次の表は、PlateSpin Protectを使用して保護しようとするワークロードのソフトウェア、ネットワーク、およびファイアウォールの要件です。
表 2-2 ワークロードに関するアクセスおよび通信の要件
ワークロードタイプ |
前提条件 |
必要なポート |
---|---|---|
すべてのワークロード |
ping (ICMPエコー要求と応答)機能。 |
|
Windowsのすべてのワークロード |
Microsoft .NET Frameworkバージョン2.0または3.5 SP1 |
|
Windows 7、 Windows Server 2008、 Windows Vista |
|
TCP 3725 NetBIOS 137~139 SMB (TCP 139、445およびUDP 137、138) TCP 135/445 |
Windows Server 2000、 Windows XP |
WMI (RPC/DCOM)では、TCPポート135および445に加えて、1024より大きいランダムまたはダイナミックに割り当てられたポートを使用できます。ワークロードの追加中に問題が発生した場合、ワークロードをPlateSpin Protectに追加する間、DMZにワークロードを一時的に配置するか、またはファイアウォールが設定されたポートを一時的に開くことを検討します。 DCOMおよびRPCに対してポートの範囲を制限する方法など、追加情報については、次のMicrosoft技術情報記事を参照してください。 |
TCP 3725 NetBIOS 137~139 SMB (TCP 139、445およびUDP 137、138) TCP 135/445 |
Linuxのすべてのワークロード |
Secure Shell (SSH)サーバ |
TCP 22、3725 |
次の表は、サポートされるワークロードコンテナのソフトウェア、ネットワーク、およびファイアウォールの要件です。
表 2-3 コンテナに関するアクセスおよび通信の要件
システム |
前提条件 |
必要なポート |
---|---|---|
すべてのコンテナ |
ping (ICMPエコー要求と応答)機能。 |
|
VMware ESX/ESXi 4.1 VMware ESXi 5.0 vCenterサーバ |
|
HTTPS TCP 443 |
次の表は、PlateSpin Protect Serverホスト向けのオープンポートの要件です。
表 2-4 PlateSpin Protect Serverホスト向けのオープンポートの要件
ポート |
備考 |
---|---|
TCP 80 |
HTTP通信の場合 |
TCP 443 |
HTTPS通信の場合(SSLが有効の場合) |
場合によっては、ソース、ターゲットまたはPlateSpin Protect自身は、NAT(ネットワークアドレストランスレータ)の背後にある社内(プライベート)ネットワーク上にあり、保護中に相手先と通信できません。
PlateSpin Protectは、次のホストのうちのどれがNATデバイスの背後にあるかに応じて、ユーザがこの問題に対応することができるようにします。
PlateSpin Protect Server: サーバのweb.config設定ファイルで、そのホストに割り当てられた追加IPアドレスを次の通り、記録します。NAT全体で機能するアプリケーションの設定を参照してください。
ターゲットコンテナ: VMware ESXなどのコンテナを検出するときに、検出パラメータで、パブリック(または外部)IPアドレスを指定します。
ワークロード: ワークロードを追加するときに、検出パラメータでそのワークロードのパブリック(外部)IPアドレスを指定します。
フェールオーバーVM: フェールバック時に、フェールバック詳細(ワークロードをVMへ)のフェールオーバーワークロードに対して代替IPアドレスを指定することができます。
フェールバックターゲット: フェールバックターゲットを登録するとき、PlateSpin ServerのIPアドレスを入力するよう要求されたら、Protect ServerホストのローカルアドレスまたはServerのweb.config環境設定ファイルに記録されているパブリック(外部)アドレスのいずれかを指定してください(上記の「PlateSpin Protect Server」を参照)。
WAN接続用のデータ転送のパフォーマンスを最適化し、チューニングを行うことができます。これを行うには、PlateSpin Protect Serverホストで*.configファイルからシステムが読み取る設定パラメータを変更します。一般的な手順については、XML環境設定パラメータを通じた製品動作の構成を参照してください。
これらの設定を使用してWANを通してのデータ転送を最適化します。これらの設定はグローバルなので、ファイルベースのレプリケーションおよびVSSレプリケーションのすべてが影響されます。
環境設定ファイル: productinternal.config
ロケーション: \Program Files\PlateSpin Protect Server\Web
