big-ip local traffic manager: implementations® local traffic manager: implementations i...

326
BIG-IP ® Local Traffic Manager: Implementations バージ ョ ン 10.0.0 MAN-0293-00

Upload: vodiep

Post on 13-Jun-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

BIG-IP® Local Traffic Manager: Implementations

バージ ョ ン 10.0.0

MAN-0293-00

製品バージ ョ ン本マニュアルは、 BIG-IP 製品ファ ミ リのバージ ョ ン 10.0.0 に適用されます。

利用規約

著作権Copyright 2009, F5 Networks, Inc. All rights reserved.F5 Networks, Inc. (F5) では、 本マニュアルに記載されている情報を正確かつ信頼性のあるもの

である と考えています。 ただし、 F5 は、 この情報の使用、 あるいはこの情報の使用から生じる

第三者の特許または他の権利の侵害に関していかなる責任も負いません。 該当するユーザライ

センスによ り明確に規定される場合を除き、 F5 のすべての特許権、 著作権、 その他の知的財産

権の下、 明示的または暗黙的なライセンスを一切付与しません。 F5 は、 予告なしにいかなる時

点でも仕様を変更する権利を保有します。

商標

F5、 F5 Networks、 F5 のロゴ、 BIG-IP、 3-DNS、 Acopia、 Acopia Networks、 Application Accelerator、Ask F5、Application Security Manager、ASM、ARX、Data Guard、Enterprise Manager、EM、FirePass、FreedomFabric、 Global Traffic Manager、 GTM、 iControl、 Intelligent Browser Referencing、 InternetControl Architecture、IP Application Switch、iRules、Link Controller、LC、Local Traffic Manager、LTM、

Message Security Module、 MSM、 NetCelera、 OneConnect、 Packet Velocity、 SSL Accelerator、 SYNCheck、 Traffic Management Operating System、 TMOS、 TrafficShield、 Transparent Data Reduction、uRoam、 VIPRION、 WANJet、 WebAccelerator、 および ZoneRunner は、 米国および他の国におけ

る F5 Networks, Inc. の商標または登録商標で、F5 から明示的な書面による同意を受けていない使

用は禁止されています。

特許権

本製品は米国特許番号 6,374,300; 6,473,802; 6,970,933; 7,051,126; 7,102,996; 7,146,354; 7,197,661;7,206,282; 7,287,084 で保護されています。 そのほかの特許は申請中です。

輸出規制に関する通知本製品は、 暗号化ソフ ト ウェアを含む場合があ り ます。 輸出管理法 (Export Administration Act)に基づき、 本製品の米国外への輸出は、 米国政府から違法行為とみなされる可能性があ り ます。

無線周波数妨害に関する警告本製品は Class A 製品です。 米国内の環境では、 本製品によって電波障害が発生する可能性があ

り ます。 その場合は適切な対処策が必要です。

FCC への準拠

本製品は、 FCC 規則の第 15 章に定められている Class A デジタルデバイスに関する規制要件に

基づいて所定の試験を実施し、 その適合性が認定されています。 これらの制限は、 本製品が商用

環境で動作する際の有害な無線周波数妨害に対して適切な保護機能を提供するこ とを目的と し

ています。 このユニッ トは、 無線周波数エネルギーを発生および使用し、 場合によっては放射す

る可能性があ り ます。 そのため、 取扱説明書に従った設置や使用を行わない場合、 無線通信に対

して有害な妨害を生じるこ とがあ り ます。住宅地域で本製品を使用する と無線周波妨害が発生す

る可能性があ り ます。 その場合、ユーザは妨害状態を回避するために必要な手段を講じる必要が

あ り ます。

製造元からの明示的な承認を受けずに本製品に変更を加えた場合、 FCC 規則の第 15 章に基づい

て本製品を操作するユーザの権限が無効になるこ とがあ り ます。

カナダ国内の規定に対する準拠

この Class A デジタル機器は、 カナダの ICES-003 に準拠しています。

規格準拠

本製品は、 製造時点で、 情報テク ノ ロジ製品に適用可能な IEC、 European Union、 ANSI/UL、および Canadian CSA 標準に準拠しています。

BIG-IP® Local Traffic Manager: Implementations i

謝辞

本製品には、 Bill Paul によ り開発されたソフ ト ウェアが含まれています。

本製品には、 Jonathan Stone によ り開発されたソフ ト ウェアが含まれています。

本製品には、 Manuel Bouyer によ り開発されたソフ ト ウェアが含まれています。

本製品には、 Paul Richards によ り開発されたソフ ト ウェアが含まれています。

本製品には、 NetBSD Foundation, Inc. およびその貢献者によ り開発されたソフ ト ウェアが含まれ

ています。

本製品には、 Politecnico di Torino およびその貢献者によ り開発されたソフ ト ウェアが含まれてい

ます。

本製品には、 Swedish Institute of Computer Science およびその貢献者によ り開発されたソフ ト ウェ

アが含まれています。

本製品には、University of California, Berkey およびその貢献者によ り開発されたソフ ト ウェアが含

まれています。

本製品には、 Lawrence Berkeley Laboratory の Computer System Engineering Group によ り開発され

たソフ ト ウェアが含まれています。

本製品には、 NetBSD プロジェク ト用に Christopher G. Demetriou によ り開発されたソフ ト ウェア

が含まれています。

本製品には、 Adam Glass によ り開発されたソフ ト ウェアが含まれています。

本製品には、 Christian E. Hopps によ り開発されたソフ ト ウェアが含まれています。

本製品には、 Dean Huxley によ り開発されたソフ ト ウェアが含まれています。

本製品には、 John Kohl によ り開発されたソフ ト ウェアが含まれています。

本製品には、 Paul Kranenburg によ り開発されたソフ ト ウェアが含まれています。

本製品には、 Terrence R. Lambert によ り開発されたソフ ト ウェアが含まれています。

本製品には、 Philip A. Nelson によ り開発されたソフ ト ウェアが含まれています。

本製品には、 Herb Peyerl によ り開発されたソフ ト ウェアが含まれています。

本製品には、NetBSD プロジェク ト用に Jochen Pohl によ り開発されたソフ ト ウェアが含まれてい

ます。

本製品には、 Chris Provenzano によ り開発されたソフ ト ウェアが含まれています。

本製品には、 Theo de Raadt によ り開発されたソフ ト ウェアが含まれています。

本製品には、 David Muir Sharnoff によ り開発されたソフ ト ウェアが含まれています。

本製品には、 SigmaSoft の Th. Lockert によ り開発されたソフ ト ウェアが含まれています。

本製品には、 NetBSD プロジェク ト用に Jason R. Thorpe によ り開発されたソフ ト ウェアが含まれ

ています。

本製品には、 And Communications (http://www.and.com) 用に Jason R. Thorpe によ り開発された

ソフ ト ウェアが含まれています。

本製品には、 NetBSD プロジェク ト用に Frank Van der Linden によ り開発されたソフ ト ウェアが

含まれています。

本製品には、 NetBSD プロジェク ト用に John M. Vinopal によ り開発されたソフ ト ウェアが含まれ

ています。

本製品には、 Christos Zoulas によ り開発されたソフ ト ウェアが含まれています。

本製品には、 University of Vermont および State Agricultural College と Garrett A. Wollman によ り

開発されたソフ ト ウェアが含まれています。

本製品には、 Balazs Scheidler <[email protected]> によ り開発され、 GNU Public License に基づいて

保護されているソフ ト ウェアが含まれています。

本製品には、 Niels Mueller <[email protected]> によ り開発され、 GNU Public License に基づいて

保護されているソフ ト ウェアが含まれています。

次の文で、「このソフ ト ウェア」 とは Mitsumi CD-ROM ド ラ イバを指しています。このソフ ト ウェ

アは、 Holger Veit および Brian Moore によって、 「386BSD」 および類似のオペレーティングシス

テム用に開発されました。 「同様のオペレーティングシステム」 には、 「NetBSD」 、 「FreeBSD」 、

「Mach」 (カーネギーメ ロン大学 (CMU) 開発) など、 主と して非営利の研究、 教育用システム

が含まれています。

本製品には、Apache Group によって Apache HTTP サーバプロジェク ト (http://www.apache.org/)用に開発されたソフ ト ウェアが含まれています。

本製品には、 GNU Library General Public License (© 1998, Red Hat Software)(www.gnu.org/copyleft/lgpl.html) の下、 Richard H. Porter から使用許諾されたソフ ト ウェアが含ま

れています。

ii

本製品には、 Perl Artistic License (© 1997, 1998 Tom Christiansen and Nathan Torkington) の下で使

用許諾された Perl ソフ ト ウェアの標準版が含まれています。All rights reserved. 新の Perl 標準版

は、 http://www.perl.com で入手できます。

本製品には、 Jared Minch によ り開発されたソフ ト ウェアが含まれています。

本製品には、 OpenSSL Toolkit (http://www.openssl.org/) での使用を目的と して、 OpenSSL プロ

ジェク トによ り開発されたソフ ト ウェアが含まれています。

本製品には、 Eric Young ([email protected]) によ り作成された暗号化ソフ ト ウェアが含まれて

います。

本製品には、GNU Public Licenseで保護されている oprofileに基づく ソフ ト ウェアが含まれています。

本製品には、 Tobi Oetiker 氏 (http://www.rrdtool.com/index.html) が開発し、 GNU General PublicLicense に基づきライセンス付与されている RRDtool が含まれています。

本製品には、 GNU General Public License (GPL) の許可を受けて、 Dr. Brian Gladman から使用許

諾されたソフ ト ウェアが含まれています。

本製品には、 Apache Software Foundation <http://www.apache.org/> によ り開発されたソフ ト ウェア

が含まれています。

本製品には、 Hypersonic SQL が含まれています。

本製品にはカ リ フォルニア大学の指導教授、 Sun Microsystems, Inc.、 Scriptics Corporation、 その他

の企業等が共同開発したソフ ト ウェアが含まれています。

本製品には、 Internet Software Consortium によ り開発されたソフ ト ウェアが含まれています。

本製品には、 Nominum, Inc. (http://www.nominum.com) によ り開発されたソフ ト ウェアが含まれ

ています。

この製品には Broadcom Corporation が開発し、 GNU Public License に基づき保護されているソフ

ト ウェアが含まれています。

BIG-IP® Local Traffic Manager: Implementations iii

iv

目次

目次

1BIG-IP LTM の実装の概要

BIG-IP 実装の概要 .........................................................................................................................1-1はじめに .................................................................................................................................1-1設定ユーティ リテ ィの使用 .............................................................................................1-1

本ガイドについて ........................................................................................................................1-2補足情報 .................................................................................................................................1-2表記規則 .................................................................................................................................1-3

ヘルプおよびテクニカルサポート リソースへのアクセス ..........................................1-5

2nPath ルーティングの設定

nPath ルーティングの概要 ........................................................................................................2-1nPath ルーティングの設定 ........................................................................................................2-2

カスタムの Fast L4 プロファイルの作成 ....................................................................2-3nPath ルーティング用のサーバプールの作成 ..........................................................2-4バーチャルサーバの作成 .................................................................................................2-4コンテンツサーバのループバックインターフェイスでのバーチャルサーバアドレスの設定 ......................................................................................................2-5着信ト ラフ ィ ッ ク用ルートの設定 ...............................................................................2-5connection.autolasthop bigdb キーの有効化 .................................................................2-5

nPath 設定用のタイマの設定 ...................................................................................................2-6UDP ト ラフ ィ ッ クでのタイムアウトの設定ガイド ライン ................................2-6TCP ト ラフ ィ ッ クでのタイムアウトの設定ガイド ライン .................................2-6

3Web サイ トおよび電子商取引の基本設定

Web サイ トおよび電子商取引の基本設定での作業 .......................................................3-1基本的な電子商取引サイ トの設定 ........................................................................................3-2

ロードバランシングプールの作成 ...............................................................................3-2バーチャルサーバの作成 .................................................................................................3-3

4IP ネッ トワークを変更しない BIG-IP のインストール

IP ネッ トワークを変更しない BIG-IP のインストール ...................................................4-1同じ IP ネッ トワークの BIG-IP の設定 ..................................................................................4-3

個々の VLAN からのセルフ IP アドレスの削除 .......................................................4-3VLAN グループの作成 .......................................................................................................4-4VLAN グループ用セルフ IP アドレスの作成 ............................................................4-5Web サーバのプールの作成 ...........................................................................................4-5バーチャルサーバの作成 .................................................................................................4-6

5複数カスタマの Web ホステ ィング

複数カスタマのホスティングの概要 ...................................................................................5-1外部スイッチを使用した複数カスタマのホスティング ...............................................5-2

タグ付きインターフェイスを持つ VLAN の作成 ...................................................5-2ロードバランシングプールの作成 ...............................................................................5-3バーチャルサーバの作成 .................................................................................................5-3

複数カスタマの直接ホスティング ........................................................................................5-5タグなしインターフェイスを持つ VLAN の作成 ...................................................5-6

6単純なイン ト ラネッ ト設定

単純なイン ト ラネッ ト設定での作業 ...................................................................................6-1単純なイン ト ラネッ ト設定の作成 ........................................................................................6-2

BIG-IP® Local Traffic Manager: Implementations vii

目次

プールの作成 ........................................................................................................................6-2バーチャルサーバの作成 .................................................................................................6-3

7ISP のロードバランシング

ISP のロードバランシングの概要 ..........................................................................................7-1ISP のロードバランシングの設定 ..........................................................................................7-2

追加インターネッ ト接続用プールの作成 .................................................................7-2追加インターネッ ト接続用バーチャルサーバの作成 ..........................................7-3

発信ト ラフ ィ ッ クのアドレス変換の設定 ..........................................................................7-5

8送信元アドレスアフ ィニテ ィパーシステンスを使用した HTTP ト ラフ ィ ッ クのロードバランシング

基本的な HTTP のロードバランシングの概要 .................................................................8-1送信元アドレスのアフ ィニテ ィパーシステンスを使用した HTTP ロードバランシングの設定 ...................................................................................................................8-2

プールの作成 ........................................................................................................................8-2バーチャルサーバの作成 .................................................................................................8-3

9Cookie パーシステンスを使用した HTTP ト ラフ ィ ッ クのロードバランシング

基本的な HTTP のロードバランシングの概要 .................................................................9-1Cookie パーシステンスを使用した HTTP ロードバランシングの設定 ..................9-2

カスタム Cookie パーシステンスプロファイルの作成 ........................................9-2プールの作成 ........................................................................................................................9-3バーチャルサーバの作成 .................................................................................................9-4

10HTTP 応答の圧縮

HTTP データ圧縮の概要 ..........................................................................................................10-1カスタム HTTP プロファイルの作成 ..................................................................................10-2バーチャルサーバの作成 ........................................................................................................10-3

11HTTPS のロードバランシングの設定

HTTPS のロードバランシングの概要 .................................................................................11-1SSL キーと証明書の作成 ..........................................................................................................11-2カスタム SSL プロファイルの作成 ......................................................................................11-3プールの作成 ...............................................................................................................................11-5バーチャルサーバの作成 ........................................................................................................11-6

12データ圧縮を使用した HTTPS のロードバランシングの設定

圧縮を使用した HTTPS のロードバランシングの概要 ...............................................12-1SSL キーと証明書の作成 ..........................................................................................................12-2カスタム Client SSL プロファイルの作成 ..........................................................................12-3圧縮用のカスタム HTTP プロファイルの作成 ...............................................................12-4プールの作成 ...............................................................................................................................12-6バーチャルサーバの作成 ........................................................................................................12-7

13HTTP ト ラフ ィ ッ ク用の RAM キャッシュの使用

HTTP RAM キャッシュの概要 ...............................................................................................13-1カスタム HTTP プロファイルの作成 ..................................................................................13-2

viii

目次

バーチャルサーバの作成 ....................................................................................................... 13-3

14パッシブモードの FTP ト ラフ ィ ッ クのロードバランシング

FTP のロードバランシングの概要 ...................................................................................... 14-1カスタム FTP モニタの作成 .................................................................................................. 14-2プールの作成 .............................................................................................................................. 14-3バーチャルサーバの作成 ....................................................................................................... 14-4

15レートシェイピングを使用したパッシブモードの FTP ト ラフ ィ ッ クのロードバランシング

レートシェイピングを使用した FTP のロードバランシングの概要 ..................... 15-1カスタム FTP モニタの作成 .................................................................................................. 15-2プールの作成 .............................................................................................................................. 15-3レート クラスの作成 ................................................................................................................ 15-4バーチャルサーバの作成 ....................................................................................................... 15-5

16単一 IP ネッ トワーク トポロジのセッ トアップ

単一 IP ネッ トワーク トポロジの概要 ............................................................................... 16-1単一 IP ネッ トワーク トポロジ用のプールの作成 ........................................................ 16-2バーチャルサーバの作成 ....................................................................................................... 16-3デフォルトルートの定義 ....................................................................................................... 16-4クライアン ト SNAT の設定 ................................................................................................... 16-5

17タグ付き VLAN でのリンクアグリゲーシ ョ ンの使用

タグ付き VLAN インターフェイスでのリンクアグリゲーシ ョ ンの概要 ............ 17-12 ネッ トワーク構成でアグリゲート したタグ付きインターフェイストポロジの使用 .......................................................................................................................... 17-2

リンクのアグリゲート ................................................................................................... 17-3VLAN へのト ランクの割り当て ................................................................................. 17-3ロードバランスする Web サーバのプールの作成 .............................................. 17-4Web サーバをロードバランスするバーチャルサーバの作成 ........................ 17-5

1 ネッ トワーク構成でのアグリゲート したタグ付きインターフェイストポロジの使用 .......................................................................................................................... 17-6

VLAN からのセルフ IP アドレスの削除 ................................................................... 17-7VLAN グループの作成 .................................................................................................... 17-7VLAN グループ用のセルフ IP アドレスの作成 ..................................................... 17-8

18パケッ ト フ ィルタ リングのセッ トアップ

パケッ ト フ ィルタ リングの概要 .......................................................................................... 18-1パケッ ト フ ィルタ リングの設定 .......................................................................................... 18-2

SNAT の作成 ...................................................................................................................... 18-2ゲートウェイプールの作成 .......................................................................................... 18-2フォワーディングバーチャルサーバを作成する ................................................ 18-3パケッ ト フ ィルタルールの作成 ................................................................................ 18-4

19ヘルスモニタとパフォーマンスモニタの実装

ヘルスモニタとパフォーマンスモニタの概要 .............................................................. 19-1カスタムモニタの作成 ............................................................................................................ 19-3プールの作成 .............................................................................................................................. 19-4

プールへのモニタの割り当て ..................................................................................... 19-4

BIG-IP® Local Traffic Manager: Implementations ix

目次

モニタからのプールメンバの除外 .............................................................................19-5バーチャルサーバの作成 ........................................................................................................19-6

20IPv6 ノードへのト ラフ ィ ッ クのロードバランシング

radvd サービスの設定 ...............................................................................................................20-1IPv4 と IPv6 間のロードバランシングの設定 ...................................................................20-2

IPv6 ノードのプールの作成 ...........................................................................................20-2バーチャルサーバの作成 ...............................................................................................20-3

21重複した IP アドレスの実装

重複した IP アドレスの概要 ..................................................................................................21-1ルート ド メインとは ........................................................................................................21-1ルート ド メイン ID の指定 .............................................................................................21-1

ルート ド メ インの設定 .............................................................................................................21-3ルート ド メインに対する VLAN の作成 ...................................................................21-4ルート ド メインに対するセルフ IP アドレスの作成 ............................................21-6ルート ド メインオブジェク トの作成 ........................................................................21-7ルート ド メインに対するプールメンバの作成 ......................................................21-8スタテ ィ ックルートの作成 ..........................................................................................21-9ルート ド メインに対するバーチャルサーバの作成 .......................................... 21-10

22サービス拒否攻撃やその他の攻撃の緩和

基本的なサービス拒否攻撃に対するセキュリテ ィの概要 ........................................22-1アダプテ ィブコネクシ ョ ンリーパの設定 ........................................................................22-2

アダプテ ィブコネクシ ョ ンリーパの活動の記録 .................................................22-3単純な DoS 攻撃の防御設定 ..................................................................................................22-4

TCP および UDP 接続タイマの設定 ..........................................................................22-4IP レート クラスの作成とバーチャルサーバへの適用 ........................................22-5主要バーチャルサーバでの接続制限の設定 ..........................................................22-6

iRule を使用した攻撃のフ ィルタ除去 ................................................................................22-7Code Red 攻撃のフ ィルタ除去 ....................................................................................22-7Nimda 攻撃のフ ィルタ除去 ...........................................................................................22-7

BIG-IP での、 一般的なさまざまな攻撃への対処方法 ..................................................22-8SYN フラ ッ ド .....................................................................................................................22-8ICMP フラ ッ ド (スマーフ) ..........................................................................................22-9UDP フラ ッ ド .....................................................................................................................22-9UDP フラグメン ト ......................................................................................................... 22-10Ping of Death ..................................................................................................................... 22-10Land 攻撃 ........................................................................................................................... 22-10Teardrop ............................................................................................................................. 22-11データ攻撃 ....................................................................................................................... 22-11WinNuke ............................................................................................................................ 22-11Sub 7 .................................................................................................................................... 22-11Back Orifice ....................................................................................................................... 22-12

23管理ド メインの設定

管理ド メインの概要 .................................................................................................................23-1パーティシ ョ ンの作成 .............................................................................................................23-2パーティシ ョ ンに対するユーザアクセスの設定 ..........................................................23-3パーティシ ョ ン内のオブジェク トの表示、 管理、 作成 .............................................23-4

システムオブジェク トの表示と管理 ........................................................................23-4BIG-IP システムオブジェク トの作成 .........................................................................23-5

x

目次

24管理ト ラフ ィ ックのリモート認証および承認の設定

BIG-IP ユーザアカウン トのリモート認証と承認の概要 ............................................ 24-1BIG-IP でユーザアカウン トのリモート認証を使用するための設定 ...................... 24-2BIG-IP ユーザのアクセス制御の設定 ................................................................................. 24-6

remoterole コマンドの概要 .......................................................................................... 24-7remoterole コマンドの使用 .......................................................................................... 24-7変数置換の使用 ................................................................................................................ 24-8

複数の BIG-IP へのリモート認証データと リモート承認データの伝播 .............. 24-11

25アプリケーシ ョ ン ト ラフ ィ ックのリモート認証の設定

アプリケーシ ョ ン ト ラフ ィ ッ クのリモート認証の概要 ............................................ 25-1リモート LDAP サーバまたは Active Directory サーバを使用する認証の設定 .. 25-2

LDAP 構成オブジェク トの作成 .................................................................................. 25-2LDAP 認証プロファイルの作成 .................................................................................. 25-5LDAP 認証用バーチャルサーバの変更 .................................................................... 25-5

リモート RADIUS サーバを使用する認証の設定 .......................................................... 25-7RADIUS サーバオブジェク トの作成 ......................................................................... 25-7RADIUS 構成オブジェク トの作成 ............................................................................. 25-8RADIUS プロファイルの作成 ...................................................................................... 25-9RADIUS 認証用バーチャルサーバの変更 ................................................................ 25-9

リモート TACACS+ サーバを使用する認証の設定 .................................................... 25-11TACACS+ 構成オブジェク トの作成 ....................................................................... 25-11TACACS+ プロファイルの作成 ................................................................................ 25-12TACACS+ 認証用バーチャルサーバの変更 ......................................................... 25-13

リモート LDAP サーバを使用した SSL ベースの承認の設定 .................................. 25-14SSL クライアン ト証明書 LDAP 構成オブジェク トの作成 .............................. 25-14SSL クライアン ト証明書 LDAP 認証プロファイルの作成 .............................. 25-15SSL クライアン ト証明書 LDAP 承認用バーチャルサーバの変更 ................ 25-16

OCSP レスポンダを使用した SSL 証明書失効の設定 ................................................ 25-17SSL OCSP レスポンダオブジェク トの作成 .......................................................... 25-17SSL OCSP 構成オブジェク トの作成 ........................................................................ 25-18SSL OCSP プロファイルの作成 ................................................................................. 25-18SSL OCSP 認証用バーチャルサーバの変更 .......................................................... 25-19

CRLDP 認証モジュールの設定 ........................................................................................... 25-20CRLDP サーバオブジェク トの作成 ........................................................................ 25-20CRLDP 構成オブジェク トの作成 ............................................................................. 25-21CRLDP プロファイルの作成 ...................................................................................... 25-21CRLDP 認証用バーチャルサーバの変更 ............................................................... 25-22

26Kerberos 委任の設定

Kerberos 委任インフラスト ラクチャの概要 .................................................................. 26-1BIG-IP での Kerberos 委任の設定 ......................................................................................... 26-2

BIG-IP への DNS サーバの追加 ................................................................................... 26-2信頼済みド メインへの BIG-IP の参加 ....................................................................... 26-3

Kerberos 委任設定の作成 ....................................................................................................... 26-4設定ユーティ リテ ィ を使用した Kerberos 委任の設定 ...................................... 26-4コマンド ラインからの Kerberos 委任の設定 ........................................................ 26-7

クライアン ト ト ラフ ィ ッ クの認証 ..................................................................................... 26-9

27複数の認証サーバの設定

複数の認証サーバ設定の概要 .............................................................................................. 27-1前提条件 ....................................................................................................................................... 27-2BIG-IP システムオブジェク トの設定 ................................................................................. 27-2

BIG-IP® Local Traffic Manager: Implementations xi

目次

28ペアトンネリングの実装

ペアトンネリングの実装 ........................................................................................................28-1ペアトンネリングについて ..........................................................................................28-1データ圧縮について ........................................................................................................28-2準備 ........................................................................................................................................28-3

クライアン ト側 BIG-IP の設定 ..............................................................................................28-4クライアン ト側エンドポイン トプールの作成 ......................................................28-4クライアン ト側 iSession プロファイルの作成 .......................................................28-5クライアン ト側バーチャルサーバの作成 ...............................................................28-6

サーバ側 BIG-IP の設定 ............................................................................................................28-9サーバ側バーチャルサーバの作成 .......................................................................... 28-10サービスポートの指定 ................................................................................................. 28-11

データ圧縮の統計情報の表示 ............................................................................................ 28-12

29ASM および WA による HTTP ト ラフ ィ ッ クのセキュリテ ィ保護と高速化

設定タスクの概要 ......................................................................................................................29-1BIG-IP LTM での基本的な設定の完了 .................................................................................29-2BIG-IP LTM での初期設定タスクの実行 .............................................................................29-3

HTTP クラスプロファイルの作成 ..............................................................................29-3BIG-IP LTM でのバーチャルサーバとプールの定義 .............................................29-4NTP サーバの定義 ............................................................................................................29-6

