WAN��� Oracle E-Business Suite12i �A�v���P�[�V�����̍œK��

アプリケーション ネットワーキング - WAN
上の Oracle E-Business Suite12i アプリ
ケーションの最適化
Application Networking—Optimizing Oracle E-Business Suite 12i Across
the WAN
【注意】シスコ製品をご使用になる前に、安全上の注意
(www.cisco.com/jp/go/safety_warning/)をご確認ください。
本書は、米国シスコシステムズ発行ドキュメントの参考和訳です。
米国サイト掲載ドキュメントとの差異が生じる場合があるため、
正式な内容については米国サイトのドキュメントを参照ください。
また、契約等の記述については、弊社販売パートナー、または、
弊社担当者にご確認ください。
2008 年 12 月 24 日
概要
このマニュアルでは、WAN 越しに Oracle E-Business Suite12i アプリケーション環境を展開するため
のネットワーク設計プラクティスについて説明します。シスコのアプリケーションやネットワーキン
グ テクノロジーを活用しているデータ センター向けのアプリケーションの配置や、詳細な設計戦略に
関する概念とオプションについて紹介します。
世界経済の変革に伴い、今日の企業は多くの課題に直面しています。Oracle E-Business Suite Release
12 を使用すれば、アプリケーションとテクノロジーを連携させることが可能になり、世界市場におけ
る企業の競争力を効果的に高めることができます。
Oracle E-Business Suite Release 12 では、総合的な視点から、より賢明な意思決定を行い、競争力を強
化し、コスト削減やパフォーマンス向上のための管理業務を行うことが可能です。この新しいリリー
スでは、ユーザ エクスペリエンスが一新されただけでなく、エンタープライズ リソース プランニング
(ERP)、カスタマー リレーションシップ マネジメント(CRM)、およびサプライ チェーン プランニン
グ(SCP)を網羅した業界共通の機能を多数備えているため、複雑なグローバル ビジネス環境を管理
しやすくなります。
企業のデータ センターは、企業の業務アプリケーションをサポートする情報処理能力とストレージ リ
ソースを備えた複雑なシステムです。データ センターは単なる設備ではありません。関連アプリケー
ションを総合的に活用し、実際のビジネス目標を達成するうえで重要な役割を果たすため、企業の競
Copyright © 2008 Cisco Systems, Inc. All rights reserved.
対象範囲
争力そのものと言えます。データ センター ネットワークを設計する際は、物理的にも論理的にも柔軟
性に富み、セキュリティ保護された、可用性の高い環境を構築する必要があります。この環境を実現
することで、重要な業務アプリケーションが最適化され、企業はビジネス目標を実現しやすくなりま
す。このビジネス目標の対象は、ローカルのデータ センター内にとどまらず、リモート ロケーション
やリモート ユーザにまで及びます。
企業では、ブランチとデータ センターのリソースを統合することで、IT インフラストラクチャと管理
コストの問題に対応しています。統合することによって、データ センターのアプリケーション環境と
ストレージ アセットを一元管理し、WAN を介したリモート ユーザからのアクセスを実現できます。
距離の問題は、パフォーマンス、アベイラビリティ、およびエンドユーザ エクスペリエンス全体にマイ
ナスの影響を与える可能性があるため、分離したアプリケーションを導入することが重要となります。
対象範囲
シスコ データ センターおよびシスコ ブランチ アーキテクチャは、高可用性と強固なネットワーク イ
ンフラストラクチャを提供するエンタープライズ設計によって構築されます。このマニュアルでは、
シスコ ブランチとローカルの LAN で利用可能なサービスを使用した、シスコ データ センターでの
Oracle E-Business Suite の配置について説明します。このエンドツーエンドのソリューション設計で
は、ロード バランシング、セキュリティ保護、アプリケーションの最適化などの統合ネットワーク
サービスを多数採用しています。
エンタープライズ アーキテクチャ
この項では、Oracle E-Business Suite 12i のアプリケーション アーキテクチャについて説明します。
エンタープライズ アーキテクチャの概要
データ センターは、企業のソフトウェア アプリケーションのための倉庫と考えることができます。ソ
フトウェア アプリケーションは、ビジネス ニーズを満たすため、また、技術の進歩や最新の規格に対
応するために、常に変化し続けています。そのため、データ センターのサーバ ファームや、関連する
ソフトウェア アプリケーションに対応するネットワーク インフラストラクチャの論理的および物理的
な構造も同じように変化します。
サーバ ファームは、従来のクライアント / サーバ モデルから N 階層アプローチに変わってきました。
N には、2 階層、4 階層など、アーキテクチャ内で処理を行うために分離された階層の数を示す数字が
入ります。N 階層モデルでは、処理領域を作成し、企業のアプリケーションを論理的または物理的に
分離します。分離された処理領域は、通常、Web フロントエンド層、アプリケーション ビジネス ロ
ジック層、およびデータベース層として定義されます。
図 1 と図 2 に、クライアント / サーバから N 階層パラダイムに進化した企業のアプリケーションを示し
ます。
図 1
クライアント / サーバ モデル
ࠢ࡜ࠗࠕࡦ࠻
ࠨ࡯ࡃ
Web ࡉ࡜࠙ࠩ
Web ࠨ࡯ࡃ
ࠕࡊ࡝ࠤ࡯࡚ࠪࡦ ࠨ࡯ࡃ
࠺࡯࠲ࡌ࡯ࠬ ࠨ࡯ࡃ
ߢ᭴ᚑߐࠇࠆࠨ࡯ࡃ
225103
LAN ߹ߚߪ WAN ធ⛯
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
2
OL-17747-01-J
エンタープライズ アーキテクチャ
図 2
N 階層モデル
Web
ࠕࡊ࡝ࠤ࡯
ࠨ࡯ࡆࠬጀ ࡚ࠪࡦጀ
ࠢ࡜ࠗࠕࡦ࠻
࠺࡯࠲
ࡌ࡯ࠬጀ
225104
LAN ߹ߚߪ WAN ធ⛯
Web ࡉ࡜࠙ࠩ
N 階層モデルを導入すると、ソフトウェア アプリケーションに階層として分離された領域が作成され、
処理がしやすくなるため、企業のアプリケーション環境のスケーラビリティが向上し、管理が簡単に
なります。アプリケーションが分配され、設計からシングル ポイント障害が排除されるため、アプリ
ケーションの対障害回復力が高まります。
Oracle アプリケーション アーキテクチャでは、N 階層モデルを使用して、サーバ ファーム内のノード
を介してアプリケーションのサービスを分配します。図 3 に示すように、Oracle アプリケーション
アーキテクチャでは、階層はデスクトップ層、アプリケーション層、およびデータベース層に論理的
に分離されます。企業の必要とするパフォーマンスやアプリケーションの可用性に対応するため、各
層は 1 台以上の物理ホストで構成できます。
図 3
N 階層 Oracle モデル
ࠕࡊ࡝ࠤ࡯
࡚ࠪࡦጀ
࠺ࠬࠢ࠻࠶ࡊጀ
࠺࡯࠲ࡌ࡯ࠬ
ጀ
LAN ߹ߚߪ WAN ធ⛯
ࠕࡊ࡝ࠤ࡯࡚ࠪࡦ ࠺࡯࠲ࡌ࡯ࠬ
ࠨ࡯ࡃ㧦
ࠨ࡯ࡃ
Web Services
Forms Services
ਗ೉ಣℂ
ࠨ࡯ࡃ
225105
Web ࡉ࡜࠙ࠩ
デスクトップ層
デスクトップ層は、以前はプレゼンテーション層と呼ばれ、クライアント ユーザ インターフェイス
(Web ブラウザ)で構成されます。ブラウザは、HTTP または HTTPS を介して Web サーバまたは
Forms Server のアプリケーション層に接続します。以前の Forms Server では、クライアント側のアプ
レットである Oracle JInitiator を使用する必要がありました。Oracle JInitiator は、クライアントのブ
ラウザ上で Active X またはプラグインとして実行され、直接ソケット接続で Forms Server に接続され
ます。この直接接続の環境では、アプリケーション層で Web サーバ リスナーと Forms Services の 2 つ
に論理的に接続する必要があります(図 4 を参照)。この場合、ファイアウォールにホールを作成し、
企業の LAN または WAN の境界を越えた接続が必要となるため、企業は潜在的なセキュリティ リスク
にさらされます。さらに、ファイアウォール上の別のポートを開く必要があり、クライアントと
Forms Server 間の接続においては HTTP ポートの公開も必要となります。SSL(Secure Socket Layer)
を使用している場合は、さらにセキュリティ リスクが高まります。SSL を使用している環境では、
HTTP トラフィックと Forms Server で認証が必要になるため、追加の認証要求が必要となります。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
3
エンタープライズ アーキテクチャ
図 4
従来のデスクトップ層から Forms Server への接続
࠺ࠬࠢ࠻࠶ࡊጀ
ࠕࡊ࡝ࠤ࡯࡚ࠪࡦጀ
࠺࡯࠲ࡌ࡯ࠬጀ
1
2
Web Listener
Sun J2SE
Java ࡊ࡜ࠣࠗࡦ
ࠍታⴕߒߡ޿ࠆ
ࡉ࡜࠙ࠩ
7
3
Forms
Runtime
Process
5
4
Forms Services
6
࠺࡯࠲ ࠨ࡯ࡃ
࡙࡯ࠩ ࠗࡦ࠲࡯
ࡈࠚࠗࠬ
ࡠࠫ࠶ࠢ
225106
หߓࡉ࡜࠙ࠩߢ
ታⴕߒߡ޿ࠆ
Forms
ࠢ࡜ࠗࠕࡦ࠻
2002 年の Oracle E-Business Suite では、よりインターネットに対応した Forms Server アプリケーショ
ンが提供されました。Java Forms Listener Servlet が導入され、Forms Server の要求が Web Listener を
介さずに行われるようになりました。Forms Listener Servlet により、クライアント、デスクトップ層、
アプリケーション層間の単一の HTTP または HTTPS 接続が可能になります。図 5 にセキュリティ保
護が強化された Forms Listener Servlet の配置モデルを示します。ここでは、標準の SSL オフロードと
ロード バランシングのアプローチも導入しています。
図 5
Forms Listener Servlet アーキテクチャ
ࠢ࡜ࠗࠕࡦ࠻
Web ࠨ࡯ࡃ
࠺࡯࠲ ࠨ࡯ࡃ
ࡉ࡜࠙ࠩ
࡝ࠬ࠽࡯
ࡔ࠲࠺࡯࠲
ㄉᦠ
Servlet ࠛࡦࠫࡦ
注
225107
࠺࡯࠲
JSP
Forms Listener Servlet の配置モデルは、現在では企業のデータ センターの標準モデルとなっていま
す。このマニュアルでは、この Forms の戦略を使用することを想定しています。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
4
OL-17747-01-J
エンタープライズ アーキテクチャ
アプリケーション層
Oracle E-Business Suite のアプリケーション層は管理サービスやビジネス ロジックを提供し、デスク
トップ層のエンド ユーザがデータベース層の情報を利用できるようにします。
図 3 に、この層に存在するプライマリ サーバを示します。
• Web サーバ
• Forms Server
• 並列処理サーバ
• 管理サーバ
• Daily Business Intelligence
各アプリケーション サーバは、Oracle E-Business Suite を利用している企業にビジネス プロセス ロ
ジックまたはマネジメント サービスを提供します。デスクトップ層は、Web サーバ リスナーを介して
アプリケーション層と通信します(「Forms Listener Servlet アーキテクチャ」を参照)。
このアプリケーション層は、一般的に「APPL_TOP」と呼ばれます。APPL_TOP は単一の物理ノード
に配置するか、または複数ノードによる共有アプリケーション層の配置で複数ノードを分散すること
のできるファイル システムです。共有 APPL_TOP は、Oracle 12i のインストールで各ノードにマウン
トされる、一般的なディスクに配置されます。共有 APPL_TOP によって、どのノードでも Web サー
バや Forms Server など、5 種類のプライマリ サーバ機能を起動できるようになります。共有アプリ
ケーション層の配置における主な利点は、複数ノードの配置で単一のファイル システムにパッチを適
用したり、ファイル システムを修正したりして、同時にすべてのノードに対して変更内容を伝播させ
られることです。
また単一のファイル システムを使用するため、複数のノードを使用してもバックアップが必要なファ
イル システムは 1 つだけで済みます。「共有アプリケーション ファイル システム」に、NFS を介して
アプリケーション ファイル システムを共有する 3 つのサーバ ノードを示します。この場合の共有マウ
ント ポイントは、ネットワーク上に配置されたストレージ デバイスを指します。
図 6
共有アプリケーション ファイル システム
220058
౒᦭
APPL_TOP
NAS
ࠕࡊ࡝ࠤ࡯࡚ࠪࡦ
㧔౒᦭ࡈࠔࠗ࡞
ࠨ࡯ࡃ
ࠪࠬ࠹ࡓࠍ฽߻㧕
注
Windows システムは、Oracle 12i 環境における共有アプリケーション層をサポートしていません。共
