内部LDAPトラフィック用に設定します。様々な理由から、デプロイメントで使用されるロード・バランサ・デバイスが1つになる場合があります。このような構成もサポートされていますが、これに伴うセキュリティへの影響を考慮する必要があります。その構成が適切であることがわかったら、様々なDMZ間のトラフィックを許可するように、関連するファイアウォール・ポートを開いてください。いずれの場合も、特定のロード・バランサ・デバイスをフォルト・トレラント・モードでデプロイすることを強くお薦めします。

このエンタープライズ・トポロジは外部のロード・バランサを使用します。第3.2項「トポロジで使用する仮想サーバー名」で説明する仮想サーバー名を定義して、ロード・バランサを構成します。

ロード・バランサの詳細は、第2.1.3項「Web層ノードについて」を参照してください。

3.3.1 ロード・バランサ要件

エンタープライズ・トポロジでは、外部のロード・バランサを使用します。この外部ロード・バランサは次の機能を備えている必要があります。

  • 仮想ホスト名を使用してトラフィックを実際のサーバーのプールにロード・バランシングする機能: クライアントは仮想ホスト名を使用してサービスにアクセスします(実際のホスト名は使用しない)。これにより、ロード・バランサは、プール内のサーバーに対するリクエストをロード・バランシングできます。

  • ポート変換の構成。

  • ポート(HTTPおよびHTTPS)の監視。

  • 仮想サーバーとポートの構成: 外部ロード・バランサの仮想サーバー名とポートを構成する機能。さらに、仮想サーバー名とポートは次の要件を満たしている必要があります。

    • ロード・バランサは複数の仮想サーバーの構成が可能である必要がある。各仮想サーバーに対し、ロード・バランサには2つ以上のポートでトラフィック管理を構成できることが必要です。たとえば、Oracle WebLogic Serverクラスタの場合、ロード・バランサでは、HTTPとHTTPSのトラフィックに対して仮想サーバーとポートで構成されている必要があります。

    • 仮想サーバー名をIPアドレスに関連付け、DNSに含める必要があります。クライアントは仮想サーバー名を使用して外部ロード・バランサにアクセスできる必要があります。

  • ノード障害を検出し、障害が発生したノードへのトラフィックのルーティングを即座に停止する機能。

  • リソースの監視、ポートの監視およびプロセスの障害の検出: ロード・バランサは、通知などの方法を使用してサービスやノードの障害を検出し、障害が発生したノードへのOracle Net以外のトラフィックの送信を停止できる必要があります。ご使用の外部ロード・バランサに障害の自動検出機能がある場合、これを使用する必要があります。

  • フォルト・トレラント・モード: ロード・バランサをフォルト・トラレント・モードに構成することを強くお薦めします。

  • その他: トラフィックの転送先となるバックエンド・サービスが使用不可の場合に、即座にコール元クライアントに戻るようにロード・バランサの仮想サーバーを構成しておくことを強くお薦めします。これは、クライアントのマシンにおけるTCP/IP設定に基づいてタイムアウト後にクライアントを切断する方法よりも望ましい構成です。

  • SSLの高速化: この機能は必須です。

  • TCP接続の接続タイムアウトの数値を大きくして、ディレクトリ層でロード・バランサに仮想サーバーまたはサーバーを構成します。この値は、Oracle Access Managerとディレクトリ層の間でトラフィックがない場合に、その予想される最大時間より大きい必要があります。

  • クライアントIPアドレスを保持する機能: ロード・バランサには、リクエストの元のクライアントIPアドレスをX-Forwarded-For HTTPヘッダーに挿入し、クライアントIPアドレスを保持する機能が必要です。

Oracle Technology Networkには、検証されたロード・バランサとその構成の一覧(http://www.oracle.com/technetwork/middleware/ias/tested-lbr-fw-sslaccel-100648.html)が用意されています。

3.3.2 ロード・バランサの構成手順

ロード・バランサの構成手順は、ロード・バランサの特定のタイプによって異なります。実際の手順は、ベンダーが提供するドキュメントを参照してください。次の手順では、一般的な構成フローを示します。

  1. サーバーのプールを作成します。このプールには、ロード・バランシング定義に含まれるサーバーおよびポートのリストが存在します。たとえば、webホスト間のロード・バランシングの場合、ポート7777のWEBHOST1およびWEBHOST2の両ホストにリクエストを送信するサーバーのプールを作成します。

  2. 特定のホストおよびサービスが使用可能かどうかを判断し、手順1で示されたサーバーのプールに割り当てるルールを作成します。

  3. ロード・バランサにsoainternal.mycompany.com:80の仮想サーバーを構成し、この仮想サーバーに対して次のルールを定義します。

    • SOAの内部アドレスおよびOracle WebCenter Contentの内部アドレスを仮想サーバーのアドレス(たとえばsoainternal.mycompany.com)として使用します。このアドレスは一般的に外部化されません。