WebAccelerator 用のアプリケーシ ョ ンプロファイルの作成 ...................................29-7高速化ポリシーの選択 ....................................................................................................29-7ホストマップの計画 ........................................................................................................29-8

Application Security Manager のセキュリテ ィポリシーへの WebAcceleratorアプリケーシ ョ ンプロファイルの割り当て ................................................................. 29-12Application Security Manager の Deployment Wizard の実行 ...................................... 29-13

30PSM および WA による HTTP ト ラフ ィ ッ クのセキュリテ ィ保護と高速化

設定タスクの概要 ......................................................................................................................30-1BIG-IP LTM での基本的な設定の完了 .................................................................................30-2BIG-IP LTM での初期設定タスクの実行 .............................................................................30-3

WebAccelerator HTTP クラスプロファイルの作成 ..............................................30-3HTTP サービスプロファイルの作成 ..........................................................................30-4BIG-IP LTM でのバーチャルサーバとプールの作成 .............................................30-5

WebAccelerator 用のアプリケーシ ョ ンプロファイルの作成 ...................................30-7高速化ポリシーの選択 ....................................................................................................30-7ホストマップの計画 ........................................................................................................30-8

Protocol Security Module 設定での HTTP セキュリテ ィプロファイルの作成 .. 30-12

用語集

索引

xii

1

BIG-IP LTM の実装の概要

• BIG-IP 実装の概要

• 本ガイドについて

• ヘルプおよびテクニカルサポート リソースへのアクセス

BIG-IP 実装の概要

BIG-IP 実装の概要一般的な構成では、 BIG-IP は、 さまざまなタイプのプロ ト コルおよ

びアプリ ケーシ ョ ンの ト ラフ ィ ッ クを、適切な送信先サーバへダイレク トする、ネッ ト ワーク上のデバイス と して機能します。 ト ラフ ィ ックをロードバランシングサーバプールへ直接転送する、ト ラフ ィ ッ クを特定サーバノードに直接送信する、 ネクス ト ホップルータまたはルータのプールへ送信するこ とによ り、 この機能が実現しています。BIG-IP の も基本的な構成では、 2 つの仮想ローカルエ リ アネッ ト

ワーク (VLAN) が設けられ、それぞれの VLAN に、BIG-IP インター

フェイス (ポート ) が割り当てられています。BIG-IP のブラウザベー

スの設定ユーティ リ ティでは、デフォルトの VLAN 設定を使用して、

カスタマイズされたバーチャルサーバ、 ト ラフ ィ ッ クプロファ イル、およびロードバランシングプールなどの BIG-IP システムオブジェク

ト を作成するだけで、 多数の設定シナリオを実装できます。

BIG-IP® LTM は、BIG-IP 製品ファ ミ リ を構成する一製品です。BIG-IP製品ファ ミ リのすべての製品は、TMOSTM と も呼ばれる、強力な TrafficManagement Operating System で実行します。すべての BIG-IP 製品サー

ビ スの概要については、 『TMOSTM Management Guide for BIG-IP®

Systems』 を参照して ください。

はじめに

本ガイ ドのソ リ ューシ ョ ンの実装を開始する前に、 他の BIG-IP ガイ

ドやオンラインヘルプなど、その他のリ ソースを参照して、 この章に記載されている表記規則を確認しておく こ とをお勧めします。詳細については、 「本ガイ ドについて」 (1-2 ページ) を参照して ください。

また、BIG-IP 上でセッ ト アップユーティ リ テ ィ を実行して、基本ネッ

ト ワーク と、静的およびフローティングセルフ IP アドレス、インター

フェイス、VLAN などのネッ ト ワーク要素の設定を行っておく こ とを

お勧めします。セッ ト アップユーティ リ ティ を実行した後に、本ガイドを使用して特定の設定シナリオを実装します。設定ユーティ リ ティの実行については、 『BIG-IP® Systems: Getting Started Guide』 を参照

して ください。

設定ユーティ リテ ィの使用

セッ ト アップユーティ リ ティ を実行したら、設定ユーティ リ テ ィで各自の設定に必要な追加作業を行います。設定ユーティ リ ティの使用については、 『BIG-IP® Systems: Getting Started Guide』 を参照して くだ

さい。

設定ユーテ ィ リ テ ィでサポート されるブラ ウザのバージ ョ ンについては、 F5 Prime Members Web サイ ト

(https://www.f5networks.co.jp/primemembers/) に掲載されている本

製品のリ リース ノート をご覧ください。

BIG-IP® Local Traffic Manager: Implementations 1 - 1

第 1 章

本ガイドについて本ガイ ドでは、それぞれの章で、設定ユーティ リ ティ を使用して完全な ト ラフ ィ ッ ク管理ソ リ ューシ ョ ンを実装するための段階的な手順について説明しています。たとえば、第 3 章 「Web サイ トおよび電子

商取引の基本設定」」 では、 電子商取引の ト ラフ ィ ッ クを処理する一連の Web サーバのセッ ト アップに必要な BIG-IP システムオブジェク

トの設定方法について説明しています。

補足情報

本ガイ ド以外にも、 BIG-IP の操作に関する資料が用意されています。

次のガイ ドは、 F5 Prime Members Web サイ ト

(https://www.f5networks.co.jp/primemembers/) で提供されています

(PDF 版)。

◆ 『BIG-IP® Systems: Getting Started Guide』このガイ ドには BIG-IP のライセンス とプロビジ ョニング、 およ

びアップグレードのインス トールに関する詳細情報が記載されています。 また、 BIG-IP の機能およびシステム設定ツールについて

簡単に説明しています。

◆ 『TMOSTM Management Guide for BIG-IP® Systems』このガイ ドには、 ルータ、 VLAN、 ユーザアカウン ト など、

BIG-IP のネッ ト ワークおよびシステム関連コンポーネン ト を設定

するために必要な情報が記載されています。

◆ 『Configuration Guide for BIG-IP® Local Traffic Management』このガイ ドには、 ローカルネッ ト ワーク ト ラフ ィ ッ クを管理できるよ うに BIG-IP の特定の機能を設定する場合に必要なすべての

情報が記載されています。

◆ 『BIG-IP® Application Security Manager: Getting Started Guide』このガイ ドには、 BIG-IP Application Security Manager をセッ ト

アップしてセキュ リ ティポ リ シーを設定する方法について記載されています。

• 『Configuration Guide for BIG-IP® Protocol Security Module』このガイ ドには、 BIG-IP Protocol Security Module の設定手順につ

いて記載されています。

• 『Configuration Guide for the BIG-IP® WebAcceleratorTM System』

このガイ ドには、 BIG-IP WebAccelerator の基本概念、 および

WebAccelerator の設定や監視手順について記載されています。

◆ 『Bigpipe Utility Reference Guide』このガイ ドには、 bigpipe ユーティ リ ティ コマンドを使用した

BIG-IP の管理について記載されています。

◆ 『Traffic Management Shell (tmsh) Reference Guide』このガイ ドには、 Traffic Management Shell (tmsh) コマンドを使

用した BIG-IP の管理について記載されています。

1 - 2

本ガイドについて

表記規則

重要な情報を簡単に特定したり理解できるよ うに、 すべてのドキュメン トはこの表記規則に従って記されています。

例の使用

本ドキュ メン トでは、 すべての例にプライベート ク ラスの IP アドレ

スのみを使用しています。記載された実装を設定する と きには、サンプルのアドレスの代わりに、ユーザ自身のネッ ト ワークに適した有効な IP アドレスを使用する必要があ り ます。

新規用語の識別

定義されている用語を識別しやすいよ うに、該当用語を太字の斜体で表記しています。 例 : フローティング IP アドレスは、 VLAN に割り

当てられ、 2 台のコンピュータシステム間で共有されている IP アド

レスを表します。

製品への参照の識別

BIG-IP 製品ファ ミ リのすべての製品を BIG-IP と呼びます。 ソフ ト

ウ ェアモジュールはその名前で呼びます。 た と えば、 BIG-IP LocalTraffic Manager は BIG-IP LTM と呼びます。 設定情報が特定のハード

ウェアプラ ッ ト フォームに関連している場合は、そのプラ ッ ト フォームを記しています。

オブジェク ト、 名前、 コマンドへの参照の識別

文中で識別しやすいよ うに、 さまざまな項目を太字で表記しています。Web アドレス、 IP アドレス、ユーティ リ ティ名、変数やキーワー

ド といったコマンドの一部などが太字になっているこ とがあ り ます。例 : bigpipe self <ip_address> show コマンドでは、 <ip_address> 変数

に IP アドレスを指定するこ とによ り、表示する特定のセルフ IP アド

レスを指定できます。

他のドキュメン トへの参照の識別

別のドキュ メ ン ト または特定の項への参照は、 斜体で表記しています。 書籍タイ トルへの参照は、 太字の斜体で表記しています。例:インス トールについては、『BIG-IP® Systems: Gettng Started Guide』を参照して ください。

コマンド構文の識別

完全なコマンドは、 太字の Courier 文字で表示しています。 コマンド

行画面全体を表示するコマンドでない場合は、該当する画面プロンプトにこの表記規則は当てはまらないので注意してください。

たとえば次のコマンドは、 指定されたプール名の設定を示します。

bigpipe self <ip_address> show

も し くは b self <ip_Address> show

BIG-IP® Local Traffic Manager: Implementations 1 - 3

第 1 章

表 1.1 では、 コマンド行構文で使用されるその他の特別な表記規則に

ついて説明しています。

テキスト内の

項目 説明

\ コマンドが次の行に続き、 改行を入れずにコマンド全体を入力するこ とを示します。

< > ユーザ定義のパラ メータを示します。 たとえば、 コマンドに <your name> とある場合、 ユーザの名

前を入力します。 括弧は取り ます。

| コマンドを分割します。

[] 括弧内の構文がオプシ ョ ンであるこ とを示します。

... 一連の項目を入力できるこ とを示します。

表 1.1 コマンド行構文の表記規則

1 - 4

ヘルプおよびテクニカルサポート リソースへのアクセス

ヘルプおよびテクニカルサポート リソースへのアクセス

追加のテクニカルドキュ メン トおよび製品情報は、次の場所で入手できます。

◆ ローカルト ラフ ィ ッ ク管理のオンラインヘルプ設定ユーティ リ ティには、 画面ごとにオンラインヘルプがあ り ます。 オンラインヘルプから、 画面上の各コン ト ロールおよび設定の説明を表示できます。 左側のナビゲーシ ョ ンペインの [Help] タブをク リ ッ クする と、 オンラインヘルプが表示されます。

◆ 設定ユーティ リ ティの [Welcome] 画面

設定ユーティ リ ティの [Welcome] 画面には、 次のよ うな便利な

Web サイ トおよびリ ソースへのリ ンクが数多く含まれています。

• F5 Networks Technical Support Web サイ ト (英語のみ)

• F5 Solution Center (英語のみ)

• F5 DevCentral Web サイ ト

• プラグイン、 SNMP MIB、 および SSH ク ラ イアン ト

◆ F5 Prime Members Web サイ ト

日本のお客様には、 F5 Prime Members Web サイ ト

(https://www.f5networks.co.jp/primemembers/) よ り、 以下の 新

製品ドキュ メン ト を提供しています。

• 各製品の新旧リ リース ノート

• 各製品ガイ ド

• 【削除】 テクニカルノート

• 【削除】 FAQ (よ く ある質問) への回答

• The Ask F5SM Knowledge Base

このサイ トにアクセスするには、http://www.f5networks.co.jp/f5pm での登録が必要です。

BIG-IP® Local Traffic Manager: Implementations 1 - 5

第 1 章

1 - 6

2

nPath ルーティングの設定

• nPath ルーティングの概要

• nPath ルーティングの設定

• nPath 設定用のタイマの設定

nPath ルーティングの概要

nPath ルーティングの概要nPath ルーティング設定を使用する と、 発信するサーバト ラフ ィ ッ ク

を、 BIG-IP を回避して発信ルータへ直接転送できます。 この ト ラ

フ ィ ッ ク管理方式の場合、変換とネクス ト ホップへの転送のためにパケッ ト を BIG-IP へ送信する必要がないので、 送信スループッ トが増

加します。 図 2.1 は、 nPath 構成を示しています。

図 2.1 nPath 実装の例

着信ト ラフ ィ ッ クを処理するバーチャルサーバは、透過的で変換を行わないタイプのバーチャルサーバであるこ とが必要です。

戻り パス上で BIG-IP を迂回する場合、 nPath ルーティ ングは、 通常

のロード バラ ンシング設定と は著し く 異なり ます。 一般的なロードバラ ンシング設定では、 着信パケッ ト の宛先アド レスは、 バーチャルサーバのアド レスから ロード バラ ンス先のサーバのアド レスへ変換さ れ、 続いてこ のアド レスが戻り パケッ ト の送信元アド レスになり ます。 BIG-IP に設定さ れたデフォルト のルート では、 発信元ク ラ

イアント へ戻るパケッ ト が、 BIG-IP を中継して戻るよ う に設定さ れ

ており 、 BIG-IP で送信元アド レスがバーチャルサーバのアド レスに

再変換さ れます。 nPath 設定は、 次の項で説明するよ う に、 一般的な

ロード バランシング設定と は異なり ます。

BIG-IP® Local Traffic Manager: Implementations 2 - 1

第 2 章

nPath ルーティングは、 レイヤ 7 ト ラフ ィ ッ クには使用しないでく

ださい。 レイヤ 7 ト ラフッ クが戻りパス上で BIG-IP を迂回する と、

特定の ト ラフ ィ ッ ク機能が正し く動作しません。 たとえば、 HTTP応答圧縮などの機能が正し く動作しません。

nPath ルーティングの設定nPath ルーティングの設定は、次の点で一般的な BIG-IP ロードバラン

シング設定と異な り ます。

◆ コンテンツサーバでのデフォルト ルート は、BIG-IP のフローティ ン

グセルフ IP アドレス (図 2.1 (2-1 ページ) の 10.1.1.10) ではな く、

ルータの内部アドレス (10.1.1.1) に設定する必要があ り ます。 こ

れで、 戻りパケッ トは BIG-IP を迂回します。

◆ TCP ト ラフ ィ ッ クに nPath 構成を使用する場合は、次のカスタム設

定で Fast L4 プロファ イルを作成します。

• Loose Close 設定を有効にします。 Loose Close 設定を有効にす

る と、 TCP プロ ト コルフローは、 TCP FIN パケッ トが見つかる

とすぐに失効します (FIN パケッ トは、 これまでの接続の切断

を指示します)。

• ハーフクローズが必要な場合は、[TCP Close Timeout] 設定をプ

ロファ イルのアイ ドルタ イムアウ ト と同じ値に設定しますが、

そ うでない場合は、 この値を 5 秒に設定します。

◆ アド レス変換とポート変換は無効になっているので、 着信パケットは、サーバのアドレスではなくバーチャルサーバのアドレス (図2.1 (2-1 ページ) の 176.16.1.1) を使用して、 着信パケッ トのロー

ドバランシング先のプールメンバに到達します。 サーバがそのアドレスに応答するには、 このアド レスが、 サーバのループバッ クインターフェイスで設定され、 サーバソフ ト ウェアで使用できるよ うに設定されている必要があ り ます。

BIG-IP で nPath ルーティングを使用するよ うに設定するには、 次の

作業を完了する必要があ り ます。

• カスタムの Fast L4 プロファ イルを作成する

• コンテンツサーバを含んだプールを作成する

• ポートおよびアドレス変換を無効にしてバーチャルサーバを定義し、 カスタムの Fast L4 プロファ イルをそのサーバに割り当てる

• それぞれのサーバのループバッ ク インターフェイスで、 バーチャルサーバアドレスを設定する

• ルータの内部 IP アドレスまでのデフォルトルート をサーバ上で

設定する

• bigdb 設定キー connection.autolasthop が有効になっているこ とを

確認します。 また、 各コンテンツサーバで、 ク ラ イアン トへの戻りルート を追加できます。

2 - 2

nPath ルーティングの設定

これらの作業の詳細については、 設定ユーティ リ ティの [Help] タブ

または『Configuration Guide for BIG-IP® Local Traffic Management』を参照して ください。

このガイ ドに記載されている作業を、 設定ユーティ リ ティ を使用して実行します。 ただし、 この手順には、 設定ユーティ リ ティのログイン手順は含まれていません。 これらの作業を開始する前に、 設定ユーティ リ ティにログオンして ください。

カスタムの Fast L4 プロファイルの作成

nPath ルーティング設定の作成では、 初に、カスタムの Fast L4 プロ

ファ イルを作成します。

カスタムの Fast L4 プロファイルの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

2. Protocol メニューから、 Fast L4 を選択します。

[Fast L4 Profiles] 画面が開きます。

3. カスタムプロファ イルを作成するには、[Create] をク リ ッ ク し

ます。[New Fast L4 Profile] 画面が開きます。

注 : [Create ] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではFast L4プロファ イルを作成する権限が与えられて

いないこ とを示します。

4. [New Fast L4 Profile] 画面で、 次の属性を設定します。

a) [Name] ボッ クスに、 プロファ イルの名前を入力します。

b) [Loose Close] ボッ クスをオンにします。

c) バーチャルサーバが処理する ト ラフ ィ ッ クのタイプに従って、 [TCP Idle Timeout] 設定を定めます。このタイムアウ ト

の設定の詳細については、 「nPath 設定用のタイマの設定」

(2-6 ページ) を参照して ください。

5. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 2 - 3

第 2 章

nPath ルーティング用のサーバプールの作成

カスタムの Fast L4 プロファ イルを作成した後、 サーバプールを作成

する必要があ り ます。

プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 新しいプールを作成するには、 [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、 現在のユー

ザロールではプールを作成する権限が与えられていないこ とを示します。

3. プール名を入力して、 サーバごとにメ ンバアド レスを追加します

4. [Finished] をク リ ッ ク します。

バーチャルサーバの作成

サーバプールを作成した後、前の 2 つの作業で作成したカスタム FastL4 プロファ イルとプールを参照するバーチャルサーバを作成する必

要があ り ます。

標準バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 新しいバーチャルサーバを作成するには、[Create] をク リ ッ ク

します。[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、 現在のユー

ザロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. バーチャルサーバ名を入力し、 宛先タイプを選択して、 IP ア

ドレスを入力します。

4. [Type] 設定から [Performance (Layer 4)] を選択します。

5. 次の属性を設定します。

a) [Protocol] のリ ス トから [UDP]、 [TCP]、 または [*All Protocols] のいずれかを選択します。

b) [Protocol Profile (Client)] では、 作成したカスタム Fast L4プロファ イルを選択します。

c) [Address Translation] チェッ クボッ クスをオフにして、アド

レス変換を無効にします。

2 - 4

nPath ルーティングの設定

d) [Port Translation] チェッ クボッ クスをオフにして、 ポート

変換を無効にします。

e) Resources のセクシ ョ ンから、 コンテンツサーバを含む作成

済みプールを選択します。

6. [Finished] をク リ ッ ク します。

コンテンツサーバのループバックインターフェイスでのバーチャルサーバアドレスの設定

バーチャルサーバの IP アドレス (2-1 ページの図 2.1 の 176.16.1.1)を、各サーバのループバッ ク インターフェイスで設定する必要があ ります。ほとんどの UNIX 系システムには、lo0 とい う名前のループバッ

ク インターフェイスが用意されています。 Microsoft® Windows® では、

ネッ ト ワークアダプタのリ ス ト内に、MS Lookback インターフェイス

が用意されています。Windows のバージ ョ ンによっては、インス トー

ルCD を使用してループバッ ク インターフェイスをインス トールする

必要があ り ます。 ループバッ ク インターフェイスでの IP アドレスの

設定については、サーバのオペレーティングシステムのドキュ メン トを参照して ください。 ループバッ ク インターフェイスは、 ARP プロ

ト コルに関与しないので、 nPath 設定には理想的です。

着信ト ラフ ィ ッ ク用ルートの設定

着信ト ラフ ィ ッ クに対して、 BIG-IP のセルフ IP アドレスを使用して

バーチャルサーバへ到達するルート を定義する必要があ り ます。例では、 このルートは 176.16.1.1 であ り、 ゲート ウェイ と して外部セルフ

IP アドレス 10.1.1.10 を使用します。

このルートは、 バーチャルサーバがルータ以外のサブネッ トにある場合にのみ設定する必要があ り ます。

このルートの定義方法の詳細については、ルータに付属のドキュ メント を参照して ください。

connection.autolasthop bigdb キーの有効化

npath ルーテ ィ ングが正し く 機能するためには、 bigdb 設定キー

connection.autolasthopが enableに設定されていなければなり ません。

これは、IPv4およびIPv6の両方のアド レスフォーマッ ト に関連します。

この bigdb キーを有効にするには、 次のコマンドを入力します。

bigpipe db connection.autolasthop enable

BIG-IP® Local Traffic Manager: Implementations 2 - 5

第 2 章

nPath 設定用のタイマの設定nPath 設定を作成する と、 BIG-IP はク ライアン トの要求しか認識しま

せん。 したがって、接続タイムアウ トのタイマは、 ク ラ イアン トが送信してきたと きにのみリセッ ト されます。 一般に、 BIG-IP がク ライ

アン ト の要求と ノードの応答の両方を認識する場合の同様の接続であれば、 nPath 接続のタイムアウ トの時間が少なく と も 2 倍になるこ

とにな り ます。以下に、UDP ト ラフ ィ ッ ク と TCP ト ラフ ィ ッ クでの、

タイマ設定のシナリオを説明します。

UDP ト ラフ ィ ッ クでのタイムアウトの設定ガイド ライン

UDP ト ラフ ィ ッ ク用に nPath を設定する と、 BIG-IP は、 同じ送信元

および宛先アドレス間で送信されたパケッ ト を、接続と同じ宛先ポート まで追跡します。 これは、セッシ ョ ンの一部であるク ラ イアン ト要求が常に同じサーバに到達するために必要です。 したがって、 UDPはコネクシ ョ ンレス型のプロ ト コルであるため、 UDP 接続は実際に

パーシステンスの形式にな り ます。 UDP のタイムアウ ト を計算する

ために、 ク ラ イアン トがパケッ ト を送信するまでに、 サーバが UDPパケッ ト を送信する 大時間を見積も り ます。サーバは、セッシ ョ ンが終わるまでの間、またはク ライアン トの応答を待つ間に数分間にわたって数百のパケッ ト を送信する場合があ り ます。

TCP ト ラフ ィ ッ クでのタイムアウトの設定ガイ ド ライン

TCP ト ラフ ィ ッ クの nPath を設定する と きに、BIG-IP は接続のク ライ

アン ト側しか認識しません。 たとえば、 TCP 3 ウェイハンドシェイ ク

では、 BIG-IP は、 ク ラ イアン トからサーバへの SYN を認識し、 サー

バから ク ライアン トへの SYN 確認応答は認識せず、 ク ラ イアン トか

らサーバへの確認応答に対する確認応答を認識します。接続のタイムアウ トは、 すべての接続が正常に行われるよ うに、 ク ラ イアン ト とノードの TCP 再送信タイムアウ ト (RTO) の組み合わせにできるだ

け近似する必要があ り ます。 多くの UNIX および Windows システム

で見られる 大初期 RTO は、 約 25 秒です。 したがって、 51 秒のタ

イムアウ トは、 悪の場合にも十分対応できます。TCP セッシ ョ ンが

確立される と、適応可能なタイムアウ トが使用されます。ほとんどの場合、このタイムアウ トがク ラ イアン トおよびノードで 速になり ます。ク ラ イアン トが低速で損失の多いネッ ト ワーク上に存在する場合にのみ、 よ り高い TCP タイムアウ ト を設定する必要があ り ます。

2 - 6

3

Web サイト および電子商取引の基本設定

• Web サイ トおよび電子商取引の基本設定での

作業

• 基本的な電子商取引サイ トの設定

Web サイ トおよび電子商取引の基本設定での作業

Web サイト および電子商取引の基本設定での作業BIG-IP システムは、 通常、 電子商取引ト ラフ ィ ッ クなどの標準的な

Web ト ラフ ィ ッ クをホス トする一連の Web サーバにト ラフ ィ ッ クを

分散させるのに使用します。図 3.1 は、BIG-IP が www.siterequest.comおよび store.siterequest.com の 2 つのサイ ト をロードバランスしてい

る構成を示しています。www.siterequest.com サイ トは、標準的な Webコンテンツを提供しており、 store.siterequest.com サイ トは、

www.siterequest.com の顧客に商品を販売している電子商取引サイ ト

です。

図 3.1 基本的なロードバランシング設定

これらのサイ トに対してロードバランシングを設定するには、各サイトに 1 つずつ、バーチャルサーバが参照するプールを作成する必要が

あ り ます。 www.siterequest.com へ送信される HTTP ト ラフ ィ ッ クに

はポート 80、 store.siterequest.com へ送信される SSL ト ラフ ィ ッ クに

はポート 443 とい う よ うに、それぞれのサイ トで異なるポート を使用

して特定のプロ ト コルをサポートするため、両方のサイ ト間に関連性があ り、 同じ IP アドレスを共有している場合でも、 それぞれのサイ

トに固有のバーチャルサーバが必要です。これは Server2 の場合のよ

うに、 ポート 80 とポート 443 が同じ物理サーバ上にある場合にも該

当するこ とに注意して ください。

本ドキュ メン トでは、 すべての例にプライベート ク ラスの IP アドレ

スのみを使用しています。 記載されている設定をセッ ト アップする場合は、 サンプルアドレスの代わりに、 ユーザ自身のネッ ト ワークに適した有効な IP アドレスを使用して ください。

BIG-IP® Local Traffic Manager: Implementations 3 - 1

第 3 章

基本的な電子商取引サイ トの設定電子商取引サイ ト を設定するには、次の作業を順番に完了する必要があ り ます。

• ロードバランシングプールを作成するHTTP 接続をロードバランスするためのプール、 および SSL 接続

をロードバランスするためのプールを作成します。

• 着信ト ラフ ィ ッ ク用のバーチャルサーバを作成するHTTPおよびSSLプールを参照するバーチャルサーバを作成します。

ロードバランシングプールの作成

基本設定では、まず、HTTP 接続をロードバランスするプールと、SSL接続をロードバランスするプールの 2 つのプールを定義します。 図

3.1 (3-1 ページ) に示すよ うに、 HTTP プール用の 2 台のサーバは、

192.168.100.1:80 と 192.168.100.2:80 です (Server1 と Server2)。 SSLプール用の 2 台のサーバは、192.168.100.2:443 と 192.168.100.3:443 で