有アプリケーション層ファイル システムの詳細については、『Oracle Metalink Document 384248.1』
を参照してください。
データベース層
データベース層には、Oracle アプリケーションによって保持されるすべてのデータを保存する、
Oracle Database Server が含まれます。このデータベースには、Oracle アプリケーションのオンライン
ヘルプ情報も保存されます。厳密に言えば、データベース層には Oracle データ サーバのファイルと、
Oracle アプリケーションのデータベース実行可能ファイルが含まれます。これらのファイルには、お
使いのシステムのテーブル、インデックス、その他のデータベース オブジェクトが保存されます。
Database Server はデスクトップ クライアントと直接通信しませんが、Database Server とクライアン
ト間の通信を仲介するアプリケーション層のサーバと通信します。パフォーマンス、スケーラビリ
ティ、アベイラビリティを向上させるため、Oracle は複数のノードで単一のデータベース インスタン
スをサポートできる、Real Application Clusters(RAC )を提供しています。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
5
エンタープライズ アーキテクチャ
企業ネットワーク アーキテクチャ
データセンター ネットワーク コンポーネント
データセンター インフラストラクチャの論理トポロジは、役割に応じてフロントエンド ネットワーク
とバックエンド ネットワークに分けられます。
• フロントエンド ネットワークは、クライアント / サーバ間、サーバ / サーバ間、サーバ / ストレー
ジ ネットワーク間の接続など、IP ルーティングとスイッチングの環境を提供します。
• バックエンド ネットワークは、Storage Area Network(SAN; ストレージ エリア ネットワーク)
ファブリックと、サーバとその他のストレージ デバイス(ストレージ アレイやテープ ドライブな
ど)間の接続をサポートします。
注
シスコ データセンターの設計やネットワーク内の他の場所の詳細については、
http://www.cisco.com/en/US/netsol/ns743/networking_solutions_program_home.html の URL を参照
してください。このページでは、データセンター設計の概要を説明しています。
フロントエンド ネットワーク
フロントエンド ネットワークには、3 つの異なる機能層が存在します。
• コア
• アグリゲーション
• アクセス
図 7 に、多重層フロントエンド ネットワークのトポロジと、各層で利用できるさまざまなサービスを
示します。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
6
OL-17747-01-J
エンタープライズ アーキテクチャ
図 7
データセンターの多重層モデル トポロジ
ડᬺ
ࡀ࠶࠻ࡢ࡯ࠢ
ࠦࠕ
ࠕࠣ࡝ࠥ࡯࡚ࠪࡦ
ࠨ࡯ࡆࠬ
࠺࡯࠲ ࠮ࡦ࠲࡯
ࠨ࡯ࡃࡈࠔ࡯ࡓ
225108
ࠕࠢ࠮ࠬ
コア層
コア層は、キャンパスの WAN、イントラネット、エクストラネットなど、外部エンティティとの高速
接続を提供します。データセンター コアはレイヤ 3 ドメインであり、パケットの効率的な転送を基本
目的としています。このため、データセンター コアは高帯域幅リンク(10 ギガビット イーサネット)
を用いて構築され、ルーティングのベスト プラクティスを使用してトラフィック フローが最適化され
ます。データセンター コアは WAN(インターネット)エッジに接続され、ここにはアクセラレー
ション デバイスを設置できます。
アグリゲーション層
アグリゲーション層はネットワーク トラフィックの統合ポイントであり、サービス層とその企業のア
クセス層のサーバ ファーム間で接続を提供します。アグリゲーション層はレイヤ 2 およびレイヤ 3 機
能をサポートします。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
7
エンタープライズ アーキテクチャ
サービス層
サービス層は、アクセス層のサーバ ファーム間で共有されるサービスを提供します。ここでは、一般
的なサービスが効率的かつスケーラブルに提供され、予測可能性や決定性が高められます。サービス
層はデータセンターの包括的な機能セットを提供します。次のデバイスは、これらの機能をサポート
しています。
• 多重層アグリゲーション スイッチ
• ロード バランシング デバイス
• ファイアウォール
• ワイド エリア アプリケーション
• アクセラレーション
• 侵入検知システム
• コンテンツ エンジン
• SSL オフローダ
• ネットワーク分析デバイス
アクセス層
アクセス層の主な役割は、サーバ ファームに必要なポート密度を提供することです。さらに、アクセ
ス層はクライアント / サーバ間およびサーバ / サーバ間のトラフィックをサポートするため、柔軟性に
富んだ効率的かつ予測可能な環境である必要があります。レイヤ 2 ドメインは次の機能を提供して、
これらの要件を満たします。
• サーバとサービス デバイス間のレイヤ 2 隣接
• 決定性が高く短時間に収束するループフリーなトポロジ
サーバ ファームのレイヤ 2 隣接を利用すると、レイヤ 2 のみでの情報交換が必要なサーバまたはクラ
スタを配置できます。また、ロード バランサやファイアウォールなど、サービス層のネットワーク
サービスへ手軽にアクセスできるようになります。これによって、サーバ ファームで共有される集中
型ネットワーク サービスを効率的に利用できます。
一方、サービスを各アクセス スイッチに配置した場合は、そのスイッチに直接接続されたサーバに
サービスの利用が限定されます。レイヤ 2 を介してアクセスすると、アクセス層に新しいサーバを組
み込みやすくなります。サービス層がデータセンター サービスを担当し、レイヤ 2 環境がスケーラブ
ルなポート密度をサポートします。
現在、レイヤ 3 アクセスの設計を採用しているデータセンターは多くありません。しかし、ドメイン
の障害を最小限に抑えて収束時間を短縮するために、ネットワーク管理者はレイヤ 3 の活用を模索し
ています。レイヤ 3 の設計ではネットワーク サービスを導入する必要がありますが、サービス層で
サービスの透過性を維持することがより困難になります。あらゆるアクセス層の設計と同様に、アプ
リケーション環境の要件に応じていずれかのモデルが決定されます。アクセス層は決定性の高い環境
を提供して、サイズに関係なくレイヤ 2 ドメインの安定性を確保する必要があります。予測性の高い
アクセス層では、スパニング ツリーによってフェールオーバーおよびフォールバック中にすばやく収
束・復旧することが可能です。
バックエンド ネットワーク
バックエンド SAN は、SAN ストレージのコアおよびエッジ層から構成され、ホストとストレージ デ
バイス間の高速データ通信を促進します。SAN 設計は、FiberChannel(FC; ファイバチャネル)プロ
トコルに基づいています。FC ネットワークの主な要件は、速度、データ整合性、およびハイ アベイラ
ビリティです。また、フレームの到着順序を保証しなければならない場合もあります。FC の場合、従
来のルーティング プロトコルは必要ありません。Open Shortest Path First(OSPF)と同様に Fabric
Shortest Path First(FSFP)もすべてのスイッチで実行され、高速に収束するファブリックと最適なパ
ス選択が実現されます。冗長コンポーネントは、ホストからスイッチおよびストレージ デバイスまで
の間に存在します。マルチパスはストレージ デバイスとホストの間に存在し、これらによって使用さ
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
8
OL-17747-01-J
エンタープライズ アーキテクチャ
れます。物理ファブリックを完全に分離する方法は、コントロール プレーンの不安定さを防いで、単
一コンポーネントに障害が発生した場合のハイ アベイラビリティを確保するため、一般的に用いられ
ます。図 8 に、一般的な SAN トポロジを示します。
図 8
SAN トポロジ
ࠢ࡜ࠗࠕࡦ࠻
SAN ࠦࠕ SAN ࠛ࠶ࠫ
ࠨ࡯ࡃ
IP ࡀ࠶࠻ࡢ࡯ࠢ
ಽ㔌ߒߚ
ࡈࠔࡉ࡝࠶ࠢ
ࠢ࡜ࠗࠕࡦ࠻
220642
ࠬ࠻࡟࡯ࠫ
SAN コア層
SAN コア層は、エッジ スイッチと外部の高速接続を提供します。コア スイッチとエッジ スイッチの
接続は、10 Gbps リンクまたは複数のフルレートのポートのトランキング リンクであり、最大スルー
プットを実現します。コア スイッチは、ゾーン分割のプライマリ スイッチや Cisco Fabric Services な
どのように、選択した管理機能のマスター デバイスとしても機能します。さらに、バーチャライゼー
ション、連続データ保護、iSCSI などの高度なストレージ機能は、SAN コア層に属します。
SAN エッジ層
SAN エッジ層は IP ネットワークのアクセス層に似ています。ホスト、ストレージ、テープ デバイス
などのエンド デバイスは、SAN エッジ層に接続されます。IP ネットワークと比べてスケールは小さく
なりますが、SAN ではデータセンター内のすべてのホストとストレージ デバイスを接続できるように
する必要があります。スイッチのラインカードのオーバーサブスクリプションおよびコア・エッジ間
のトラフィックの流入出量をあらかじめ見積もることにより、SAN スイッチのポート密度を高めるこ
とができます。大規模な SAN インストール環境では、通常ストレージ デバイスを別のエッジ スイッ
チに分離します。
ブランチ ネットワーク コンポーネント
エンタープライズ ブランチは、企業のデータセンターに存在する集中型アプリケーション サービスな
どの企業リソースに、リモート ユーザが接続できるようにします。エンタープライズ ブランチ アーキ
テクチャ設計は、組織のアベイラビリティ、スケーラビリティ、セキュリティ、およびその他のサー
ビス要件に応じて異なります。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
9
エンタープライズ アーキテクチャ
シスコのエンタープライズ ブランチ アーキテクチャのフレームワークでは、標準的な 3 つのブランチ
配置モデルのネットワーク インフラストラクチャ、ネットワーク サービス、およびアプリケーション
最適化機能が定義されます。図 9 に、これら 3 つの共通のブランチ ソリューションを示します。各プ
ロファイルは、統合ネットワークとアプリケーション サービスに加えて、さまざまなスケーラビリ
ティや復元力を提供します。
ࡀ࠶࠻ࡢ࡯ࠢធ⛯ߐࠇߚ
ࠗࡦࡈ࡜ࠬ࠻࡜ࠢ࠴ࡖ
࡟ࠗࡗ
図 9
ネットワーク インフラストラクチャ レイヤ - 3 つのモデル
౒ㅢߩࡉ࡜ࡦ࠴ ࡀ࠶࠻ࡢ࡯ࠢ ࠦࡦࡐ࡯ࡀࡦ࠻
M
M
M
IP
࡞࡯࠲
ࠬࠗ࠶࠴
න৻ጀࡉ࡜ࡦ࠴ ࡊࡠࡈࠔࠗ࡞
IP
ࠕࡊ࡜ࠗࠕࡦࠬ
㔚⹤ᯏ
M
ࠕࠢ࠮ࠬ
ࡐࠗࡦ࠻
࡜࠶ࡊ
࠻࠶ࡊ
ੑ㊀ጀࡉ࡜ࡦ࠴ ࡊࡠࡈࠔࠗ࡞
IP
ࡆ࠺ࠝ
ᯏེ
M
ࠦ࡯࡞
ಣℂ
ᄙ㊀ጀࡉ࡜ࡦ࠴ ࡊࡠࡈࠔࠗ࡞
IP
IP
IP
191057
IP
࠮ࠠࡘ࡝࠹ࠖ
注
このマニュアルでは、エンタープライズ ブランチ設計について説明しません。シスコ データセンター
の設計やネットワーク内の他の場所の詳細については、次の URL を参照してください。
http://www.cisco.com/en/US/netsol/ns743/networking_solutions_program_home.html
テクノロジーの概要
この項では、この設計で利用する重要なシスコ製品およびテクノロジーの概要について説明します。
次の製品について、該当するページを参照してください。
• Cisco Wide Area Application Engine(11 ページ)
• Cisco Application Control Engine(12 ページ)
• Firewall Services Module(17 ページ)
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
10
OL-17747-01-J
エンタープライズ アーキテクチャ
Cisco Wide Area Application Engine
Wide Area Application Services(WAAS)によって WAN やアプリケーションの最適化の利点がどの
ように企業にもたらされるかを理解するため、リモート ブランチ間で転送される集中型アプリケー
ション メッセージの基本的なタイプについて考えます。分かりやすくするため、2 つの基本的なタイ
プに分類します。
• バルク転送アプリケーション — ファイルおよびオブジェクトを転送します(FTP、HTTP、IMAP
など)。これらのアプリケーションでは、ラウンドトリップ メッセージの数がほとんどなくなり、
パケットごとに大量のペイロードを持つ可能性があります。この例には、Oracle、SAP、
Microsoft(SharePoint、OWA)アプリケーション、E メール アプリケーション(Microsoft
Exchange、Lotus Notes)、およびその他の一般的なビジネス アプリケーションの Web ポータルま
たはシンクライアント バージョンが含まれます。
