このセクションでは、次の情報を紹介します。
次の表は、PlateSpin Protectを使用して保護しようとするワークロードのソフトウェア、ネットワーク、およびファイアウォールの要件です。
表 2-2 ワークロードに関するアクセスおよび通信の要件
ワークロードタイプ |
前提条件 |
必要なポート (デフォルト) |
---|---|---|
すべてのワークロード |
ping (ICMPエコー要求と応答)のサポート |
|
Windowsのすべてのワークロード |
Microsoft .NET Frameworkバージョン2.0または3.5 SP1。 |
|
Windows 7、 Windows Server 2008、 Windows Vista |
|
TCP 3725 NetBIOS 137~139 SMB (TCP 139、445およびUDP 137、138) TCP 135/445 |
Windows Server 2003 (SP1 Standard、SP2 Enterprise、およびR2 SP2 Enterpriseを含む) |
メモ:必要なポートを有効にした後、サーバプロンプトで次のコマンドを実行して、PlateSpinのリモート管理を有効にします。 netsh firewall set service RemoteAdmin enable netshの詳細については、Microsoft TechNetの記事(http://technet.microsoft.com/en-us/library/cc785383%28v=ws.10%29.aspx.)を参照してください。 |
|
Windows Server 2000、 Windows XP |
WMI (RPC/DCOM)では、TCPポート135および445に加えて、1024より大きいランダムまたはダイナミックに割り当てられたポートを使用できます。ワークロードの追加中に問題が発生した場合、ワークロードをPlateSpin Protectに追加する間、DMZにワークロードを一時的に配置するか、またはファイアウォールが設定されたポートを一時的に開くことを検討します。 DCOMおよびRPCに対してポートの範囲を制限する方法など、追加情報については、次のMicrosoft技術情報記事を参照してください。 |
TCP 3725 NetBIOS 137~139 SMB (TCP 139、445およびUDP 137、138) RPC (TCP 135) |
Linuxのすべてのワークロード |
Secure Shell (SSH)サーバ |
TCP 22、3725 |
次の表は、サポートされるワークロードコンテナのソフトウェア、ネットワーク、およびファイアウォールの要件です。
表 2-3 コンテナに関するアクセスおよび通信の要件
システム |
前提条件 |
必要なポート (デフォルト) |
---|---|---|
すべてのコンテナ |
ping (ICMPエコー要求と応答)機能。 |
|
VMware ESX/ESXi 4.1 VMware ESXi 5.0 |
|
HTTPS (TCP 443) |
vCenterサーバ |
アクセス権を持つユーザに適切な役割と許可が割り当てられている必要があります。詳細については、VMwareの関連リリースのマニュアルを参照してください。 |
HTTPS (TCP 443) |
次の表は、PlateSpin Serverホスト向けのオープンポートの要件です。
表 2-4 PlateSpin Serverホスト向けのオープンポートの要件
ポート(デフォルト) |
備考 |
---|---|
TCP 80 |
HTTP通信の場合 |
TCP 443 |
HTTPS通信の場合(SSLが有効の場合) |
場合によっては、ソース、ターゲットまたはPlateSpin Protect自身は、NAT (ネットワークアドレストランスレータ)の背後にある社内(プライベート)ネットワーク上にあり、保護中に相手先と通信できません。
PlateSpin Protectは、次のホストのうちのどれがNATデバイスの背後にあるかに応じて、ユーザがこの問題に対応することができるようにします。
PlateSpin Server: サーバのPlateSpin Server環境設定ツールで、そのホストに割り当てられた追加IPアドレスを次のとおり、記録します。詳細については、NAT全体で機能するアプリケーションの設定を参照してください。
ターゲットコンテナ: VMware ESXなどのコンテナを検出するときに、検出パラメータで、パブリック(または外部) IPアドレスを指定します。
ワークロード: ワークロードを追加するときに、検出パラメータでそのワークロードのパブリック(外部) IPアドレスを指定します。
フェールオーバーVM: フェールバック時に、フェールバック詳細(ワークロードをVMへ)のフェールオーバーワークロードに対して代替IPアドレスを指定することができます。
フェールバックターゲット: フェールバックターゲットを登録するとき、PlateSpin ServerのIPアドレスを入力するよう要求されたら、ServerホストのローカルアドレスまたはServerのPlateSpin Server環境設定ツールに記録されているパブリック(外部)アドレスのいずれかを指定してください(上記の「PlateSpin Server」を参照)。
NATを有効にした環境全体でPlateSpin Serverが機能できるようにするには、スタートアップ時にサーバが読み取るPlateSpin Server環境設定ツールのデータベースにPlateSpin Serverの追加IPアドレスを記録する必要があります。
更新手順については、XML環境設定パラメータを通じたPlateSpin Serverの動作の構成を参照してください。
デフォルトでは、Linuxソースのワークロードに対してコマンドを実行する場合、PlateSpin サーバは/bin/bashシェルを使用します。
必要に応じて、PlateSpin サーバの対応するレジストリキーを変更することで、デフォルトのシェルを上書きできます。
ナレッジベースの記事7010676を参照してください。
有効な保護ターゲットとするために、VMware DRSクラスタをVMwareクラスタとしてコンテナのセット(インベントリ済み)に追加する必要があります。個々のESXサーバのセットとして、DRSクラスタを追加しようとしないでください。詳細については、コンテナの追加(保護ターゲット)を参照してください。
さらに、VMware DRSクラスタは次の構成要件を満たしている必要があります。
DRSが有効になっていて、部分的に自動化されているか完全に自動化されている。
少なくとも1つのデータストアが、VMwareクラスタのすべてのESXサーバで共有されている。
少なくとも1つのvSwitchおよび仮想ポートグループ、またはvNetwork Distributed Switchが、VMware ClusterのすべてのESXサーバに共通である。
各保護コントラクトのフェールオーバーワークロード(VM)が、VMware ClusterのすべてのESXサーバで共有されているデータストア、vSwitch、および仮想ポートグループに排他的に配置されている。