す (Server2 と Server3)。

設定ユーティ リ テ ィ を使用して、 これらの 2 つのプールを作成しま

す。プールの設定の詳細については、オンラインヘルプを参照して ください。

HTTP ト ラフィ ッ クのロード バランシング用プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 プールの名前を入力します。

図 3.1 (3-1 ページ) の例では、このプール名は http_pool です。

4. 画面の [Resources] 領域で、 [New Members] 設定を使用して

プールメンバを追加します。図 3.1 (3-1 ページ) の例では、 このプールメンバは

192.168.100.1:80 と 192.168.100.2:80 です。

5. [Finished] をク リ ッ ク します。

SSL ト ラフ ィ ッ クのロードバランシング用プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

3 - 2

基本的な電子商取引サイ トの設定

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 プールの名前を入力します。

図 3.1 (3-1 ページ) の例では、 このプール名は ssl_pool です。

4. 画面の [Resources] 領域で、 [New Members] 設定を使用して

プールメンバを追加します。図 3.1 (3-1 ページ) の例では、 このプールメンバは

192.168.100.2:443 と 192.168.100.3:443 です。

5. [Finished] をク リ ッ ク します。

バーチャルサーバの作成

基本設定の次の作業では、HTTP および SSL プールをそれぞれ参照す

るバーチャルサーバを定義します。 設定ユーティ リ テ ィ を使用して、

これらのバーチャルサーバを作成します。バーチャルサーバの設定の詳細については、 [Help] ボタンをク リ ッ ク して ください。

HTTP ト ラフ ィ ッ ク用バーチャルサーバの定義方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前 (vs_http など)

を入力します。

4. [Destination ] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスにバーチャル

サーバの IP アドレス (192.168.200.10:80 など) を入力します。

5. [Service Port]ボッ クスに 80 と入力するか、リ ス トから [HTTP]を選択します。

6. 画面の [Configuration] 領域で、 [HTTP Profile] 設定を探して

[http] を選択します。

7. 画面の[Resources]領域で、[Default Pool]設定を探して [http_pool]を選択します。

8. [Finished] をク リ ッ ク します。

SSL ト ラフ ィ ッ ク用バーチャルサーバの定義方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

BIG-IP® Local Traffic Manager: Implementations 3 - 3

第 3 章

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、バーチャルサーバの名前 (vs_ssl など) を

入力します。

4. [Destination ] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスにバーチャル

サーバの IP アドレス(192.168.200.10:443 など)を入力します。

5. [Service Port] ボッ クスに 443 と入力するか、 リ ス トから

[HTTPS] を選択します。

6. 画面の [Configuration] 領域で、 [SSL Profile (Client)] 設定を探

して [clientssl] を選択します。

7. 画面の[Resources]領域で、[Default Pool]設定を探して[ssl_pool]を選択します。

8. [Finished] をク リ ッ ク します。

3 - 4

4

IP ネッ トワークを変更しない BIG-IP のインストール

• IP ネッ トワークを変更しない BIG-IP のインス

トール

• 同じ IP ネッ トワークの BIG-IP の設定

IP ネッ トワークを変更しない BIG-IP のインストール

IPネット ワークを変更しない BIG-IPのインスト ールBIG-IPの複数の機能を組み合わせるこ とによ り、既存の IPネッ ト ワー

クを変更せずに、 BIG-IP をネッ ト ワーク内に配置できます。

図 4.1 は、BIG-IP を追加する前の、データセンターの トポロジを示し

ています。データセンターには、 1 つの IP ネッ ト ワーク 10.0.0.0 を使

用した LAN が 1 つあ り ます。 データセンターには、 インターネッ ト

に接続した 1 台のルータ、 2 台の Web サーバ、 およびバッ クエンド

のメールサーバが備えられています。

図 4.1 既存のデータセンターのネッ ト ワーク構造

既存のデータセンター構造では、ロードバランシングやハイアベイラビ リ ティはサポート されていません。図 4.2 (4-2 ページ) は、 BIG-IPを追加した後の、 データセンターの トポロジの例です。

BIG-IP® Local Traffic Manager: Implementations 4 - 1

第 4 章

図 4.2 BIG-IP を追加した新しい構造

BIG-IP の内部および外部の両方のインターフェイスは、 同じ IP ネッ

ト ワーク 10.0.0.0 にあ り ますが、 実際は異なる LAN 上に置かれてい

ます。

図 4.2 では、 第 2 のスイ ッチが導入されています。 このスイ ッチは、

BIG-IP を使用した構成では排除されます。

4 - 2

同じ IP ネッ トワークの BIG-IP の設定

同じ IP ネッ トワークの BIG-IP の設定この実装に BIG-IP を設定するには、 VLAN グループ、 Web サーバの

プール、およびバーチャルサーバを作成する必要があ り ます。具体的に、 次の作業を行います。

◆ 個々の VLAN からセルフ IP アドレスを削除する

ルーティングは、 VLAN グループ用に作成したセルフ IP アドレ

スによって処理されます。

◆ VLAN グループを作成する

内部 VLAN と外部 VLAN を含む VLAN グループを作成します。

これで、 レイヤ 2 フォワーディングが有効にな り ます (レイヤ 2フォワーディングによ り、 2 つの VLAN は単一のネッ ト ワークの

よ うに動作します)。

◆ VLAN グループ用のセルフ IP を作成する

VLAN グループ用のセルフ IP は、 ネッ ト ワークに宛てられたパ

ケッ トにルート を与えます。

◆ Web サーバのプールを作成する

ロードバランスする Web サーバを含めたプールを作成します。

◆ バーチャルサーバを作成するWeb サーバをロード バランスするバーチャルサーバを作成します。

この例では、 BIG-IP をインス トールする同じ IP ネッ ト ワーク上に

あるそれぞれの VLAN で、 セルフ IP アドレスを持つデフォルトの

内部および外部 VLAN 設定を使用しているこ とを前提と しています。

重要

各コンテンツサーバでのデフォルトルートは、 ルータの IP アドレス

に設定します。 この例では、 デフォルトルート を 10.0.0.2 に設定し

ています。

個々の VLAN からのセルフ IP アドレスの削除

個々の VLAN からセルフ IP アドレスを削除します。 VLAN グループ

を作成し、 ルーティング用に VLAN グループ用の別のセルフ IP アド

レスを作成します。 作成後は、 VLAN ごとのセルフ IP アドレスは不

要にな り ます。

警告

この作業は、 コンソールから、 または削除しないセルフ IP アドレス

から実行して ください。 削除するセルフ IP アドレスを通じて リモー

トのワークステーシ ョ ンから接続されている場合は、 そのセルフ IPアドレスを削除する と接続が切断されます。

BIG-IP® Local Traffic Manager: Implementations 4 - 3

第 4 章

デフォルト VLAN からのセルフ IP アドレスの削除方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Network] を展開して

[Self IPs] をク リ ッ ク します。

[Self IPs] 画面が開きます。

2. IP Address カラムと VLAN カラムから、 内部 VLAN と外部

VLAN のセルフ IP アドレスを探します。

3. 削除するセルフ IP アドレスの左側の [Select] ボッ クスをオン

にします。

注 : [Delete] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではセルフ IP アドレスを削除する権限が与えられてい

ないこ とを示します。

4. [Delete] をク リ ッ ク します。

確認画面が表示されます。

5. も う一度、 [Delete] をク リ ッ ク します。

VLAN グループの作成

内部VLAN と外部VLAN を含むVLAN グループを作成します。VLANグループ内の VLAN が受信したパケッ トは、グループ内の他の VLANにコピーされます。 これで ト ラフ ィ ッ クは、 同じ IP ネッ ト ワーク上

の BIG-IP を通過できるよ うにな り ます。

VLAN グループを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [VLANs] をク リ ッ ク します。

[VLANs] 画面が開きます。

2. [VLAN Groups] メニューから、 [List] を選択します。

[VLAN Groups] 画面が開きます。

3. 画面右上の [Create] をク リ ッ ク します。

[New VLAN Group] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは VLAN グループを作成する権限が与えられていな

いこ とを示します。

4. [Name] ボッ クスに、 グループ名 myvlangroup を入力します。

5. [VLANs] 設定では、 [Available] ボッ クスから、 内部 VLAN お

よび外部 VLAN の名前を選択し、Move ボタン (<<) をク リ ッ

ク して、これらのVLAN名を [Selected]ボッ クスに移動します。

6. [Finished] をク リ ッ ク します。

4 - 4

同じ IP ネッ トワークの BIG-IP の設定

VLAN グループ用セルフ IP アドレスの作成

VLAN グループ用のセルフ IP アドレスは、 ネッ ト ワークに宛てられ

たパケッ トにルート を与えます。 BIG-IP を使用した場合、 IP ネッ ト

ワークへのパスは VLAN です。 ただし、 この例で使用した VLAN グ

ループ機能では、 IP ネッ ト ワーク 10.0.0.0 へのパスは、実際には複数

の VLAN を経由します。 IP ルータは、 ネッ ト ワークへの物理ルート

を 1つしか指定できないので、ルーティング衝突が発生します。BIG-IPでのセルフ IP アドレス機能は、セルフ IP アドレスを VLAN グループ

上に設定するこ とによ り、 ルーティング衝突を解消できます。

VLAN グループ用セルフ IP の作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [Self IPs] をク リ ッ ク します。

[Self IPs] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではセルフ IP アドレスを作成する権限が与えられてい

ないこ とを示します。

3. [IP Address] ボッ クスに、 VLAN グループ用のセルフ IP を入

力します。図 4.2 (4-2 ページ) で示されている例では、 この IP アドレス

は 10.0.0.6 です。

4. [Netmask] ボッ クスに、 セルフ IP アドレスのネッ トマスクを

入力します。

5. [VLAN] 設定で、 リ ス トから名前の [myvlangroup] を選択し

ます。

6. [Finished] をク リ ッ ク します。

Web サーバのプールの作成

BIG-IP 用のネッ ト ワーク環境を作成してから、 ロードバランスする

Web サーバのプールを作成します。

プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 プールの名前 (myweb_pool など) を入

力します。

BIG-IP® Local Traffic Manager: Implementations 4 - 5

第 4 章

4. 画面の [Resources] 領域で、 [New Members] 設定を使用して

プールメンバを追加します。こ こでの例では、プールメンバは10.0.0.3:80 と 10.0.0.4:80です。

5. [Finished] をク リ ッ ク します。

バーチャルサーバの作成

ロードバランスする Web サーバのプールを作成してから、 バーチャ

ルサーバを作成します。

バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前 (vs_myweb な

ど) を入力します。

4. [Destination] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスに、 IP アドレ

スを入力します。こ こでの例を続けていく と、 このアドレスは 10.0.0.5 にな り

ます。

5. [Service Port] リ ス トから、 [*All Ports] を選択します。

6. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 前の手

順を使用して作成したプールの名前を選択します。こ こでの例では、 プール名は myweb_pool です。

7. [Finished] をク リ ッ ク します。

4 - 6

5

複数カスタマの Web ホスティング

• 複数カスタマのホステ ィングの概要

• 外部スイッチを使用した複数カスタマのホステ ィング

• 複数カスタマの直接ホスティング

複数カスタマのホステ ィングの概要

複数カスタマのホスティングの概要BIG-IP を使用して、 ホスティングサービスを複数カスタマに提供し、

ロードバランスができます。

図 5.1 の例では、 BIG-IP は、 ネッ ト ワーク上の 3 つの VLAN に割り

当てられたインターフェイス(5.1)を備えています。VLAN は、vlanA、

vlanB、 および vlanC の 3 つです。 インターフェイス 5.1 は 3 つの

VLAN すべての ト ラフ ィ ッ クを処理します。各 VLAN には 2 台のサー

バがあ り、 特定のカスタマにサービスを提供しています。

図 5.1 複数サイ トのホスティングの例

BIG-IP® Local Traffic Manager: Implementations 5 - 1

第 5 章

外部スイッチを使用した複数カスタマのホスティングこの実装に BIG-IP を設定するには、 次の作業を完了する必要があ り

ます。

• タグ付きインターフェイスを持つ VLAN を作成する

タグ付きインターフェイスの詳細については、『TMOSTM Management Guide for BIG-IP® Systems』 を参照して く

ださい。

• ロードバランシングプールを作成します。ト ラフ ィ ッ クをロードバランスする対象の Web サーバのプール

を、 各 VLAN に 1 つずつ、 合計 3 つ作成します。

• バーチャルサーバを作成します。Web サーバのプールへの ト ラフ ィ ッ クをロードバランスするバー

チャルサーバを 3 つ作成します。

タグ付きインターフェイスを持つ VLAN の作成

BIG-IP で複数カスタマのホスティングを設定する場合、 まず、 タグ

付きインターフェイスを持つ VLAN を作成します。この手順では、同

一のインターフェイスを、作成するそれぞれの VLAN に割り当て、そ

のインターフェイスをタグ付きインターフェイス と して割り当てます (タグ付きインターフェイスの詳細については、

『TMOSTM Management Guide for BIG-IP® Systems』 を参照して くだ

さい)。

たとえば、図 5.1 (5-1 ページ) では、 3 つの VLAN があ り、各 VLANが異なるサブネッ トの ト ラフ ィ ッ クを処理しています。つま り、vlanAは 10.1.1 サブネッ トの ト ラフ ィ ッ ク、 vlanB は 10.1.2 サブネッ トの ト

ラフ ィ ッ ク、vlanC は 10.1.3 サブネッ トの ト ラフ ィ ッ クを処理します。

3 つの VLAN のすべてにインターフェイス 5.1 が割り当てられてい

ます。

タグ付きインターフェイスを持つ VLAN の作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [VLANs] をク リ ッ ク します。

[VLAN] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

VLAN の設定が表示されます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは VLAN を作成する権限が与えられていないこ とを

示します。

3. VLAN の名前と タグ番号を入力します。

タグ番号を入力しないと、 BIG-IP によって自動的に番号が生

成されます。図 5.1 (5-1 ページ) では、VLAN の名前を vlanA、

タグ番号を 0001 と して一例をあげています。

5 - 2

外部スイッチを使用した複数カスタマのホステ ィング

4. [Interfaces]設定では、[Available]ボッ クスから内部ネッ ト ワー

ク上のインターフェイスの名前を選択し、 Move ボタン (<<)をク リ ッ ク して、 インターフェイスの名前を [Tagged] ボッ ク

スに移動します。[Tagged] ボッ クスへの移動が完了する と、 選択したインター

フェイスがタグ付きインターフェイス と して VLAN に割り当

てられます。 この例では、 インターフェイスは 5.1 です。

5. [Finished] をク リ ッ ク します。

ロードバランシングプールの作成

BIG-IP 用の VLAN を作成したら、 各 VLAN に 1 つずつ、 合計 3 つの

ロードバランシングプールを作成します。 図 5.1 (5-1 ページ) では、

各プールに 2 つのプールメンバが割り当てられています。

プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 プールの名前 (customerA_pool など) を

入力します。

4. 画面の [Resources] 領域で、 [New Members] 設定を使用して

プールメンバを追加します。たとえば、 図 5.1 (5-1 ページ) では、 vlanA のプールメンバ

は 10.1.1.1:80 と 10.1.1.2:80 です。 vlanB のプールメンバは、

10.1.2.1:80 と 10.1.2.2:80 であ り、 vlanC のプールメンバは、

10.1.3.1:80 と 10.1.3.2:80 です。

5. [Finished] をク リ ッ ク します。

バーチャルサーバの作成

ロードバランスする対象の Web サーバプールを作成したら、 プール

ごとにバーチャルサーバを作成します。

バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

BIG-IP® Local Traffic Manager: Implementations 5 - 3

第 5 章

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前 (vs_customerAなど) を入力します。

4. [Destination ] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスにバーチャル

サーバの IP アドレス (10.1.10.10:80 など) を入力します。

5. [Service Port]ボッ クスに 80 と入力するか、リ ス トから [HTTP]を選択します。

6. 画面の [Configuration] 領域で、 [HTTP Profile] 設定を探して

[http] を選択します。

7. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 作成し

ているバーチャルサーバに対応するプールを選択します。たとえば、 vs_customerA に対しては、 プール customerA_poolを選択します。 vs_customerB に対しては、 プール

customerB_pool を選択します。

8. [Finished] をク リ ッ ク します。

5 - 4

複数カスタマの直接ホステ ィング

複数カスタマの直接ホスティング図 5.1 (5-1 ページ) の構成では、 BIG-IP とサーバノード間で外部ス

イ ッチを使用しています。 ただし、 このソ リ ューシ ョ ンの実装には、外部スイ ッチを取り除き、 その代わりに BIG-IP 上で複数のインター

フェイスを使用して、複数のカスタマに対して ト ラフ ィ ッ クを直接ホス トする別の方法があ り ます。 このシナリオを使用する場合、 VLANの設定は必要ですが、タグ付きでなく タグなしのインターフェイスでVLAN を設定する必要があ り ます。 図 5.2 に例を示します。

図 5.2 VLAN スイ ッチングを使用した複数カスタマのホスティング

図 5.2 では、 2 つの BIG-IP システムインターフェイスが各 VLAN に

割り当てられています。 たとえば、 インターフェイス 1.1 と 1.2 は、

vlanA VLAN に割り当てられています。各インターフェイスは、 タグ

なしインターフェイス と して VLAN に割り当てられます。

図 5.1 (5-1 ページ) に示すよ うに、 初のシナリオでは追加スイ ッチ

が必要ですが、内部ネッ ト ワーク上で必要なインターフェイスは 1 つ

だけです。 図 5.2 に示す、 第 2 のシナリオでは追加スイ ッチは不要に

なり ましたが、複数の BIG-IP システムインターフェイスが必要です。

BIG-IP® Local Traffic Manager: Implementations 5 - 5

第 5 章

タグなしインターフェイスを持つ VLAN の作成

BIG-IP で複数カスタマの直接ホスティングを設定する場合は、 まず、

タグなしインターフェイスを追加してVLANを作成して ください (タグ付き インターフェ イスの詳細については、 『TMOSTM ManagementGuide for BIG-IP® Systems』 を参照して ください)。

タグなしインターフェイスを持つ VLAN の作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [VLANs] をク リ ッ ク します。

[VLAN] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

VLAN の設定が表示されます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは VLAN を作成する権限が与えられていないこ とを

示します。

3. VLAN の名前と タグ番号を入力します。

タグ番号を入力しないと、 BIG-IP によって自動的に番号が生

成されます。図 5.2 (5-5 ページ) では、VLAN の名前を vlanA、

タグ番号を 0001 と して一例をあげています。

4. [Interfaces]設定では、[Available]ボッ クスから内部ネッ ト ワー

ク上のインターフェイスの名前を選択し、 Move ボタン (>>)をク リ ッ ク して、 インターフェイスの名前を [Untagged] ボッ

クスに移動します。[Untagged] ボッ クスへの移動が完了する と、選択したインター

フェイスがタグなしインターフェイス と して VLAN に割り当

てられます。図 5.2 (5-5 ページ) では、 vlanA にインターフェ

イス 1.1 と 1.2 が割り当てられています。 vlanB にはインター

フェイス 1.3 と 1.4 が割り当てられ、 vlanC にはインターフェ

イス 1.5 と 1.6 が割り当てられています。

5. [Finished] をク リ ッ ク します。

VLAN を作成してタグなしインターフェイスを割り当てる と、 「外部

スイ ッチを使用した複数カスタマのホスティング」 (5-2 ページ) の項

で行ったよ うに、 プールとバーチャルサーバを作成できます。

5 - 6

6

単純なイン ト ラネッ ト設定

• 単純なイン ト ラネッ ト設定での作業

• 単純なイン ト ラネッ ト設定の作成

単純なイン ト ラネッ ト設定での作業

単純なイン ト ラネッ ト設定での作業この章で述べる単純なイン ト ラネッ ト実装は、企業イン ト ラネッ ト内でよ く目にします (図 6.1 参照)。 この実装では、 BIG-IP® は、 複数の

異なるタイプの接続要求に対してロードバランシングを行います。

◆ 企業のイン ト ラネッ ト Web サイ トへの HTTP 接続。 企業イン ト ラ

ネッ トの Web サイ トである Corporate.main.net をホス トする 2 台

の Web サーバを BIG-IP でロードバランスします。

◆ インターネッ ト コンテンツへの HTTP 接続。 インターネッ ト コン

テンツへの HTTP 接続は 1 組のキャ ッシュサーバを使用して処理

されますが、このサーバも BIG-IP によ り ロードバランスされます。

◆ インターネッ トへの HTTP 以外の接続。

図 6.1 単純なイン ト ラネッ ト設定

図 6.1 (6-1 ページ) は、 イン ト ラネッ ト以外の接続が、 ワイルドカー

ドバーチャルサーバ、 つま り 0.0.0.0 の IP アドレスを持つサーバに

よって処理されているこ とを示しています。キャ ッシュサーバへのトラフ ィ ッ クを処理するワイルドカードバーチャルサーバは、ポート固定であ り、 HTTP 要求に 80 のポート を指定します。 このよ うに、

イン ト ラネッ ト上の IP アドレスに一致しない HTTP 要求はすべて、

BIG-IP® Local Traffic Manager: Implementations 6 - 1

第 6 章

キャ ッシュサーバにダイレク ト されます。 HTTP 以外の要求を処理す

るワイルドカードバーチャルサーバは、デフォルトのワイルドカードサーバです。デフォルト ワイルドカードバーチャルサーバは、ポート0 だけを使用するサーバです。 このため、 このサーバは、 どの標準的

なバーチャルサーバにも、どのポート固有のワイルドカードバーチャルサーバにも一致しない発信ト ラフ ィ ッ クに適合するキャ ッチオールサーバになっています。

単純なイン ト ラネッ ト設定の作成この設定を作成するには、次の作業を順番に完了する必要があり ます。

• ロードバランシングプールを作成します。ロード バランスするイント ラネッ ト サーバ用のプールと キャッシュサーバ用のプールを作成します。

• バーチャルサーバを作成します。各プールのバーチャルサーバと HTTP 以外の要求用のバーチャル

サーバを作成します。

プールの作成

基本設定では、まず、 イン ト ラネッ ト コンテンツサーバ用のプールとインターネッ ト キャ ッシュサーバ用のプールの 2 つのロードバラン

シングプールを定義します。

プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで [Local Traffic] を展開

し、 [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスにプールの名前 (http_pool など) を入力し

ます。

4. 画面の [Resources] 領域で、 [New Members] 設定を使用して

プールメンバを追加します。たとえば、 図 6.1 (6-1 ページ) では、 http_pool のプールメン

バは 192.168.100.10:80 と 192.168.100.11:80 です。

specificport_pool のプールメンバは 192.168.100.20:80 と

192.168.100.21:80 です。

5. [Finished] をク リ ッ ク します。

6 - 2

単純なイン ト ラネッ ト設定の作成

バーチャルサーバの作成

基本設定の次の作業では、 http_pool と specificport_pool をそれぞれ

参照するバーチャルサーバを作成します。また、残りのインターネット ト ラフ ィ ッ ク用にフォワーディ ングバーチャルサーバ (プールなし) も作成して ください。

バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで [Local Traffic] を展開

し、 [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスにバーチャルサーバの名前 (vs_http、vs_specificport、 vs_non-http など) を入力します。

4. [Destination] ボッ ク スで、バーチャルサーバのタイプが [Host]になっているこ と を確認し、 [Address] ボッ ク スに、 バーチャ

ルサーバの IP アド レスを入力します。

たと えば、 IP アド レス 192.168.200.30:80 を、HTTP ト ラ フィ ッ

ク を処理するバーチャルサーバに割り 当てるこ と ができます。キャッ シュサーバへの接続のロード バランシングの場合、アドレス 0.0.0.0:80 をバーチャルサーバに割り 当て、 このサーバを

ワイルド カード バーチャルサーバにするこ と ができます。フォワ ーディ ングバーチャ ルサーバを作成する には、 アド レス0.0.0.0:0 を割り 当てます。

5. [Service Port]ボッ クスに 80 と入力するか、リ ス トから [HTTP]を選択します。

6. 画面の [Configuration] 領域で、[Type] 設定を探して次の作業を

行います。

a) バーチャルサーバが、 イン ト ラネッ ト Web サイ ト または

キャ ッシュサーバへの HTTP ト ラフ ィ ッ クを処理する場合

は、 [Standard] を選択します。

b) バーチャルサーバが、 HTTP 以外の発信ト ラフ ィ ッ クを送

信する場合は、 [Forwarding (IP)] を選択します。

7. イン ト ラネッ ト Web サイ トへの HTTP 接続を処理するバー

チャルサーバを作成している場合は、[HTTP Profile] 設定を探

して [http] を選択します。

8. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 作成し

ているバーチャルサーバに対応するプールを選択します。たとえば、vs_http に対しては、プール http_pool を選択します。

注 : フォワーディング (IP) バーチャルサーバを作成している

場合は、 プールを選択しないでください。

9. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 6 - 3

第 6 章

6 - 4

7

ISP のロードバランシング

• ISP のロードバランシングの概要

• ISP のロードバランシングの設定

• 発信ト ラフ ィ ッ クのアドレス変換の設定

ISP のロードバランシングの概要

ISP のロードバランシングの概要ネッ ト ワークが成長し、 ネッ ト ワーク ト ラフ ィ ッ クが増大していくと、インターネッ トへの接続を増強する必要性を感じるこ とがあ り ます。 この設定を使用して、既存のネッ ト ワークにインターネッ ト接続を追加できます。 図 7.1 は、 2 つのインターネッ ト接続で構成された

ネッ ト ワークを示しています。

図 7.1 追加インターネッ ト接続の例

このよ うな構成の場合は、ルータでネッ ト ワークアドレス変換(NAT)を設定する必要があ り ます。 ルータで NAT を実行できない場合は、

BIG-IP で VLAN SNAT 自動マップ機能を使用します。

BIG-IP® Local Traffic Manager: Implementations 7 - 1

第 7 章

ISP のロードバランシングの設定ISP のロードバランシングを設定するには、BIG-IP 上で次の作業を完

了する必要があ り ます。

◆ 2 つのロードバランシングプールを作成する

コンテンツサーバをロードバランスする 1 つのプールを定義しま

す。 ルータの内部アド レスをロードバランスする別のプールを定義します。

◆ 着信および発信ト ラフ ィ ッ ク用のバーチャルサーバを設定するサーバ間での着信接続をロードバランスするバーチャルサーバと、 ルータ間での発信接続をロードバランスするバーチャルサーバを設定します。