• トランザクショナル アプリケーション — エンドポイント間で大量のメッセージを転送します。ア
プリケーション プロトコル メッセージのラウンドトリップが頻繁に発生する「おしゃべり」なア
プリケーションは、少量のペイロードを持つか、あるいは持たない可能性があります。アプリ
ケーションの例として、Microsoft Office アプリケーション(Word、Excel、PowerPoint、
Project)があります。
WAAS は次に説明するテクノロジーを使用して、アプリケーション アクセラレーション、ファイル
キャッシング、プリント サービス、DHCP などのさまざまな機能を、両方のタイプのアプリケーショ
ンに提供します。
DRE および Lempel-Ziv 圧縮を使用した高度な圧縮
Data Redundancy Elimination (DRE)は高度なネットワーク圧縮形式です。Cisco WAAS はこの形式
を使用して、これまで見られたような TCP バイト ストリーム データのアプリケーション独自の履歴を
保持します。Lempel-Ziv(LZ)圧縮は、標準的な無損失ストレージの圧縮アルゴリズムを使用しま
す。DRE と LZ を組み合わせて使用すると WAN を経由する冗長パケットの数が減少するため、WAN
帯域幅を節約し、アプリケーションのトランザクション パフォーマンスを向上させ、同一アプリケー
ションで繰り返し行われるバルク転送の時間を大幅に削減することが可能です。
ファイル転送の最適化
Cisco WAAS Transport File Optimizations(TFO)は強固な TCP プロキシを使用します。TCP 準拠の
最適化を適用して、WAN 条件に起因する不適切な TCP 動作からクライアントとサーバを保護し、
WAE デバイスの TCP を安全に最適化します。Cisco WAAS TFO は、パケットの損失時に最大スルー
プットを回復する輻輳管理および復旧技術を実装するほか、TCP ウィンドウ サイズを拡大してスケー
リングを拡張し、WAN 環境のクライアントとサーバのスループットや信頼性を向上させます。
Common Internet File System キャッシング サービス
Microsoft アプリケーションで使用される Common Internet File System(CIFS)は、もともと(大量
なメッセージ交換を伴う)「おしゃべり」なアプリケーション プロトコルです。リモート ファイルを
開くためだけに WAN を経由して数百件に及ぶトランザクション メッセージを検索することは、あま
り一般的ではありません。WAAS は見込まれる CIFS メッセージの追跡予測範囲を示す検査用の CIFS
アダプタを提供します。これにより、ローカル WAE はこれらのメッセージをキャッシュしてローカル
に送信し、WAN を経由する CIFS メッセージの数を大幅に削減します。
プリント サービス
WAAS は、中小規模クラスの Microsoft プリント サーバそのものを WAE デバイス上でローカルに提
供します。CIFS 最適化と同様に、この機能によってデータセンターにおけるブランチ サーバの統合が
実現されます。フル装備のローカル プリント サービスを備えると、WAN を経由するトラフィックは
減少します。WAAS プリント サービスを利用しない場合、印刷ジョブはブランチ クライアントから
WAN を介して集中サーバに送信され、再びブランチ プリンタに返されます。つまり 1 つのジョブごと
に、WAN を 2 回通過します。WAAS はこの WAN 上のやりとりの一方を削減します。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
11
エンタープライズ アーキテクチャ
Cisco Application Control Engine
概要
Cisco Application Control Engine(ACE)は、可用性に富んだスケーラブルなデータセンター ソ
リューションを提供し、Oracle E-Business Suite アプリケーション環境に利点をもたらします。現在、
ACE はアプライアンスまたは Catalyst 6500 スイッチの統合サービス モジュールとして使用可能です。
ACE には、次のような機能および利点があります。
• デバイス分割(最大 250 までの仮想 ACE コンテキスト)
• ロード バランシング サービス(16 Gbps のスループット容量、1 秒あたり 345,000 の L4 接続)
• ディープ パケット検査によるセキュリティ サービス、Access Control List(ACL; アクセス コン
トロール リスト)、Unicast Reverse Path Forwarding(uRPF; ユニキャスト リバース パス転送)、
フィックスアップによる Network Address Translation (NAT; ネットワーク アドレス変換)/Port
Address Translation(PAT; ポート アドレス変換 )、Syslog など
• Application Network Manager(ANM)の GUI または CLI による集中型ロールベース管理
• SSL オフロード(最大 15,000 まで)
• URL 書き換え
• ライセンシングによる SSL セッション
• 冗長コンフィギュレーションのサポート(シャーシ内、シャーシ間、コンテキスト間)
ACE は、次の動作モードをサポートします。
• トランスペアレント(Transparent)
• ルーテッド(Routed)
• ワンアーム(One-armed)
次に、Oracle E-Business Suite アプリケーション環境で採用されている ACE 機能の一部について説明
します。
ACE バーチャライゼーション
バーチャライゼーションは、今日の企業において広く普及しています。アプリケーションの仮想コン
テナから仮想マシンまで、物理リソースを最適に利用する機能や論理分割は活発に利用されるように
なっています。バーチャライゼーション テクノロジーの進歩には、企業ネットワークやそれによって
提供されるインテリジェント サービスも含まれます。
ACE は、1 つの物理デバイスを複数の論理デバイスに分割する、デバイス分割機能をサポートしてい
ます。このバーチャライゼーション機能により、システム管理者は 1 つの仮想 ACE デバイスを事業部
門ごとまたはアプリケーションごとに割り当てて、アプリケーションのパフォーマンス目標や Service
Level Agreement(SLA; サービス レベル契約)を達成することができます。バーチャライゼーション
の柔軟性により、システム管理者は顧客のビジネス要件やアプリケーションの技術要件に応じて、
ネットワーク ベースのサービスを導入できます。サービスを分離すれば、より多くの容量と電力を消
費する専用の装置をデータセンターで購入する必要がなくなります。
図 10 に、ACE および Cisco Firewall Services Module(FWSM)を通じて使用可能なネットワーク仮
想化サービスを示します。図 10 では、ACE と FWSM を 1 つずつ搭載した Catalyst 6500 が、独立し
た 5 つの事業部門のビジネス プロセスをサポートしています。システム管理者はアプリケーションの
要件を決定し、適切なネットワーク サービスを仮想コンテキストとして割り当てます。各コンテキス
トはそれぞれ、ポリシー、インターフェイス、リソース、および管理の組み合わせからなっています。
ACE および FWSM は、ルーテッド、ワンアーム、トランスペアレントの各コンテキストを、単一の
物理プラットフォーム上で同時に配置できます。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
12
OL-17747-01-J
エンタープライズ アーキテクチャ
図 10
ネットワーク仮想化サービスを介したサービス チェーニング
ǢǰȪDzȸǷȧȳ ǹǤȃȁ
VLAN 99
VLAN 5
VLAN 3
VLAN 6
ࡢࡦࠕ࡯ࡓ
VLAN 4
VLAN 15
VLAN 33
VLAN 55
VLAN 22
VLAN 60
VLAN 225
BU-2
BU-3
BU-4
ࡢࡦࠕ࡯ࡓ
ࡕ࡯࠼
ࠨ࡯ࡆࠬ
࠴ࠚ࡯ࡦ
࡞࡯࠹࠶࠼
ࡕ࡯࠼
ࠨ࡯ࡆࠬ
࠴ࠚ࡯ࡦ
࡞࡯࠹࠶࠼
ࡕ࡯࠼
ࠨ࡯ࡆࠬ
࠴ࠚ࡯ࡦ
ࠨ࡯ࡆࠬ
࠴ࠚ࡯ࡦߥߒ
BU-5
BU-6
221232
BU-1
注
࠻࡜ࡦࠬࡍࠕ࡟ࡦ࠻ ࠻࡜ࡦࠬࡍࠕ࡟ࡦ࠻
ࠨ࡯ࡆࠬ
ࠨ࡯ࡆࠬ
࠴ࠚ࡯ࡦ
࠴ࠚ࡯ࡦ
ACE バーチャライゼーションの詳細については、次の URL にある『Application Control Engine
Module Virtualization Configuration Guide』を参照してください。
http://www.cisco.com/en/US/docs/interfaces_modules/services_modules/ace/v3.00_A2/configuration/v
irtualization/guide/config.html
セッション持続性
セッション持続性機能は、セッション継続中はクライアント要求を同一サーバに転送する機能です。
Oracle では、以下を介して E-Business Suite 環境の HTTP セッションの持続性を確保することを推奨
しています。
• IP スティッキ
• Cookie スティッキ
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
13
エンタープライズ アーキテクチャ
ACE はどちらの方式もサポートしますが、企業内にプロキシ サーバが存在すると仮定した場合は、
Cookie スティッキ方式を使用してサーバ ファーム間で負荷を確実に分配することをお勧めします。
HTTP ヘッダー挿入の例では、クライアントの E-Business 要求に ACEOptimized Cookie を挿入してい
ます。
また ACE は、冗長化されたデバイス間において、仮想コンテキスト間ごとにスティッキ情報の複製を
サポートします。この機能によって、各セッションの完全性を保持する可用性に優れたソリューショ
ンが提供されます。
トランスペアレント インターセプト
一般的に、ロード バランサは、企業のデータセンター内のサーバの実 IP アドレスを隠蔽するため、
NAT 機能を用います。言い換えると、Virtual IP Address(VIP; 仮想 IP アドレス)が変換されて、要
求が実際のサーバに転送されるということになります。ACE は、この NAT 機能を行うことも、特定の
サーバ ファームに対して NAT を無効化することもできます。これは、ファイアウォール負荷分散と
WAAS サーバ ファームの両立の場合に使用される方法です。
注
トランスペアレント インターセプトにより、WAE デバイスはセッションのレイヤ 3 情報を変更しなく
ても、アプリケーションの最適化機能を実行できます。
ヘルス モニタリング
ACE デバイスはサーバの状態を追跡し、サーバ ファームの適切な接続処理方法を決定できます。ACE
が使用するのは単純な成功 / 失敗判定ですが、これと合わせて、プローブ インターバル、タイムアウ
ト、期待される結果などのさまざまな復旧障害用コンフィギュレーションを備えています。これらの
各機能は、ACE コンテキストがインテリジェントなロード バランシングを決定する際に役立ちます。
次に、現在 ACE モジュールで使用可能な定義済みのプローブ タイプを示します。
• ICMP
• TCP
• UDP
• Echo(TCP/UDP)
• Finger
• HTTP
• HTTPS
• FTP
• Telnet
• DNS
• SMTP
• IMAP
• POP
• RADIUS
• スクリプト(TCL サポート)
将来的に新しいプローブがスクリプト化されて ACE の柔軟性が向上し、優れたアプリケーション対応
デバイスとなる可能性があります。スケーラビリティに関して、ACE モジュールは同時に 1000 個の
プローブ ソケットを開くことができます。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
14
OL-17747-01-J
エンタープライズ アーキテクチャ
注
E-Business Suite 環境では、APPL_TOP およびデータベース サービスを要求するページ要求によって、
HTTP プローブが完全なアプリケーション スタックの状態を検証します。
テストされていない Cisco ACE 機能
次に示す Cisco ACE 機能は、このマニュアルの作成時に Oracle 12i EBS を使用してテストされていま
せん。
• TCP 再利用
• HTTP ヘッダー挿入
• MAC スティッキ
• 許可されるサーバ接続
• Route Health Injection
以降のセクションでは、これらの機能について簡単に説明します。
TCP 再利用
TCP 再利用機能によって、ACE はサーバ ファームとの TCP 接続を再利用し、基本的にアプリケー
ション サーバの負荷を削減できるようになります。サーバはメモリ上でクライアントとの接続を開き、
これを保持します。メモリはサーバ のパフォーマンスに直接影響を及ぼす、限られたリソースです。
ACE モジュールは、アプリケーション サーバとの TCP 接続を持続して、複数のクライアントが使用
できるようにこれらの接続を再要求することができます。
注
