Apache HTTP Server を使用した Rational DOORS Web Access のロード・バランシングの構成

ロード・バランシングを使用して、システムのパフォーマンスを向上させ、可用性を高めることができます。 ロード・バランシングにより、使用可能なすべてのプロセッサーにタスクが分散され、処理能力および拡張容易性が高まります。 Apache HTTP Server を使用して、IBM® Rational® DOORS® Web Access 用にロード・バランシングを構成することができます。

始める前に

ロード・バランシングを構成する前に、以下の手順を実行します。 方法については、下の関連トピック・リンクを参照してください。
  1. Rational DOORS Web Access をインストールしますが、Rational DOORS Web Access コンポーネントまたはサーバーは開始しません。 詳しくは、『Rational DOORS Web Access のインストール』を参照してください。
  2. 通信する Rational DOORS Web Access コンポーネントを構成します。 詳しくは、『Rational DOORS Web Access コンポーネントの通信のための構成』を参照してください。
  3. Apache HTTP Server をインストールします。 詳しくは、『Apache HTTP Server Project』を参照してください。

このタスクについて

この手順では、以下を行います。
  1. SSL 鍵ストアを準備します。
  2. Rational DOORS Web Access サーバー 1 をロード・バランシング・サーバーとして構成します。
  3. Rational DOORS Web Access サーバー 2 から n をロード・バランシング・サーバーとして構成します。
  4. httpd.conf ファイルおよび httpd-ssl.conf ファイルを変更します。
  5. Apache HTTP Server を始動します。
  6. Rational DOORS Web Access コンポーネントを始動します。
  7. Rational DOORS Web Access サーバー 1 を始動します。
  8. Rational DOORS Web Access サーバー 2 から n を始動します。

この手順の目的のために、パブリック・アクセス用にポート 8443 を公開するように Apache HTTP Server が構成されているものとします。 要求はすべて内部サーバー (例えばポート 7443 上の private_host_1 またはポート 6443 上の private_host_2) にリダイレクトされます。 ご使用の環境に応じて、Apache Tomcat を構成する場合に使用対象となるポートは、ポート競合を避けるために別の値に設定される場合があります。

手順

  1. 有効な SSL 証明書鍵ファイルを、ご使用のシステム上のアクセス可能な場所に配置します。
  2. Rational DOORS Web Access サーバー 1 から n をロード・バランシング・サーバーとして構成します。
    1. /server/festival/config/ ディレクトリーにある festival.xml ファイルを開きます。 instanceId パラメーターを、次の形式の固有値に設定します。
      48819f14-cecd-49d2-a91a-20e646b83f71
    2. クラスター内の各サーバーに対して、その値をコピーして大きくします。 例を以下に示します。

      サーバー 2 では、48819f14-cecd-49d2-a91a-20e646b83f72 を使用します。

      サーバー 3 では、48819f14-cecd-49d2-a91a-20e646b83f73 を使用します。
    3. server/conf ディレクトリーにある server.xml ファイルを開きます。 値の固有セットがクラスター内の各サーバーに設定されるように、ファイル内のすべてのポート設定を固有値に変更します。 以下の値を変更します。
      Server port="8005"
      Connector port="8080"
      redirectPort="8443" 
      port="8443"
      Connector port="8009" 
    4. server.xml ファイルで、jvmRoute をエンジン・エレメントに追加します。 次の項目を、
      <Engine name="Catalina" defaultHost="localhost">
      次のように変更します。
      <Engine name="Catalina" defaultHost="localhost" jvmRoute="DWAbalance1">

      jvmRoute 値は、Rational DOORS Web Access サーバー・インスタンスのそれぞれについて固有です。

      これらの値は、3.c に示されているように、Apache Web サーバーでのルーティング割り当てに対応しています。 ロード・バランシング・サーバーでは、ルーティング割り当てを使用してスティッキー・セッションをサポートします。 これにより、単一セッション中に、ユーザー要求は同じサーバーに送信されます。