◆ 発信ト ラフ ィ ッ ク用の NAT または SNAT 自動マップを設定する

要求が送出されたと き と同じ ISP を通って応答が到達するよ うに、

発信ト ラフ ィ ッ ク用のNATまたはSNAT自動マップを設定します。

追加インターネッ ト接続用プールの作成

まず、 コンテンツサーバをロードバランスするプールを 1 つ作成し、

ルータをロードバランスするプールを 1 つ作成します。

プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで [Local Traffic] を展開

し、 [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、プールの名前 (content_pool、 router_poolなど) を入力します。

4. 画面の [Resources] 領域で、 [New Members] 設定を使用して

プールメンバを追加します。たとえば、 図 7.1 (7-1 ページ) では、 プール content_pool のプールメンバは 10.1.1.1:80、 10.1.1.2:80、 および 10.1.1.3:80 で

す。 プール router_pool のプールメンバは 192.168.100.1:0 と

192.168.200.1:0 です。

5. [Finished] をク リ ッ ク します。

7 - 2

ISP のロードバランシングの設定

追加インターネッ ト接続用バーチャルサーバの作成

プールを作成したら、サーバへの着信接続をロードバランスするバーチャルサーバと、ルータへの発信接続をロードバランスするバーチャルサーバの 2 つのバーチャルサーバを設定します。

着信コンテンツサーバのト ラフィ ッ ク用バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで [Local Traffic] を展開

し、 [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前 (vs_content な

ど) を入力します。

4. [Destination] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスに、 バーチャ

ルサーバの IP アドレスを入力します。

たとえば、IP アドレス 172.100.12.20:80 を割り当てるこ とがで

きます。

5. [Service Port] ボッ クスで、 ポート番号を入力するか、 リ ス ト

からサービスを選択します。

6. ロードバランスする対象の ト ラ フ ィ ッ クが特定のイプの場合、 接続のタイプに一致するプロファ イルのタイプを選択します。たとえば、 ロードバランスする対象の ト ラフ ィ ッ クが HTTPト ラフ ィ ッ クである場合、 [HTTP Profile] 設定を探して [http]を選択します。

7. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 作成し

ているバーチャルサーバに対応するプールを選択します。たとえば、vs_content に対しては、プール content_pool を選択

します。

8. [Finished] をク リ ッ ク します。

ルータの発信ト ラフ ィ ッ ク用バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで [Local Traffic] を展開

し、 [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

BIG-IP® Local Traffic Manager: Implementations 7 - 3

第 7 章

3. [Name] ボッ クスに、 バーチャルサーバの名前 (vs_routers な

ど) を入力します。

4. [Destination] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスに、 バーチャ

ルサーバの IP アドレスを入力します。

たとえば、 IP アドレス 0.0.0.0:0 をバーチャルサーバに割り当て

て、 ワイルドカードバーチャルサーバにするこ とができます。

5. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 作成し

ているバーチャルサーバに対応するプールを選択します。たとえば、 vs_routers に対しては、 プール router_pool を選択

します。

6. [Finished] をク リ ッ ク します。

7 - 4

発信ト ラフ ィ ッ クのアドレス変換の設定

発信ト ラフ ィ ッ クのアドレス変換の設定次に、要求が 初に通過したと き と同じ ISP を通って応答が到達する

よ う に、 発信 ト ラ フ ィ ッ ク用のア ド レス変換を設定し ます。 特に、ネッ ト ワークアドレス変換 (NAT) を実行するよ うにルータを設定す

るか、 BIG-IP で SNAT 自動マッピングを設定する必要があ り ます。

セルフ IP アドレスを、 外部 VLAN に割り当てる必要もあ り ます。

ネッ ト ワークアドレス変換を実行するよ うにルータを設定する手順については、 使用しているルータに関するベンダのドキュ メン ト を参照して ください。

発信ト ラフ ィ ッ クのアドレス変換を設定するには、次の作業を行う必要があ り ます。

• IP 固有のセルフ IP アドレスを、 2 台のルータの IP ネッ ト ワーク

に対応するよ うに、 BIG-IP の外部 VLAN に割り当てます。

• それぞれの外部 VLAN セルフ IP アドレス と内部 VLAN に対して

SNAT 自動マップを有効にします。

外部 VLAN 用セルフ IP アドレスの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [Self IPs] をク リ ッ ク します。

[Self IP] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

セルフ IP アドレスに対して設定可能な設定が表示されます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではセルフ IP アドレスを作成する権限が与えられてい

ないこ とを示します。

3. [IP Address] ボッ クスに、ルータのネッ ト ワークに一致するセ

ルフ IP アドレスを入力します。

注 : ルータの内部 IP ネッ ト ワークアドレスが有効であるこ と

を確認します。

4. [VLAN] リ ス トから、 [external] を選択します。

5. [Repeat] をク リ ッ ク します。

6. 外部 VLAN 用の別のセルフ IP アドレスを作成します。

7. [Finished] をク リ ッ ク します。

内部および外部 VLAN に対して SNAT 自動マップを有効に

する方法

1. ナビゲーシ ョ ンペインの [Main] タブで [Local Traffic] を展開

し、 [SNATs] をク リ ッ ク します。

[SNATs] 画面が開きます。

2. 右上の [Create] をク リ ッ ク します。

[New SNAT] 画面が開きます。

BIG-IP® Local Traffic Manager: Implementations 7 - 5

第 7 章

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではSNATを作成する権限が与えられていないこ とを示

します。

3. [Name] ボッ クスに、 SNAT に一意の名前を入力します。

4. [Translation] リ ス トから、 [Automap] を選択します。

5. [VLAN Traffic] リ ス トから、 [Enabled On] を選択します。

[VLAN List] 設定が表示されます。

6. [VLAN List] 設定では、 [Available] ボッ クスから [internal] と

[external] の VLAN 名を選択し、 Move ボタン (<<) をク リ ッ

ク して、 VLAN 名を [Selected] ボッ クスに移動します。

7. [Finished] をク リ ッ ク します。

7 - 6

8

送信元アド レスアフィ ニティ パーシステンスを使用した HTTPト ラフィ ックのロードバランシング

• 基本的な HTTP のロードバランシングの概要

• 送信元アドレスのアフ ィニテ ィパーシステンスを使用した HTTP ロードバランシングの設定

基本的な HTTP のロードバランシングの概要

基本的な HTTP のロードバランシングの概要多くのコンピューテ ィ ング環境で、 HTTP ト ラフ ィ ッ クをインテ リ

ジェン トに管理するために、BIG-IP が使用されています。HTTP プロ

ファ イルと呼ばれる BIG-IP の機能を実装すれば、 HTTP ト ラフ ィ ッ

クを容易に制御できます。HTTP プロファ イルとは、HTTP ト ラフ ィ ッ

クの動作に影響する一群の設定です。 HTTP プロファ イルは、 BIG-IPで HTTP ト ラフ ィ ッ クを管理する方法を定義します。

デフォルトのHTTPプロファ イルを利用してそのすべてのデフォルト

値を使用するこ と も、カスタムの HTTP プロファ イルを作成するこ と

もできます。カスタム HTTP プロファ イルを作成する場合、設定値を

修正するだけでなく、サーバ応答のデータ圧縮など、 よ り高度な機能を有効にするこ と もできます。

HTTP ト ラフ ィ ッ クの管理に BIG-IP を設定する場合、送信元アドレス

のアフ ィニティパーシステンス と も呼ばれる、シンプルなセッシ ョ ンパーシステンスも実装できます。送信元アドレスのアフ ィニティパーシステンスは、 パケッ トの送信元 IP アドレスにのみ基づいて、 同じ

サーバへセッシ ョ ン要求を転送します。 送信元アド レスのアフ ィニティパーシステンスの実装については、 BIG-IP には、 ユーザが実装

できるデフォル ト のパーシステンスプロファ イルが用意されています。 HTTP の場合と同様、 デフォルトのプロファ イルを使用するこ と

も、カスタムのシンプルパーシステンスプロファ イルを作成するこ ともできます。

この章では、デフォルトの HTTP とパーシステンスプロファ イルを使

用して、基本的な HTTP ロードバランシングシナリオと送信元アドレ

スのアフ ィ ニテ ィパーシステンスの設定方法について説明します。HTTP ト ラフ ィ ッ クの管理と、送信元アドレスのアフ ィニティパーシ

ステンスの設定の詳細については、 『Configuration Guide for BIG-IP®

Local Traffic Management』 を参照して ください。

BIG-IP® Local Traffic Manager: Implementations 8 - 1

第 8 章

送信元アドレスのアフ ィニテ ィパーシステンスを使用した HTTP ロードバランシングの設定

送信元 IP アドレスに基づいたパーシステンスを使用して、 基本的な

HTTP ロードバランシングを設定するには、次の作業を行う必要があ

り ます。

• ロードバランシングプールを作成するHTTP 接続をロードバランスするためのプールを作成します。

• バーチャルサーバを作成するHTTP ト ラ フィ ッ ク を処理し、プールへ送信するバーチャルサーバ

を作成します。この実装は、デフォルト の HTTP と 送信元アド レス

のアフィ ニティ プロファ イルを使用して、 HTTP ロード バランシン

グと、 セッシ ョ ンパーシステンスを設定するため、 これらのプロファ イルを設定する必要はあ り ません。作成時に、バーチャルサーバでいくつかの設定を行うだけです。

プールの作成

基本設定では、 まず、 HTTP 接続をロードバランスするためのロード

バランシングプールを作成して ください。設定ユーティ リ テ ィ を使用して、 このプールを作成します。

HTTPト ラフィ ッ クのロード バランシング用プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name]ボッ クスにプールの名前(http_poolなど)を入力します。

4. [Health Monitors] 設定では、[Available] ボッ クスから [http] を選択し、 Move ボタ ン (<<) を ク リ ッ ク し て、 モニ タ名を

[Active] ボッ クスに移動します。

5. [New Members] 設定で、次のよう にプールメ ンバを追加します。

a) [New Address] オプシ ョ ンをク リ ッ ク します。

b) [Address] ボッ クスに、 プール内のサーバの IP アドレスを入力します。

c) [Service Port] ボッ クスに、 80 と入力するか、 [HTTP] を選択します。

d) [Add] をク リ ッ ク します。

e) プール内のサーバごとに、 ステップ b、 c、 および d を繰り返します。

6. [Finished] をク リ ッ ク します。

8 - 2

送信元アドレスのアフ ィニテ ィパーシステンスを使用した HTTP ロードバランシングの設定

バーチャルサーバの作成

基本設定では、 次に、 HTTP プールを参照するバーチャルサーバを定

義して ください。設定ユーティ リ ティ を使用して、バーチャルサーバを作成します。

HTTP ト ラフ ィ ッ ク用バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前 (vs_http など)

を入力します。

4. [Destination] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスに、 バーチャ

ルサーバの IP アドレスを入力します。

5. [Service Port]ボッ クスに 80 と入力するか、リ ス トから [HTTP]を選択します。

6. 画面の [Configuration] 領域で、 [HTTP Profile] 設定を探して

[http] を選択します。

これで、 デフォルトの HTTP プロファ イルがバーチャルサー

バに割り当てられます。

7. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 前項で

作成し た HTTP プールの名前を選択し ます (た と えば、

http_pool)。

8. [Default Persistence Profile] 設定から、 [source_addr] を選択し

ます。これで、デフォルト の送信元アド レスのアフィ ニティ プロファイルを使用して、 シンプルパーシステンスが実装されます。

9. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 8 - 3

第 8 章

8 - 4

9

Cookie パーシステンスを使用した HTTPト ラフ ィ ッ クのロードバランシング

• 基本的な HTTP のロードバランシングの概要

• Cookie パーシステンスを使用した HTTP ロード

バランシングの設定

基本的な HTTP のロードバランシングの概要

基本的な HTTP のロードバランシングの概要多くのコンピューテ ィ ング環境で、 HTTP ト ラフ ィ ッ クをインテ リ

ジェン トに管理するために、BIG-IP が使用されています。HTTP プロ

ファ イルと呼ばれる BIG-IP の機能を実装すれば、 HTTP ト ラフ ィ ッ

クを容易に制御できます。HTTP プロファ イルとは、HTTP ト ラフ ィ ッ

クの動作に影響する一群の設定です。 HTTP プロファ イルは、 システ

ムで HTTP ト ラフ ィ ッ クを管理する方法を定義します。

デフォルトのHTTPプロファ イルを利用してそのすべてのデフォルト

値を使用するこ と も、カスタムの HTTP プロファ イルを作成するこ と

もできます。カスタム HTTP プロファ イルを作成する場合、設定値を

修正するだけでなく、サーバ応答のデータ圧縮など、 よ り高度な機能を有効にするこ と もできます。

HTTP ト ラフ ィ ッ クの管理に BIG-IP を設定する場合、 Cookie ベース

のセッシ ョ ンパーシステンスも実装できます。 Cookie パーシステン

ス は、BIG-IPがク ライアン トのブラウザに保存している HTTP Cookieに基づいて、セッシ ョ ン要求を同じサーバへ送信します。Cookie パー

システンスを実装するために、 BIG-IP には、 ユーザが実装できるデ

フォルトのパーシステンスプロファ イルが用意されています。 また、カスタムの Cookie パーシステンスプロファ イルを作成するこ と もで

きます。

この章では、デフォルトの TTP プロファイルとカスタムの Cookie パー

システンスプロファイルを使用して、基本的なHTTP ロードバランシン

グシナリオと Cookie パーシステンスを設定する方法について説明し

ます。 HTTP ト ラフ ィ ッ クの管理と、 Cookie パーシステンスの設定の

詳細については、 『Configuration Guide for BIG-IP® Local TrafficManagement』 を参照して ください。

BIG-IP® Local Traffic Manager: Implementations 9 - 1

第 9 章

Cookie パーシステンスを使用した HTTP ロード

バランシングの設定Cookie に基づいたパーシステンスを使用して、 基本的な HTTP ロー

ドバランシングを設定するには、 次の作業を行う必要があ り ます。

• カスタム Cookie パーシステンスプロファ イルを作成する

• ロードバランシングプールを作成する

• HTTP ト ラフ ィ ッ クを処理し、プールへ送信するバーチャルサーバ

を作成する

この実装では、 既存のデフォル ト HTTP プロファ イルを使用して、

HTTP ロードバランシングを設定するので、 HTTP ト ラフ ィ ッ クの

管理にプロファ イルを設定する必要は特にあ り ません。設定に必要なプロファ イルは、 カスタム Cookie パーシステンスプロファ イルだけ

です。

カスタム Cookie パーシステンスプロファイルの作成

Cookie パーシステンスを実装するには、 カスタム Cookie パーシス

テンスプロファ イルを作成するのがよい方法です。

カスタム Cookie パーシステンスプロファイルの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

2. メニューバーで [Persistence] をク リ ッ ク します。

デフォル ト のパーシステンスプロファ イルの リ ス ト が表示されます。

3. 画面右上の [Create] をク リ ッ ク します。

[New Persistence Profile] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプロファ イルを作成する権限が与えられていないこ とを示します。

4. [Name] ボッ クスに、 プロファ イルの名前 (mycookie_profileなど) を入力します。

5. [Persistence Type] リ ス トから、 [Cookie] を選択します。

6. [Parent Profile] リ ス トから、 [cookie] を選択します。

7. [Cookie Method] 設定の右端で、 [Custom] 選択ボッ クスをオン

にします。

8. [Cookie Method] リ ス トから、 [HTTP Cookie Insert] を選択し

ます。

9. [Cookie Name] 設定を無効のままにしておきます。

9 - 2

Cookie パーシステンスを使用した HTTP ロードバランシングの設定

10. [Expiration] 設定で、[Session Cookie] チェッ クボッ クスをオフ

にします。追加設定が表示されます。

11. [Minutes] ボッ クスに 60 と入力します。

12. [Finished] をク リ ッ ク します。

プールの作成

次に、 HTTP 接続をロードバランスする対象のロードバランシング

プールを作成して ください。

HTTPト ラフィ ッ クのロード バランシング用プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスにプールの名前 (http_pool など) を入力し

ます。

4. [Health Monitors] リ ス トの [Available] ボッ クスから [http] を

選択し、 Move ボタ ン (<<) を ク リ ッ ク し て、 モニ タ名を

[Active] ボッ クスに移動します。

5. [New Members] 設定で、 次のよ うにプールメンバを追加し

ます。

a) [New Address] オプシ ョ ンをク リ ッ ク します。

b) [Address] ボッ クスに、 プール内のサーバの IP アドレスを

入力します。

c) [Service Port] ボッ クスに、 80 と入力するか、 [HTTP] を選択します。

d) [Add] をク リ ッ ク します。

e) プール内のサーバごとに、 ステップ b、 c、 および d を繰り

返します。

6. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 9 - 3

第 9 章

バーチャルサーバの作成

基本設定では、 次に、 HTTP プールを参照するバーチャルサーバを定

義して ください。

HTTP ト ラフ ィ ッ ク用バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前 (vs_http など)

を入力します。

4. [Destination] ボッ クスで次の作業を行います。

a) バーチャルサーバのタイプが [Host] になっているこ とを確

認します。

b) [Address] ボッ クスにバーチャルサーバの IP アドレスを入力

します。

5. [Service Port]ボッ クスに 80 と入力するか、リ ス トから [HTTP]を選択します。

6. 画面の [Configuration] 領域で、 [Protocol] 設定の値を [TCP] のままにしておきます。

7. [HTTP Profile] リ ス トから、 [http] を選択します。

これで、 デフォルトの HTTP プロファ イルがバーチャルサー

バに割り当てられます。

8. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 前項で

作成し た HTTP プールの名前を選択し ます (た と えば、

http_pool)。

9. [Default Persistence Profile] リ ス トから、 以前に作成したカス

タムク ッキープロファ イルの名前 (mycookie_profile など) を

選択します。これで、 カスタム Cookie プロフ ァ イルを使用して、 Cookieパーステンスが実装されます。

10. [Finished] をク リ ッ ク します。

パフォーマンス (HTTP) タ イプのバーチャルサーバで HTTP Cookie Insert パーシステンスを使用するこ と もできます。

9 - 4

10

HTTP 応答の圧縮

• HTTP データ圧縮の概要

• カスタム HTTP プロファイルの作成

• バーチャルサーバの作成

HTTP データ圧縮の概要

HTTP データ圧縮の概要BIG-IP には、 対象のサーバからの HTTP 圧縮作業の負荷をシステム

側で軽減できる というオプシ ョ ン機能があ り ます。 HTTP 圧縮および

圧縮ソフ ト ウェア自体の設定に必要なすべての作業は、 BIG-IP が集

中管理します。

HTTP 圧縮オプシ ョ ンを有効にする主な方法は、 HTTP プロファ イル

の [Compression] 設定を [Enabled] に設定するこ とです。設定する と、

HTTP プロファ イルの [ Request-URI] または [Content-Type] 設定で指

定した値に一致するすべての応答のHTTPコンテンツがシステム側で

圧縮されます。

ヒン ト

特定の接続に対して HTTP 圧縮を有効にするには、 HTTP:compress enable コマンドを規定する iRule を作成します。

BIG-IP の HTTP 圧縮機能を使用する場合、 指定した特定のタイプの

URI またはファイルを含めるこ と も、 除外するこ と もできます。 URIまたはファ イルタイプによっては、すでに圧縮されているものもあるため、 この機能は役立ちます。 CPU リ ソースを使用してすでに圧縮

済みのデータを圧縮する と、通常はデータの圧縮コス トが利点を上回るので、 この方法はお勧めしません。 除外に指定できる正規表現には、 .*\.pdf、 .*\.gif、 .*\.html などがあ り ます。

HTTP データ圧縮を設定するには、 次の作業を行う必要があ り ます。

• カスタム HTTP プロファ イルを作成する

• 圧縮した HTTP 応答を処理するバーチャルサーバを作成する

圧縮およびバーチャルサーバの設定に関する詳細な情報については、『Configuration Guide for BIG-IP® Local Traffic Management』 を参照し

て ください。

BIG-IP® Local Traffic Manager: Implementations 10 - 1

第 10 章

カスタム HTTP プロファイルの作成BIG-IP で HTTP データ圧縮を設定するには、 初に、カスタム HTTPプロファ イルを作成して ください。HTTP プロファ イルは、BIG-IP で

HTTP ト ラフ ィ ッ クを管理する方法を定義します。

カスタム HTTP プロファ イルを作成したら、バーチャルサーバを作成

し、 カスタムプロファ イルをそのバーチャルサーバに割り当てます。

カスタム HTTP プロファイルの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

デフォルトプロファ イルhttp を含む、既存の全HTTPプロファ

イルのリ ス トが表示されます。

2. 画面右上の [Create] をク リ ッ ク します。

[New HTTP Profile] 画面が開きます。

注 :[Create] ボタンをク リ ッ クできない場合は、 現在のユーザ

ロールではプロファ イルを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 カスタムプロファ イルの名前

(http_compress など) を入力します。

4. [Parent Profile] 設定が [http] に設定されているこ とを確認し

ます。

5. 画面の [Settings] 領域で、 すべてのデフォルト値をそのまま使

用します。

6. Compression 領域で、 [Compression] 設定に対し、 画面の右端

の [Custom] ボッ クスにチェッ クを入れ、リ ス トから [Enabled]をク リ ッ ク します。

7. HTTP 要求ヘッダに指定された URI に基づいて圧縮を行う場

合は、 次の作業を行います。

a) [URI Compression] 設定を探し、画面の右端の Select ボッ ク

スをク リ ッ ク して、 リ ス トから [URI List] をク リ ッ ク し

ます。選択する と、 [URI List] 設定が表示されます。

b) 圧縮に含めるまたは圧縮から除外する任意の正規表現を指定します。正規表現には、 .*\.pdf、 .*\.gif、 .*\.html などがあ り ます。

8. 応答のコンテンツのタイプに基づいて圧縮を行う場合は、次の作業を行う必要があ り ます。

a) [Content Compression]設定を探し、画面の右端のSelectボッ

クスをク リ ッ ク して、 リ ス トから [Content List] をク リ ッ ク

します。選択する と、 [Content List] 設定が表示されます。

b) 圧縮に含めるまたは圧縮から除外するコンテンツの値を指定します。指定できるコンテンツタイプには、 application/pdf やimage/** などがあ り ます。

10 - 2

バーチャルサーバの作成

9. 画面の [Compression] 領域の他のすべての設定については、 デ

フォル ト の値をそのまま使用するか、 必要に応じて値を設定します。

10. [Finished] をク リ ッ ク します。

バーチャルサーバの作成HTTP 圧縮の設定の次の作業では、 前述の作業で作成したカスタム

HTTP プロファ イルを参照するバーチャルサーバを定義します。

HTTP 圧縮用バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、 現在のユーザロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前

(vs_http_compress など) を入力します。

4. [Destination] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスに、 バーチャ

ルサーバの IP アドレスを入力します。

5. [Service Port]ボッ クスに 80 と入力するか、リ ス トから [HTTP]を選択します。

6. 画面の [Configuration] 領域で、 [Protocol] 設定の値を [TCP] のままにしておきます。

7. [HTTP Profile] リ ス トから、前項で作成したカスタム HTTP プ

ロファ イルを選択します。 この例では、 http_compress になり

ます。これで、 カスタム HTTP プロファ イルがバーチャルサーバに

割り当てられます。

8. 画面の [Resources] 領域で、 [Default Pool] 設定を探してプール

名を選択します。

9. [Default Persistence Profile] リ ス トから、 [source_addr] を選択

します。選択する と、 送信元アド レスのアフ ィニテ ィパーシステンスのデフォルトプロファ イルが実装されます。

10. [Finished] をク リ ッ ク します。

カスタム HTTP プロファ イルとバーチャルサーバの作成を完了した

ら、 このバーチャルサーバを使用して HTTP ト ラフ ィ ッ クを送信し、

設定をテス トできます。 BIG-IP によって、 カスタムプロファ イルで

指定した応答が含められたり除外されたり しているか、指定どおりにデータが圧縮されているこ とかを確認して ください。

BIG-IP® Local Traffic Manager: Implementations 10 - 3

第 10 章

10 - 4

11

HTTPS のロードバランシングの設定

• HTTPS のロードバランシングの概要

• SSL キーと証明書の作成

• カスタム SSL プロファイルの作成

• プールの作成

• バーチャルサーバの作成

HTTPS のロードバランシングの概要

HTTPS のロードバランシングの概要HTTPS ト ラフ ィ ッ クをロードバランスする場合、 通常は対象の Webサーバで実行する SSL ハンドシェイ クを、BIG-IP® で実行するよ うに

設定できます。 次の 2 つのタイプの SSL 処理を設定できます。 次の

タイプのいずれか、 または両方を設定できます。

◆ ク ラ イアン ト側 SSL一般に、BIG-IP の設定では、ク ラ イアン ト側 SSL を有効にします。

これによ り、 システムは、 サーバへ送信する前にク ラ イアン ト要求を復号化し、 ク ラ イアン トに戻す前にサーバ応答を暗号化できるよ うにな り ます。 この場合、 キーと証明書のペアを 1 つだけシ

ステムにインス トールする必要があ り ます。

◆ サーバ側 SSLBIG-IP を設定する別の方法では、 サーバ側 SSL を有効にします。

これによ り、 システムは、 BIG-IP がターゲッ ト Web サーバに送信

する要求を暗号化し、 応答を復号化できるよ うにな り ます。 この場合、(ク ラ イアン ト側 SSL でインス トールするキーと証明書のペ

アのほかに)2 番目のキーと証明書のペアをシステムにインス トー

ルする必要があ り ます。

この設定では 初に、 必要なキーと証明書のペアをインス トールします。

次に、カスタム Client SSL プロファ イル、およびオプシ ョ ンでカスタ

ム Server SSL プロファ イルを作成できます。 Client SSL および ServerSSL プロファ イルとは、 ト ラフ ィ ッ クプロファ イルであ り、 完全に

SSL カプセル化されたプロ ト コル (この場合は HTTPS 要求) で送信

される ク ラ イアン ト要求またはサーバ応答を、 BIG-IP で処理する方

法を定めます。

次に、 HTTPS 要求をロードバランスするためのサーバのプールを作

成します。

後に、カスタム Client SSL および Server SSL プロファ イルで定めた

設定に従って、 HTTPS ト ラフ ィ ッ クを処理するバーチャルサーバを

作成する必要があ り ます。

SSL 証明書、 SSL プロファ イル、 ロードバランシングプール、および

バーチャルサーバに関する詳細な情報については、 『ConfigurationGuide for BIG-IP® Local Traffic Management』 を参照して ください。

BIG-IP® Local Traffic Manager: Implementations 11 - 1

第 11 章

SSL キーと証明書の作成HTTPS ト ラフ ィ ッ クをロードバランスするには、BIG-IPにインス トー

ルする 1 つ以上の SSL キーおよび証明書を作成する必要があ り ます。

SSL キーと証明書、 次に作成するカスタム Client SSL および ServerSSL (オプシ ョ ン) プロファ イルを使用する と、 通常は対象の Webサーバが実行する SSL ハンドシェイ クを、 BIG-IP で実行できるよ う

