データベースサーバは、クラスタシステムを構成するすべてのサーバで複製されたデータベースを持ちます。プライマリサーバとスタンバイサーバのあいだでデータベースの更新トランザクションログを転送して、スタンバイサーバでその更新トランザクションログを反映することで、これらの複製されたデータベースを維持しています。
データベースへの不正アクセスからの防御やトランザクションログの転送時におけるデータの機密保護が必要な環境でデータベース多重化運用を行う場合には、以下の点に注意してセキュリティを考慮してください。
レプリケーション接続時にはtrust認証を使用しないでください
管理用ネットワークとログ転送用ネットワークは、図1.7 セキュリティのように外部から切り離したネットワークとして構築してください。
また、Mirroring Controllerがデータベースサーバから裁定サーバへ接続する回線は、以下の点に注意し、セキュリティを考慮してください。
図1.7 セキュリティのように、裁定サーバを外部から切り離したネットワークとして構築してください。
図1.7 セキュリティ
しかし、例えば、ネットワーク遅延の影響が少ない近接地の事業所にサーバを配置したい場合など、上記の構成に当てはまらない場合も考えられます。
この場合には、以下の機能を組み合わせてセキュリティを確保してください。
これらを組み合わせた場合のセキュリティを以下に示します。
ポイント
業務用ネットワークが外部から切り離されている場合は、業務用ネットワークを裁定用ネットワークとして利用することが可能です。
注意
ファイアウォールなどでポートが塞がれている(アクセス許可されていない)場合は、使用するポートに対し、アクセスできるように許可してください。ポートを開ける(アクセス許可を与える)方法については、ご使用のベンダーのドキュメントを参照してください。なお、ポートを開ける際には、十分セキュリティ上のリスクを考慮してください。
図1.8 スタンバイサーバの認証と転送するトランザクションログの暗号化によるセキュリティ
参照
SSLによる通信の暗号化の詳細は、“運用ガイド”の“Secure Sockets Layerによる安全な通信の構成”の“データベース多重化運用を行う場合”を参照してください。
ポイント
業務用ネットワークが外部から切り離されている場合は、業務用ネットワークを裁定用ネットワークとして利用することが可能です。
注意
ファイアウォールなどでポートが塞がれている(アクセス許可されていない)場合は、使用するポートに対し、アクセスできるように許可してください。ポートを開ける(アクセス許可を与える)方法については、ご使用のベンダーのドキュメントを参照してください。なお、ポートを開ける際には、十分セキュリティ上のリスクを考慮してください。