2.3 保護ネットワークにわたるアクセスおよび通信の要件

2.3.1 ワークロードに関するアクセスおよび通信の要件

次の表では、PlateSpin Forgeを使用して保護するワークロードのソフトウェア、ネットワーク、およびファイアウォールの要件が示されています。

表 2-2 ワークロードに関するアクセスおよび通信の要件

ワークロードタイプ

前提条件

必要なポート

すべてのワークロード

ping (ICMPエコー要求と応答)機能。

 

Windowsのすべてのワークロード

Microsoft .NET Frameworkバージョン2.0または3.5 SP1。

 

Windows 7、

Windows Server 2008、

Windows Vista

  • ビルトインAdministratorまたはドメインの管理者アカウント資格情報(ローカル管理者グループ内のメンバーシップのみでは不十分です)。Vistaの場合、アカウントを有効にする必要があります(デフォルトでは無効です)。

  • ファイルおよびプリンタ共有]が許可に設定されたWindowsファイアウォール。次のいずれかのオプションを使用します。

    • オプション1。Windowsファイアウォールの使用: 基本的な[Windowsファイアウォール]コントロールパネル項目(firewell.cpl)を使用し、例外のリストで[ファイルとプリンタの共有]を選択します。

      - または -

    • オプション2。セキュリティが強化されたWindowsファイアウォールの使用: 次の受信規則が有効で「許可」に設定されたセキュリティが強化されたWindowsファイアウォールユーティリティ(wf.msc)を使用します。

      • ファイルおよびプリンタ共有(エコー要求 - ICMPv4In)

      • ファイルおよびプリンタ共有(エコー要求 - ICMPv6In)

      • ファイルおよびプリンタ共有(NBデータグラム受信)

      • ファイルおよびプリンタ共有(NB名受信)

      • ファイルおよびプリンタ共有(NBセッション受信)

      • ファイルおよびプリンタ共有(SMB受信)

      • ファイルおよびプリンタ共有(スプーラサービス - RPC)

      • ファイルおよびプリンタ共有(スプーラサービス - RPC-EPMAP)

TCP 3725

NetBIOS 137~139

SMB (TCP 139、445およびUDP 137、138)

TCP 135/445

Windows Server 2000、

Windows XP

  • インストールされたWindows Management Instrumentation (WMI)

WMI (RPC/DCOM)では、TCPポート135および445に加えて、1024より大きいランダムまたはダイナミックに割り当てられたポートを使用できます。ワークロードの追加中に問題が発生した場合、ワークロードをPlateSpin Forgeに追加する間、DMZにワークロードを一時的に配置するか、またはファイアウォールが設定されたポートを一時的に開くことを検討します。

DCOMおよびRPCに対してポートの範囲を制限する方法など、追加情報については、次のMicrosoft技術情報記事を参照してください。

TCP 3725

NetBIOS 137~139

SMB (TCP 139、445およびUDP 137、138)

TCP 135/445

Linuxのすべてのワークロード

Secure Shell (SSH)サーバ

TCP 22、3725

2.3.2 NATを通じたパブリックおよびプライベートネットワーク経由の保護

場合によっては、ソース、ターゲット、またはPlateSpin Forge自体は、NAT (ネットワークアドレストランスレータ)の背後にある内部(プライベート)ネットワーク上にあり、保護中に相手先と通信できません。

PlateSpin Forgeは、次のホストのうちのどれがNATデバイスの背後にあるかに応じて、ユーザがこの問題に対応することができるようにします。

  • PlateSpin Forge Server: サーバのweb.config設定ファイルで、そのホストに割り当てられた追加IPアドレスを次のとおり、記録します。NAT全体で機能するアプリケーションの設定を参照してください。

  • ワークロード: ワークロードを追加するときに、検出パラメータでそのワークロードのパブリック(外部) IPアドレスを指定します。

  • フェールオーバーVM: フェールバック時に、フェールバック詳細(ワークロードをVMへ)のフェールオーバーワークロードに対して代替IPアドレスを指定することができます。