サーバの MSS および TCP オプションと ACE が、同一であることを確認しておくことが重要です。ロ
ギングの一貫性を保つため、TCP 再利用機能の使用中に HTTP ヘッダー挿入を使用して、クライアン
トの送信元 IP アドレスを保持してください。
HTTP ヘッダー挿入
ACE HTTP ヘッダー挿入機能を使用すると、システム管理者は一般的な文字列値を挿入したり、次の
特別な要求値を取り込んだりすることができます。
• 送信元 IP アドレス
• 宛先 IP アドレス
• 送信元ポート
• 宛先ポート
HTTP ヘッダー挿入は、NAT を介して TCP 再利用または要求の送信元アドレスを決定する場合に、特
に便利です。HTTP ヘッダー挿入によって、サービスのログは要求の送信元 IP アドレスを反映できる
ようになります。図 11 に、要求の送信元 IP アドレスを反映する、HTTP ヘッダー(X-forwarder)の
挿入を示します。
図 11
HTTP ヘッダー挿入の例
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
15
エンタープライズ アーキテクチャ
MAC スティッキ
ACE では、要求のあった VLAN インターフェイス上の送信元 MAC アドレスに基づいて、Reverse
Path Forwarding(RPF)を使用できます。この機能によってレイヤ 3 の透過性が確保され、ACE を介
してレイヤ 2 に決定性の高いトラフィック フローが提供されます。この機能を ACE の配下でサーバ
ファームとして配置された Cisco WAAS デバイス向けに用いることで、各 TCP セッションを同一の
Cisco WAAS デバイスが一貫して管理することが可能です。
注
この機能は、レイヤ 3(IP)ベースの RPF と互換性がありません。
許可されるサーバ接続
一般に企業のデータセンターでは、配置されるすべてのサーバおよびネットワーク デバイスについて、
精密な評価を行ってパフォーマンス性能を決定し、より強固でスケーラブルな、パフォーマンスが予
測可能なアプリケーション環境を構築します。ACE を使用すると、システム管理者はサーバ ファーム
におけるアクティブな接続の最大数をサーバごとまたはシステム全体で(あるいはその両方で)設定
することができます。この機能により、エンド デバイス(それがアプリケーション サーバであって
も、WAE などのネットワーク アプリケーションの最適化デバイスであっても)を保護することができ
ます。
Route Health Injection
Route Health Injection(RHI)によって、ACE はデバイスがホストする任意の数の仮想 IP アドレス
に、ホスト ルートをアドバタイズできます。残りのネットワークにホスト ルートを投入すると、レイ
ヤ 3 のアベイラビリティおよびコンバージェンス性能が、アプリケーション環境にもたらされます。
WAAS と ACE を使用したパケット フロー
図 12 に、クライアントおよびサーバ ファーム間のハンドシェイクと、そのデータ転送フェーズを示し
ます。
図 12
WAAS と ACE を使用したパケット フロー
ࡉ࡜ࡦ࠴ ࠝࡈࠖࠬ
࠺࡯࠲࠮ࡦ࠲࡯
ࡉ࡜ࡦ࠴ ࡞࡯࠲
WAN ࠛ࠶ࠫ ࡞࡯࠲
2b
2a
WAN
ࠢ࡜ࠗࠕࡦ࠻ 1
3
7
Cisco WAE
4
6
8
ࠢ࡜ࠗࠕࡦ࠻ VLAN/
VIP VLAN
ࡉ࡜ࡦ࠴
Cisco WAE
Cisco ACE
5
ࠨ࡯ࡃ ࡈࠔ࡯ࡓ
222796
ࠠࡖ࠶ࠪࡘߐࠇߚ࠻࡜ࡈࠖ࠶ࠢ
ࠢ࡜ࠗࠕࡦ࠻߆ࠄࠨ࡯ࡃ߳ߩ࠻࡜ࡈࠖ࠶ࠢ
ࠨ࡯ࡃ߆ࠄࠢ࡜ࠗࠕࡦ࠻߳ߩ࠻࡜ࡈࠖ࠶ࠢ
次に、図 12 に示した手順の概要について説明します。
1. クライアントが、SYN パケットをサーバ ファームの VIP アドレスに送信します。そのパケットは
ブランチ ルータに転送されます。ブランチ ルータは WCCP を使用してパケットを傍受し、それを
ブランチ WAE に転送します。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
16
OL-17747-01-J
エンタープライズ アーキテクチャ
2. 2a)アプリケーション分類子によってアプリケーションの最適化が分類されると、ブランチ WAE
は新しい TCP オプション(0x21)をパケットに適用します。ブランチ WAE は対象のデバイス ID
とアプリケーション ポリシーのサポートを、新しい TCP オプション フィールドに追加します。こ
のオプションはパス内の他の WAE によって確認され、最初の WAE デバイスの ID およびポリ
シー フィールドとして認識されます。最初の ID およびポリシー フィールドは、別の WAE によっ
て変更されません。パケットはブランチ ルータに転送されてから、WAN に転送されます。
2b)データ転送フェーズにおいて、要求されたデータがキャッシュに入れられた場合は、ブランチ
WAE がキャッシュされたデータをクライアントに返します。トラフィックが、WAN を通過して
サーバ ファームまで伝送されることはありません。したがって、応答時間と WAN リンク利用率
の両方が改善されます。
3. パケットが WAN エッジ ルータに到達します。WAN エッジ ルータは WCCP を使用してパケット
を傍受し、そのパケットをデータセンター WAE に転送します。
4. データセンター WAE がパケットを傍受します。最初のデバイス ID とポリシーの読み込みを確認
すると、データセンター WAE は最後のデバイス ID フィールドを更新します(最初のデバイス ID
とポリシーのパラメータは変更されません)。データセンター WAE は、パケットを WAN エッジ
ルータに転送します。エッジ ルータはそのパケットを ACE に転送します。ACE は TCP オプショ
ン 21 を削除して、パケットをサーバ ファーム VLAN に転送します。TCP オプションは、通常は
サーバによって無視されます。ACE は、データ トラフィックのロード バランシングを実行しま
す。SSL オフロード、TCP 再利用、Cookie および IP スティッキの適切性など、その他の機能も
実行されます。
5. 以降の手順では、反転トラフィック フローについて説明します。サーバ ファームは、TCP オプ
ションを使用せずに SYN/ACK パケットをクライアントへ返します。サーバ ファーム VLAN から
のパケットは、照合されて ACE に転送されてから WAN エッジ ルータに転送されます。WAN
エッジ ルータは、パケットをデータセンター WAE に転送します。データセンター WAE は、TCP
オプション(0x21)を使用してパケットをマーキングします。データ転送フェーズにおいて、
データがキャッシュに存在しない場合は、WAE が対象データをキャッシュします。
6. データセンター WAE が、パケットを WAN エッジ ルータに送信します。
7. パケットは WAN を通過してブランチ ルータに到着します。ブランチ ルータはパケットを傍受し、
それをブランチ WAE に転送します。TCP オプション 0x21 に ID とアプリケーション ポリシーが
含まれているため、ブランチ WAE は WAE がデータセンターに属していることを認識します。ブ
ランチ WAE が、アプリケーション特有のポリシーを TCP オプションで定義されるリモート ピア
と比較すると、ポリシーのオートネゴシエーションが発生します。この時点で、データセンター
WAE とブランチ WAE は、特定の TCP フローにアプリケーションの最適化を適用することを決定
します。データ転送フェーズにおいて、データがキャッシュに存在しない場合は、ブランチ WAE
が対象データをキャッシュします。
8. パケットはブランチ ルータに転送されてから、クライアントに転送されます。
Firewall Services Module
概要
Cisco Firewall Services Module (FWSM)はステートフルなパケット検査エンジンであり、ネット
ワーク セグメント間のアクセス コントロール セキュリティを提供します。FWSM は Catalyst 6500 ス
イッチに搭載可能な統合サービス モジュールであり、次の 2 つの動作モードをサポートします。
• ルーテッド(Routed)モード — FWSM は、ネットワークのネクストホップとみなされます。
• トランスペアレント(Transparent)モード — FWSM は、VLAN セグメント間のトラフィックを
ブリッジします。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
17
設計および実装の詳細
FWSM バーチャライゼーション
FWSM はデバイス分割をサポートし、各 FWSM を複数のセキュリティ コンテキストに仮想化できま
す。セキュリティ コンテキストは、独立したセキュリティ ルールとルーティング テーブルを使用して
論理的に分割されます。システム管理者は、FWSM ごとに最大 100 までのセキュリティ コンテキスト
を定義できます。さらに、セキュリティ コンテキストを導入しても、ルーテッド モードとトランスペ
アレント モードの両方がサポートされます。「ネットワーク仮想化サービスを介したサービス チェー
ニング」では、FWSM のセキュリティ コンテキストと同時に使用可能な一部の設定オプションが示さ
れています。FWSM のセキュリティ コンテキストは、データセンターのアプリケーション配置に関す
る、柔軟性に富んだスケーラブルなソリューションを提供します。
注
Oracle E-Business Suite アプリケーション環境では、APPL_TOP およびデータベース サーバの前でセ
キュリティ コンテキストを使用する、このテスト ドキュメントが設定されます。
設計および実装の詳細
設計目標
企業ネットワークは、さまざまなビジネス機能、つまりアプリケーションをサポートするために構築
されるプラットフォームです。ネットワークに対する従来の認識では、その役割が企業に信頼性の高
いファブリックを提供するデータ転送機構の 1 つとして位置づけられています。これはネットワーク
インフラストラクチャの基本的な役割であり、無視することなく、その役割を向上させる必要があり
ます。さらに、単純なデータ転送に加えて、企業ネットワーク ファブリックのユビキタス特性を活か
してインテリジェントなネットワーク サービスを導入し、ビジネス アプリケーションをサポートする
ことが可能です。企業サービス プラットフォームとしてネットワークが進化するのはごく自然なこと
で、結果的に次のような Oracle アプリケーションの目標が達成されます。
• ハイ アベイラビリティ
• スケーラビリティ
• セキュリティ
• 最適化
• 管理性
シスコ データセンターのアーキテクチャは、ネットワークとアプリケーションの連携をサポートする
総合的なアプローチです。このアプローチの主な目標は、データセンターに属する企業アプリケー
ションのパフォーマンス、アベイラビリティ、スケーラビリティ、管理性を向上しながら、セキュリ
ティ保護された環境を提供することです。さらに、仮想化テクノロジーとネットワーク設計のベスト
プラクティスを使用することで、データセンターに属する企業アプリケーションの複雑さを緩和し、
実装時間の削減を図ることです。このマニュアルでは、シスコのデータセンター インフラストラク
チャと強力なブランチ ソリューションを使用して、Oracle E-Business Suite 12i アプリケーションを導
入する場合の各目標について説明します。
ブランチ設計
WAAS ソリューションでは、自動検出を行ってアプリケーションの最適化を正しく実行するために、
少なくとも 2 つの WAE デバイスが必要です。WAN を介して透過的な最適化を実行するには、アベイ
ラビリティとスケーラビリティの要件に応じて、リモート ブランチに 1 台以上の WAE を、企業デー
タセンターに 1 台以上の WAE を配置します。
既存のブランチ トポロジ内で、WAE デバイスが次のいずれかのモデルに配置されている可能性があり
ます。
• 拡張ブランチ
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
18
OL-17747-01-J
設計および実装の詳細
• 統合ブランチ
図 13 に、これらの設計モデルを示します。拡張サービス ブランチでは、ローカルのブランチ ルータ
から WAE デバイスがオフロードされ、ローカル スイッチで使用可能なポートが活用されます。統合
ブランチ モデルはサービス統合型ルータを使用して、1 つのプラットフォーム内で包括的なソリュー
ションを提供します。これらの各モデルは、アプリケーションの最適化サービスを提供します。企業
は、WAAS とその他のネットワーク サービスに対する各ブランチのスケーラビリティとアベイラビリ
ティの要件を考慮してから、配置モデルを選択する必要があります。
注
このマニュアルの作成時に実行されたテストでは、拡張ブランチの設計モデルが使用されました。
Cisco WAE ブランチ配置の詳細については、次の URL にある『Enterprise Branch Wide Area
Application Services Design Guide 』を参照してください。
http://www.cisco.com/application/pdf/en/us/guest/netsol/ns477/c649/ccmigration_09186a008081c7d5.
