この章では、Oracle Collaboration Suiteの実践的な配置例を示します。
|
注意: この章の例では、他社のソフトウェアおよびハードウェアについての記載もあります。 この例は参考用であり、組織の要求やアーキテクチャは反映されていません。 |
ここでは、次の内容について説明します。
図4-1に、1台のコンピュータに配置されたOracle Collaboration Suiteの例を示します。
この配置では、3つの層がすべて1台の内部サーバーにインストールされています。 ポート25のPostfixメール・リレー、ポート80(HTTP)と443(HTTPS)のApache 2.0リバース・プロキシ、ポート53の単一BIND DNSサーバーなど、ネットワーク・サービスはDMZ内の別のサーバーで実行されます。
内部ユーザーは、DMZにDNSサーバーのみが含まれているため、DMZを介してOracle Collaboration Suiteに接続します。 外部ユーザーは、ルーティング可能なIPアドレス12.34.56.78のOracle Collaboration Suiteドメインに接続し、ファイアウォールを介してOracle Collaboration Suiteと通信するプロキシ・サーバーからコンテンツの提供を受けます。
内部ネットワークは、オープン・アクセスを提供します。外部ネットワーク(インターネット)は、HTTPS、SMTPおよびWeb Conferencingのトラフィックにアクセスできます。 Web Conferencing とFilesのトラフィックも決定されますが、必要に応じて帯域幅を広くする必要があります。
図4-2に、ユーザー2000〜4000名の場合のOracle Collaboration Suiteの1台のコンピュータへの配置を示します。
この配置では、内部ネットワーク内で3つの層がそれぞれ専用のサーバーに配置されています。 NATを使用して、Web Conferencingが中間層にトンネリングされます。 ポート25のPostfixメール・リレーやポート80(HTTP)と443(HTTPS)のApache 2.0リバース・プロキシなど、ネットワーク・サービスはDMZ内のサーバーで実行されます。 ここでは示されていませんが、ポート53ではBIND DNSサーバーが実行されています。
2番目の内部DNSサーバーを使用すると、内部ユーザーは内部サーバーに直接接続できます。 外部ユーザーは、ルーティング可能なIPアドレス112.x.x.xのOracle Collaboration Suiteドメインに接続し、ファイアウォールを介してOracle Collaboration Suiteと通信するプロキシ・サーバーからコンテンツの提供を受けます。
内部ネットワークは、そのユーザーに対してオープン・アクセスを提供し、通常、DMZとして設定されます。 外部ネットワーク(インターネット)は、HTTPS、SMTPおよびWeb Conferencingのトラフィックにアクセスできます。 Web Conferencing とFilesのトラフィックも決定されますが、必要に応じて帯域幅を適切に広くする必要があります。
クライアントは、内部ネットワークまたは論理的には物理的に離れた場所にある別個の近隣ネットワークに配置できます。
図4-3に、Oracle Collaboration Suiteの高可用性配置の例を示します。
この配置は、前述の例「Oracle Collaboration Suiteの単純配置(ユーザー2000〜4000名)」と似ています。主な相違点は、3つの層とネットワーク・サービス・サーバーがすべて二重化されている点です。 ロード・バランサを使用して、HTTPおよびHTTPSのトラフィックが分散されます。
前述の例のように、NATを使用して、Web Conferencingが中間層にトンネリングされます。 ポート25のPostfixメール・リレーやポート80(HTTP)と443(HTTPS)のApache 2.0リバース・プロキシなど、ネットワーク・サービスはDMZ内のサーバーで実行されます。 ここでは示されていませんが、ポート53ではBIND DNSサーバーが実行されています。
2番目の内部DNSサーバーを使用すると、内部ユーザーは内部サーバーに直接接続できます。 外部ユーザーは、ルーティング可能なIPアドレス112.x.x.xのOracle Collaboration Suiteドメインに接続し、ファイアウォールを介してOracle Collaboration Suiteと通信するプロキシ・サーバーからコンテンツの提供を受けます。
内部ネットワークは、そのユーザーに対してオープン・アクセスを提供します。外部ネットワーク(インターネット)は、HTTPS、SMTPおよびWeb Conferencingのトラフィックにアクセスできます。 Web Conferencing とFilesのトラフィックも決定されますが、必要に応じて帯域幅を適切に広くする必要があります。
クライアントは、内部ネットワークまたは論理的には物理的に離れた場所にある別個の近隣ネットワークに配置できます。
図4-4に、Oracle Collaboration Suiteの大規模配置の例を示します。
この大規模配置では、専用の64ビットHP-UXサーバーが使用されています。 内部ユーザー・ベースの規模が大きいため、このサーバーは、セキュアな方法で中間層に接続するよう設定されています。 Single Sign-OnおよびOracle Delegated Administration ServiceはOracle Internet Directoryから開始されるため、ユーザーはバックエンドにアクセスできません。
この規模の配置を行う場合は、Oracle Enterprise Manager Grid Control 10g を専用のサーバーで使用することをお薦めします。 Oracle Enterprise Manager Grid Control 10g では、すべてのOracleサーバーでモニタリング・エージェントを使用して、アーキテクチャを監視できます。 Oracle Enterprise Manager Grid Control 10g は、Oracle Collaboration Suiteと連携するように設計されています。
Oracle Calendarデータベースは、3台の専用サーバーのコールド・フェイルオーバー・クラスタで実行され、大規模なユーザー・ベースに対応します。 Filesドメイン・コントローラもこのコールド・フェイルオーバー・クラスタで実行され、フェイルオーバー機能を活用します。
Information StorageはOracle Database 10g およびOracle9i Real Application Clusterを使用し、Oracle Internet Directoryは10g のInfrastructureを使用します(アクティブ-アクティブ)。