メモ:これらの値が変更されると、Gigabit Ethernetなど高速ネットワーク上でのレプリケーション時間が遅くなるなどマイナスの影響を受ける可能性があります。これらのパラメータを変更する前に、まずPlateSpin Supportに相談することを検討してください。
表 2-5は、デフォルト値と高レイテンシのWAN環境で推奨される値が示された設定パラメータ値を一覧表示します。
表 2-5 productinternal.config内のデフォルトおよび最適化された設定パラメータ
パラメータ |
デフォルト値 |
最適化された値 |
---|---|---|
fileTransferThreadcount ファイルベースのデータ転送用に開かれたTCP接続の数を制御します。 |
2 |
4~6 |
fileTransferMinCompressionLimit パケットレベルの圧縮のしきい値をバイトで指定します。 |
0(無効) |
最大65536 (64 KB) |
fileTransferCompressionThreadsCount パケットレベルのデータ圧縮に使用されるスレッド数を制御します。圧縮が無効になっている場合は、これは無視されます。圧縮はCPUに依存するため、この設定はパフォーマンスに影響を与える可能性があります。 |
2 |
該当なし |
fileTransferSendReceiveBufferSize ファイル転送接続に関するTCP/IPのウィンドウサイズの設定です。このパラメータは、TCP受信確認なしで送信されるバイト数を制御します。 値を0に設定すると、デフォルトのTCPウィンドウサイズ(8KB)が使用されます。カスタムのサイズにするには、サイズをバイトで指定します。次の式を使用して、適切な値を決定します。 ((リンク速度(Mbps)/8)*遅延(秒))*1000*1000 たとえば、10ミリ秒の遅延のある100Mbpsのリンクでは、適切なバッファサイズは次のようになります。 (100/8)*0.01*1000*1000 = 125000 bytes |
0 (8192バイト) |
最大5242880 (5MB) |
これらの設定を使用して、製品をインストールした後で、SSLを有効にしたWebブラウザとPlateSpinサーバの間の通信を有効に設定します。製品のインストール時にサーバホスト上でSSLが有効になっていた場合は、この作業は必要ありません。
更新手順については、XML環境設定パラメータを通じた製品動作の構成を参照してください。
環境設定ファイル: Platespin.Config
ロケーション: \Program Files\PlateSpin Protect Server \Configs
値: 次を
<add key="PowerConvertURL" value="http://localhost:80/PlateSpinMigrate" />
次のように変更します。
<add key="PowerConvertURL" value="https://localhost:443/PlateSpinMigrate" />
有効な保護ターゲットとするために、VMware DRSクラスタをVMwareクラスタとしてコンテナのセット(インベントリ済み)に追加する必要があります。個々のESXサーバのセットとして、DRSクラスタを追加しようとしないでください。詳細については、コンテナの追加を参照してください。
さらに、VMware DRSクラスタは次の構成要件を満たしている必要があります。
DRSが有効になっていて、部分的に自動化されているか完全に自動化されている。
少なくとも1つのデータストアが、VMwareクラスタのすべてのESXサーバで共有されている。
少なくとも1つのvSwitchおよび仮想ポートグループ、またはvNetwork Distributed Switchは、VMware ClusterのすべてのESXサーバに共通です。
各保護コントラクトのフェールオーバーワークロード(VM)は、VMware ClusterのすべてのESXサーバで共有されているデータストア、vSwitch、および仮想ポートグループに排他的に配置されます。
NATを有効にした環境全体でPlateSpin Protect Serverが機能できるようにするには、スタートアップ時にサーバが読み取る環境設定ファイルにPlateSpin Protect Serverの追加IPアドレスを記録する必要があります。
更新手順については、XML環境設定パラメータを通じた製品動作の構成を参照してください。
環境設定ファイル: Web.config
ロケーション: \Program Files\PlateSpin Protect Server\Web
値: <add key="AlternateServerAddresses" value="" />
次のように、セミコロンで区切って、追加のIPアドレスを加えてください。
<add key="AlternateServerAddresses" value="10.99.106.108;10.99.106.109" />