pdf
図 13
WAE ブランチ配置モデル
ࡉ࡜ࡦ࠴ 1
᜛ᒛࠨ࡯ࡆࠬ ࡉ࡜ࡦ࠴
IP 㔚⹤ᯏ
ࠬࠗ࠶࠴
ࡉ࡜ࡦ࠴
࡞࡯࠲
WAN
IP
ࡉ࡜ࡦ࠴
ࠢ࡜ࠗࠕࡦ࠻
ࠛ࠶ࠫ
WAE
㧔512,612㧕
• 㖸ჿ㧔㓸ਛဳ
ࠦ࡯࡞ಣℂ‫ޔ‬SRST㧕
• ࡢࠗࡗ࡟ࠬ HWIC
• ࠗ࡯ࠨࡀ࠶࠻
ࡕࠫࡘ࡯࡞
㧔ࠝࡊ࡚ࠪࡦ㧕
• Netflow Collector
㧔࠺࡯࠲࠮ࡦ࠲࡯ NAM ↪㧕
• IOS ࠮ࠠࡘ࡝࠹ࠖ‫ޔ‬
QoS‫ޔ‬IP SLA ߥߤ
ࡉ࡜ࡦ࠴ 2
⛔วࡉ࡜ࡦ࠴
IP 㔚⹤ᯏ
ࠬࠗ࠶࠴
ࡉ࡜ࡦ࠴
࡞࡯࠲
WAN
IP
ࡉ࡜ࡦ࠴
ࠢ࡜ࠗࠕࡦ࠻
• WAE ࡕࠫࡘ࡯࡞
㧔NM-302‫ޔ‬NM-502㧕
• NAM㧔NM-NAM㧕
• 㖸ჿ㧔CME‫ޔ‬CUE㧕
• ࡢࠗࡗ࡟ࠬ HWIC
• ࠗ࡯ࠨࡀ࠶࠻
ࡕࠫࡘ࡯࡞
㧔ࠝࡊ࡚ࠪࡦ㧕
• IOS ࠮ࠠࡘ࡝࠹ࠖ‫ޔ‬
QoS‫ޔ‬IP SLA ߥߤ
220795
NAM
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
19
設計および実装の詳細
WAAS テクノロジーでは、成果をもたらすためにアプリケーション トラフィックの効率的かつ予測可
能な傍受が必要になります。これは、WAE デバイスが TCP 通信全体を参照する場合に重要です。
WAN エッジにおいて、シスコ ルータは次の 4 つのトラフィック傍受方式をサポートします。
• Policy-based Routing(PBR; ポリシーベース ルーティング)
• Web Cache Communications Protocol(WCCP)v2
• ACE を使用したサービス ポリシー
• インライン ハードウェア
リモート ブランチ環境で最も一般的に使用されている方式は WCCPv2 です。このため、このマニュア
ルでは WCCPv2 を採用しています。
設計の実装
この項では、Oracle 12i EBS 環境で ACE および FWSM を配置するさまざまな方法について説明しま
す。Cisco Wide Area Application Engine(WAE)は、データセンターの WAN エッジとブランチ内に
配置されるため、変更されません。ここでは、次の内容について説明します。
• 設計アーキテクチャの詳細(20 ページ)
• ブリッジド(Bridged)または ルーテッド(Routed)の ACE と FWSM(22 ページ)
• ACE トランスペアレント モードの設計(23 ページ)
• FWSM トランスペアレント(ブリッジド、Bridged)設計(25 ページ)
• ACE ルーテッド(Routed)モードの設計(25 ページ)
• FWSM ルーテッド(Routed)設計(27 ページ)
• WAAS および ACE の SSL オフロード パフォーマンスの概要(27 ページ)
これらの設計は、特にシスコ データセンター インフラストラクチャのアーキテクチャにおける、
Oracle E-Business Suite アプリケーションの多重層配置に対応しています。また、この設計はアプリ
ケーションに集中型ロード バランシング、セキュリティ、および最適化のサービスを提供します。さ
らに、FWSM と ACE のバーチャライゼーション機能によって 1 つの物理デバイスが複数の論理デバ
イスに分割されるため、さまざまなアプリケーション環境に対応できます。
設計アーキテクチャの詳細
この項では、テスト ベッドのアプリケーションおよびネットワーク コンポーネントと、以下について
説明します。
• Oracle E-Business Suite 12i 環境(20 ページ)
• ネットワーク統合サービスを使用する Oracle E-Business Suite 12i 環境(21 ページ)
• ACE Server Load Balancing(SLB)アルゴリズム(21 ページ)
• その他の統合サービス オプション(21 ページ)
Oracle E-Business Suite 12i 環境
ここでは、テスト中のアプリケーション環境の詳細について説明し、テスト ベッドのハードウェアお
よびソフトウェア コンポーネントを確認します。
ハードウェア
• 1 台の Penguin Altus 1300 サーバが Oracle 12i データベースをサポートします。このデータベース
サーバへアクセスするのは、APPL_TOP ノードを搭載した 3 台の HP DL580 サーバです。
APPL_TOP 層の NFS サービスは、ノード間で環境を共有できます。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
20
OL-17747-01-J
設計および実装の詳細
ソフトウェア
• Red Hat Enterprise Linux AS Release 4(Update 5)は、テスト ベッドのすべてのノードで使用さ
れたオペレーティング システムです。Oracle テスト環境は、次のソフトウェア パッケージで構成
されています。
– E-Business Suite 12i バージョン 12 r 4
– Oracle Database バージョン 10.1.2
Oracle E-Business Suite には、Vision という名前のサンプル データベースが含まれています。
Vision データベースでは、Oracle 12i Suite にあらかじめ含まれているアプリケーションを使用し
て、テスト ベッドのさまざまなアプリケーション トラフィックを生成できます。
ネットワーク統合サービスを使用する Oracle E-Business Suite 12i 環境
この項では、Oracle E-Business Suite ソリューションのトポロジに含まれる、ネットワーク サービス
について説明します。ネットワーク関連のハードウェアおよびソフトウェア コンポーネントを、表 1
に示します。
表 1
テスト ベッドのネットワーク コンポーネント
ネットワーク コンポーネント
ハードウェア モデル
ソフトウェア バージョン
アグリゲーション / アクセス ス
イッチ
Catalyst 6500, Sup720
12.2(18)SXF10
ファイアウォール
WS-SVC-FWM-1
3.1(6)
ロード バランサ
ACE10-6500-K9
Wide Area Application Service
WAE-7326
3.0(0)A2(1.0)
4.0.13.12
ACE Server Load Balancing(SLB)アルゴリズム
ACE 仮想コンテキストは、ヘルス プローブを通じて Oracle 環境の状態を決定します。この情報を使
用して、ACE コンテキストは各 Oracle サーバのワークロードと VIP の状態を管理し、潜在的に数千
台の E-Business サーバに対応して、可用性に富んだスケーラブルな環境を構築します。現在、ACE モ
ジュールは次のロード バランシング アルゴリズムをサポートしています。
• ラウンドロビン
• 最少コネクション
• ハッシュ アドレス
• ハッシュ Cookie
• ハッシュ ヘッダー
• ハッシュ URL
今回のテスト環境では最少コネクションが使用されました。
その他の統合サービス オプション
このマニュアルでは、ネットワーク サービスと Oracle エンタープライズ クラス アプリケーションで
ある E-Business Suite 12i との統合について説明します。サーバのロード バランシングとセキュリティ
は、データセンター アプリケーションによって利用される基本的なサービスです。また、このドキュ
メントでは、データセンターとリモート ブランチにおけるネットワーク ベース アプリケーションの最
適化サービスの統合についても詳しく説明します。ただし、これらは企業で使用可能なネットワーク
統合サービスに限りません。次のネットワーク サービスは、サービスのモジュールまたはアプライア
ンスとしてもアクセスできます。
• SSL オフローディング(ACE プラットフォームに統合されたハードウェアベースのオプション )
• Intrusion Prevention System(IPS; 侵入防御システム)
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
21
設計および実装の詳細
• Intrusion Detection System(IDS; 侵入検知システム)
• ネットワーク分析デバイス
• キャッシング デバイス
• WAN 最適化の代替システム(Application Velocity System など)
企業の成功は、データセンターとブランチのネットワーク環境の管理に左右されます。テスト ベッド
では、次のシスコ管理ツールを使用してネットワーク環境の監視・設定を行いました。
• Cisco Application Networking Manager(ANM)による ACE モジュールの監視および管理
• Cisco Fabric Manager による SAN コンフィギュレーション
• Cisco Network Analysis Module(NAM; ネットワーク解析モジュール)
• Cisco Application Analysis Solution(AAS)
ブリッジド(Bridged)または ルーテッド(Routed)の ACE と FWSM
ACE と FWSM は、ルーテッド(Routed)またはブリッジド(Bridged、トランスペアレント)モード
で配置できます。今回のテストでは、環境としてブリッジド モードが使用されました。使用する方式
は、顧客の設計要件によって異なります。次のリストに、ブリッジドまたはルーテッド モードのどち
らを使用して ACE と FWSM を配置するかを決める際の考慮事項をまとめます。
• ブリッジド モードで ACE を使用すると、簡単に設定および配置することができます。
• ACE はルーティング プロトコルをサポートせずに、スタティック ルートのみをサポートします。
• ルーテッド モードで使用する場合、FWSM は OSPF およびスタティック ルートのみをサポートし
ます。
• ACE および FWSM でブリッジド(トランスペアレント)モードを使用すると、Multilayer
Switch Feature Card (MSFC; マルチレイヤ スイッチ フィーチャ カード)がすべてのルーティン
グ機能を実行するため、ルーティングの制約がなくなります。
• ブリッジド モードを使用する場合に必要な IP アドレスは 1 つだけですが、ルーテッド モードの場
合は複数の IP が必要です。
• ACE は、(ライセンスに応じて)複数のコンテキストをサポートできます。各コンテキストは、
ルーテッドまたはブリッジドのいずれかになります。
• FWSM はブリッジドとルーテッドのいずれかをサポートしますが、両方はサポートしません。
• バージョン 3.1 の FWSM を使用する場合、FWSM は 8 個のブリッジド インターフェイス ペアに
制限されます。9 個以上のインターフェイスが必要な場合は、ルーテッド モードを使用する必要
があります。
• ブリッジド モードでサービス モジュールを使用する際の要件がアクティブ - アクティブであると、
ループが発生する可能性があります。これは、Interswitch Link(ISL; インタースイッチ リンク)
の障害または設定エラーによってハートビート メッセージが失われて、一方のコンテキストがダ
ウンしていると両方のコンテキストが判断する場合に発生します。サービス モジュールを介して
Bridge Protocol Data Units(BPDU; ブリッジ プロトコル データ ユニット)を転送すると、この
ループは減少します。ただし、ループが発生する可能性を完全に回避するには、いずれかのコン
テキスト(ACE または FWSM)をルーテッド モードに設定する必要があります。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
22
OL-17747-01-J
設計および実装の詳細
ACE トランスペアレント モードの設計
図 14 に、Oracle アプリケーションのテスト環境で使用された、データセンターのネットワーキング
トポロジの詳細を示します。拡張されたテスト ブランチは WAN 経由でデータセンターに接続されて、
データセンターのアグリゲーション層に接続されたエンタープライズ エッジとデータセンター コア
(図に示されていません)のサービスを利用します。
シスコ データセンター インフラストラクチャのベスト プラクティスでは、レイヤ 2 およびレイヤ 3 の
予測可能なトラフィック パターンが提供されて、ネットワーク サービスのアプリケーションを効率化
できます。レイヤ 2 の側から見ると、スケーラブルで柔軟性に富んだ強固なデータセンターが必要で
す。当面は、現在のアプリケーションのクラスタ処理、Network Interface Card(NIC; ネットワーク
インターフェイス カード)チーミング、仮想マシンの要件、レイヤ 2 冗長プロトコルの存在を指定す
る必要があります。この時点で、Rapid Per VLAN Spanning Tree (RPVST)+ を使用して、データセ
ンター内でサブセカンド レイヤ 2 のコンバージェンスと、決定性の高いフローを実現することをお勧
めします。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
23
設計および実装の詳細
図 14
トランスペアレント モードの ACE を使用した論理トポロジ
᜛ᒛ
ࠨ࡯ࡆࠬ
ࡉ࡜ࡦ࠴
ࠛ࠶ࠫ
WAN
WAE
DC
WAN
ࠛ࠶ࠫ
WAN
ࠪࡒࡘ࡟࡯࡚ࠪࡦ
DC ࠦࠕ
ࠕࠣ࡝ࠥ࡯࡚ࠪࡦ
ࠬࠗ࠶࠴
VLAN 49
VLAN 52
DC ࠦࠕ
ࠕࠣ࡝ࠥ࡯࡚ࠪࡦ
FT VLAN
500‫ޔ‬501‫࠴࠶ࠗࠬ ޔ‬
502
VLAN 49
VLAN 52
VIP 10.2.200.8
ࠗࡦ࠲࡯ࡈࠚࠗࠬ
VLAN 149
ࡉ࡝࠶ࠫ ࠣ࡞࡯ࡊ 1
VIP 10.2.200.8
VLAN 149
VLAN 149
VLAN 152
VLAN 152
ࠗࡦ࠲࡯ࡈࠚࠗࠬ
VLAN 150
ࡉ࡝࠶ࠫ ࠣ࡞࡯ࡊ 1
ࠗࡦ࠲࡯ࡈࠚࠗࠬ BVI 1
IP ࠕ࠼࡟ࠬ 10.2.200.2
ࠛࠗ࡝ࠕࠬ 10.2.200.1
ࡇࠕ IP ࠕ࠼࡟ࠬ
10.2.200.3
ࠗࡦ࠲࡯ࡈࠚࠗࠬ
VLAN 149
ࡉ࡝࠶ࠫ ࠣ࡞࡯ࡊ 1
ࠗࡦ࠲࡯ࡈࠚࠗࠬ
VLAN 150
ࡉ࡝࠶ࠫ ࠣ࡞࡯ࡊ 1
VLAN 150
VLAN 150
ࠕࠢ࠮ࠬ
ࠬࠗ࠶࠴
ࠗࡦ࠲࡯ࡈࠚࠗࠬ BVI 1
IP ࠕ࠼࡟ࠬ 10.2.200.3
ࠛࠗ࡝ࠕࠬ 10.2.200.1
ࡇࠕ IP ࠕ࠼࡟ࠬ
10.2.200.2
ࠕࠢ࠮ࠬ
ࠬࠗ࠶࠴
ࠕࡊ࡝ࠤ࡯
࡚ࠪࡦ
ࠨ࡯ࡃ
࠺࡯࠲ࡌ࡯ࠬ
ࠨ࡯ࡃ
225093
ࠕࡊ࡝ࠤ࡯
࡚ࠪࡦ
ࠨ࡯ࡃ
アグリゲーション層のレイヤ 3 デバイスは、Hot Standby Routing Protocol(HSRP; ホットスタンバイ
ルータ プロトコル)や Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)など
の冗長プロトコルを使用して、強固な IP ネットワークを構築します。MSFC は OSPF や Enhanced
Interior Gateway Routing Protocol(IGRP)などの Interior Gateway Protocol(IGP)を使用して、
E-Business Suite アプリケーションの状態に関連したアップデートなど、ルート情報を外部ネットワー
クに分散します。この情報は RHI メッセージから取得されて、アクティブな ACE コンテキストから
受信されます。レイヤ 2 とレイヤ 3 の機能に加えて、データセンターのアグリゲーション スイッチは
コンバージェンス領域をネットワークにそのまま作成します。したがって、インテリジェントなネッ
トワーク サービスを適用する実際の場所が示されます。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
24
OL-17747-01-J
設計および実装の詳細
注
データセンター インフラストラクチャ設計の詳細とベスト プラクティスについては、次の URL を参
照してください。http://www.cisco.com/go/designzone
この設計の ACE 仮想コンテキストはトランスペアレント モードで配置され、APPL_TOP サーバのデ
フォルト ゲートウェイは、MSFC の VLAN に存在する IP アドレスを示します。この IP アドレスは、
データセンターのアグリゲーション層のスイッチ間で(HSRP を介して)冗長であり、サーバ ファー
ムにレイヤ 3 冗長トポロジを提供します。
FWSM トランスペアレント(ブリッジド、Bridged)設計
図 14 では、複数の FWSM コンテキストが Oracle APPL_TOP とデータベース層にセキュリティ サー
ビスを提供しています。シスコ データセンターの多重層インフラストラクチャでは、層の間でトラ
フィック パターンがセグメント化されるため、スタックの各層で細分化されたポリシーやアプリケー
ション サービスを適用できます。ここでは、2 つのトランスペアレント ファイアウォール コンテキス
トが配置されています。トランスペアレント ファイアウォールはワイヤでバンプされ、VLAN セグメ
ント間でトラフィックをブリッジします。トランスペアレント ファイアウォールによって、VLAN セ
グメント間でブリッジ プロトコル データ ユニット(BPDU)を送信し、高度なレイヤ 2 トポロジを構
築できるようになります。
ACE ルーテッド(Routed)モードの設計
図 15 に、ルーテッド モードの設計で ACE 仮想コンテキストを使用する、Oracle E-Business Suite 12i
アプリケーション環境を示します。ACE コンテキストは、アプリケーションにロード バランシング、
セッション持続性、およびセキュリティのサービスを提供します。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
25
設計および実装の詳細
図 15
ACE ルーテッド モードのテスト ベッド トポロジ
᜛ᒛ
ࠨ࡯ࡆࠬ
ࡉ࡜ࡦ࠴
ࠛ࠶ࠫ
WAN
WAE
DC
WAN
ࠛ࠶ࠫ
WAN
ࠪࡒࡘ࡟࡯࡚ࠪࡦ
DC ࠦࠕ
ࠕࠣ࡝ࠥ࡯࡚ࠪࡦ
ࠬࠗ࠶࠴
VLAN 49
VLAN 52
DC ࠦࠕ
ࠕࠣ࡝ࠥ࡯࡚ࠪࡦ
FT VLAN
500‫ޔ‬501‫࠴࠶ࠗࠬ ޔ‬
502
VLAN 49
VLAN 52
VIP 10.2.110.8
VIP 10.2.110.8
ࠗࡦ࠲࡯ࡈࠚࠗࠬ
VLAN 149
IP ࠕ࠼࡟ࠬ 10.2.110.5
ࠛࠗ࡝ࠕࠬ 10.2.110.4
ࡇࠕ IP ࠕ࠼࡟ࠬ