    5. Rational DOORS Web Access サーバーのそれぞれについて上記の手順を繰り返します。 各サーバーの jvmRoute 値を増やしてください (例: DWAbalance3DWAbalance4DWAbalance5)。
  3. httpd.conf ファイルを編集して、SSL 要求を処理するように Apache HTTP Server を構成します。 このファイルは、Apache インストール済み環境内の conf ディレクトリーにあります。
    1. 以下のモジュールのコメントを外します。
      • LoadModule proxy_module modules/mod_proxy.so
      • LoadModule proxy_ajp_module modules/mod_proxy_ajp.so
      • LoadModule proxy_http_module modules/mod_proxy_http.so
      • LoadModule status_module modules/mod_status.so
      • LoadModule ssl_module modules/mod_ssl.so
    2. #Secure (SSL/TLS) connections で始まる、SSL 構成セクションに進みます。
    3. 以下の項目を追加します。 必ず、クラスター内のサーバーごとに固有の ProxyPassReverse 項目および BalancerMember 項目を追加してください。
      #
      # reverse proxy
      #
      SSLProxyEngine On
      ProxyPreserveHost On
      
      ProxyPass /balancer-manager !
      ProxyPass / balancer://mycluster/ stickysession=JSESSIONID|jsessionid nofailover=On
      
      ProxyPassReverse / https://private_host_1:7443/
      ProxyPassReverse / https://private_host_n:6443/
      <Proxy balancer://mycluster>
         BalancerMember https://private_host_1:7443 route=DWAbalance1 loadfactor=50   
         BalancerMember https://private_host_n:6443 route=DWAbalance2 loadfactor=50
         # Add an entry for each BalancerMember in your cluster.
      </Proxy>
      private_host_1 から private_host_n を、各サーバーの完全修飾ホスト名 (例えば server1.example.com) に変更します。 ロード・バランシング・クラスター内のホストごとに BalancerMember 項目を追加します。 必ず、各サーバー上の Apache Tomcat 用に構成されているポート番号を使用してください。
    4. 次の行のコメントを外します。
      Include conf/extra/httpd-ssl.conf
      ロード・バランシング用の Apache HTTP Server の構成について詳しくは、The Apache Software Foundation 資料の『Apache モジュール mod_proxy_balancer』を参照してください。
    5. オプション: ロード・バランサー状況を表示するには、以下の項目を httpd.conf ファイルに追加します。
      ProxyPass /balancer-manager !
      <Location /balancer-manager>
        SetHandler balancer-manager
        Order Deny,Allow
        Allow from your host.domain or another host
        Deny from all
      </Location>

      アクセス制御について詳しくは、The Apache Software Foundation 資料の『Access Control』を参照してください。

  4. Apache インストール済み環境内の /conf/extra ディレクトリーにある httpd-ssl.conf ファイルを編集します。
    1. SSL が構成されている対象のホスト名とポートを更新します。
    2. 以下を含め、必要に応じて設定を更新します。
      • SSLCertificateFile
      • SSLCertificateKeyFile
      注: SSLCertificateKeyFile 鍵ファイルがパスワードで保護されている場合は、サーバーを始動するたびにパスワードを入力する必要があります。 パスワードは削除できますが、削除を行う前に、ご使用の環境でのセキュリティーに対する影響を考慮してください。
      HTTP SSL ファイルの編集について詳しくは、The Apache Software Foundation 資料の『Apache コア機能』および『Apache Module mod_ssl』を参照してください。
  5. Apache HTTP Server を始動します。 エラーはすべて、Apache インストール済み環境の /logs フォルダーにある error.log ファイルに書き込まれます。
  6. 両方のサーバー上で Rational DOORS Web Access コンポーネントを始動します。
  7. Rational DOORS Web Access サーバー 1 から n を始動します。

フィードバック