ページの先頭行へ戻る
Interstage Business Application ServerV10.0.0 インストールガイド
Interstage

4.5 インストール後の作業

  インストールスクリプトで処理されないセットアップについて説明します。
  また、Interstage運用時には、システムのチューニングなどが必要となります。“Interstage Application Server チューニングガイド”を参照して運用形態にあったチューニングを実施してください。

環境変数の設定

Interstageの運用に必要な環境変数を設定します。
Interstageでは、環境変数の設定を行う支援ツールとして、以下のシェルスクリプトを提供しています。

支援ツールを使用して環境変数の設定を行う方法を以下に示します。

各支援ツールの詳細については、“Interstage Application Server リファレンスマニュアル(コマンド編)”の“環境変数設定ツールについて”を参照してください。

注意

支援ツールを使用した環境変数の設定は、/etc/profileに設定しないでください。
設定した場合、Interstageアンインストール後のOS起動に失敗する場合があります。

環境定義ファイルのリストア

環境定義ファイルなどのファイルをバックアップした場合は、必要に応じてリストアします。環境定義ファイルのバックアップ・リストアについては、“Interstage Application Server 運用ガイド(基本編)”の“メンテナンス(資源のバックアップ/他サーバへの資源移行/ホスト情報の変更)”を参照してください。

J2EEの環境設定

以下の場合には、インストール後にJ2EEのJava環境の設定をしてください。

環境設定については、“Interstage Application Server J2EE ユーザーズガイド”の“動作環境のカスタマイズと確認”を参照してください。

Webサーバのポート番号の設定

Interstage HTTP ServerとApache HTTP Server(基本ソフトウェアにバンドルされるApache HTTP Server)では、ポート番号の初期値が同じ値(ポート番号:80)で設定されているため、ポート番号を変更してください。それにより、Webサーバを共存させることができます。
Webサーバの使用条件に応じて、以下の対応を行ってください。

Interstage HTTP Serverを通常使用するWebサーバ(ポート番号:80)として利用する場合

  Interstage HTTP Serverを通常使用するWebサーバ(ポート番号:80)として利用する場合は、Apache HTTP Serverの以下のファイルを編集します。ファイル内のListenディレクティブの設定値を80以外のポート番号に変更してください。1~65535が指定可能です。

/etc/httpd/conf/httpd.conf

Apache HTTP Serverを通常使用するWebサーバ(ポート番号:80)として利用する場合

Apache HTTP Serverを通常使用するWebサーバ(ポート番号:80)として利用する場合は、Interstage HTTP Serverの環境定義ファイル(httpd.conf)を編集します。Interstage HTTP Serverのポート番号の設定方法については、“Interstage HTTP Server 運用ガイド”の“環境定義ファイル”-“ポート番号とIPアドレスの設定”を参照してください。

他のWebサーバを通常使用するWebサーバ(ポート番号:80)として利用する場合

他のWebサーバを通常使用するWebサーバ(ポート番号:80)として利用する場合は、上記の“Interstage HTTP Serverを通常使用するWebサーバ(ポート番号:80)として利用する場合”、および“Apache HTTP Serverを通常使用するWebサーバ(ポート番号:80)として利用する場合”の両方の対応を行ってください。

Interstage Java EE管理コンソールのSSL暗号化通信用の証明書のフィンガープリントの確認

インストール時に、Interstage Java EE管理コンソールのSSL暗号化通信で利用する証明書が自動生成されています。WebブラウザからInterstage Java EE管理コンソールに正しく接続しているかを確認するときのために、生成されている証明書のフィンガープリントを確認します。
SSL暗号化通信を使用しない設定にした場合は、本操作を実施する必要はありません。

証明書のフィンガープリントの確認方法を以下に示します。

cd [Java EE共通ディレクトリ]/domains/interstage/config
[JDKインストールディレクトリ]/bin/keytool -list -keystore keystore.jks -alias s1as -storepass changeit -v

証明書のフィンガープリントは以下のように表示されます。

証明書のフィンガープリント:
MD5: 0B:CD:73:56:9F:6B:68:1D:69:3D:FC:3F:75:D7:80:3C
SHA1: 60:7B:C5:85:E0:F5:70:41:00:94:D2:D8:D7:43:3D:29:DC:D2:6A:08

表示されたフィンガープリントは記録しておいてください。


なお、この証明書は、Interstage Java EE管理コンソールとWebブラウザ間のSSL暗号化通信において、インストール直後から簡単にSSL暗号化通信が利用できるようにすることを目的に、本製品が自動生成したものです。セキュリティを強化したい場合は、認証局から取得した証明書を利用する運用に切り替えてください。運用を切り替える方法については、“Interstage Application Server Java EE運用ガイド”の“Java EE機能のセキュリティ”-“Java EEアプリケーションのセキュリティ機能”-“SSL”を参照してください。

Interstage管理コンソールのSSL暗号化通信用の証明書のフィンガープリントの確認

インストール時に、運用形態としてSSL暗号化通信(SSL暗号化コミュニケーション)を使用する設定にした場合は、Interstage管理コンソールのSSL暗号化通信で利用する証明書が生成されています。WebブラウザからInterstage管理コンソールに正しく接続しているかを確認するときのために、ここでは生成されている証明書のフィンガープリントを確認しておきます。
SSL暗号化通信を使用しない設定にした場合は、証明書は生成されていないため、本操作を実施する必要はありません。

証明書のフィンガープリントの確認方法を以下に示します。

cmdspcert -ed /etc/opt/FJSVisgui/cert -nn SSLCERT | grep FINGERPRINT

証明書のフィンガープリントは以下のように表示されます。

FINGERPRINT(MD5): 40 79 98 2F 37 12 31 7C AE E7 B4 AB 78 C8 A2 28
FINGERPRINT(SHA1): 07 28 BE 26 94 89 6D F9 1E 16 F2 27 D0 6A 7F F1 88 11 98 FB

表示されたフィンガープリントは記録しておいてください。


なお、この証明書は、Interstage管理コンソールとWebブラウザ間のSSL暗号化通信において、インストール直後から簡単にSSL暗号化通信が利用できるようにすることを目的に、本製品が自動生成したものです。セキュリティを強化したい場合は、認証局から取得した証明書を利用する運用に切り替えることができます。運用を切り替える方法については、“Interstage Application Server 運用ガイド(基本編)”の“Interstage管理コンソール環境のカスタマイズ”を参照してください。

syslogの環境設定

実行基盤が動作する過程において発生する問題は、syslogへエラー情報の出力を行います。
実行基盤が出力するエラー情報を出力するために、以下の対応を行ってください。

/etc/sysconfig/syslog編集

以下のように、SYSLOGD_OPTIONSの変更を行ってください。

SYSLOGD_OPTIONS="-m 0 -r"

syslogの再起動

以下のように、syslogの再起動を行ってください。

/etc/rc.d/init.d/syslog restart

注意

上記の設定は、ログ・サーバへの出力設定です。
ログ・サーバは、UDPポートの「514」番を利用しログを受付けます。
ログ・サーバの設置場所によっては、DoS攻撃の被害にあう可能性があります。そのため、Interstage Business Application Serverを運用するサーバは、業務サーバセグメントが敷設された領域内の物理的に保護された領域での運用を実施してください。

syslogdがIPv6に対応していない場合、IPv6アドレスを使用してsyslogを出力するとログが出力されません。
IPv4で運用するか、syslog関数で出力してください。