10.2.110.6
ࠗࡦ࠲࡯ࡈࠚࠗࠬ
VLAN 149
IP ࠕ࠼࡟ࠬ 10.2.110.6
ࠛࠗ࡝ࠕࠬ 10.2.110.4
ࡇࠕ IP ࠕ࠼࡟ࠬ
10.2.110.5
ࠗࡦ࠲࡯ࡈࠚࠗࠬ
VLAN 150
IP ࠕ࠼࡟ࠬ 10.2.200.2
ࠛࠗ࡝ࠕࠬ 10.2.200.1
ࡇࠕ IP ࠕ࠼࡟ࠬ
10.2.200.3
VLAN 149
VLAN 149
VLAN 152
VLAN 152
ࠗࡦ࠲࡯ࡈࠚࠗࠬ
VLAN 150
IP ࠕ࠼࡟ࠬ 10.2.200.3
ࠛࠗ࡝ࠕࠬ 10.2.200.1
ࡇࠕ IP ࠕ࠼࡟ࠬ
10.2.200.2
VLAN 150
VLAN 150
ࠕࠢ࠮ࠬ
ࠬࠗ࠶࠴
ࠕࠢ࠮ࠬ
ࠬࠗ࠶࠴
ࠕࡊ࡝ࠤ࡯
࡚ࠪࡦ
ࠨ࡯ࡃ
࠺࡯࠲ࡌ࡯ࠬ
ࠨ࡯ࡃ
225094
ࠕࡊ࡝ࠤ࡯
࡚ࠪࡦ
ࠨ࡯ࡃ
ルーテッド モードの設計が示すように、ACE は APPL_TOP サーバ ファームのデフォルト ゲートウェ
イです。このゲートウェイには、トランスペアレント ファイアウォール コンテキストのサービスを介
してアクセスできます。ACE およびファイアウォール コンテキストは、ステートフル フェールオー
バーを使用する、アクティブまたはスタンバイ シナリオで配置されます。トランスペアレント仮想
ファイアウォールの独立したペアによって、データベース環境のセキュリティがさらに保護されます。
アプリケーション トポロジの各層でトラフィック ポリシーを細かくセグメント化して適用する機能
は、この設計の優れた特性です。
基盤部分において、アプリケーションはレイヤ 2 およびレイヤ 3 のシスコ データセンター インフラス
トラクチャ機能(ハイ アベイラビリティ、スケーラビリティ、セキュリティ)を利用します。図 15 の
左側のアグリゲーション スイッチは、スパニング ツリー ドメインのルートと、アクティブな HSRP レ
イヤ 3 インターフェイスを表します。データセンターで効率的なトラフィック パターンを提供するに
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
26
OL-17747-01-J
設計および実装の詳細
は、レイヤ 2 およびレイヤ 3 トポロジを使用して、ネットワーク サービス コンテキストを調整してお
くことをお勧めします。これによって ISL の過剰利用を防止し、アプリケーションに関連したトラ
フィックだけでなく、障害耐性プロトコルもサポートされます。
テスト ベッドの ISL は、すべて 10 ギガビット イーサネットです。アクセス レイヤ スイッチは、アグ
リゲーション スイッチに対してデュアルホーム接続し、APPL_TOP とデータベース サブネットを伝
送します。サーバは、アクティブまたはスタンバイの NIC チーミング設定を使用し、アクセス レイヤ
に対してデュアルホーム接続します。
FWSM ルーテッド(Routed)設計
MSFC では、スタティック ルートを使用してトラフィックが FWSM に転送されます。これらのルー
トは、企業が使用するダイナミック ルーティング プロトコルに分割されて、外部ルートになります。
FWSM は、MSFC へのルート トラフィックに設定されます。FWSM は接続されたネットワーク間で
ルータとして機能し、各インターフェイスはサブネットごとに IP アドレスを要求します。シングル コ
ンテキスト モードの場合、ルーテッドのファイアウォールは、パッシブ モードおよび OSPF で
Routing Information Protocol(RIP)をサポートします。マルチ コンテキスト モードではスタティッ
ク ルートのみサポートされますが、FWSM に依存する代わりにさまざまなルーティング ニーズに応じ
て、アップストリームおよびダウンストリーム ルータの高度なルーティング機能を使用することをお
勧めします。
WAAS および ACE の SSL オフロード パフォーマンスの概要
この項では、トランスペアレント モード設計による Oracle E-Business Suite アプリケーション環境を
使用して実行された、パフォーマンステストについて説明します。これらのテストでは、Mercury
LoadRunner アプリケーション テスト ツールが使用されました。2 つの LoadRunner スクリプトを作成
し、Oracle E-Business の配置における Cisco WAAS ソリューションの潜在的な利点が特定されまし
た。これまでに説明したデータセンターおよびブランチ環境によって、エンドツーエンド ネットワー
ク接続が提供され、Pagent を使用して 30 分ごとにテストを繰り返し、選択した遅延を挿入しました。
これらのテストは、リモート ブランチ ユーザによる、データセンター内アプリケーションへのアクセ
スをシミュレートします。今回のテストでは、T1 および 512 Kbps の WAN を使用して、大規模なブ
ランチ オフィスと小規模なブランチ オフィスに対するシミュレーションを行いました。図 16 から
図 19 に、テストの結果を示します。
図 16 に、最適化されていないネイティブな WAN の平均的なパフォーマンスの影響と、Cisco WAAS
ソリューションによって改善された結果を示します。図 17 および図 19 のグラフで分かるように、最
適化されていない WAN において、ユーザ エクスペリエンスに悪い影響が及ぼされました。スルー
プットの向上により、より多くのトランザクションが発生可能となったことから、WAAS ソリュー
ションによってユーザ エクスペリエンスが改善されることが分かります。ローカルおよびリモートの
場所では、WAE キャッシング データの結果、スループットとトランザクションが増加しています。さ
らに、WAE は WAN 経由のデータを圧縮し、WAN 全体で送信される総データ量を削減します。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
27
設計および実装の詳細
図 16
T1 を使用した総スループット(遅延 100 ミリ秒、パケット損失 0.1、ユーザー数 10)
✚ࠬ࡞࡯ࡊ࠶࠻
450,000,000
ࠬ࡞࡯ࡊ࠶࠻㧔ࡃࠗ࠻㧕
400,000,000
350,000,000
300,000,000
WAAS ਇ૶↪
WAAS ૶↪
250,000,000
200,000,000
150,000,000
100,000,000
225095
50,000,000
0
1
図 17
T1 を使用した総トランザクション スループット(遅延 100 ミリ秒、パケット損失 0.1、ユー
ザー数 10)
ᚑഞߒߚ࠻࡜ࡦ࡚ࠩࠢࠪࡦᢙ
ᱜᏱߦ⚳ੌߒߚ࠻࡜ࡦ࡚ࠩࠢࠪࡦᢙ
100
90
80
70
WAAS ਇ૶↪
WAAS ૶↪
60
50
40
30
20
225096
10
0
1
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
28
OL-17747-01-J
設計および実装の詳細
図 18
512Kbps リンクを使用した総スループット(遅延 200 ミリ秒、パケット損失 0.2、ユーザー数
5)
✚ࠬ࡞࡯ࡊ࠶࠻
ࠬ࡞࡯ࡊ࠶࠻㧔ࡃࠗ࠻㧕
250,000,000
200,000,000
WAAS ਇ૶↪
WAAS ૶↪
150,000,000
100,000,000
225097
50,000,000
0
1
図 19
512K リンクを使用した総トランザクション スループット(遅延 200 ミリ秒、パケット損失
0.2、ユーザー数 5)
ᚑഞߒߚ࠻࡜ࡦ࡚ࠩࠢࠪࡦᢙ
ᱜᏱߦ⚳ੌߒߚ࠻࡜ࡦ࡚ࠩࠢࠪࡦᢙ
50
45
40
35
WAAS ਇ૶↪
WAAS ૶↪
30
25
20
15
10
225098
5
0
1
ACE の Server Load Balancing(SLB)と SSL オフロードがテストされました。ACE を使用して SSL
オフロードを実行すると、ACE は SSL を介してクライアントと通信し、クリア テキストでサーバと
通信します。これによって、サーバが実行すると必要になる追加のワークロードを削減できます。
ACE は、クライアントと ACE 間で SSL トラフィックの暗号化および複合化を実行します。今回のテ
ストでは、ロード バランサを使用する SSL 用に設定された、Oracle 12i EBS アプリケーション サーバ
が 1 台使用されました。表 2 に、Oracle 12i EBS アプリケーション サーバで SSL を設定し、SSL オ
フロードを実行するロード バランサに接続する場合に必要な変更内容をまとめます。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
29
設計および実装の詳細
表 2
SSL アクセラレータ使用時の変更内容
s_url_protocol
SSL 不使用時の値
http
SSL 使用時の値
http
s_local_url_protocol
http
http
s_webentryurlprotocol
http
https
s_active_webport
s_webport と同じ
SSL アクセラレータの外部インターフェイス ポートの
変数
値
s_webentryhost
s_webhost と同じ
SSL アクセラレータのホスト名
s_webentrydomain
s_domainname と同じ
#
SSL アクセラレータのドメイン名
s_enable_sslterminator
SSL が終了した環境では、# 記号を削除して
ssl_terminator.conf を使用
s_login_page
http プロトコルと s_webport を
使用して構築される URL
https プロトコル、s_webentryhost、
s_webentrydomain、s_active_webport を使用して構築
される URL
s_external_url
http プロトコルと s_webport を
使用して構築される URL
https プロトコル、s_webentryhost、
s_webentrydomain、s_active_webport を使用して構築
される URL
注
Oracle 12i EBS アプリケーション サーバの SSL オフロード設定の詳細については、次の URL を参照
してください。
https://metalink.oracle.com/metalink/plsql/f?p=130:14:9627043080427676175::::p14_database_id,p14
_docid,p14_show_header,p14_show_help,p14_black_frame,p14_font:NOT,376700.1,1,1,1,helvetica#
midtier(Oracle Metalink へのアクセスが必要)
表 3 および図 20 に、SSL ダイレクト環境の結果を示します。また、表 4 および図 21 に、SSL オフ
ロード環境の結果を示します。
表 3
SSL ダイレクトの統計情報
統計情報の概要
Vuser の最大実行数
50
総スループット(バイト)
52,566,782
平均スループット(バイト / 秒)
103,887
総ヒット数
64,000
1 秒あたりの平均ヒット数
12,648
正常に終了した総トランザクション数
300
図 20
SSL ダイレクトの統計情報を示すアウトプット例
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
30
OL-17747-01-J
付録 A — 設定例
表 4
SSL オフロードの統計情報
統計情報の概要
Vuser の最大実行数
50
総スループット(バイト)
1,148,910,133
平均スループット(バイト / 秒)
3,273,248
総ヒット数
139,328
1 秒あたりの平均ヒット数
396,946
正常に終了した総トランザクション数
4,454
図 21
SSL オフロードの統計情報を示すアウトプット例
パフォーマンスの観察結果
パフォーマンス テストの結果、SSL オフロードによってトランザクション数が増加しました。このト
ランザクション数の増加により、CPU 利用率、平均負荷、ページング率も SSL ダイレクトと比べて増
加しました。
アプリケーション設定の詳細
Oracle E-Business Suite では、ネットワークベースのロード バランシングと SSL オフロード サービス
を使用するように、APPL_TOP 層を変更する必要があります。APPL_TOP 層の設定情報を保持しな
がら、次の高度なサービスをサポートするように、自動設定ファイルを変更する必要があります。
• HTTP のロード バランシング
• Forms Listener Servlet
• SSL アクセラレーション(設定の変更内容については、パフォーマンスのセクションを参照)
付録 A — 設定例
Service Line Card(SVCLC)の設定は、「MFSC の設定」にのみ示します。VLAN(仮想 LAN)およ
びルーティングの設定も行う必要があります。
MFSC の設定
svclc autostate
svclc multiple-vlan-interfaces
svclc module 3 vlan-group 1,3,4,5
svclc vlan-group 1 150,151,158-161,190,191,210,211,220,221,230,231,240,241
svclc vlan-group 1 500
svclc vlan-group 2 49,52,152
svclc vlan-group 3 82,105
svclc vlan-group 4 110
svclc vlan-group 5 149
firewall multiple-vlan-interfaces
firewall module 1 vlan-group 2,3,5
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
31
付録 A — 設定例
ACE の設定
ACE の管理コンテキスト
logging
logging
logging
logging
logging
logging
logging
logging
logging
logging
logging
logging
logging
logging
logging
logging
enable
fastpath
standby
console 0
timestamp
trap 5
history 3
supervisor 6
buffered 3
persistent 3
monitor 3
device-id context-name
reject-newconn tcp-queue-full
reject-newconn rate-limit-reached
reject-newconn cp-buffer-full
host 172.28.196.75 udp/514 format emblem
login timeout 60
line vty
session-limit 100
hostname ACE1-Slot3
boot system image:c6ace-t1k9-mz.A2_1.bin
resource-class Gold
limit-resource all minimum 10.00 maximum unlimited
limit-resource conc-connections minimum 10.00 maximum unlimited
limit-resource sticky minimum 10.00 maximum unlimited
resource-class Silver
limit-resource all minimum 0.00 maximum unlimited
limit-resource conc-connections minimum 10.00 maximum equal-to-min
access-list anyone line 10 extended permit ip any any
access-list anyone line 20 extended permit icmp any any
parameter-map type connection WAN
tcp-options selective-ack allow
class-map type management match-any remote-access
description remote access traffic match rule
10 match protocol telnet any
20 match protocol ssh any
30 match protocol icmp any
31 match protocol https any
32 match protocol snmp any
policy-map type management first-match remote-mgt
class remote-access
permit
interface vlan 82
description To OOB Management Network
ip address 172.28.196.150 255.255.255.0
peer ip address 172.28.196.142 255.255.255.0
access-group input anyone
service-policy input remote-mgt
no shutdown
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
32
OL-17747-01-J
付録 A — 設定例
ft interface vlan 500
ip address 192.168.50.1 255.255.255.252
peer ip address 192.168.50.2 255.255.255.252
no shutdown
ft peer 1
heartbeat interval 300
heartbeat count 10
ft-interface vlan 500
ft group 1
peer 1
no preempt
priority 200
associate-context Admin
inservice
context ebs
description Oracle 12i EBS
allocate-interface vlan 82
allocate-interface vlan 149-150
member Gold
ft group 8
peer 1
no preempt
peer priority 200
associate-context ebs
inservice
ACE の Oracle12i トランスペアレント モード コンテキスト
Generating configuration....