にな り ます。

HTTPS ト ラフ ィ ッ クを正常に送信できるかテス トする場合、 信頼さ

れた認証局が署名した証明書でな く と も自己署名証明書を使用できます。

自己署名したキーと証明書のペアの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [SSL Certificates] をク リ ッ ク します。

既存の SSL 証明書のリ ス トが表示されます。

2. 画面の右上で [Create] をク リ ッ ク します。

[New SSL Certificate] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは SSL 証明書を作成する権限が与えられていないこ

とを示します。

3. [Name] ボッ クスに、 my_clientside_cert または

my_serverside_cert などの証明書の名前を入力します。

4. [Issuer] リ ス ト から、 [Self] を選択します。

5. [Common Name] ボッ クスに、後で作成するバーチャルサーバ

の IP アドレスか、バーチャルサーバの IP アドレスの名前を解

決する DNS 名を入力します。

6. [Organization] ボッ クスに、 企業名を入力します。

7. [Division] ボッ クスに、 部門名を入力します。

8. [Locality] ボッ クスに、 所在都市名を入力します。

9. [State or Province] ボッ クスに、 所在州名または県名を入力し

ます。

10. [Country] リ ス トから、 所在国名を選択します。

11. [E-mail Address] ボッ クスに、 電子メールアドレスを入力し

ます。

12. [Challenge Password] ボッ クスに、 パスワードを入力します。

13. [Challenge Password] で入力したパスワードを、 [ConfirmPassword] ボッ クスにも う一度入力します。

14. 画面の [Key Properties] 領域で、 [Size] リ ス トから、 [1024] を選

択します。

15. [Finished] をク リ ッ ク します。

11 - 2

カスタム SSL プロファイルの作成

カスタム SSL プロファイルの作成BIG-IP で HTTPS ロードバランシングを設定する次の作業は、 カスタ

ム SSL プロファ イルを作成します。ク ラ イアン ト側 SSL 処理の場合、

カスタム Client SSL プロファ イルを作成します。 サーバ側 SSL 処理

の場合、 カスタム Server SSL プロファ イルを作成します。

SSL プロファ イルとは、SSL ト ラフ ィ ッ クの復号化と暗号化を BIG-IPで実行できるよ うにする一群の設定です。前述の作業で作成したキーと証明書の名前もカスタム SSL プロファ イルで指定するデータです。

カスタム SSL プロファ イルを作成した後、 ロードバランシングプー

ルを作成してからバーチャルサーバを作成し、カスタムプロファ イルをそのバーチャルサーバに割り当てます。

カスタム Client SSL プロファイルを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

2. [SSL] メニューから、 [Client] を選択します。

デフォルトプロファ イル clientssl を含むすべての既存 Client SSL プロファ イルのリ ス トが表示されます。

3. 画面右上の [Create] をク リ ッ ク します。

[New Client SSL Profiles] 画面が開きます。

4. [Name] ボッ クスに、 カスタムプロファ イルの名前

(my_clientssl_profile など) を入力します。

5. [Parent Profile] 設定が [clientssl] に設定されているこ とを確認

します。

6. [Certificate] 設定で、画面の右側の [Custom] ボッ クスにチェッ

クを入れます。

7. [Certificate] リ ス トから、前項で作成した証明書の名前を選択

します。この例では、 my_clientside_cert.crt になり ます。

8. [Key] 設定で、 画面の右側の [Custom] ボッ クスにチェッ クを

入れます。

9. [Key] リ ス トから、 前項で作成したキーの名前を選択します。

この例では、 my_clientside_cert.key にな り ます。

10. [Finished] をク リ ッ ク します。

カスタム Server SSL プロファイルを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

2. [SSL] メニューから、 [Server] を選択します。

デフォルトプロファ イル serverssl を含むすべての既存 ServerSSL プロファ イルのリ ス トが表示されます。

BIG-IP® Local Traffic Manager: Implementations 11 - 3

第 11 章

3. 画面右上の [Create] をク リ ッ ク します。

[New Server SSL Profiles] 画面が開きます。

4. [Name] ボッ クスに、 カスタムプロファ イルの名前

(my_serverssl_profile など) を入力します。

5. [Parent Profile]設定が [serverssl]に設定されているこ とを確認

します。

6. [Certificate] 設定で、画面の右側の [Custom] ボッ クスにチェッ

クを入れます。

7. [Certificate] リ ス トから、前項で作成した証明書の名前を選択

します。この例では、 my_serverside_cert.crt になり ます。

8. [Key] 設定で、 画面の右側の [Custom] ボッ クスにチェッ クを

入れます。

9. [Key] リ ス トから、 前項で作成したキーの名前を選択します。

この例では、 my_serverside_cert.key にな り ます。

10. [Finished] をク リ ッ ク します。

11 - 4

プールの作成

プールの作成次に、 HTTP 接続をロードバランスするためのロードバランシング

プールを作成して ください。プールを作成したら、作成するバーチャルサーバにそのプールを割り当てます。

HTTPト ラフィ ッ クのロード バランシング用プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 プールの名前 (https_pool など) を入力

します。

4. [Health Monitors] 設定では、[Available] ボッ クスから [http] を選択し、 Move ボタ ン (<<) を ク リ ッ ク し て、 モニ タ名を

[Active] ボッ クスに移動します。

5. [New Members] 設定で、 次のよ うにプールメンバを追加し

ます。

a) [New Address] オプシ ョ ンをク リ ッ ク します。

b) [Address] ボッ クスに、 プール内のサーバの IP アドレスを

入力します。

c) [Service Port] ボッ クスに、 80 と入力するか、 [HTTP] を選

択します。

d) [Add] をク リ ッ ク します。

e) プール内のサーバごとに、 ステップ b、 c、 および d を繰り

返します。

6. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 11 - 5

第 11 章

バーチャルサーバの作成HTTPS ロードバランシングの設定で、 後に、 これまでに作成した

カスタムClient SSLプロファ イルと ロードバランシングプールを参照

するバーチャルサーバを定義します。

HTTPS バーチャルサーバを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前 (vs_clientssl など) を入力します。

4. [Destination] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスに、 バーチャ

ルサーバの IP アドレスを入力します。

5. [Service Port] ボッ クスに 443 と入力するか、 リ ス トから

[HTTPS] を選択します。

6. 画面の [Configuration] 領域で、 [Protocol] 設定の値を [TCP] のままにしておきます。

7. [Client SSL Profile] リ ス トから、前項で作成したカスタムClientSSL プロファ イルの名前を選択します。 この例では、 この名

前は my_clientssl_profile です。

これで、 カスタム Client SSL プロファ イルがバーチャルサー

バに割り当てられます。

8. カスタムServer SSLプロファ イルを作成した場合、[Server SSLProfile] リ ス ト から、 そのプロファ イルの名前を選択します。

この例では、 この名前は my_serverssl_profile です。

これで、 カスタム Server SSL プロファ イルがバーチャルサー

バに割り当てられます。

9. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 前項で

作成したプールの名前を選択します。 この例では、 https_poolにな り ます。

10. [Default Persistence Profile] リ ス トから、 [source_addr] を選択

します。選択する と、 送信元アドレスのアフ ィニティパーシステンスのデフォルトプロファ イルが実装されます。

11. [Finished] をク リ ッ ク します。

必要な SSL キーと証明書のペア、 1 つまたは 2 つのカスタム SSL プ

ロファ イル、 ロードバランシングプール、およびバーチャルサーバを作成したら、 このバーチャルサーバを通じて HTTPS ト ラフ ィ ッ クを

送信してみるこ とによって設定をテス トできます。

11 - 6

12

データ圧縮を使用した HTTPS のロードバランシングの設定

• 圧縮を使用した HTTPSのロードバランシングの

概要

• SSL キーと証明書の作成

• カスタム Client SSL プロファイルの作成

• 圧縮用のカスタム HTTP プロファイルの作成

• プールの作成

• バーチャルサーバの作成

圧縮を使用した HTTPS のロードバランシングの概要

圧縮を使用した HTTPS のロードバランシングの

概要HTTPS ト ラフ ィ ッ クのデータ圧縮を有効にして、 HTTPS ト ラフ ィ ッ

クをロードバランスする場合、 通常は対象の Web サーバで実行する

SSL ハンドシェイ クを、 BIG-IP で実行するよ うに設定できます。 一

般に、 BIG-IP の設定では、 サーバへ送信する前にク ラ イアン ト要求

を復号化し、ク ラ イアン トに戻す前にサーバ応答を暗号化するよ うに設定します。

一般に、 SSL ハンドシェイ クを実行する (したがって HTTPS ト ラ

フ ィ ッ クを処理する) よ うに BIG-IP を設定するには、まず、SSL キー

と証明書を要求して、BIG-IP にインス トールします。BIG-IP は、キー

と証明書のペアを使用して、ク ラ イアン ト要求をサーバに送信する前に復号化するサーバと して機能し、サーバ応答をク ライアン トに戻す前に暗号化します。

キーと証明書のペアをインス トールする と、カスタム Client SSL プロ

ファ イルを作成できます。 Client SSL プロファ イルとは 1 種の ト ラ

フ ィ ッ クプロファ イルであ り、 完全に SSL カプセル化されたプロ ト

コル (この場合は HTTPS 要求) で送信されるク ラ イアン ト要求を、

BIG-IP で処理する方法を定めます。

次に、 カスタム HTTP プロファ イルを作成して、 BIG-IP でデータ圧

縮を有効にします。 有効にしたら、 HTTPS 要求をロードバランスす

るためのサーバのプールを作成する必要があ り ます。

後に、 カスタム Client SSL プロフ ァ イルで定めた設定に従って、

HTTPS ト ラフ ィ ッ クを処理するバーチャルサーバを作成する必要が

あ り ます。

SSL 証明書、 SSL プロファ イル、 ロードバランシングプール、および

バーチャルサーバに関する詳細な情報については、 『ConfigurationGuide for BIG-IP® Local Traffic Management』 を参照して ください。

サーバ側 SSL 処理の設定については、 第 11 章 「HTTPS のロードバ

ランシングの設定」 を参照して ください。

BIG-IP® Local Traffic Manager: Implementations 12 - 1

第 12 章

SSL キーと証明書の作成HTTPS ト ラフ ィ ッ クをロードバランスし、 圧縮を有効にするには、

BIG-IP にインス トールする SSL キーと証明書を作成する必要があ り

ます。 SSL キーと証明書、次に作成するカスタム Client SSL プロファ

イルを使用する と、 通常は対象の Web サーバが実行する SSL ハンド

シェイ クを、 BIG-IP で実行できるよ うにな り ます。

HTTPS ト ラフ ィ ッ クを正常に送信できるかテス トする場合、 信頼さ

れた認証局が署名した証明書でな く と も自己署名証明書を使用できます。

自己署名したキーと証明書のペアの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [SSL Certificates] をク リ ッ ク します。

既存の SSL 証明書のリ ス トが表示されます。

2. 画面の右上で [Create] をク リ ッ ク します。

[New SSL Certificate] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは SSL 証明書を作成する権限が与えられていないこ

とを示します。

3. [Name] ボッ クスに、 証明書の名前 (my_cert など) を入力し

ます。

4. [Issuer] リ ス ト から、 [Self] を選択します。

5. [Common Name] ボッ クスに、 この章で後から作成するバー

チャルサーバの IP アドレスか、バーチャルサーバの IP アドレ

スを名前解決する DNS 名を入力します。

6. [Organization] ボッ クスに、 企業名を入力します。

7. [Division] ボッ クスに、 部門名を入力します。

8. [Locality] ボッ クスに、 所在都市名を入力します。

9. [State or Province] ボッ クスに、 所在州名または県名を入力し

ます。

10. [Country] リ ス トから、 所在国名を選択します。

11. [E-mail Address] ボッ クスに、 電子メールアドレスを入力し

ます。

12. [Challenge Password] ボッ クスに、 パスワードを入力します。

13. [Challenge Password] で入力したパスワードを、 [ConfirmPassword] ボッ クスにも う一度入力します。

14. 画面の [Key Properties] 領域で、 [Size] リ ス トから、 [1024] を選

択します。

15. [Finished] をク リ ッ ク します。

12 - 2

カスタム Client SSL プロファイルの作成

カスタム Client SSL プロファイルの作成圧縮を使用した HTTPS のロードバランシングの設定では、 次に、 カ

スタム Client SSL プロファ イルを作成して ください。 Client SSL プロ

ファ イルとは、 BIG-IP でク ライアン ト側の SSL ト ラフ ィ ッ クの復号

化と暗号化を実行させるための一群の設定です。前項で作成したキーと証明書の名前も Client SSL プロファ イルで指定するデータです。

カスタム Client SSL プロファ イルを作成した後、ロードバランシング

プール、バーチャルサーバの順に作成し、そのバーチャルサーバにカスタムプロファ イルを割り当てます。

カスタム Client SSL プロファイルの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

2. [SSL] メニューから、 [Client SSL] を選択します。

デフォルトプロファ イル clientssl を含むすべての既存 ClientSSL プロファ イルのリ ス トが表示されます。

3. 画面右上の [Create] をク リ ッ ク します。

[New Client SSL Profiles] 画面が開きます。

注 :[Create] ボタンをク リ ッ クできない場合は、 現在のユーザ

ロールではプロファ イルを作成する権限が与えられていないこ とを示します。

4. [Name] ボッ クスに、 カスタムプロファ イルの名前

(clientssl_profile など) を入力します。

5. [Parent Profile] 設定が [clientssl] に設定されているこ とを確認

します。

6. [Certificate] 設定で、画面の右側の [Custom] ボッ クスにチェッ

クを入れます。

7. [Certificate] リ ス トから、前項で作成した証明書の名前を選択

します。この例では、 my_cert.crt になり ます。

8. [Key] 設定で、 画面の右側の [Custom] ボッ クスにチェッ クを

入れます。

9. [Key] リ ス トから、前述の作業で作成したキーの名前を選択し

ます。この例では、 my_cert.key になり ます。

10. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 12 - 3

第 12 章

圧縮用のカスタム HTTP プロファイルの作成BIG-IP で HTTP データ圧縮を有効にするには、 カスタム HTTP プロ

ファ イルを作成する必要があ り ます。 HTTP プロファ イルは、 BIG-IPで HTTP ト ラフ ィ ッ クを管理する方法を定義します。

カスタム HTTP プロファ イルを作成したら、ロードバランシングプー

ルを作成します。続いて、バーチャルサーバを作成し、カスタム HTTPプロファ イルをそのバーチャルサーバに割り当てます。

圧縮用カスタム HTTP プロファイルの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

デフォルトプロファ イルhttp を含む、既存の全HTTPプロファ

イルのリ ス トが表示されます。

2. 画面右上の [Create] をク リ ッ ク します。

[New HTTP Profile] 画面が開きます。

注 :[Create] ボタンをク リ ッ クできない場合は、 現在のユーザ

ロールではプロファ イルを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 カスタムプロファ イルの名前

(http_compress など) を入力します。

4. [Parent Profile] 設定が [http] に設定されているこ とを確認し

ます。

5. 画面の [Settings] 領域で、 すべてのデフォルト値をそのまま使

用します。

6. [Compression] 設定に対し、 画面の右端の Select ボッ クスを

オンにして、 リ ス トから [Enabled] を選択します。

7. HTTP 要求ヘッダに指定された URI に基づいて圧縮を行う場

合は、 次の作業を行います。

a) [URI Compression] 設定を探し、画面の右端の Select ボッ ク

スをオンにして、 リ ス トから [URI List] をク リ ッ ク します。

選択する と、 [URI List] 設定が表示されます。

b) 圧縮に含めるまたは圧縮から除外する任意の正規表現を指定します。正規表現には、 .*\.pdf、 .*\.gif、 .*\.html などがあ り ます。

8. 応答のコンテンツのタイプに基づいて圧縮を行う場合は、 次の作業を行う必要があ り ます。

a) [Content Compression]設定を探し、画面の右端のSelectボッ

クスをオンにして、 リ ス トから [Content List] をク リ ッ ク し

ます。選択する と、 [Content List] 設定が表示されます。

b) 圧縮に含めるまたは圧縮から除外するコンテンツの値を指定します。指定できるコンテンツタイプには、 application/pdf やimage/** などがあ り ます。

12 - 4

圧縮用のカスタム HTTP プロファイルの作成

9. 画面の [Compression] 領域の他のすべての設定については、 デ

フォル ト の値をそのまま使用するか、 必要に応じて値を設定します。

10. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 12 - 5

第 12 章

プールの作成次に、 HTTP 接続をロードバランスするためのロードバランシング

プールを作成して ください。プールを作成したら、作成するバーチャルサーバにそのプールを割り当てます。

HTTPト ラフィ ッ クのロード バランシング用プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 プールの名前 (https_pool など) を入力

します。

4. [Health Monitors] 設定では、[Available] ボッ クスから [http] を選択し、 Move ボタン (<<) をク リ ッ ク して、 モニタ名を

[Active] ボッ クスに移動します。

5. [Resource] 領域の [New Members] 設定で、 次のよ うにプール

メンバを追加します。

a) [New Address] オプシ ョ ンをク リ ッ ク します。

b) [Address] ボッ クスに、 プール内のサーバの IP アドレスを

入力します。

c) [Service Port] ボッ クスに、 80 と入力するか、 [HTTP] を選

択します。

d) [Add] をク リ ッ ク します。

e) プール内のサーバごとに、 ステップ b、 c、 および d を繰り

返します。

6. [Finished] をク リ ッ ク します。

12 - 6

バーチャルサーバの作成

バーチャルサーバの作成HTTPS ロードバランシングの設定で、 後に、 これまでに作成した

カスタムClient SSLプロファ イルと ロードバランシングプールを参照

するバーチャルサーバを定義します。

HTTPS 圧縮用バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前 (vs_clientssl など) を入力します。

4. [Destination] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスに、 バーチャ

ルサーバの IP アドレスを入力します。

5. [Service Port] ボッ クスに 443 と入力するか、 リ ス トから

[HTTPS] を選択します。

6. 画面の [Configuration] 領域で、 [Protocol] 設定の値を [TCP] のままにしておきます。

7. [HTTP Profile] リ ス トから、作成した HTTP プロファ イルの名

前を選択します。この例では、 http_compress になり ます。

8. [Client SSL Profile] リ ス トから、前項で作成したカスタムClientSSL プロファ イルを選択します。 この例では、 clientssl_profileになり ます。これで、 カスタム Client SSL プロファ イルがバーチャルサー

バに割り当てられます。

9. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 前項で

作成したプールの名前を選択します。 この例では、 https_poolになり ます。

10. [Default Persistence Profile] リ ス トから、 [source_addr] を選択

します。選択する と、 送信元アド レスのアフ ィニテ ィパーシステンスのデフォルトプロファ イルが実装されます。

11. [Finished] をク リ ッ ク します。

これで、バーチャルサーバを使用して HTTPS ト ラフ ィ ッ クを送信し、

設定をテス トできます。 BIG-IP によって、 カスタム HTTP プロファ

イルで指定した応答が含められたり除外されたり しているか、指定どおりにデータが圧縮されているこ とかを確認して ください。

BIG-IP® Local Traffic Manager: Implementations 12 - 7

第 12 章

12 - 8

13

HTTP ト ラフ ィ ック用のRAMキャッシュの使用

• HTTP RAM キャッシュの概要

• カスタム HTTP プロファイルの作成

• バーチャルサーバの作成

HTTP RAM キャッシュの概要

HTTP RAM キャッシュの概要BIG-IP®には、HTTP RAMキャ ッシュ という機能が用意されています。

RAM キャ ッシュ とは、 BIG-IP のランダムアクセス メモ リ (RAM) に

保存された HTTP オブジェク トのキャ ッシュであ り、 バッ クエンド

サーバでの負荷を軽減するために以降の接続で再利用できます。

RAM キャッシュを使用する場合

RAM キャ ッシュ機能を使用する と、 バッ クエン ドサーバへの ト ラ

フ ィ ッ ク負荷を軽減できます。サイ トのオブジェク トに対する需要が高い場合、サイ トに大量のスタティ ッ ク コンテンツがある場合、またはサイ トのオブジェク トが圧縮されている場合に、この機能は役立ちます。

◆ 高需要オブジェク トこの機能は、 特定のコンテンツに対する需要が高い時間帯があるサイ トに役立ちます。 RAM キャ ッシュを設定する と、 コンテンツ

サーバは、 1 有効期間に 1 度、 BIG-IP にコンテンツを配信するだ

けでよ くな り ます。

◆ スタティ ッ ク コンテンツサイ トが大量のスタティ ッ ク コンテンツ (CSS、 JavaScript、 イ メー

ジ、ロゴなど)で構成されている場合にも、この機能が役立ちます。

◆ コンテンツ圧縮圧縮可能なデータの場合、 RAM キャ ッシュは、 圧縮データに対応

できる ク ラ イアン トのデータを保存できます。RAMキャ ッシュは、

BIG-IP の圧縮機能と一緒に使用する と、 BIG-IP と コンテンツサー

バの負荷を軽減します。

キャッシュ可能な項目

RAM キ ャ ッ シ ュ機能は、 RFC 2616、 Hypertext Transfer Protocol --HTTP/1.1に記述されているキャ ッシュ仕様に完全に準拠しています。

したがって、RAM キャ ッシュは、次のコンテンツタイプをキャ ッシュ

するよ うに設定できます。

• 200、 203、 206、 300、 301、 および 410 応答

• GET メ ソ ッ ドへの応答 (デフォルト )

• URI Include リ ス トに指定された、 または iRule で指定された URIの他の HTTP メ ソ ッ ド

• User-Agent値およびAccept-Encoding値に基づく コンテンツ。RAMキャ ッシュは、Varyヘッダにさまざまなコンテンツを格納します。

RAM キャ ッシュ機能を使用するには、 次の作業を行う必要があ り

ます。

• カスタム HTTP プロファ イルを作成する

• バーチャルサーバを作成する

RAM Cache 機能の設定に関する詳細な情報については、

『Configuration Guide for BIG-IP® Local Traffic Management』 を参照し

て ください。

BIG-IP® Local Traffic Manager: Implementations 13 - 1

第 13 章

カスタム HTTP プロファイルの作成BIG-IP で HTTP RAM キャ ッシュ機能を設定するには、 初に、 カス

タム HTTP プロファ イルを作成して ください。 HTTP プロファ イル

は、 BIG-IP で HTTP ト ラフ ィ ッ クを管理する方法を定義します。

カスタム HTTP プロファ イルを作成したら、バーチャルサーバを作成

し、 カスタムプロファ イルをそのバーチャルサーバに割り当てます。

カスタム HTTP プロファイルの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで [Local Traffic] を展開

し、 [Profiles] をク リ ッ ク します。

デフォルトプロファ イルhttp を含む、既存の全HTTPプロファ

イルのリ ス トが表示されます。

2. 画面右上の [Create] をク リ ッ ク します。

[New HTTP Profile] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプロファ イルを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 カスタムプロファ イルの名前

(http_ramcache など) を入力します。

4. [Parent Profile] 設定が [http] に設定されているこ とを確認し

ます。

5. 画面の [Settings] 領域で、 すべてのデフォルト値をそのまま使

用します。

6. 画面の [RAM Cache] 領域までスクロールダウンします。

7. [RAM Cache]設定では、画面の右端の Select ボッ クスをク リ ッ

ク して、[RAM Cache] リ ス トから [Enabled]をク リ ッ ク します。

8. 画面の [RAM Cache] 領域の他のすべての設定については、 デ

フォル トの値をそのまま使用するか、 必要に応じて値を設定します。

9. [Finished] をク リ ッ ク します。

13 - 2

バーチャルサーバの作成

バーチャルサーバの作成RAMキャッ シュ機能の設定では、次に、前項で作成したカスタム HTTPプロファ イルを参照するバーチャルサーバを定義してく ださい。

HTTP RAM キャッシュ用バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前

(vs_http_compress など) を入力します。

4. [Destination] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスに、 バーチャ

ルサーバの IP アドレスを入力します。

5. [Service Port]ボッ クスに 80 と入力するか、リ ス トから [HTTP]を選択します。

6. 画面の [Configuration] 領域で、 [Protocol] 設定の値を [TCP] のままにしておきます。

7. [HTTP Profile] リ ス トから、前項で作成したカスタム HTTP プ

ロファ イルを選択します。 この例では、 http_ramcache になり

ます。これで、 カスタム HTTP プロファ イルがバーチャルサーバに

割り当てられます。

8. 画面の [Resources] 領域で、 [Default Pool] 設定を探してプール

名を選択します。

9. [Default Persistence Profile] リ ス トから、 [source_addr] を選択

します。選択する と、 送信元アド レスのアフ ィニテ ィパーシステンスのデフォルトプロファ イルが実装されます。

10. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 13 - 3

第 13 章

13 - 4

14

パッシブモードの FTP ト ラフ ィ ッ クのロードバランシング

• FTP のロードバランシングの概要

• カスタム FTP モニタの作成

• プールの作成

• バーチャルサーバの作成

FTP のロードバランシングの概要

FTP のロードバランシングの概要パッシブモードの FTP ト ラフ ィ ッ クをロードバランスするよ うに、

BIG-IP を設定できます。 この設定を行うには、 次の作業を行います。

• カスタム FTP ヘルスモニタを作成する

• FTP ト ラフ ィ ッ クのロードバランシング用プールを作成する

• FTP ト ラフ ィ ッ クの処理用のバーチャルサーバを作成する

バーチャルサーバを作成する と きに、 デフォルトの FTP プロファ イ

ルを使用する よ う に設定でき ます。 FTP プロ フ ァ イルによ って、

BIG-IP で FTP ト ラフ ィ ッ クを処理する方法を定義します。

この章では、デフォルト FTP プロファ イルを使用して上記のオブジェ

ク ト を作成する方法について説明します。 FTP ト ラフ ィ ッ クの管理

の詳細については、 『Configuration Guide for BIG-IP® Local TrafficManagement』 を参照して ください。

BIG-IP® Local Traffic Manager: Implementations 14 - 1

第 14 章

カスタム FTP モニタの作成FTP サーバのファ イルを監視するカスタム FTP モニタを作成でき

ます。

カスタム FTP モニタの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Monitors] をク リ ッ ク します。