    • HTTPをプロトコルとして指定します。

    • アドレスとポートの変換を有効にします。

    • サービスまたはノード、あるいはその両方が停止した場合に接続のリセットを有効にします。

    • ステップ1で作成したプールを仮想サーバーに割り当てます。

    • この仮想サーバーの/console/emへのアクセスを除外するルールを作成します。

  4. ロード・バランサにwcc.mycompany.com:443の仮想サーバーを構成し、この仮想サーバーに対して次のルールを定義します。

    • 仮想サーバーのアドレス(たとえば、wcc.mycompany.com)としてシステムのフロントエンド・アドレスを使用します。フロントエンド・アドレスは、システムで使用され外部に公開されているホスト名であり、インターネットに公開されます。

    • ポート80とポート443でこの仮想サーバーを構成します。ポート80に入力するリクエストはすべて、ポート443にリダイレクトされる必要があります。

    • HTTPをプロトコルとして指定します。

    • アドレスとポートの変換を有効にします。

    • サービスまたはノード、あるいはその両方が停止した場合に接続のリセットを有効にします。

    • ステップ1で作成したプールを仮想サーバーに割り当てます。

    • この仮想サーバーの/console/emへのアクセスを除外するルールを作成します。

  5. ロード・バランサにadmin.mycompany.com:80の仮想サーバーを構成し、この仮想サーバーに対して次のルールを定義します。

    • この仮想サーバーでは、内部管理アドレスを仮想サーバーのアドレス(たとえば、admin.mycompany.com)として使用します。このアドレスは一般的に外部化されません。

    • HTTPをプロトコルとして指定します。

    • アドレスとポートの変換を有効にします。

    • サービスまたはノード、あるいはその両方が停止した場合に接続のリセットを有効にします。

    • 必要に応じて、この仮想サーバーの/console/emのみへのアクセスを許可するルールを作成します。

    • ステップ1で作成したプールを仮想サーバーに割り当てます。

  6. Oracle HTTP Serverノードに監視を構成してノードの障害を検出します。

    • /」のURLコンテキストに定期的にpingを実行するように監視を設定します。


      ヒント:

      Oracle HTTP Serverのドキュメント・ルートにindex.htmが存在せずにOracle WebLogic Serverで「/」の404エラーが返される場合は、かわりにGET /\n\nを使用してください。


    • ping実行間隔については、システムに負荷を与えないように値を指定します。とりあえず5秒で試してみることができます。

    • タイムアウト時間については、使用するWebCenter Contentシステムで予測できる最長レスポンス時間に相当する値を指定します。つまり、HTTPサーバーへのリクエストに必要な最長所要時間より大きな値を指定します。

第7.5項「仮想ホストの定義」のとおりに仮想ホストを構成すると、仮想ホスト名アドレスへのアクセスが可能になります。アクセスできない場合は、その手順が正しく完了していることを確認します。

3.4 IPと仮想IPの構成

図3-1に示すように、異なる仮想IPと物理IPでリスニングするように、管理サーバーと管理対象サーバーを構成してください。この図が示すとおり、各VIPおよび各IPは、それらを使用するOracle WebLogicサーバー・インスタンスに付加されています。VIP1に障害が発生すると、手動で管理サーバーがSOAHOST2で再起動します。Oracle WebLogic Serverの移行機能により、VIP2とVIP3では、SOAHOST1からSOAHOST2へのフェイルオーバーとSOAHOST2からSOAHOST1へのフェイルオーバーがそれぞれ実行されます。また、WLS_IMG1とWLS_IMG2では、VIP4とVIP5をそれぞれWCCHOST1からWCCHOST2にフェイルオーバーするサーバー移行が使用されます。

WebLogic Serverの移行機能の詳細は、『Oracle Fusion Middleware高可用性ガイド』を参照してください。

(仮想ではない)物理IPが、各ノードに固定的に割り当てられます。IP1はWCCHOST1の物理IPで、WLS_WCC1サーバーによりリスニング・アドレスとして使用されます。IP2はWCCHOST2の物理IPで、WLS_WCC2サーバーによりリスニング・アドレスとして使用されます。

仮想IP db-scan.mycompany.comは、GridLinkデータ・ソースのデータベースOracle Single Client Access Name (SCAN)のアドレスです。