crypto csr-params EBSPARMS
country US
state California
locality SJ
organization-name CMO
organization-unit ANSteam
common-name team
serial-number cisco123
crypto csr-params EBPARMS
country US
state California
locality SJ
organization-name CMO
organization-unit ANSteam
common-name ebsvip
serial-number cisco123
crypto csr-params EPARMS
country US
state California
locality SJ
organization-name CMO
organization-unit ANSteam
common-name ebsvip.cisco.com
serial-number cisco123
access-list bdpu ethertype permit bpdu
access-list all line 10 extended permit icmp any any
access-list all line 20 extended permit ip any any
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
33
付録 A — 設定例
probe http web
description This is a basic HTTP Probe
port 8000
interval 5
faildetect 15
passdetect interval 15
receive 2
expect status 200 200
open 2
parameter-map type ssl SSLPARMS
cipher RSA_WITH_RC4_128_MD5
version SSL3
rserver host
ip address
inservice
rserver host
ip address
inservice
rserver host
ip address
inservice
app1
10.2.200.10
app2
10.2.200.11
app3
10.2.200.12
ssl-proxy service SSLPROXY
ssl-proxy service sslproxy
key essl
cert ebsl
ssl advanced-options SSLPARMS
serverfarm host httpebs
! The application servers listen on port 8000 by default.
serverfarm host httpebs farm
description This is the httpsebs server farm
probe web
rserver app1 8000
inservice
rserver app2 8000
inservice
rserver app3 8000
inservice
! HTTP cookie sticky is employed for the httpebs farm
sticky http-cookie acecookie sticky-insert-cookie
cookie insert
replicate sticky
serverfarm httpebs
class-map match-all ACL
2 match access-list all
! Oracle httpebs HTTP VIP address
class-map match-all ebsVIP
10 match virtual-address 10.2.200.8 tcp eq 8000
! Oracle httpebs HTTPS VIP address
class-map match-all ebssslvip
10 match virtual-address 10.2.200.8 tcp eq 4443
class-map type management match-any remote-mgmt
10 match protocol ssh any
20 match protocol telnet any
30 match protocol icmp any
40 match protocol http any
50 match protocol https any
class-map match-all server-initiated
description server initiated connections
2 match source-address 10.2.200.0 255.255.255.0
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
34
OL-17747-01-J
付録 A — 設定例
3 match destination-address 10.2.200.8 255.255.255.255
policy-map type management first-match remote-access
class remote-mgmt
permit
! This policy refrences the sticky server farm created to support the HTTP httpebs
servers
policy-map type loadbalance first-match VIP-HTTP
class class-default
sticky-serverfarm sticky-insert-cookie
! This policy refrences the sticky server farm created to support the HTTPS httpebs
servers
policy-map type loadbalance first-match VIP-HTTPS
class class-default
sticky-serverfarm sticky-insert-cookie
! This policy map is enforced when the destination is the Oracle (HTTP or HTTPS) VIP
(10.2.200.8). Traffic matching that destination has the VIP-HTTP or VIP-HTTPS applied.
This policy references the sticky httpebs farm
policy-map multi-match HTTP-SLB
class server-initiated
nat dynamic 1 vlan 150
class ebsVIP
loadbalance vip inservice
loadbalance policy VIP-HTTP
loadbalance vip icmp-reply
class ebssslvip
loadbalance vip inservice
loadbalance policy VIP-HTTPS
loadbalance vip icmp-reply
ssl-proxy server sslproxy
interface vlan 149
description to the client side
bridge-group 1
access-group input bdpu
access-group input all
service-policy input remote-access
service-policy input HTTP-SLB
no shutdown
interface vlan 150
description to the server side
bridge-group 1
access-group input bdpu
access-group input all
nat-pool 1 10.2.200.250 10.2.200.254 netmask 255.255.255.0 pat
service-policy input remote-access
service-policy input HTTP-SLB
no shutdown
interface bvi 1 (Transparent Mode Bridge Connection)
ip address 10.2.200.2 255.255.255.0
alias 10.2.200.1 255.255.255.0
peer ip address 10.2.200.3 255.255.255.0
no shutdown
!Default Route to HSRP Address on the Aggregation Catalyst 6500's MSFC
ip route 0.0.0.0 0.0.0.0 10.2.200.4
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
35
付録 A — 設定例
ACE の Oracle12i ルーテッド モード コンテキスト
Generating configuration....
crypto csr-params EBSPARMS
country US
state California
locality SJ
organization-name CMO
organization-unit ANSteam
common-name team
serial-number cisco123
crypto csr-params EBPARMS
country US
state California
locality SJ
organization-name CMO
organization-unit ANSteam
common-name ebsvip
serial-number cisco123
crypto csr-params EPARMS
country US
state California
locality SJ
organization-name CMO
organization-unit ANSteam
common-name ebsvip.cisco.com
serial-number cisco123
access-list bdpu ethertype permit bpdu
access-list all line 10 extended permit icmp any any
access-list all line 20 extended permit ip any any
probe http web
description This is a basic HTTP Probe
port 8000
interval 5
faildetect 15
passdetect interval 15
receive 2
expect status 200 200
open 2
parameter-map type ssl SSLPARMS
cipher RSA_WITH_RC4_128_MD5
version SSL3
rserver host
ip address
inservice
rserver host
ip address
inservice
rserver host
ip address
inservice
app1
10.2.200.10
app2
10.2.200.11
app3
10.2.200.12
ssl-proxy service SSLPROXY
ssl-proxy service sslproxy
key essl
cert ebsl
ssl advanced-options SSLPARMS
serverfarm host httpebs
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
36
OL-17747-01-J
付録 A — 設定例
! The application servers listen on port 8000 by default.
serverfarm host httpebs farm
description This is the httpsebs server farm
probe web
rserver app1 8000
inservice
rserver app2 8000
inservice
rserver app3 8000
inservice
! HTTP cookie sticky is employed for the httpebs farm
sticky http-cookie acecookie sticky-insert-cookie
cookie insert
replicate sticky
serverfarm httpebs
class-map match-all ACL
2 match access-list all
! Oracle httpebs HTTP VIP address
class-map match-all ebsVIP
10 match virtual-address 10.2.110.8 tcp eq 8000
! Oracle httpebs HTTPS VIP address
class-map match-all ebssslvip
10 match virtual-address 10.2.110.8 tcp eq 4443
class-map type management match-any remote-mgmt
10 match protocol ssh any
20 match protocol telnet any
30 match protocol icmp any
40 match protocol http any
50 match protocol https any
class-map match-all server-initiated
description server initiated connections
2 match source-address 10.2.200.0 255.255.255.0
3 match destination-address 10.2.110.8 255.255.255.255
policy-map type management first-match remote-access
class remote-mgmt
permit
! This policy references the sticky server farm created to support the HTTP httpebs
servers
policy-map type loadbalance first-match VIP-HTTP
class class-default
sticky-serverfarm sticky-insert-cookie
! This policy references the sticky server farm created to support the HTTPS httpebs
servers
policy-map type loadbalance first-match VIP-HTTPS
class class-default
sticky-serverfarm sticky-insert-cookie
! This policy map is enforced when the destination is the Oracle (HTTP or HTTPS) VIP
(10.2.200.8). Traffic matching that destination has the VIP-HTTP or VIP-HTTPS applied.
This policy references the sticky httpebs farm
policy-map multi-match HTTP-SLB
class server-initiated
nat dynamic 1 vlan 150
class ebsVIP
loadbalance vip inservice
loadbalance policy VIP-HTTP
loadbalance vip icmp-reply
class ebssslvip
loadbalance vip inservice
loadbalance policy VIP-HTTPS
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
37
付録 A — 設定例
loadbalance vip icmp-reply
ssl-proxy server sslproxy
interface vlan 149
description to the client side
ip address 10.2.110.5 255.255.255.0
alias 10.2.110.1 255.255.255.0
peer ip address 10.2.110.6 255.255.255.0
access-group input bdpu
access-group input all
service-policy input remote-access
service-policy input HTTP-SLB
no shutdown
interface vlan 150
description to the server side
ip address 10.2.200.2 255.255.255.0
alias 10.2.200.1 255.255.255.0
peer ip address 10.2.200.3 255.255.255.0
access-group input bdpu
access-group input all
nat-pool 1 10.2.200.250 10.2.200.254 netmask 255.255.255.0 pat
service-policy input remote-access
service-policy input HTTP-SLB
no shutdown
!Default Route to HSRP Address on the Aggregation Catalyst 6500's MSFC
ip route 0.0.0.0 0.0.0.0 10.2.110.4
FWSM の管理設定(管理コンテキスト)
次に、FWSM の設定例を示します。
FWSM(config)# show run
: Saved
:
FWSM Version 3.1(6) <system>
!
resource acl-partition 12
hostname FWSM-AGG1
enable password 8Ry2YjIyt7RRXU24 encrypted
!
interface Vlan49
!
interface Vlan52
description bot_database
!
interface Vlan82
!
interface Vlan100
shutdown
!
interface Vlan105
!
interface Vlan149
!
interface Vlan152
description top_database
!
interface Vlan501
description LAN Failover Interface
!
interface Vlan502
description STATE Failover Interface
!