既存のヘルスモニタ とパフォーマンスモニタの リ ス ト が表示されます。

2. 画面の右上で [Create] をク リ ッ ク します。

[New Monitor] 画面が開きます。

3. [Name] ボッ クスに、 カスタムモニタの名前 (my_ftp_monitorなど) を入力します。

4. [Type] リ ス ト から、 [FTP] を選択します。

これで、 その他の FTP モニタ設定が表示されます。

5. [User Name] ボッ クスに、 FTP サーバのログオン名を入力し

ます。

6. [Password] ボッ クスに、 ログオン名のパスワードを入力し

ます。

7. [Path/Filename] ボッ クスに、 監視するファ イルのパス と名前

を入力します。

8. [Mode] 設定が [Passive] に設定されているこ とを確認します。

9. 他のすべての設定については、 デフォル ト値をそのまま使用します。

10. [Finished] をク リ ッ ク します。

カスタム FTP モニタの作成を完了したら、FTP ト ラフ ィ ッ ク用のロー

ドバランシングプールを作成します。

14 - 2

プールの作成

プールの作成パッシブモードの FTP ト ラフ ィ ッ クをロードバランスするには、ロー

ドバランシングプールを作成します。プールを作成する と きに、前述の作業で作成したカスタム FTP モニタを割り当てます。

プールを作成したら、作成するバーチャルサーバにそのプールを割り当てます。

FTP ト ラフ ィ ッ クのロードバランシング用プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 プールの名前 (ftp_pool など) を入力し

ます。

4. [Health Monitors] 設定では、 [Available] ボッ クスから

my_ftp_monitor などのカスタム FTP モニタの名前を選択し、

Move ボタン (<<) をク リ ッ ク して、 モニタ名を [Active] ボッ

クスに移動します。

5. [Priority Group Activation] が [Disabled] に設定されているこ

とを確認します。

6. [New Members] 設定で、 次のよ うにプールメンバを追加し

ます。

a) [New Address] オプシ ョ ンをク リ ッ ク します。

b) [Address] ボッ クスに、 プール内のサーバの IP アドレスを

入力します。

c) [Service Port] リ ス トから、 [FTP] を選択します。

d) [Add] をク リ ッ ク します。

e) プール内のサーバごとに、 ステップ b、 c、 および d を繰り

返します。

7. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 14 - 3

第 14 章

バーチャルサーバの作成基本設定の次の作業では、 FTP プロファ イルと FTP プールを参照す

るバーチャルサーバを定義します。

FTP ト ラフ ィ ッ ク用バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前 (vs_ftp など)

を入力します。

4. [Destination] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスに、 バーチャ

ルサーバの IP アドレスを入力します。

5. [Service Port] リ ス トから、 [FTP] を選択します。

6. [FTP Profile] リ ス トから [ftp] を選択します。

これで、 デフォルト FTP プロファ イルがバーチャルサーバに

割り当てられます。

7. 画面の Resources 領域で、 [Default Pool] 設定を探し、前述の作

業で作成した FTP プールの名前を選択し ます (た と えば、

ftp_pool)。

8. [Default Persistence Profile] 設定から、 [source_addr] を選択し

ます。これで、 デフォル ト の送信元ア ド レスのアフ ィ ニテ ィ プロファ イルを使用して、 シンプルパーシステンスが実装されます。

9. [Finished] をク リ ッ ク します。

14 - 4

15

レートシェイピングを使用したパッシブモードの FTP ト ラフィ ッ クのロード バランシング

• レートシェイピングを使用した FTP のロード バランシングの概要

• カスタム FTP モニタの作成

• プールの作成

• レート クラスの作成

• バーチャルサーバの作成

レートシェイピングを使用した FTP のロード バランシングの概要

レートシェイピングを使用した FTP のロード

バランシングの概要レート シェイピングを使用してパッシブモードの FTP ト ラフ ィ ッ ク

をロードバランスするよ うに、 BIG-IP を設定できます。 この設定を

行うには、 次の作業を行います。

• カスタム FTP ヘルスモニタを作成する

• FTP ト ラフ ィ ッ クのロードバランシング用プールを作成する

• レート ク ラスを作成する

• FTP ト ラフ ィ ッ クの処理用のバーチャルサーバを作成する

バーチャルサーバを作成する と きに、 デフォルトの FTP プロファ イ

ルを使用する よ う に設定でき ます。 FTP プロ フ ァ イルによ って、

BIG-IP で FTP ト ラフ ィ ッ クを処理する方法を定義します。

この章では、デフォルト FTP プロファ イルを使用して上記のオブジェ

ク ト を作成する方法について説明します。 FTP ト ラフ ィ ッ クの管理

の詳細については、 『Configuration Guide for BIG-IP® Local TrafficManagement』 を参照して ください。

BIG-IP では、 レート シェイピング機能はオプシ ョ ンです。 したがっ

て、レート シェイピングを使用してパッシブ FTP ト ラフ ィ ッ クのロー

ドバランシングを制御するには、 レート シェイピング機能用のライセンスを購入しておく必要があ り ます。

BIG-IP® Local Traffic Manager: Implementations 15 - 1

第 15 章

カスタム FTP モニタの作成FTP サーバのファ イルを監視するカスタム FTP モニタを作成でき

ます。

カスタム FTP モニタの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Monitors] をク リ ッ ク します。

既存のヘルスモニタ とパフォーマンスモニタの リ ス ト が表示されます。

2. 画面の右上で [Create] をク リ ッ ク します。

[New Monitor] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではカスタムモニタを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 カスタムモニタの名前 (my_ftp_monitorなど) を入力します。

4. [Type] リ ス ト から、 [FTP] を選択します。

これで、 その他の FTP モニタ設定が表示されます。

5. [User Name] ボッ クスに、 FTP サーバのログオン名を入力し

ます。

6. [Password] ボッ クスに、 ログオン名のパスワードを入力し

ます。

7. [Path/Filename] ボッ クスに、 監視するファ イルのパス と名前

を入力します。

8. [Mode] 設定が [Passive] に設定されているこ とを確認します。

9. 他のすべての設定については、 デフォル ト値をそのまま使用します。

10. [Finished] をク リ ッ ク します。

カスタム FTP モニタの作成を完了したら、FTP ト ラフ ィ ッ ク用のロー

ドバランシングプールを作成します。

15 - 2

プールの作成

プールの作成パッシブモードの FTP ト ラフ ィ ッ クをロードバランスするには、ロー

ドバランシングプールを作成します。プールを作成する と きに、前述の作業で作成したカスタム FTP モニタを割り当てます。

レートシェイピングを使用した FTP ト ラフ ィ ッ クのロードバ

ランシング用プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 プールの名前 (ftp_pool など) を入力し

ます。

4. [Health Monitors] 設定では、 [Available] ボッ クスから

my_ftp_monitor などのカスタム FTP モニタの名前を選択し、

Move ボタン (<<) をク リ ッ ク して、 モニタ名を [Active] ボッ

クスに移動します。

5. [Priority Group Activation] 設定が [Disabled] に設定されてい

るこ とを確認します。

6. [New Members] 設定で、 次のよ うにプールメンバを追加し

ます。

a) [New Address] オプシ ョ ンをク リ ッ ク します。

b) [Address] ボッ クスに、 プール内のサーバの IP アドレスを

入力します。

c) [Service Port] リ ス トから、 [FTP] を選択します。

d) [Add] をク リ ッ ク します。

e) プール内のサーバごとに、 ステップ b、 c、 および d を繰り

返します。

7. [Finished] をク リ ッ ク します。

プールの作成後、次の作業で、作成するバーチャルサーバにそのプールを割り当てます。

BIG-IP® Local Traffic Manager: Implementations 15 - 3

第 15 章

レート クラスの作成レー ト シェ イピングを実装するには、 レー ト ク ラ スを作成します。レート ク ラスを作成するこ とによ り、レート シェイピングによ り制御されるパッシブモードの FTP ト ラフ ィ ッ クをロードバランスでき

ます。

レート シェイピングは BIG-IP のオプシ ョ ン機能です。 レート シェイ

ピングを実装する前に、この機能を使用するためのライセンスを取得しているこ とを確認して ください。

レート クラスの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Rate Shaping] をク リ ッ ク します。

[Rate Shaping] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Rate Class] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではレート ク ラスを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 レート ク ラスの名前 (ftp_rateclass など)

を入力します。

4. [Base Rate] ボッ クスで、1 と入力して、 リ ス トから [Mbps ] を選択します。

5. [Ceiling Rate] ボッ クスに、 10 と入力して、 リ ス トから [Mbps] を選択します。

6. [Burst Rate] ボッ クスに 10000 と入力します。

7. 他のすべての設定については、 デフォル ト値をそのまま使用します。

8. [Finished] をク リ ッ ク します。

15 - 4

バーチャルサーバの作成

バーチャルサーバの作成基本設定の次の作業では、 FTP プロファ イルと FTP プールを参照す

るバーチャルサーバを定義します。

レート シェ イピングを使用したFTPト ラフィ ッ ク用バーチャル

サーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前 (vs_ftp など)

を入力します。

4. [Destination] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスに、 バーチャ

ルサーバの IP アドレスを入力します。

5. [Service Port] リ ス トから、 [FTP] を選択します。

6. [FTP Profile] リ ス トから、 [ftp] を選択します。

これで、 デフォルト FTP プロファ イルがバーチャルサーバに

割り当てられます。

7. [Rate Class] リ ス トから、 前項で作成したレート ク ラスの名前

を選択します (たとえば、 ftp_rateclass)。

8. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 前項で

作成したFTPプールの名前を選択します(たとえば、ftp_pool)。

9. [Default Persistence Profile] 設定から、 [source_addr] を選択し

ます。これで、 デフォル ト の送信元ア ド レスのアフ ィ ニテ ィ プロファ イルを使用して、 シンプルパーシステンスが実装されます。

10. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 15 - 5

第 15 章

15 - 6

16

単一 IP ネッ トワーク トポロジのセッ トアップ

• 単一 IP ネッ トワーク トポロジの概要

• 単一 IP ネッ トワーク トポロジ用のプールの作成

• バーチャルサーバの作成

• デフォルトルートの定義

• クライアン ト SNAT の設定

単一 IP ネッ トワーク トポロジの概要

単一 IP ネッ トワーク トポロジの概要BIG-IP で使用できるそのほかの構成と して、 単一 IP ネッ ト ワーク ト

ポロジがあ り ます。 単一 IP ネッ ト ワーク ト ポロジは、 次の 2 つの点

で通常の 2 ネッ ト ワーク構成とは異なり ます。

• 物理的なネッ ト ワークは 1 つしかないため、この構成では、BIG-IP上に複数のインターフェイスを必要と しません。

• ク ラ イアン ト がロードバランシングプールのネッ ト ワーク上のサーバに接続できるよ うに、 SNAT をク ラ イアン トに割り当てる

必要があ り ます。

図 16.1 は、 単一インターフェイス構成を示しています。

図 16.1 単一インターフェイス ト ポロジの例

この構成をセッ ト アップするには、 BIG-IP で次の作業を完了する必

要があ り ます。

• コンテンツサーバのロードバランシングプールを作成する

• コンテンツサーバプールへの ト ラフ ィ ッ クをロードバランスするバーチャルサーバを作成する

• 外部 VLAN のデフォルトルート を定義する

• ク ラ イアン トの SNAT を設定する

BIG-IP® Local Traffic Manager: Implementations 16 - 1

第 16 章

単一 IP ネッ トワーク トポロジ用のプールの作成この実装のセッ ト アップでは、 初に、 ロードバランスするコンテンツサーバを含むプールを作成して ください。 プールを作成する前に、プールのすべてのコンテンツサーバが、VLAN external のネッ ト ワー

ク内にあるこ とを確認して ください。

プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Configuration] リ ス トから、 [Advanced] を選択します。

4. [Name] ボッ クスに、 プールの名前 (server_pool など) を入力

します。

5. [Health Monitors] 設定では、[Available] ボッ クスから [http] を選択し、 Move ボタ ン (<<) を ク リ ッ ク し て、 モニ タ名を

[Active] ボッ クスに移動します。

6. [Allow SNAT] 設定では、 値が Yes になっているこ とを確認し

ます。

7. 画面の [Configuration] 領域の残りの設定については、デフォル

ト値をそのまま使用します。

8. 画面の [Resources] 領域では、 [Load Balancing Method] 設定と

[Priority Group Activation]設定のデフォルト値を使用します。

9. [New Members] 設定で、 次のよ うにプールメンバを追加し

ます。

a) [New Address] オプシ ョ ンをク リ ッ ク します。

b) [Address] ボッ クスに、 プール内のサーバの IP アドレスを

入力します。

c) [Service Port] ボッ クスに、 80 と入力するか、 [HTTP] を選

択します。

d) [Add] をク リ ッ ク します。

e) プール内のサーバごとに、 ステップ b、 c、 および d を繰り

返します。

10. [Finished] をク リ ッ ク します。

16 - 2

バーチャルサーバの作成

バーチャルサーバの作成この実装のセッ ト アップでは、 次に、 ロードバランスするサーバのプールを参照するバーチャルサーバを作成します。バーチャルサーバが参照するプールは、 前項で作成したプールです。

バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前 (vs_one_ip な

ど) を入力します。

4. [Destination] 設定で、 次の作業を行います。

a) バーチャルサーバのタイプが [Host] になっているこ とを確

認します。

b) [Address] ボッ クスにバーチャルサーバの IP アドレスを入

力します。

5. [Service Port]ボッ クスに 80 と入力するか、リ ス トから [HTTP]を選択します。

6. 画面の [Configuration] 領域で、 [Protocol] 設定の値を [TCP] のままにしておきます。

7. [HTTP Profile] リ ス トから、 [http] を選択します。

これで、 デフォルトの HTTP プロファ イルがバーチャルサー

バに割り当てられます。

8. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 前項で

作成したプールの名前を選択します (この例では server_poolになり ます)。

9. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 16 - 3

第 16 章

デフォルトルートの定義単一 IP ネッ ト ワークのロードバランシングを実装するには、さ らに、

VLAN external のデフォルトルート を定義する必要があ り ます。

デフォルトルートの定義方法

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [Routes] をク リ ッ ク します。

[Routes] 画面が開きます。

2. 画面の右上で [Add] をク リ ッ ク します。

[New Route] 画面が開きます。

注 : [Add] ボタンをク リ ッ クできない場合は、 現在のユーザ

ロールではルート を追加する権限が与えられていないこ とを示します。

3. [Type] 設定では、 [Default Gateway] に設定されているこ とを

確認します。これで、[Destination]設定と [Netmask]設定が無効になり ます。

4. [Resource] 設定で、 次の作業を行います。

a) 左側のリ ス トから、 [Use VLAN] を選択します。

b) 右側のリ ス トから、 [external] を選択します。

5. [Finished] をク リ ッ ク します。

ルート ド メ イン 0(デフォルトルート ド メ イン)以外のルート ド メ イン

のデフォルトルート を定義する場合、手順が若干異なり ます。詳細については、 『TMOSTM Management Guide for BIG-IP® Systems』 を参照

して ください。

16 - 4

クライアン ト SNAT の設定

クライアン ト SNAT の設定後に、ク ラ イアン トから開始した接続を処理するよ うに、BIG-IP を

設定し ます。 パケ ッ ト の送信元ア ド レスを、 BIG-IP 上に置かれた

SNAT 外部アドレスに変更するよ うに、 SNAT を定義する必要があ り

ます。 定義しないと、 戻りパケッ ト の送信元アド レスがコンテンツサーバの IP アドレスになっている場合、 ク ラ イアン トは、 コンテン

ツサーバではなくバーチャルサーバの IP アドレスにパケッ ト を送信

したため、 このパケッ ト を認識しません。

SNAT を定義しない場合、送信元アドレスをサーバアドレスからバー

チャルサーバのアドレスに戻す機会を BIG-IP に与えずに、 サーバは

パケッ ト を直接ク ライアン トへ戻します。 この場合、 ク ラ イアン トはこのパケッ ト を認識不可と して拒否します。

クライアン ト SNAT の設定方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [SNATs] をク リ ッ ク します。

[SNATs] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New SNAT] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではSNATを作成する権限が与えられていないこ とを示

します。

3. [Name] ボッ クスに、 SNAT の名前 (snat_one_ip など) を入力

します。

4. [Translation] ボッ クスに、 変換 IP アドレス と して使用する IPアドレスを入力します。

5. [Origin] リ ス トから、 [Address List] を選択します。

これで、 追加の設定が表示されます。

6. [Address List] 設定で、 次の作業を行います。

a) [Type] 設定では、 [Host] が有効になっているこ とを確認し

ます。

b) [Address] ボッ クスに、 ク ラ イアン トの IP アドレスを入力

します。

c) [Add] をク リ ッ ク します。

d) 変換アドレスを割り当てる ク ラ イアン ト ご とに、 このプロセスを繰り返します。

7. [VLAN Traffic] リ ス トから、 [Enabled on] を選択します。

8. [VLAN List] 設定では、 [Available] ボッ クスから [external] を選択し、 Move ボタ ン (<<) を ク リ ッ ク し て、 VLAN 名を

[Active] ボッ クスに移動します。

9. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 16 - 5

第 16 章

16 - 6

17

タグ付き VLAN でのリンクアグリゲーシ ョ ンの使用

• タグ付き VLAN インターフェイスでのリンクア

グリゲーシ ョ ンの概要

• 2 ネッ トワーク構成でアグリゲート したタグ付

きインターフェイス トポロジの使用

• 1 ネッ トワーク構成でのアグリゲート したタグ

付きインターフェイス トポロジの使用

タグ付き VLAN インターフェイスでのリンクアグリゲーシ ョ ンの概要

タグ付きVLANインターフェイスでのリンクアグ

リゲーシ ョ ンの概要アグ リゲート した 2 インターフェイスロードバランシング トポロジ

で、 BIG-IP を使用できます。 リ ンクアグ リゲーシ ョ ン とは、 複数の

リ ンクを結合し、 1 つのリ ンク と して処理するこ とで帯域幅を増加さ

せるプロセスのこ とです。 リ ンクアグ リゲーシ ョ ンは、 ト ランクを作成する と発生します。 ト ランクは、 2 つ以上のインターフェイス と

ケーブルを組み合わせ、 1 つのリ ンク と して構成したものです。

この章の例では、アグ リゲート した 2 つのタグ付きインターフェイス

を含む ト ランクを示します。 タグ付きインターフェイスは、 複数のVLAN の ト ラフ ィ ッ ク処理用に設定されたインターフェ イスです。

VLAN タグによ り、 特定の VLAN を識別して、 ト ラフ ィ ッ クがこの

特定 VLAN を通過できるよ うにします。 複数の VLAN の ト ラフ ィ ッ

クが単一の ト ランクを通過するためには、 この同一の ト ランクを各VLAN に割り当てる必要があ り ます。

例では、 1.1 と 1.2 とい う 2 つのインターフェイスを含むト ランク

(trunk1) を作成し、trunk1 をタグ付きインターフェイス と して VLANexternal と VLAN internal の両方に割り当てます。 その結果、 BIG-IPとベンダースイ ッチの間を通過する着信および送信ト ラフ ィ ッ クは、いずれかのインターフェイスを利用できるよ うにな り ます。 たとえば、 VLAN external に向かう ト ラフ ィ ッ クは、 インターフェイス 1.1または 1.2 のいずれかを通過するこ とにな り ます。

2 つのインターフェイスを 1 つのト ランクにアグ リゲート して単一の

リ ンクを作成するこ とによ り、 次の利点が得られます。

• 個々のネッ ト ワーク インターフェイスカード (NIC) の帯域幅が累

積的に増大します。

• 一方のリ ンクがダウンしても、 他方のリ ンクが単独で ト ラフ ィ ックを処理できます。

この章の例では、 2 つのネッ ト ワーク構成と単一のネッ ト ワーク構成

という 2 とおりの構成において、リ ンクアグ リゲーシ ョ ンの使用方法

を示します。

BIG-IP® Local Traffic Manager: Implementations 17 - 1

第 17 章

2ネッ トワーク構成でアグリゲート したタグ付き

インターフェイス トポロジの使用図 17.1 に、 外部 VLAN (VLAN external) に接続された 1 つのネッ ト

ワーク と、内部 VLAN (VLAN internal) に接続された別のネッ ト ワー

クで構成される 2-IP ネッ ト ワークの トポロジを示します。

図 17.1 2 つの IP ネッ ト ワークでのアグ リゲート した 2 インターフェイスロードバランシング設

定の例

BIG-IP で 2 ネッ ト ワーク実装を設定するには、 次の作業を完了する

必要があ り ます。

• リ ンクをアグ リゲートする ト ランクを作成する

• この ト ランクをタグ付きインターフェイス と して VLAN internalと VLAN external に追加する

• ロードバランスする Web サーバのプールを作成する

• Web サーバをロードバランスするバーチャルサーバを作成する

この例では、デフォルトの内部 VLAN 設定および外部 VLAN 設定を使

用しているこ と、 各 VLAN 上のセルフ IP アドレスは、 BIG-IP と同じ

IP ネッ ト ワーク上にあるこ とを前提と しています。

17 - 2

2 ネッ トワーク構成でアグリゲート したタグ付きインターフェイス トポロジの使用

リンクのアグリゲート

この実装の 初の作業は、 リ ンクのアグ リゲートです。 リ ンクをアグリゲートするには、 ト ランクを作成して、 この ト ランクにメンバと して イ ン ターフ ェ イ ス を割 り 当ててか ら、 LACP (Link AggregationControl Protocol) を有効にします。

リンクをアグリゲートする方法

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [Trunks] をク リ ッ ク します。

[Trunks] 画面が開きます。

2. 画面の右上で [Create] をク リ ッ ク します。

[New Trunk] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは ト ランクを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 ト ランクの名前 (trunk1 など) を入力し

ます。

4. [Interfaces]設定で、[Available]ボッ クスを探してインターフェ

イスを選択します。

注 : 番号が も小さいインターフェイスは、 制御用 (参照用)

のインターフェイスです。

5. Move ボタンを使用して、 インターフェイス番号を [Members]ボッ クスに移動します。

6. ト ランク メ ンバと して含めるすべてのインターフェイスに対して、 ステップ 5 を繰り返します。

7. [LACP] 設定でボッ クスのチェッ クをオンにします。

これで、 ダイナ ミ ッ ク リ ンクアグ リゲーシ ョ ンが有効にな ります。

8. [Finished] をク リ ッ ク します。

VLAN へのト ランクの割り当て

ト ランクをアグ リ ゲー ト したら、 この ト ランクをタグ付きインターフェイス と して VLAN に割り当てます。

警告

この作業は管理インターフェイスから実行して ください。 管理インターフェイス以外から実行する と、 BIG-IP から切断されます。

既存の VLAN へのタグ付きインターフェイスの追加方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Network] を展開して

[VLANs] をク リ ッ ク します。

[VLAN] 画面が開きます。

BIG-IP® Local Traffic Manager: Implementations 17 - 3

第 17 章

2. Name カラムで、 VLAN 名 internal をク リ ッ ク します。

この VLAN のプロパティが表示されます。

3. [ Interfaces] 設定で、 [Available] ボッ クスを探して、 前の手順

で作成した ト ランクの名前を選択します。

4. Move ボタンをク リ ッ ク して、この ト ランク名を [Tagged] ボッ

クスに移動します。これで、 選択したインターフェイスがタグ付きインターフェイス と して VLAN に割り当てられます。

5. [Update] をク リ ッ ク します。

6. 既存の VLAN のリ ス トに戻り ます。

7. VLAN external に対して、 手順 2 ~ 5 を繰り返します。

8. [Update] をク リ ッ ク します。

ロードバランスする Web サーバのプールの作成

BIG-IP 用のネッ ト ワーク環境を作成してから、 ロードバランスする

Web サーバのプールを作成します。

プールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 プールの名前 (myweb_pool など) を入

力します。

4. [New Members] 設定で、 次のよ うにプールメンバを追加し

ます。

a) [New Address] オプシ ョ ンをク リ ッ ク します。

b) [Address] ボッ クスに、 プール内の Web サーバの IP アドレ

スを入力します。

c) [Service Port] リ ス トからサービスを選択します。

d) [Add] をク リ ッ ク します。

e) プール内のサーバごとに、 ステップ b、 c、 および d を繰り

返します。

5. [Finished] をク リ ッ ク します。

17 - 4

2 ネッ トワーク構成でアグリゲート したタグ付きインターフェイス トポロジの使用

Web サーバをロードバランスするバーチャルサーバの作成

ロードバランスする Web サーバのプールを作成してから、 バーチャ

ルサーバを作成します。

バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 バーチャルサーバの名前 (vs_myweb な

ど) を入力します。

4. [Destination] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスに、 バーチャ

ルサーバの IP アドレスを入力します。 図 17.1 (17-2 ページ)

を例にと る と、 10.0.10.30 がバーチャルサーバの IP アドレス

にな り ます。

5. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 前項で

作成したプールの名前を選択します( たと えば、myweb_pool)。

6. [Default Persistence Profile] 設定から、 [source_addr] を選択し

ます。これで、 デフォル ト の送信元ア ド レスのアフ ィ ニテ ィ プロファ イルを使用して、 シンプルパーシステンスが実装されます。

7. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 17 - 5

第 17 章

1 ネッ トワーク構成でのアグリゲート したタグ

付きインターフェイストポロジの使用図 17.2 は、 単一 IP ネッ ト ワーク ト ポロジを示しています。 1 ネッ ト

ワーク ト ポロジは 2 ネッ ト ワーク ト ポロジとほとんど同じですが、

1 ネッ ト ワーク実装では VLAN internal と VLAN external が同じ内部

ネッ ト ワークにある点が異なり ます。 したがって、パケッ ト を直接交換できるよ うに、 2 つの VLAN をグループ化する必要があ り ます。

図 17.2 単一 IP ネッ ト ワークでのアグ リゲート した 2 インターフェイスロードバランシング設定

の例

1 ネッ ト ワーク ト ポロジは、内部および外部 VLAN をグループ化する

という 1 つのステップが追加されますが、 2 ネッ ト ワーク ト ポロジと

まったく同じ方法で設定できます (今回は、バーチャルサーバアドレスがサーバと同じネッ ト ワークに属しています)。したがって、BIG-IPでこの実装を設定するには、 次の作業を完了する必要があ り ます。