図3-1 管理サーバーと管理対象サーバーにマップされるVIPとIP

管理サーバーと管理対象サーバーにマップされるVIPとIP
「図3-1 管理サーバーと管理対象サーバーにマップされるVIPとIP」の説明

表3-1には、各種の仮想ホストの説明が記載されています。

表3-1 仮想ホスト

仮想IP VIPのマップ先 説明

VIP1

ADMINVHN

ADMINVHNは、管理サーバーのリスニング・アドレスである仮想ホスト名であり、管理サーバーの手動フェイルオーバーによりフェイルオーバーします。管理サーバーのプロセスが実行されているノード(デフォルトはSOAHOST1)で有効にされます。

VIP2

SOAHOST1VHN1

SOAHOST1VHN1は、WLS_SOA1のリスニング・アドレスにマップし、この管理対象サーバーのサーバー移行によりフェイルオーバーする、仮想ホストの名前です。これは、WLS_SOA1プロセスが実行されているノード(デフォルトはSOAHOST1)で有効化されます。

VIP3

SOAHOST2VHN1

SOAHOST2VHN1は、WLS_SOA2のリスニング・アドレスにマップし、この管理対象サーバーのサーバー移行によりフェイルオーバーする、仮想ホストの名前です。これは、WLS_SOA2プロセスが実行されているノード(デフォルトはSOAHOST2)で有効化されます。

VIP4

WCCHOST1VHN1

WCCHOST1VHN1は、WLS_IMG1のリスニング・アドレスにマップし、この管理対象サーバーのサーバー移行によりフェイルオーバーする仮想ホストの名前です。これは、WLS_IMG1プロセスが実行されているノード(デフォルトはWCCHOST1)で有効化されます。

VIP5

WCCHOST2VHN1

WCCHOST2VHN1は、WLS_IMG2のリスニング・アドレスにマップし、この管理対象サーバーのサーバー移行によりフェイルオーバーする仮想ホストの名前です。これは、WLS_IMG2プロセスが実行されているノード(デフォルトはWCCHOST2)で有効化されます。

db-scan.mycompany.com


db-scan.mycompany.comは、GridLinkデータ・ソースのデータベースOracle Single Client Access Name (SCAN)のアドレスです。


3.5 エンタープライズ・デプロイメント用の仮想IPアドレスの有効化

この手順は、他のOracle Fusion Middlewareコンポーネントを後でインストールするかしないかにかかわらず、WebLogic Server管理サーバーのフェイルオーバーのために必要です。

管理サーバーを仮想IPアドレスと関連付けます。これにより、プライマリ・ホストで障害が発生している場合に、別のホストで管理サーバーを起動させることができます。

Linuxシステムから仮想IPアドレスを有効にするには、次のコマンドをrootとして実行します。

/sbin/ifconfig interface:index IPAddress netmask netmask
/sbin/arping -q -U -c 3 -I interface IPAddress

ここでinterfaceeth0またはeth1index01または2です。

たとえば、次のようになります。

/sbin/ifconfig eth0:1 100.200.140.206 netmask 255.255.255.0

ネットワークを有効化し、仮想IPアドレスの新しい場所を登録します。

/sbin/arping -q -U -c 3 -I eth0 100.200.140.206

別のノードからpingコマンドを発行して、アドレスが使用可能であることを確認します。次に例を示します。

/bin/ping 100.200.140.206

3.6 ファイアウォールとポートの構成

多くのOracle Fusion Middlewareコンポーネントおよびサービスはポートを使用します。管理者は、これらのサービスが使用するポート番号を把握し、同じポート番号が1つのホスト上の2つのサービスによって使用されないようにする必要があります。

ほとんどのポート番号はインストール中に割り当てられます。

表3-2には、Oracle WebCenter Contentトポロジで使用されるポートの一覧が記載されているほか、トポロジのファイアウォール上で開く必要のあるポートも記載されています。

ファイアウォール表記法:

表3-2 使用されるポート

タイプ ファイアウォール ポートとポート範囲 プロトコル/アプリケーション インバウンド/アウトバウンド その他の考慮事項とタイムアウトのガイドライン

ブラウザによるリクエスト

FW0

80

HTTP/ロード・バランサ

インバウンド

タイムアウトは、Oracle SOA Suiteによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

ブラウザによるリクエスト

FW0

443

HTTPS/ロード・バランサ

インバウンド

タイムアウトは、Oracle SOA Suiteによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

ブラウザによるリクエスト

FW1

80

HTTP/ロード・バランサ

アウトバウンド(イントラネット・クライアント)

タイムアウトは、Oracle SOA Suiteによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

ブラウザによるリクエスト

FW1

443

HTTPS/ロード・バランサ

アウトバウンド(イントラネット・クライアント)