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
38
OL-17747-01-J
付録 A — 設定例
passwd 2KFQnbNIdI.2KYOU encrypted
class default
limit-resource IPSec 5
limit-resource Mac-addresses 65535
limit-resource ASDM 5
limit-resource SSH 5
limit-resource Telnet 5
limit-resource All 0
!
ftp mode passive
pager lines 24
failover
failover lan unit primary
failover lan interface failover Vlan501
failover polltime unit msec 500 holdtime 3
failover polltime interface 3
failover replication http
failover link state Vlan502
failover interface ip failover 192.168.51.1 255.255.255.0 standby 192.168.51.2
no asdm history enable
arp timeout 14400
console timeout 0
admin-context admin
context admin
allocate-interface Vlan82
config-url disk:/admin.cfg
!
context database
allocate-interface Vlan152
allocate-interface Vlan52
config-url disk:/db.cfg
!
context apps
allocate-interface Vlan149
allocate-interface Vlan49
config-url disk:/ap.cfg
!
prompt hostname context
Cryptochecksum:a0ac614cb829ab6933a5fd2889c17b2b
: end
FWSM のトランスペアレント モードの設定(データベース コンテキスト)
次に、トランスペアレント モードの FWSM の設定例を示します。
FWSM/db(config)# show run
: Saved
:
FWSM Version 3.1(6) <context>
!
firewall transparent
hostname db
domain-name cisco.com
enable password 2KFQnbNIdI.2KYOU encrypted
names
!
interface Vlan152
nameif inside
bridge-group 1
security-level 100
!
interface Vlan152
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
39
付録 A — 設定例
nameif outside
bridge-group 1
security-level 0
!
interface BVI1
ip address 10.2.30.4 255.255.0.0
!
passwd 2KFQnbNIdI.2KYOU encrypted
access-list outside extended permit ip any any log
access-list inside extended permit ip any any log
access-list BPDU ethertype permit bpdu
pager lines 35
logging enable
logging timestamp
logging buffered informational
logging trap informational
logging asdm informational
logging queue 0
logging device-id hostname
mtu outside 1500
mtu inside 1500
icmp permit any outside
icmp permit any inside
no asdm history enable
arp timeout 14400
access-group BPDU in interface outside
access-group outside in interface outside
access-group BPDU in interface inside
access-group inside in interface inside
route outside 0.0.0.0 0.0.0.0 10.2.30.1 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00
timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet timeout 360
ssh timeout 5
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map global_policy
class inspection_default
inspect dns maximum-length 512
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect smtp
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
inspect sqlnet
!
service-policy global_policy global
Cryptochecksum:c74e5affba450ceb83052cf618bf7996
: end
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
40
OL-17747-01-J
付録 A — 設定例
FWSM のトランスペアレント モードの設定(アプリケーション コンテキ
スト)
次に、FWSM APPS コンテキストの設定例を示します。
FWSM/appltop(config)# show run
: Saved
:
FWSM Version 3.1(6) <context>
!
firewall transparent
hostname apps
domain-name cisco.com
enable password 2KFQnbNIdI.2KYOU encrypted
names
!
interface Vlan49
nameif outside
bridge-group 1
security-level 0
!
interface Vlan149
nameif inside
bridge-group 1
security-level 100
!
interface BVI1
ip address 10.2.200.40 255.255.0.0
!
passwd 2KFQnbNIdI.2KYOU encrypted
access-list outside extended permit ip any any log
access-list inside extended permit ip any any log
access-list BPDU ethertype permit bpdu
pager lines 24
logging enable
logging timestamp
logging buffered informational
logging trap informational
logging asdm informational
logging queue 0
logging device-id hostname
mtu outside 1500
mtu inside 1500
icmp permit any outside
icmp permit any inside
no asdm history enable
arp timeout 14400
access-group BPDU in interface outside
access-group outside in interface outside
access-group BPDU in interface inside
access-group inside in interface inside
route outside 0.0.0.0 0.0.0.0 10.2.200.5 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00
timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet timeout 5
ssh timeout 5
!
class-map inspection_default
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
41
付録 A — 設定例
match default-inspection-traffic
!
!
policy-map global_policy
class inspection_default
inspect dns maximum-length 512
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect smtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
!
service-policy global_policy global
Cryptochecksum:822088e52ddf41626a20bf206a13b80c
: end
WAE の設定
! WAAS version 4.0.13 (build b12 Aug 9 2007)
!
device mode application-accelerator
!
!
hostname ANS-CoreWAE
!
!
clock timezone US/Pacific -7 0
!
!
ip domain-name cisco.com
!
!
!
primary-interface GigabitEthernet 1/0
!
!
!
interface GigabitEthernet 1/0
ip address 10.1.20.2 255.255.255.0
exit
interface GigabitEthernet 2/0
shutdown
exit
!
!
!
ip default-gateway 10.1.20.1
!
no auto-register enable
!
! ip path-mtu-discovery is disabled in WAAS by default
!
ip name-server 171.70.168.183
!
!
logging console enable
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
42
OL-17747-01-J
付録 B — ワンアーム(One-armed)モードの設定
!
ntp server 10.1.3.2
!
!
wccp router-list 1 10.1.20.1
wccp tcp-promiscuous router-list-num 1
wccp version 2
!
central-manager address 10.1.21.2
cms enable
!
tfo tcp optimized-send-buffer 8192
tfo tcp optimized-receive-buffer 8192
!
!
adapter epm enable
!
! The httpebs traffic is traversing the WAN using port 8000. The default policy
configured on the WAE will be applied. Note that the httpebs configuration can be
modified to any port.
policy-engine application
classifier HTTP
match dst port eq 80
match dst port eq 8080
match dst port eq 8000
match dst port eq 8001
match dst port eq 3128
name Web
…
! Full optimization is applied to the APPl_TOP WAN traffic
map basic
name Web classifier HTTP action optimize full
!
!
! End of WAAS configuration
付録 B — ワンアーム(One-armed)モードの設定
このトポロジは、対象のサーバと同じ VLAN 上で ACE を配置する Virtual IP Address(VIP; バーチャ
ル IP アドレス)にデバイスが接続する際に使用されます。トラフィックに応答するサーバは、トラ
フィックを ACE に返してから、接続を開始したデバイスに送信する必要があります。これは、NAT
またはポリシー ベースのルーティングを使用して実行できます。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
43
付録 B — ワンアーム(One-armed)モードの設定
図 22
ワンアーム モードの設計
᜛ᒛ
ࠨ࡯ࡆࠬ
ࡉ࡜ࡦ࠴
ࠛ࠶ࠫ
WAN
WAE
DC
WAN
ࠛ࠶ࠫ
WAN
ࠪࡒࡘ࡟࡯࡚ࠪࡦ
DC ࠦࠕ
ࠕࠣ࡝ࠥ࡯࡚ࠪࡦ
ࠬࠗ࠶࠴
VLAN 49
VLAN 52
VLAN 149
DC ࠦࠕ
ࠕࠣ࡝ࠥ࡯࡚ࠪࡦ
FT VLAN
500‫ޔ‬501‫࠴࠶ࠗࠬ ޔ‬
502
VLAN 49
VLAN 52
VLAN 149
VLAN 152
VLAN 152
VIP 10.2.200.8
ࠗࡦ࠲࡯ࡈࠚࠗࠬ
VLAN 149
IP ࠕ࠼࡟ࠬ 10.2.200.2
ࠛࠗ࡝ࠕࠬ 10.2.200.1
ࡇࠕ IP ࠕ࠼࡟ࠬ
10.2.200.3
VIP 10.2.200.8
VLAN 150
ࠗࡦ࠲࡯ࡈࠚࠗࠬ
VLAN 149
IP ࠕ࠼࡟ࠬ 10.2.200.3
ࠛࠗ࡝ࠕࠬ 10.2.200.1
ࡇࠕ IP ࠕ࠼࡟ࠬ
10.2.200.2
VLAN 150
ࠕࠢ࠮ࠬ
ࠬࠗ࠶࠴
ࠕࠢ࠮ࠬ
ࠬࠗ࠶࠴
ࠕࡊ࡝ࠤ࡯
࡚ࠪࡦ
ࠨ࡯ࡃ
࠺࡯࠲ࡌ࡯ࠬ
ࠨ࡯ࡃ
225101
ࠕࡊ࡝ࠤ࡯
࡚ࠪࡦ
ࠨ࡯ࡃ
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
44
OL-17747-01-J
付録 B — ワンアーム(One-armed)モードの設定
Oracle ワンアーム(One-armed)コンテキストの設定
access-list ANYONE line 10 extended permit ip any any
access-list ANYONE line 20 extended permit icmp any any
probe http web
port 8081
interval 5
faildetect 15
passdetect interval 15
receive 2
expect status 200 200
open 2
parameter-map type http persist
persistence-rebalance
set header-maxparse-length 8096
rserver host
ip address
inservice
rserver host
ip address
inservice
test1
130.35.85.86
test2
130.35.85.131
serverfarm host oraclelab
predictor leastconns
probe web
rserver test1 8081
inservice
rserver test2 8081
inservice
sticky http-cookie acecookie sticky-cookie-insert
cookie insert
replicate sticky
serverfarm oraclelab
class-map
2 match
3 match
4 match
5 match
6 match
7 match
type management match-any REMOTE-MANAGEMENT
protocol telnet any
protocol icmp any
protocol ssh any
protocol snmp any
protocol http any
protocol https any
class-map match-all VIP-HTTP
2 match virtual-address 10.2.200.8 tcp eq 8081
class-map match-all server-initiated
description server initiated connections
2 match source-address 10.2.220.0 255.255.255.0
3 match destination-address 10.2.220.8 255.255.255.255
policy-map type management first-match REMOTE-MANAGEMENT
class REMOTE-MANAGEMENT
permit
policy-map type loadbalance first-match vip-oracle
class class-default
sticky-serverfarm sticky-cookie-insert
policy-map multi-match lb-vip
class VIP-HTTP
loadbalance vip inservice
loadbalance policy vip-oracle
loadbalance vip icmp-reply
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
45
付録 C — 参考資料
appl-parameter http advanced-options persist
nat dynamic 1 vlan 149
policy-map multi-match server-side
class server-initiated
nat dynamic 1 vlan 149
interface vlan 149
description one armed mode
ip address 10.2.220.2 255.255.255.0
alias 10.2.220.1 255.255.255.0
peer ip address 10.2.220.3 255.255.255.0
access-group input ANYONE
nat-pool 1 10.2.220.250 10.2.220.254 netmask 255.255.255.0 pat
service-policy input REMOTE-MANAGEMENT
service-policy input lb-vip
service-policy input server-side
no shutdown
ip route 0.0.0.0 0.0.0.0 10.2.200.4
付録 C — 参考資料
アプリケーション ネットワーキング サービス関連文書
http://www.cisco.com/en/US/products/hw/contnetw/index.html
Oracle Metalink ドキュメント ID 384248.1 —『Sharing the Application Tier File System in Oracle
E-Business Suite Release 12』
『Oracle Applications Installation Guide: Using Rapid Install Release 12』(Part No.B31295-02)
http://download-west.oracle.com/docs/cd/B34956_01/current/acrobat/120oaig.pdf
付録 D — 用語集
表 5
用語集
用語
定義
Cisco Application Catalyst 6500 シリーズ スイッチ用のモジュールで、物理プラットフォーム内の論理グループを介して
Control Engine
アプリケーション リソースの配分と管理を行うことができます。また、ACE は 16 Gbps、1 秒あたり
(ACE)
345,000 の接続に対応し、レイヤ 4 ~ レイヤ 7 の高パフォーマンスを提供できるため、アプリケーショ
ンのパフォーマンスとスケーラビリティを高めることが可能です。
Cisco Firewall
Services Module
(FWSM)
Cisco Catalyst 6500 シリーズ スイッチおよび Cisco 7600 シリーズ ルータ用の統合型の高速ファイア
ウォール モジュールで、業界最速のファイアウォール データ速度を有し、5 Gbps のスループット、1 秒
あたり 100,000 の接続数、および 100 万の同時接続を提供します。1 シャーシにつき最大 4 つの FWSM
をインストールできるため、1 シャーシにつき最大 20 Gbps のスケーラビリティを実現します。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
46
OL-17747-01-J
付録 D — 用語集
表 5
用語集
用語
定義
Cisco Wide Area
Application
Engine(WAE)
Cisco Wide Area Application Engine(WAE)プラットフォームでは、ホスト WAN の最適化ソリュー
ションおよびアプリケーションの高速化ソリューションに対応する、強力でスケーラブルなネットワー
ク アプライアンスのポートフォリオを提供します。これにより、ブランチ オフィス サーバの統合が可
能になり、中央集中型アプリケーションのパフォーマンスが向上します。さらに、リモート ユーザは、
LAN にアクセスするのと同じように、WAN 経由でアプリケーション、ストレージ、およびコンテンツ
にアクセスできるようになります。
Cisco WAAS
Central Manager
Cisco WAAS は Cisco WAAS Central Manager と呼ばれる、安全でスケーラブルかつシンプルな機能に
よって集中管理されます。この機能は、Cisco WAE アプライアンス上で実行されます。Central
Manager では、2 つの Cisco WAE を中央マネージャとして展開することで高可用性を実現します。
データの設定とモニタリングは、中央マネージャとして機能する 2 つの WAE 間で自動的に共有されま
す。また、中央集中型のメカニズムで機能の設定やレポートを行えるだけでなく、何千もの Cisco WAE
ノードを含むトポロジを管理できます。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
OL-17747-01-J
47
付録 D — 用語集
CCDE, CCENT, Cisco Eos, Cisco Lumin, Cisco Nexus, Cisco StadiumVision, the Cisco logo, DCE, and Welcome to the Human Network are trademarks; Changing the Way We
Work, Live, Play, and Learn is a service mark; and Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP,
CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity,
Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQ
Expertise, the iQ logo, iQ Net Readiness Scorecard, iQuick Study, IronPort, the IronPort logo, LightStream, Linksys, MediaTone, MeetingPlace, MGX, Networkers, Networking
Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your
Internet Quotient, TransPath, WebEx, and the WebEx logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries.
All other trademarks mentioned in this document or Website are the property of their respective owners.The use of the word partner does not imply a partnership relationship
between Cisco and any other company.(0805R)
Copyright © 2008, Cisco Systems, Inc.
All rights reserved.
Copyright © 2009, シスコシステムズ合同会社 .
All rights reserved.
お問い合わせは、購入された各代理店へご連絡ください。
アプリケーション ネットワーキング - WAN 上の Oracle E-Business Suite12i アプリケーションの最適化
48
OL-17747-01-J