• タグ付きインターフェイス、ロードバランシングプール、バーチャルサーバ、 ト ランクを、2 ネッ ト ワーク構成の場合と同じよ うに設

定する詳細については、 「2 ネッ ト ワーク構成でアグ リゲート した

タグ付きインターフェイス ト ポロジの使用」 (17-2 ページ) を参照

して ください。

• 内部 VLAN と外部 VLAN からセルフ IP アドレスを削除する

• 内部 VLAN と外部 VLAN を 1 つの VLAN グループにま とめる

• VLAN グループにセルフ IP アドレスを割り当てる

17 - 6

1 ネッ トワーク構成でのアグリゲート したタグ付きインターフェイス トポロジの使用

VLAN からのセルフ IP アドレスの削除

VLAN グループを作成する前に、 個々の VLAN からセルフ IP アドレ

スを削除する必要があ り ます。VLAN グループを作成し、ルーティン

グ用に VLAN グループのセルフ IP アドレスを作成します。作成後は、

VLAN ごとのセルフ IP アドレスは不要になり ます。

警告

この作業は管理インターフェイスから実行して ください。 管理インターフェイス以外から実行する と、 BIG-IP から切断されます。

デフォルト VLAN からのセルフ IP アドレスの削除方法

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [Self IPs] をク リ ッ ク します。

[Self IPs] 画面が開きます。

2. IP Address カラムと VLANs カラムを使用して、内部 VLAN と

外部 VLAN のセルフ IP アドレスを探します。

3. 削除するセルフ IP アドレスの左側の [Select] ボッ クスをオン

にします。

4. [Delete] をク リ ッ ク します。

確認画面が表示されます。

注 : [Delete] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではセルフ IP アドレスを削除する権限が与えられてい

ないこ とを示します。

5. も う一度、 [Delete] をク リ ッ ク します。

VLAN グループの作成

内部 VLAN と外部 VLAN を含めた VLAN グループを作成します。

VLAN グループ内の VLAN が受信したパケッ トは、 他方の VLAN に

もコピーされます。 これで ト ラフ ィ ッ クは、 同じ IP ネッ ト ワーク上

の BIG-IP を通過できるよ うにな り ます。

ヒン ト

VLAN 名を使用できる と ころであればどこでも VLAN グループ名を

使用できます。

VLAN グループを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Network] を展開して

[VLANs] をク リ ッ ク します。

[VLANs] 画面が開きます。

2. [VLAN Groups] メニューから、 [List] を選択します。

[VLAN Groups] 画面が開きます。

3. 画面右上の [Create] をク リ ッ ク します。

[New VLAN Group] 画面が開きます。

BIG-IP® Local Traffic Manager: Implementations 17 - 7

第 17 章

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは VLAN グループを作成する権限が与えられていな

いこ とを示します。

4. [Name] ボッ クスに、 グループ名 myvlangroup を入力します。

5. [VLANs]設定では、Moveボタンを使用して、内部と外部VLAN名を、 [Available] ボッ クスから [Members] ボッ クスへ移動し

ます。

6. [Finished] をク リ ッ ク します。

VLAN グループ用のセルフ IP アドレスの作成

VLAN グループを作成したら、 VLAN グループ用のセルフ IP アドレ

スを作成します。 VLAN グループ用のセルフ IP アドレスは、 ネッ ト

ワークに宛てられたパケッ トにルート を与えます。 BIG-IP を使用し

た場合、 IP ネッ ト ワークへのパスは VLAN です。 ただし、 この例で

使用した VLAN グループ機能では、 IP ネッ ト ワーク 10.0.0.0 へのパ

スは、実際には複数の VLAN を経由します。IP ルータは、ネッ ト ワー

クへの物理ルート を 1 つしか指定できないので、ルーティング衝突が

発生します。BIG-IP でのセルフ IP アドレス機能は、セルフ IP アドレ

スを VLAN グループ上に設定するこ とによ り、 ルーティング衝突を

解消できます。

VLAN グループ用セルフ IP の作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [Self IPs] をク リ ッ ク します。

[Self IPs] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではセルフ IP アドレスを作成する権限が与えられてい

ないこ とを示します。

3. [IP Address] ボッ クスに、 VLAN グループ用のセルフ IP を入

力します。

4. [Netmask] ボッ クスに、 セルフ IP アドレスのネッ ト マスクを

入力します。

5. [VLAN] 設定で、 リ ス トから名前の [myvlangroup] を選択し

ます。

6. [Finished] をク リ ッ ク します。

17 - 8

18

パケッ ト フ ィルタ リングのセッ トアップ

• パケッ ト フ ィルタ リングの概要

• パケッ ト フ ィルタ リングの設定

パケッ ト フ ィルタ リングの概要

パケッ ト フ ィルタ リングの概要パケッ ト フ ィルタは、 ユーザが指定した基準に基づいて、 BIG-IP シ

ステムインターフェイスで特定のパケッ ト を許可するか拒否するかを指定して、 ネッ ト ワークのセキュ リ テ ィ を強化します。 パケッ トフ ィルタは、着信ト ラフ ィ ッ クに対してアクセスポ リシーを実施します。 これは着信ト ラフ ィ ッ クにのみ適用されます。

パケッ ト フ ィルタルールを作成し、パケッ ト フ ィルタ リ ングを実装します。パケッ ト フ ィルタルールの主な目的は、パケッ ト フ ィルタ リ ング時に BIG-IP で使用する基準を定義するこ とです。 パケッ ト フ ィル

タルールで指定できる基準には、 たとえば次のものがあ り ます。

• パケッ トの送信元 IP アドレス

• パケッ トの宛先 IP アドレス

• パケッ トの宛先ポート

式の中で、パケッ ト フ ィルタルールの適用基準を指定します。パケット フ ィルタルールを作成する と きには、設定ユーティ リ ティ を利用して式を作成するこ と も (この場合、事前定義された リ ス トから基準を選択するだけです)、tcpdump ユーティ リ ティの構文を使用して、ユー

ザ自身の式テキス ト を作成するこ と もできます。tcpdump ユーティ リ

ティの詳細については、 オンラインマニュアルの tcpdump コマンド

に関するページを参照して ください。

パケッ ト フ ィルタルールには iRulesTM との関連性はあ り ません。

また、作成したすべてのパケッ ト フ ィルタルールに適用されるグローバルパケッ ト フ ィルタ リ ングも設定できます。以降の項では、グローバルパケッ ト フ ィルタ リ ングオプシ ョ ンの設定方法と、個々のパケット フ ィルタルールの作成と管理方法について説明します。

いくつかの基本 IP ルーティングをセッ ト アップし、 パケッ ト フ ィル

タ リ ングを設定する と、内部 VLAN 上の特定のホス トから内部 VLANのセルフ IP アドレスに接続できるよ うにな り ます。 また、 これらの

ホス トは HTTP、 HTTPS、 DNS、 FTP、 SSH などの一般的なインター

ネッ トサービスも使用できます。 内部 VLAN 内のほかのすべてのホ

ス トからの ト ラフ ィ ッ クは拒否されます。

この実装を設定するには、 次の作業を行う必要があ り ます。

• SNAT を作成する

• ルータのプールを作成する (ゲート ウェイプールと も呼ばれます。)

• フォワーディングバーチャルサーバを作成する

• パケッ ト フ ィルタルールを作成する

BIG-IP® Local Traffic Manager: Implementations 18 - 1

第 18 章

パケッ ト フ ィルタ リングの設定この項では、完全なパケッ ト フ ィルタ リ ングを実行するのに必要な作業について説明します。

SNAT の作成

パケッ ト フ ィルタ リ ングの実装では、 初に、 SNAT を作成します。

SNAT を作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [SNATs] をク リ ッ ク します。

[SNATs] 画面が開きます。

2. 右上の [Create] をク リ ッ ク します。

[New SNAT] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではSNATを作成する権限が与えられていないこ とを示

します。

3. [Name] ボッ クスに、 SNAT に一意の名前を入力します。

4. [Translation] リ ス トから、 [Automap] を選択します。

5. [VLAN Traffic] リ ス トから、 [Enabled On] を選択します。

[VLAN List] 設定が表示されます。

6. [VLAN List] 設定では、 [Available] ボッ クスから [internal] と

[external] を選択し、Move ボタン(<<)をク リ ッ ク して、VLAN名を [Selected] ボッ クスに移動します。

7. [Finished] をク リ ッ ク します。

ゲートウェイプールの作成

次に、 ゲート ウェイプールと も呼ばれる、 ルータのプールを定義します。

ゲートウェイプールを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 プールの名前 (gateway_pool など) を入

力します。

18 - 2

パケッ ト フ ィルタ リングの設定

4. 画面の [Resources] 領域で、 [New Members] 設定を使用して

プールメンバを追加します。追加する メンバはルータの IP アドレスです。

5. [Finished] をク リ ッ ク します。

フォワーディングバーチャルサーバを作成する

次に、 プール gateway_pool を参照するフォワーディングバーチャル

サーバを作成します。

バーチャルサーバを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、バーチャルサーバの名前 (vs_packetfilterなど) を入力します。

4. [Destination] 設定で、 次の作業を行います。

a) [Type] に [Network] を選択します。

b) [Address] ボッ クスに、 IP アドレス 0.0.0.0 を入力します。

c) [Mask] ボッ クスに、 ネッ トマスク 0.0.0.0 を入力します。

5. [Service Port] リ ス トから、 [*All Ports] を選択します。

6. 画面の [Configuration]領域で、[Type]設定を探して [Forwarding(IP)] を選択します。

7. [Protocol] リ ス トから、 [*All Protocols] を選択します。

8. [VLAN Traffic] リ ス トから、 [Enabled On] を選択します。

9. [VLAN List] 設定では、 [Available] ボッ クスから [internal] を

選択し、 Move ボタ ン (<<) を ク リ ッ ク し て、 VLAN 名を

[Selected] ボッ クスに移動します。

10. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 以前に

作成したプールの名前 (gateway_pool) を選択します。

11. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 18 - 3

第 18 章

パケッ ト フ ィルタルールの作成

パケッ ト フ ィルタ リ ングの実装では、 後に、パケッ ト フ ィルタルールを作成します。 パケッ ト フ ィルタルールは、 iRule とは異なるこ と

に注意して ください。

パケッ ト フ ィルタルールを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [Packet Filters] をク リ ッ ク します。

パケッ ト フ ィルタ リ ングを有効または無効にする設定が表示されます。

2. [Packet Filtering] リ ス トから、 [Enabled] を選択します。

その他の設定が表示されます。

3. [Unhandled Packet Action] リ ス トから、[Accept]を選択します。

4. [Update] をク リ ッ ク します。

5. メニューバーで [Rules] をク リ ッ ク します。

既存のパケッ ト フ ィルタルールがある場合ば、 その リ ス ト が表示されます。

6. 画面の右上で [Create] をク リ ッ ク します。

[New Packet Filter Rule] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではパケッ ト フ ィルタルールを作成する権限が与えられていないこ とを示します。

7. [Name] ボッ クスに、 パケッ ト フ ィルタ名 (pf_internal など)

を入力します。

8. [Order] リ ス トから、 [First] を選択します。

9. [Action] リ ス ト から、 [Reject] を選択します。

10. [Apply to VLAN] リ ス トから、 [internal] を選択します。

11. [Logging] リ ス トから、 [Enabled] を選択します。

12. [Filter Expression Method] リ ス トから、[Enter Expression Text]を選択します。これで、[Filter Expression] テキス ト ボッ クスが表示されます。

13. テキス ト ボッ クスに、 式を入力します。 たとえば、 次のよ うにな り ます。

not dst port 80 and not dst port 443 and not dst port 53 and no dst port 22 and not dst port 20 and not dst port 21 and not dst host <internal self IP address>

注 : <internal self IP address> は、 VLAN internal の実際のセル

フ IP アドレスに置き換えてください。 また、 式の作成に関す

る概要については、tcpdump マニュアルページも参照して くだ

さい。

14. [Finished] をク リ ッ ク します。

18 - 4

19

ヘルスモニタとパフォーマンスモニタの実装

• ヘルスモニタとパフォーマンスモニタの概要

• カスタムモニタの作成

• プールの作成

• バーチャルサーバの作成

ヘルスモニタとパフォーマンスモニタの概要

ヘルスモニタとパフォーマンスモニタの概要ロードバランシングプールのメ ンバである特定のノード またはサーバの健全性またはパフォーマンスを監視するよ うに、 BIG-IP を設定

できます。モニタは、プールメンバと ノードの接続を確認します。モニタはヘルスモニタ とパフォーマンスモニタのどちらかであ り、プール、プールメンバ、またはノードの状態を稼働時に一定間隔でチェックするよ うに設計されています。 チェ ッ ク中のプールメ ンバまたはノードが指定のタイムアウ ト時間内に応答しない場合や、プールメンバまたはノードの状態がパフォーマンスの低下を示している場合に、BIG-IP は別のプールメンバまたはノードに ト ラフ ィ ッ クを リ ダイレ

ク ト します。

モニタは、 BIG-IP の一部と して組み込まれている場合もあ り ますが、

ユーザが作成する場合もあ り ます。 BIG-IP に用意されているモニタ

は、設定済みモニタ と呼ばれます。ユーザが作成するモニタは、 カスタムモニタ と呼ばれます。

モニタの設定や使用の前に、モニタタイプ、モニタの設定、およびモニタの実装に関する基本概念を理解しておく こ とをお勧めします。

◆ モニタタイプ設定済みモニタであってもカスタムモニタであっても、 すべてのモニタは特定のタイプに属します。 各タイプのモニタは、 特定のプロ ト コル、 サービス、 またはアプ リ ケーシ ョ ンの状態をチェ ック します。 たとえば、モニタタイプの 1 つが HTTP です。 HTTP タ

イプのモニタでは、 プール、 プールメ ンバまたはノードの HTTPサービスのアベイラビ リ ティ を監視できます。 WMI のモニタタイ

プは、 Windows Management Instrumentation (WMI) ソ フ ト ウ ェア

を実行しているプール、 プールメ ンバ、 またはノードのパフォーマンスを監視します。 ICMP タイプのモニタは、単にノードの状態

が up であるか down であるかを判断します。

◆ モニタの設定どのモニタにも値が設定されています。 この設定と値は、 モニタタイプによ り異な り ます。 場合によっては、 BIG-IP がデフォルト

値を割り当てます。 たとえば、 図 19.1 は、 ICMP タイプのモニタ

の設定とデフォルト値を示しています。

ヘルスモニタを実装するには、 次の作業を完了します。

• カスタムモニタを作成するか、 設定済みモニタを使用するかを決定する

• ト ラフ ィ ッ クのロードバランシング用のプールを作成し、 モニタをそのプールに割り当てる

• ト ラフ ィ ッ ク処理用のバーチャルサーバを作成する

この章では、 これらのオブジェク トの作成方法について説明します。

Name my_icmpType ICMPInterval 5Timeout 16Transparent NoAlias Address * All Addresses

図 19.1 デフォルト値が設定されたモニタの例

BIG-IP® Local Traffic Manager: Implementations 19 - 1

第 19 章

RealNetworks® RealServer サーバ、 または Windows Management Instrumentation (WMI) を備えた Windows® サーバのパフォーマンス

を監視する場合は、 まず、 特別なプラグインファ イルを BIG-IP に

ダウンロード します。 詳細については、 『BIG-IP® Local Traffic Management 設定ガイ ド』 を参照して ください。

19 - 2

カスタムモニタの作成

カスタムモニタの作成ノード、サーバ、 またはサーバのプールの監視には、設定済みモニタを使用するこ と も、カスタムモニタを作成するこ と もできます。次の手順では、カスタムモニタを作成する方法を説明します。設定済みモニタを使用する場合は、 この手順をスキップして、次の 「プールの作成」 (19-4 ページ) の項に進んでください。

カスタムモニタの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Monitors] をク リ ッ ク します。

既存のヘルスモニタ とパフォーマンスモニタの リ ス ト が表示されます。

2. 画面の右上で [Create] をク リ ッ ク します。

[New Monitor] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではモニタを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、 カスタムモニタの名前を入力します。

たとえば、 カスタム HTTP モニタを作成する場合、 名前の

my_http_monitor を割り当てます。

4. [Type] リ ス トから、 作成するモニタタイプを選択します。

その他のモニタ設定が表示されます。

注 : 各モニタタイプの詳細については、 『Configuration Guidefor BIG-IP® Local Traffic Management』 を参照して ください。

5. 必要に応じてモニタ設定の値を変更します。

6. [Finished] をク リ ッ ク します。

カスタムモニタの作成を完了したら、ロードバランシングプールを作成し、 そのプールにモニタ名を割り当てます。

BIG-IP® Local Traffic Manager: Implementations 19 - 3

第 19 章

プールの作成ト ラフ ィ ッ クをロードバランスするプールを作成する と きに、前項で作成したカスタムモニタをロードバランシングプールに割り当てます。プールを作成したら、次の項で、作成するバーチャルサーバにそのプールを割り当てます。

プールへのモニタの割り当て

モニタを割り当てるには、プールを作成して、そのプール自体にモニタを割り当てる方法があ り ます。 モニタをプールに割り当てる と、プールのすべてのメンバがそのモニタを継承します。プールに割り当てるモニタの継承から、 1 つまたは複数のプールメンバを除外する場

合は、「モニタからのプールメンバの除外」 (19-5 ページ) を参照して

ください。

プールを作成してモニタを割り当てる方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスにプールの名前 (http_pool など) を入力し

ます。

4. [Health Monitors] 設定では、 [Available] ボッ クスから

my_http_monitor などのカ ス タ ムモニ タの名前を選択し、

Move ボタン (<<) をク リ ッ ク して、 モニタ名を [Active] ボッ

クスに移動します。

5. [Resources] セクシ ョ ンで、 [Load Balancing Method] 設定が

[Round Robin] に設定されているこ とを確認します。

6. [Priority Group Activation] 設定が [Disabled] に設定されてい

るこ とを確認します。

7. [New Members] 設定で、 次のよ うにプールメンバを追加し

ます。

a) [New Address] オプシ ョ ンをク リ ッ ク します。

b) [Address] ボッ クスに、 プール内のサーバの IP アドレスを

入力します。

c) [Service Port] リ ス トから、 [FTP] を選択します。

d) [Add] をク リ ッ ク します。

e) プール内のサーバごとに、 ステップ b、 c、 および d を繰り

返します。

8. [Finished] をク リ ッ ク します。

19 - 4

プールの作成

モニタからのプールメンバの除外

プールを作成した後、次の 2 つの内のいずれかの方法で、モニタの継

承からプールメンバを除外できます。

• プールメンバからのモニタの削除

• プールメンバへの別のモニタの割り当て

プールメンバからのモニタの削除は、ロードバランシングプール内の(全サーバではな く) 一部のサーバを監視する場合に役に立ちます。プールに割り当てたモニタの継承からプールメンバを除外する場合、プールメ ンバに別のモニタを割り当てる とい うオプシ ョ ンがあ り ます。 この場合、他のプールメンバはそのまま、プール自体に割り当てたモニタによ り監視されます。

プールに割り当てたモニタからプールメンバを除外するには、 まず、「プールを作成してモニタを割り当てる方法」 (19-4 ページ) に従う必

要があ り ます。 さ らに、 次の手順のいずれかを使用します。

プールメンバからのモニタの削除方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

既存のプールのリ ス トが表示されます。

2. Name カラムで、 「プールへのモニタの割り当て」 (19-4 ペー

ジ) で作成したプールの名前をク リ ッ ク します。

3. メニューバーで [Members] をク リ ッ ク します。

画面の [Current Members] 領域に、 プールのメンバが一覧表示

されます。

4. Members カラムで、 モニタを削除するプールメンバのアドレ

スをク リ ッ ク します。そのプールメンバのプロパティが表示されます。

5. [Configuration] リ ス トから、 [Advanced] を選択します。

これで、 [Health Monitors] 設定が表示されます。

6. [Health Monitors] リ ス トから、 [None] を選択します。

7. [Update] をク リ ッ ク します。

プールメンバに一意のモニタを割り当てる方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

既存のプールのリ ス トが表示されます。

2. Name カラムで、 「プールへのモニタの割り当て」 (19-4 ペー

ジ) で作成したプールの名前をク リ ッ ク します。

3. メニューバーで [Members] をク リ ッ ク します。

画面の [Current Members] 領域に、 プールのメンバが一覧表示

されます。

4. Members カラムで、 ユニークなモニタを割り当てるプール

メンバのアドレスをク リ ッ ク します。そのプールメンバのプロパティが表示されます。

BIG-IP® Local Traffic Manager: Implementations 19 - 5

第 19 章

5. [Configuration] リ ス トから、 [Advanced] を選択します。

これで、 [Health Monitors] 設定が表示されます。

6. [Health Monitors] リ ス ト から、 [Member Specific] を選択し

ます。

7. [Update] をク リ ッ ク します。

バーチャルサーバの作成基本設定の 後の作業では、「プールの作成」 (19-4 ページ) で作成し

たプールを参照するバーチャルサーバを定義します。設定ユーティ リティ を使用して、 バーチャルサーバを作成します。

バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、バーチャルサーバの名前 (vs_httppool など) を入力します。

4. [Destination] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスに、 バーチャ

ルサーバの IP アドレスを入力します。

5. [Service Port] リ ス トからサービスを選択します。

6. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 作成し

たプールの名前 (http_pool など) を選択します。

7. [Finished] をク リ ッ ク します。

19 - 6

20

IPv6 ノードへのト ラフ ィ ッ クのロードバランシング

• radvd サービスの設定

• IPv4 と IPv6 間のロードバランシングの設定

radvd サービスの設定

radvd サービスの設定IPv4 と IPv6間のゲート ウェイ と して機能するよ うに BIG-IP を設定す

るには、 初に、オプシ ョ ンの radvd サービスを設定します。ICMPv6ルーティングアドバイザリ メ ッセージを送出し、 ICMPv6 ルート要請

メ ッセージに応答するよ うに、 radvd サービスを設定します。

この作業を実行する と、BIG-IPによ り下流ノードの自動設定がサポー

ト されるよ うにな り ます。 また、 下流ノードは、 BIG-IP がそのルー

タであるこ とを自動的に検出します。

これらの機能が実行されるよ うに radvd サービスを設定する と、 終

的に、 ネッ ト ワークのグローバルア ド レスプレフ ィ ッ ク スが内部VLAN でアドバタイズされます。 BIG-IP システムサービスの詳細に

ついては、 『TMOSTM Management Guide for BIG-IP® Systems』 を参照

して ください。

radvd サービスの設定方法

1. シ リ アルコンソールまたは BIG-IP システム管理インターフェ

イスの IP アドレスを使用して、BIG-IP のオペレーティングシ

ステムのプロンプ トにアクセスします。

2. ファ イル /etc/radvd.conf.example を、 新しいファ イル

/etc/radvd.conf にコピーします。

3. nano または vi テキス トエディ タを使用して、 ファ イル

/etc/radvd.conf を開きます。

4. ファ イル内の例を使用して、 ネッ ト ワークのグローバルアドレスプレフ ィ ッ クスのアドバタイズ設定を作成します。

注 : prefix オプシ ョ ンは、ユーザのネッ ト ワークに適したアド

レスに置き換えてください。

5. /etc/radvd.conf ファ イルを保存して、 エディ タを終了します。

6. 次のよ うに、 radvd サービスを起動します。

bigstart startup radvd

7. IPv6 ノードがこのプレフ ィ ッ クスに対してそのアドレスを自

動設定しているこ とを確認します。

8. HTTPサービス用 IPv6 ノードのアドレスに注意して ください。

これらのアドレスは、 このプロセスの次のステップで IPv4と IPv6 間のロードバランシングを設定する際に必要になり

ます。

BIG-IP® Local Traffic Manager: Implementations 20 - 1

第 20 章

IPv4 と IPv6 間のロードバランシングの設定IPv4 と IPv6 間のロードバランシングを設定する場合、 IPv6 ノードへ

ト ラフ ィ ッ クをロードバランスするためのプールを作成し、 次に、アプリ ケーシ ョ ン ト ラフ ィ ッ クを処理する IPv4 バーチャルサーバを

作成します。

これらの作業の詳細については、 設定ユーティ リ テ ィの [Help] タブ

または『Configuration Guide for BIG-IP® Local Traffic Management』を参照して ください。

IPv6 ノードのプールの作成

IPv4 と IPv6 ロードバランシングの設定では、 まず、 IPv6 ノードへの

接続をロードバランスするためのプールを作成します。設定ユーティリ ティ を使用して、 このプールを作成します。

IPv6 ノードのプールの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、プールの名前 (ipv6_pool など) を入力し

ます。

4. [Health Monitors] 設定では、 [Available] ボッ クスから、 ロー

ドバランスする ト ラフ ィ ッ ク タイプのモニタを選択し、 Moveボタン (<<) をク リ ッ ク して、 モニタ名を [Active] ボッ クス

に移動します。

5. [New Members] 設定では、 IPv6 プールメンバを追加します。

a) [New Address] オプシ ョ ンをク リ ッ ク します。

b) [Address] ボッ クスに、 プール内のノードの IPv6 アドレス

を入力します。

c) [ Service Port] ボッ クスに、80 などのサービス番号を入力す

るか、 [HTTP] などのサービス名を選択します。

d) [Add] をク リ ッ ク します。

e) プール内のノードごとに、 ステップ b、 c、 および d を繰り

返します。

6. [Finished] をク リ ッ ク します。

20 - 2

IPv4 と IPv6 間のロードバランシングの設定

バーチャルサーバの作成

基本設定の次の作業では、IPv6 ノードのプールを参照するバーチャル

サーバを定義します。 設定ユーテ ィ リ テ ィ を使用して、 バーチャルサーバを作成します。

IPv6 ノード用バーチャルサーバの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ とを示します。

3. [Name] ボッ クスに、バーチャルサーバの名前(vs_ipv6 など)を

入力します。

4. [Destination] ボッ クスで、バーチャルサーバのタイプが [Host]になっているこ とを確認し、 [Address] ボッ クスに、 バーチャ