タイムアウトは、Oracle SOA Suiteによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

コールバックおよびアウトバウンド呼出し

FW1

80

HTTP/ロード・バランサ

アウトバウンド

タイムアウトは、Oracle SOA Suiteによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

コールバックおよびアウトバウンド呼出し

FW1

443

HTTPS/ロード・バランサ

アウトバウンド

タイムアウトは、Oracle SOA Suiteによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

Oracle Notification Server (ONS)

FW2

6200

ONS

両方

Gridlinkには両方必要です。ONSサーバーは各データベース・サーバー上で稼働します。

Oracle HTTP Serverへのロード・バランサ

なし

7777

HTTP

なし

第3.3項「ロード・バランサの構成」を参照してください。

管理サーバーによるOHS登録

FW1

7001

HTTP/t3

インバウンド

タイムアウトを短い時間(5から10秒)に設定します。

管理サーバーによるOHS管理

FW1

OPMNポート(6701)とOHS管理ポート(7779)

それぞれTCPとHTTP

アウトバウンド

タイムアウトを短い時間(5から10秒)に設定します。

Oracle SOA SuiteおよびOracle WSMサーバーへのアクセス

FW1

8001

範囲: 8000から8080

HTTP / WLS_SOAn

インバウンドおよびアウトバウンド

タイムアウトは、Oracle SOA Suiteによって使用されるプロセス・モデルのタイプによって異なります。

Oracle WebCenter Contentへのアクセス

FW1

16200

HTTP / WLS_WCCn

インバウンド

ブラウザ・ベースでアクセスします。セッション・タイムアウトを構成します。

Oracle WebCenter Content: Imagingへのアクセス

FW1

16000

HTTP / WLS_IMGn

インバウンド

ブラウザ・ベースでアクセスします。セッション・タイムアウトを構成します。

Oracle WebCenter ContentへのImagingによる接続

なし

4444

TCP/IPユニキャスト

なし

永続的に接続されます。コンテンツ・サーバーのタイムアウトを構成できます。

SOA_Clusterメンバー間の通信

なし

8001

TCP/IPユニキャスト

なし

デフォルトでは、サーバーのリスニング・アドレスのポートと同じポートがこの通信で使用されます。

WCC_Clusterメンバー間の通信

なし

16200

TCP/IPユニキャスト

なし

デフォルトでは、サーバーのリスニング・アドレスのポートと同じポートがこの通信で使用されます。

IMG_Clusterメンバー間の通信

なし

16000

TCP/IPユニキャスト

なし

デフォルトでは、サーバーのリスニング・アドレスのポートと同じポートがこの通信で使用されます。

WebLogic Serverクラスタ内におけるセッション・レプリケーション

なし

なし

なし

なし

デフォルトでは、サーバーのリスニング・アドレスのポートと同じポートがこの通信で使用されます。

管理コンソールへのアクセス

FW1

7001

HTTP / 管理サーバーおよびOracle Enterprise Manager Fusion Middleware Control

t3

両方

管理コンソールへのアクセスのタイプ(アプリケーション層のクライアントまたはアプリケーション層の外部のクライアントからWebLogic Server管理コンソールを使用する予定があるかどうか)に基づいてタイムアウト時間をチューニングする必要があります。

ノード・マネージャ

なし

5556

TCP/IP

なし

なし

実際の値は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』のファイアウォールとポートについてに関する項を参照してください。

アクセス・サーバーのアクセス

F

5575
(Oracle Access Manager 11g)

6021
(Oracle Access Manager 10g)

OAP

インバウンド

実際の値は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』のファイアウォールとポートについてに関する項を参照してください。

アイデンティティ・サーバーへのアクセス(Oracle Access Manager 10g)

FW1

6022

OAP

インバウンド

なし

データベースへのアクセス

FW2

1521

SQL*Net

両方

タイムアウトは、Oracle SOA Suiteによって使用されるプロセス・モデルのタイプとすべてのデータベース・コンテンツによって異なります。

デプロイメントの一貫性

なし

8088

範囲: 8000から8090


なし

該当なし

Oracle Internet Directoryのアクセス

FW2

389

LDAP

インバウンド

ロード・バランサに基づいてディレクトリ・サーバーのパラメータをチューニングする必要があります。それ以外の方法ではチューニングしないでください。

Oracle Internet Directoryのアクセス

FW2

636

LDAP SSL

インバウンド

ロード・バランサに基づいてディレクトリ・サーバーのパラメータをチューニングする必要があります。それ以外の方法ではチューニングしないでください。

OWSM用JOC

該当なし

9991

範囲: 9988から9998

TCP/IP

該当なし

該当なし

ブラウザによるリクエスト

該当なし

16250

16250

HTTP / WLS_IBRn

該当なし

ブラウザ・ベースでアクセスします。セッション・タイムアウトを構成します。



注意:

ファイアウォール・ポートはTCP/IPポートの定義によって異なります。