  • フェールバックターゲット: フェールバックターゲットを登録するとき、PlateSpinサーバのIPアドレスを入力するよう要求されたら、Protectサーバホストのローカルアドレスまたはサーバのweb.config環境設定ファイルに記録されているパブリック(外部) IPアドレスのいずれかを指定してください(上記の「PlateSpin Protect Server」を参照)。

2.3.3 WAN接続を使用したデータ転送の最適化

WAN接続用のデータ転送のパフォーマンスを最適化し、チューニングを行うことができます。これを行うには、Forge VMで*.configファイルからシステムが読み込む環境設定パラメータを変更します。一般的な手順については、XML環境設定パラメータを通じた製品動作の構成を参照してください。

これらの設定を使用してWANを通してのデータ転送を最適化します。これらの設定はグローバルなので、ファイルベースのレプリケーションおよびVSSレプリケーションのすべてに影響します。

  • 環境設定ファイル: productinternal.config

  • ロケーション: Program Files\PlateSpin Forge Server\Web

メモ:これらの値が変更されると、Gigabit Ethernetなど高速ネットワーク上でのレプリケーション時間が遅くなるなどマイナスの影響を受ける可能性があります。これらのパラメータを変更する前に、まずPlateSpin Supportに相談することを検討してください。

表 2-3は、デフォルト値と高レイテンシのWAN環境で推奨される値が示された設定パラメータ値を一覧表示します。

表 2-3 productinternal.config内のデフォルトおよび最適化された設定パラメータ

パラメータ

デフォルト値

最適化された値

fileTransferThreadcount

ファイルベースのデータ転送用に開かれたTCP接続の数を制御します。

2

4~6

fileTransferMinCompressionLimit

パケットレベルの圧縮のしきい値をバイトで指定します。

0 (無効)

最大65536 (64 KB)

fileTransferCompressionThreadsCount

パケットレベルのデータ圧縮に使用されるスレッド数を制御します。圧縮が無効になっている場合は、これは無視されます。圧縮はCPUに依存するため、この設定はパフォーマンスに影響を与える可能性があります。

2

該当なし

fileTransferSendReceiveBufferSize

ファイル転送接続に関するTCP/IPのウィンドウサイズの設定です。このパラメータは、TCP受信確認なしで送信されるバイト数を制御します。

値を0に設定すると、デフォルトのTCPウィンドウサイズ(8KB)が使用されます。カスタムのサイズにするには、サイズをバイトで指定します。次の式を使用して、適切な値を決定します。

((リンク速度(Mbps)/8)*遅延(秒))*1000*1000

たとえば、10ミリ秒の遅延のある100Mbpsのリンクでは、適切なバッファサイズは次のようになります。

(100/8)*0.01*1000*1000 = 125000 bytes

0 (8192バイト)

最大5242880 (5MB)

2.3.4 デフォルトのbashシェルを上書きしてLinuxワークロードに対してコマンドを実行する

デフォルトでは、Linuxソースのワークロードに対してコマンドを実行する場合、PlateSpin Protectサーバは/bin/bashシェルを使用します。

必要に応じて、PlateSpin Protectサーバの対応するレジストリキーを変更することで、デフォルトのシェルを上書きできます。

ナレッジベースの記事7010676を参照してください。

2.3.5 NAT全体で機能するアプリケーションの設定

NATを有効にした環境全体でPlateSpin Forgeサーバが機能できるようにするには、スタートアップ時にサーバが読み取る環境設定ファイルにPlateSpin Forgeサーバの追加IPアドレスを記録する必要があります。

更新手順については、XML環境設定パラメータを通じた製品動作の構成を参照してください。

  • 環境設定ファイル: Web.config

  • ロケーション: Program Files\PlateSpin Forge Server\Web

  • 値: <add key="AlternateServerAddresses" value="" />

    次のように、セミコロンで区切って、追加のIPアドレスを加えてください。

    <add key="AlternateServerAddresses" value="10.99.106.108;10.99.106.109" />