ルサーバの IP アドレスを入力します。

5. [ Service Port] ボッ クスに、80 などのサービス番号を入力する

か、 リ ス トから [HTTP] などのサービス名を選択します。

6. 画面の [Configuration] 領域で、 [HTTP Profile] など、 ロードバ

ランスする ト ラ フ ィ ッ ク タ イプのプロフ ァ イル設定を探して、 [http] などのプロファ イル名を選択します。

これで、 選択したプロファ イルがバーチャルサーバに割り当てられます。

7. 画面の [Resources] 領域で、 [Default Pool] 設定を探し、 前項で

作成したプールの名前を選択します (たとえば、 ipv6_pool)。

8. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 20 - 3

第 20 章

20 - 4

21

重複した IP アドレスの実装

• 重複した IP アドレスの概要

• ルート ド メインの設定

重複した IP アドレスの概要

重複した IP アドレスの概要BIG-IP には、 ネッ ト ワーク上で重複した IP アドレスを使用する機能

があ り ます。 この機能は、 ルート ド メ インと呼ばれます。

ルート ド メインとは

ルー ト ド メ イ ンは、 特定のア ド レス スペースを表すユーザ作成のBIG-IP オブジェク トです。 ネッ ト ワーク上の独立したルート ド メ イン

に個別に配置された複数のノードは、 同じ IP アドレスを使用するこ

とができます。 これによ り、 たとえば、 サービスベンダが複数のプー

ルメンバに同じ IP アドレスを割り当て、 各プールメンバが異なる物

理サーバを表すこ とができます。 この場合、 各プールメンバは、 独立

したルー ト ド メ インに配置されます。 ルー ト ド メ インを使用する一

般的な理由は、それぞれの物理サーバで異なる顧客のト ラフ ィ ッ クを処理するためです。

たとえば、 2 種類の異なる顧客の ト ラフ ィ ッ クを処理する場合、 2 つ

の独立したルート ド メ インを作成できます。 同じ ノードアドレス (た

とえば、10.10.10.1) を、同じプールまたは別々のプールの両方のルー

ト ド メ インに配置するこ とができます。 また、 2 つの対応するプール

メンバのそれぞれに別々のモニタを割り当てるこ とができます。

概して、 ルート ド メ インは、 主に以下の 2 つの機能を実行します。

• BIG-IP は、あたかも各 IP アドレスに 2 オクテッ トが別に追加され

たよ うに動作します。 ただし、 ネッ ト ワーク上では、 4 オクテッ ト

の IP アドレスが表示されます。

• それぞれのルート ド メ インには独自のルーティ ングテーブルがあり、 ト ラフ ィ ッ クはルート ド メ インを横切り ません。ただし、ルート ド メ インを横切よ う に明示的に設定されている場合除きます(デフォルトは拒否)。

ルート ド メ インの設定には、 設定ユーティ リ テ ィ、 bigpipe ユーティ

リ ティ、 または tmsh を使用できます。

ルート ド メイン ID の指定

作成するルート ド メ インのそれぞれには、 固有な整数の ID が付けら

れます。 重複した IPv4 ア ド レスを使用するために必要なア ド レス

フォーマッ トは、 A.B.C.D%ID です。 こ こで、 ID は、 IP アドレスが

配置されているルート ド メ インの ID です。

たとえば、 3 つの異なるプールメンバが 10.10.10.1:80 という IP アド

レスを使用するこ とができます。 こ こで、 1 つのメンバはルート ド メ

イン 1 に配置され、 別のメンバがート ド メ イン 2、 も う 1 つのメンバ

がルート ド メ イン 3に配置されている と します。 この場合、3つのプー

ルメンバは、 それぞれ 10.10.10.1%1:80、 10.10.10.1%2:80、10.10.10.1%3:80 と して識別されます。

BIG-IP® Local Traffic Manager: Implementations 21 - 1

第 21 章

ルート ド メ インを作成しない場合、作成するすべてのBIG-IPオブジェ

ク トは、デフォルトの単一ルート ド メ インに配置されます。 デフォル

トのルート ド メ インの ID は 0 です。 デフォルトのルート ド メ インの

みを使用する場合、IP アドレスに ID 0 を指定する必要はあ り ません。

またこの ID は BIG-IP に表示されません。

21 - 2

ルート ド メインの設定

ルート ド メインの設定標準的なルート ド メ イン設定を作成するには、ルート ド メ インごとに以下の BIG-IP オブジェク ト を作成します。

• VLAN

• セルフ IP アドレス

• ルート ド メ インオブジェク ト

• プールメンバ

• スタティ ッ クルート

• バーチャルサーバ

これらの BIG-IP オブジェク トが IP アドレスを必要とする場合、%IDのフォーマッ ト を使用して、 関連するルート ド メ イン ID をアドレス

に含める必要があ り ます (ルート ド メ イン ID については、「ルート ド

メ イン ID の指定」 (21-1 ページ) を参照して ください)。

図 21.1 は、 ネッ ト ワーク上で重複した IP アドレスを使用するこ とを

目的と して、 2 つの異なるルート ド メ インを設定する例を示します。

この例では、ルート ド メ イン 1 のオブジェク ト と同じ IP アドレスが、

ルート ド メ イン 2 のオブジェク トにも使用されています。 これらの重

複した IP アドレスの唯一の違いは、 固有のルート ド メ イン ID です。

図 21.1 ルート ド メ インの設定例

BIG-IP® Local Traffic Manager: Implementations 21 - 3

第 21 章

図 21.1 (21-3 ページ) の設定例には、 以下のオブジェク トが含まれ

ます。

◆ 2 つのルート ド メ イン

これらのルート ド メ インには 1 と 2 の名前が付けられています。

◆ ルート ド メ インごとの 2 つの VLANルート ド メ イン 1 では、 これらの VLAN に vlan_clientside1 と

vlan_serverside1 という名前が付けられています。 ルート ド メ イン 2では、 これらの VLAN に vlan_clientside2 と vlan_serverside2 とい

う名前が付けられています。

◆ ルート ド メ インごとの 2 つのセルフ IP アドレス

ルート ド メ イン 1 では、 セルフ IP アドレスは 12.1.1.254%1 と

10.2.1.254%1 です。 ルート ド メ イン 2 では、 セルフ IP アドレスは

12.1.1.254%2 と 10.2.1.254%2 です。

◆ ルート ド メ インごとの 2 つのク ライアン ト ノード

ルート ド メ イン 1 では、 ク ラ イアン ト IP アドレスは 12.1.1.101%1と 12.1.1.102%1 です。 ルート ド メ イン 2 では、 ク ライアン ト IP ア

ドレスは 12.1.1.101%2 と 12.1.1.102%2 です。

◆ ルート ド メ インごとの 2 つのサーバノード

ルート ド メ イン 1では、サーバノードの IP アドレスは 10.2.1.101%1と 10.2.1.102%1 です。 ルート ド メ イン 2 では、 サーバノードの IPアドレスは 10.2.1.101%2 と 10.2.1.102%2 です。

◆ ルート ド メ インごとの 2 つの仮想アドレス

ルート ド メ イン 1 では、 仮想アドレスは 12.1.1.253%1 と

10.2.1.253%1 です。 ルート ド メ イン 2 では、 仮想アドレスは

12.1.1.253%2 と 10.2.1.253%2 です。

bigpipe コマンドや tmsh コマンドの構文については、 『Bigpipe utilityReference Guide』 および 『Traffic Management Shell (tmsh) ReferenceGuide』 を参照して ください。

ルート ド メインに対する VLAN の作成

ルート ド メ イン作成の 初の手順は、VLANの作成です。 この例では、

合計 4 つの VLAN を作成する必要があ り ます。

• ルート ド メ イン 1に対応するアプ リ ケーシ ョ ン A用の 2つのVLAN(vlan_clientside1 および vlan_serverside1)

• ルート ド メ イン 2に対応するアプリ ケーシ ョ ン B用の 2つのVLAN(vlan_clientside2 および vlan_serverside2)

それぞれの VLAN が作成される際、 タグ付きインターフェイス (1.1など) が 1 つ付けられます。

21 - 4

ルート ド メインの設定

ルート ド メイン 1 に対する VLAN を作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [VLANs] をク リ ッ ク します。

既存のすべての VLAN のリ ス トが表示されます。

2. 右上の [Create] をク リ ッ ク します。

[VLANs] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、 VLAN を作成

する権限が付与されていません。 ユーザアカウン ト に適切な

ユーザロールを割り当てておく必要があ り ます。

3. [General Properties] 領域で、 [Name] ボッ クスに VLAN に一意

の名前を入力します。この例では、 名前は vlan_clientside1 です。

4. [Tag] ボッ クスに VLAN のタグを入力するか、ボッ クスを空白

のままにします。タグを指定しない場合、 BIG-IP によって自動的にタグが割り

当てられます。

5. [Resources] 領域の [Interfaces] 設定で、 [Available] ボッ クス内

のインターフェ イ ス番号または ト ラ ン ク名を ク リ ッ ク した後、移動ボタン ([<<] または [ >>]) を使用して、インターフェ

イス番号を [Tagged] ボッ クスに移動します。 必要に応じてこ

の手順を繰り返します。タ グ付き イ ン ターフ ェ イ スの詳細については、 『TMOSTM

Management Guide for BIG-IP Systems』 を参照して ください。

6. 送信元チェッ クを有効にするには、 [Configuration] 領域で

[Source Check] ボッ クスをク リ ッ ク します。

7. [MTU] 設定で、 デフォルト値を使用するか新しい値を入力し

ます。

8. [MAC Masquerade] ボッ クスに、MAC アドレスを入力します。

詳細については、 『TMOSTM Management Guide for BIG-IPSystems』 を参照して ください。

9. [Fail-safe] 設定で、冗長システムのフェイルオーバーのベース

をVLAN関連イベン トに置く場合はボッ クスをオンにします。 詳細については、 『TMOSTM Management Guide for BIG-IPSystems』 を参照して ください。

10. [Finished] をク リ ッ ク します。

11. この手順を繰り返して、 ルート ド メ イン 1 の 2 番目の VLANを作成します。 このと き、手順 3 では名前 vlan_serverside1 を

割り当てます。

ルート ド メイン 2 に対する VLAN を作成するには

設定例の続きと して、上記セクショ ンの手順を使用し、ルート ド メ イン 2の VLAN を作成します。 このと き、 VLAN には名前 vlan_clientside2と vlan_serverside2 を割り当てます。

BIG-IP® Local Traffic Manager: Implementations 21 - 5

第 21 章

ルート ド メインに対するセルフ IP アドレスの作成

次に、各 VLAN のセルフ IP アドレスを作成します。 この例では、ルー

ト ド メ イン 1の 2つのVLANのそれぞれに 1つずつ、ルート ド メ イン 2の 2 つの VLAN のそれぞれに 1 つずつ、 合計 4 つのセルフ IP アドレ

スを作成します。 1 つのルート ド メ イン内の 2 つのセルフ IP アドレス

は固有でなければなり ませんが、それぞれのアドレス内のルート ド メイン ID が固有である限り、 別々のルート ド メ イン内にある 2 つのセ

ルフ IP アドレスは重複したアドレスでもかまいません。

ルート ド メイン 1 の VLAN のセルフ IP アドレスを作成する

には

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [Self IPs] をク リ ッ ク します。

既存のセルフ IP アドレスの リ ス トが表示されます。

2. 画面の右上の [Create] ボタンをク リ ッ ク します。

注 : [Create] ボタンをク リ ッ クできない場合は、セルフ IP アド

レスを作成する権限が付与されていません。 ユーザアカウン

トに適切なユーザロールを割り当てておく必要があ り ます。

3. [IP Address] ボッ クスに、VLAN vlan_clientside1 に割り当てる

セルフ IP アドレスを、 ルート ド メ イン ID (1) も含めて入力

します。この例では、 vlan_clientside1 のセルフ IP アドレスは

12.1.1.254%1 です。

4. [Netmask] ボッ クスに、 ネッ トマスクを入力します。

この例では、 ネッ トマスクは 255.255.255.0 です。

5. [VLAN] 設定で、 セルフ IP アドレスに割り当てる VLAN の名

前を選択します。この例では、 名前は vlan_clientside1 です。

6. [Port Lockdown] 設定で、 [Allow Default] を選択します。

7. セルフ IP アドレスをフローティング IP アドレス と して設定す

るには、 [Floating IP] ボッ クスをオンにします。

8. このセルフ IP アドレスの設定を終了してほかのセルフ IP アド

レスを作成するには、 [Repeat] をク リ ッ ク し、 すべてのセル

フ IP アドレスが作成されるまで、 前のステップをすべて実行

します。

9. [Finished] をク リ ッ ク します。

10. この手順を繰り返して、ルート ド メ イン 1 のも う 1 つの VLANのセルフ IP アドレスを作成します。

この例では、 セルフ IP アドレスは 10.2.1.254%1、 VLAN は

vlan_serverside1 です。

21 - 6

ルート ド メインの設定

ルート ド メイン2のVLANのセルフ IPアドレスを作成するには

設定例の続きと して、上記セクショ ンの手順を使用し、ルート ド メ イン 2の VLAN のセルフ IP アドレスを作成します。 ルート ド メ イン 2VLANのセルフ IP アドレスは、 ルート ID が異なる以外はルート ド メ イン 1のアドレス と同じです。 この例では、ルート ド メ イン 2 のセルフ IP ア

ドレスは、 12.1.1.254%2 と 10.2.1.254%2 であ り、 これらのアドレス

を VLAN vlan_clientside2 および vlan_serverside2 に割り当てます。

ルート ド メインオブジェク トの作成

次に、 ルート ド メ インオブジェク ト を作成します。 この例では、 2 つ

のルート ド メ インオブジェク ト を作成し、 2 つの既存の VLAN を各

ルート ド メ インに割り当てます。

ルート ド メイン 1に対するルート ド メインオブジェク ト を作成

するには

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [Route Domains] をク リ ッ ク します。

既存のルート ド メ インの リ ス トが表示されます。

2. 画面の右上の [Create] ボタンをク リ ッ ク します。

注 :[Create] ボタンをク リ ッ クできない場合は、セルフ IP アド

レスを作成する権限が付与されていません。 ユーザアカウン

トに適切なユーザロールを割り当てておく必要があ り ます。

3. [ID] ボッ クスに、 整数のルート ド メ イン ID を入力します。

この例では、 値は 1 です。

4. [Description] ボッ クスに、ルート ド メ インの説明テキス ト を入

力します。

5. [Parent ID] ボッ クスから、 [None] を選択します。

6. [VLAN] 設定では、 [Available] ボッ クスで VLAN 名

vlan_clientside1 をク リ ッ ク し、移動ボタン ([<<] または [ >>])を使用して名前を [Members] ボッ クスに移動します。 VLAN名 vlan_serverside1 について、 この手順を繰り返します。

7. [Finished] をク リ ッ ク します。

ルート ド メイン 2に対するルート ド メインオブジェク ト を作成

するには

設定例の続きと して、上記セクショ ンの手順を使用し、ルート ド メ イン 2を作成します。 このと き、 ルート ド メ インには VLANvlan_clientside2と vlan_serverside2 を割り当てます。

BIG-IP® Local Traffic Manager: Implementations 21 - 7

第 21 章

ルート ド メインに対するプールメンバの作成

次に、各ルート ド メ インに対するプールとプールメンバを作成する必要があ り ます。 設定例の続き と して、各プールのプールメンバを作成

し、 プールメンバのアドレスにルート ド メ イン ID を指定します。

この例では、各ルート ド メ インは同じプールメンバのセッ ト を使用します。 各ルート ド メ イン内のルート ド メ イン ID のみ異なり ます。 したがって、ルート ド メ イン 1 と 2 のそれぞれには、同じプールメンバ

10.2.1.101:80 および 10.2.1.102:80 があ り ます。

ルート ド メイン 1 に対するプールメンバを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

既存のプールのリ ス トが表示されます。

2. 画面の右上の [Create] ボタンをク リ ッ ク します。

注 : [Create] ボタンをク リ ッ クできない場合は、プールを作成

する権限が付与されていません。 ユーザアカウン ト に適切な

ユーザロールを割り当てておく必要があ り ます。

3. [Name] ボッ クスに、 プールの名前 (pool_rd1 など) を入力し

ます。

4. [Health Monitors] 設定では、 [Available] ボッ クスでモニタを

選択し、 Move ボタン ([<<] または [ >>]) を使用して、 その

モニタを [Active] ボッ クスに移動します。

5. [New Members] 設定で、 以下の作業を行います。

a) [Address] ボッ クスに、 ルート ド メ イン ID を含めたプール

メンバアドレスを入力します。 この例では、 アドレスは

10.2.1.101%1 です。

b) [Service Port] ボッ クスでは、 サービス名を入力するか、

リ ス トからサービスを選択します。

c) [Add] をク リ ッ ク します。

d) 2 番目のプールメンバに対して、手順 a、 b、 c を繰り返しま

す。 この例では、 アドレス 10.2.1.102%1 を使用します。

6. [Finished] をク リ ッ ク します。

ルート ド メイン 2 に対するプールメンバを作成するには

設定例の続きと して、上記セクショ ンの手順を使用し、ルート ド メ イン 2のプールメ ンバを作成します。 この例では、 pool_rd2 とい う名前の

プールを作成し、 IP アドレス 10.2.1.101%2 および 10.2.1.102%2 を

プールメンバに割り当てます。 これらは、ルート ド メ イン ID を除き、

pool_rd1 のメンバに対して指定した IP アドレス と同じです。

21 - 8

ルート ド メインの設定

スタテ ィ ックルートの作成

次に、各ルート ド メ インに適用するスタティ ッ クルート を作成する必要があ り ます。 この例では、 ルート ド メ インごとに、 ク ラ イアン ト側

とサーバ側の両方の宛先にルートが適用されます。

ルート ド メイン 1に対するスタテ ィ ッ クルート を作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、 [Network] を展開し

て [Routes] をク リ ッ ク します。

[Routes] 画面が開きます。

2. 画面の右上で [Add] をク リ ッ ク します。

注 : [Add] ボタンをク リ ッ クできない場合は、 スタテ ィ ッ ク

ルート を作成する権限が付与されていません。 ユーザアカウン

トに適切なユーザロールを割り当てておく必要があ り ます。

3. [Type] リ ス トから、 [CRLDP] を選択します。

4. [Destination] ボッ クスに、ルート ド メ イン ID を含めた宛先 IPアドレスを入力します。たとえば、 宛先と してプールメ ンバのノードアド レスを指定できます (pool_rd1 の 10.2.1.101%1 など)。

5. [Netmask] ボッ クスに、[Destination] ボッ クスに入力した IP ア

ドレスのネッ トマスクを入力します。

6. [Resource] プロパティで、 以下のいずれかを選択します。

a) Use Gatewayボッ クスに、ルート ド メ イン 1 内の VLAN のセルフ IP アド

レスを入力します。たとえば、 vlan_serverside1 のセルフ IPアドレスの場合なら、 10.2.1.254%1 などと入力します。

b) Use VLANボッ クスに、 ルート ド メ イン 1 内の VLAN の名前

(vlan_serverside1 など) を入力します。

7. [Finished] をク リ ッ ク します。

8. 設定例の続きと して、上記の手順を繰り返し、ルート ド メ イン 1に対する他のスタティ ッ クルート を作成します。

a) pool_rd1内の他のサーバ側ノ ード へのルート (10.2.1.102%1)。この場合、 ゲート ウェイアドレスおよび VLAN 名は、 手順

1 ~ 7 で作成したルート と同じです(それぞれ 10.2.1.254%1および vlan_serverside1)。

b) ルート ド メ イン 1 内のク ライアン ト側ノードへのルート。

この例の場合、宛先アドレスは 12.1.1.101%1、ゲート ウェイ

アドレスは 12.1.1.254%1、VLAN 名は vlan_clientside1 です。

c) ルート ド メ イン1内の他のクライアント 側ノ ード へのルート 。

この例の場合、 宛先アドレスは 12.1.1.102%1、 ゲート ウェ

イ ア ド レ ス と VLAN 名は上記の手順と同じ (それぞれ

12.1.1.254%1 および vlan_clientside1) です。

BIG-IP® Local Traffic Manager: Implementations 21 - 9

第 21 章

ルート ド メイン 2に対するスタテ ィ ッ クルート を作成するには

設定例の続きと して、上記セクショ ンの手順を使用し、ルート ド メ イン 2のスタティ ッ クルート を作成します。 この場合、以下のルート を作成

します。

◆ pool_rd2 内の 2 つのサーバ側ノード (ノード 10.2.1.101%2 と

10.2.1.102%2) のそれぞれに対応する 2 つのルート )。 ゲート ウェ

イアドレス 10.2.1.254%2 または VLAN 名 vlan_serverside2 のいず

れかを指定します。

◆ 2つのク ライアン ト側ノード(ノード 12.1.1.101%2 と 12.1.1.102%2)のそれぞれに対応する 2 つのルー ト。 ゲー ト ウェ イア ド レス と

VLAN 名は、 それぞれ 12.1.1.254%2 と vlan_clientside2 です。

ルート ド メインに対するバーチャルサーバの作成

後に、それぞれのルート ド メ インに対するバーチャルサーバを作成し、各バーチャルサーバにプールを割り当てる必要があ り ます。 この

例では、pool_rd1 内の 2 つのノードが使用する 2 つのプールメンバア

ドレスは、 pool_rd2 のノードのアドレス と同じです。ただし、プール

メンバアドレスに指定されたルート ド メ イン ID はルート ド メ インご

とに異なり ます。

ルート ド メイン 1 に対するバーチャルサーバを作成するには

1. [Main] タブで [Local Traffic] を展開し、 [Virtual Servers] をク

リ ッ ク します。[Virtual Servers] 画面が開きます。

2. 画面の右上の [Create] ボタンをク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注 :[Create] ボタンをク リ ッ クできない場合は、 現在のユーザ

ロールではバーチャルサーバを作成する権限が与えられていないこ と を示します。 ユーザアカウン ト に適切なユーザロー

ルを割り当てておく必要があ り ます。

3. [User Name] ボッ クスに、 ルート ド メ イン 1 内のバーチャル

サーバの名前を入力します (たとえば、 vs_serverside_rd1 など)。

4. [Destination] ボッ クスで次の作業を行います。

a) [Host] ボタンが選択されているこ とを確認します。

b) [Address] ボッ クスにバーチャルサーバの IP アドレスを入

力します (たとえば、 10.2.1.253%1 など)。

5. [ Service Port] ボッ クスにサービス番号 (80 など) を入力する

か、 リ ス トからサービス名 (HTTP など) を選択します。

6. [State] が [Enabled] に設定されているこ とを確認します。

21 - 10

ルート ド メインの設定

7. [Configuration] リ ス ト から、 [Advanced] を選択し、 以下の作

業を実行します。

a) [Type] リ ス トから [Performance (Layer 4)] を選択します。

このバーチャルサーバタイプの詳細については、『Configuration Guide for BIG-IP Local Traffic Management』を参照して ください。

b) [Default Pool] の設定以外は、 デフォルト値をそのまま使用

します。

8. [Default Pool] リ ス トから、 ルート ド メ イン 1 のプールの名前

を選択します。この例では、 プール名は pool_rd1 です。

9. [Finished] をク リ ッ ク します。

10. この手順を繰り返して、 ルート ド メ イン 1 のク ライアン ト側

バーチャルサーバを作成します。この例では、 バーチャルサーバ名は vs_clientside_rd1、 バー

チャルサーバア ド レスは 12.1.1.253%1 です。 デフォル ト の

プール名を選択する場合、 手順 8 は省略できます。

ルート ド メイン 2 に対するバーチャルサーバを作成するには

設定例の続きと して、上記セクショ ンの手順を使用し、ルート ド メ イン 2のバーチャルサーバを作成します。

◆ IP アドレスが 10.2.1.253%2 のバーチャルサーバを作成し、

vs_serverside_rd2 などの名前を付けます。

◆ IP アドレスが 12.1.1.253%2 のバーチャルサーバを作成し、

vs_clientside_rd2 などの名前を付けます。 デフォルトのプール名を

選択する場合、 手順 8 は省略できます。

BIG-IP® Local Traffic Manager: Implementations 21 - 11

第 21 章

21 - 12

22

サービス拒否攻撃やその他の攻撃の緩和

• 基本的なサービス拒否攻撃に対するセキュリテ ィ の概要

• アダプテ ィブコネクシ ョ ンリーパの設定

• 単純な DoS 攻撃の防御設定

• iRule を使用した攻撃のフ ィルタ除去

• BIG-IP での、 一般的なさまざまな攻撃への対処

方法

基本的なサービス拒否攻撃に対するセキュリテ ィ の概要

基本的なサービス拒否攻撃に対するセキュリティの概要

BIG-IP には、 ネッ ト ワークのセキュ リ テ ィ対策を目的と した設定を

作成する場合に役に立つ、 複数の機能や設定が用意されています。BIG-IP は、 システム リ ソースを消費して受信者へのサービスを拒否

させよ う とするサービス拒否 (DoS) 攻撃の影響を軽減する という点

で特にその機能を発揮します。

次に挙げる BIG-IP の機能は、 さまざまな DoS 攻撃を阻止する上で役

立ちます。

◆ 堅固な専用カーネルBIG-IP カーネルには、 同時接続を制限した り、 未承認の SYN や

ACK パケッ トが含まれる接続を一定時間の経過後に切断するこ と

によ り、 SYN フラ ッ ド攻撃からシステムを防御する メカニズムが

組み込まれています (SYN や ACK パケッ トは、 TCP3 ウェイハン

ドシェイ クの一部と して送信されるパケッ トです)。

◆ 高パフォーマンスBIG-IP は、 1 秒あたり数万ものレイヤ 4 (L4) 接続を処理できま

す。 十分なサーバ リ ソースおよび帯域幅が利用可能であれば、BIG-IP 自体またはサイ トのどちらかに影響を及ぼすまでに至るに

は、 かな り決定的な攻撃が必要になり ます。

◆ 大容量メモ リSYN フラ ッ ド攻撃またはサービス拒否 (DoS) 攻撃では、 利用可

能なすべてのメモ リが消費されるこ とがあ り ます。 BIG-IP は大容

量のメモ リ をサポート しており、 DoS 攻撃の阻止に役立ちます。

この章では、DoS 攻撃の緩和に役立つ、いくつかの設定について説明

します。 次の設定について説明します。

• BIG-IP による攻撃対応を目的と するアダプティ ブコネク ショ ン

リ ーパの設定方法( 次項)

• サービス拒否攻撃からの防御を目的とする基本設定 (22-4 ページ)

• 既知の特定攻撃のフ ィルタ除去に使用する iRuleTM の構文例 (22-7ページ)

これらの作業の詳細については、 設定ユーティ リ ティの [Help] タブ

または『Configuration Guide for BIG-IP® Local Traffic Management』を参照して ください。

BIG-IP® Local Traffic Manager: Implementations 22 - 1

第 22 章

アダプテ ィブコネクシ ョ ンリーパの設定BIG-IP には、 アダプティブコネクシ ョ ン リーパ実現する 2 つのグロー

バル設定が用意されています。 コネクシ ョ ン リーパ は、積極的なリープの開始を ト リガするだけのメモリが、 接続負荷によって使用されると、 BIG-IP から接続を排除するという状況です。 サービス拒否攻撃か

ら防御するために、 低点のしきい値と 高点のしきい値を指定できます。

• 低点 のしきい値は、 アダプティブコネクシ ョ ン リーパがよ り積極的になる時点を決定します。

• 高点 のしきい値は、 BIG-IP を介する未確立の接続が許可されな

いよ うになる時点を決定します。 この変数の値は、 メモ リ利用率を表します。

メモ リ利用率が 高点に達する と、利用可能なメモ リが 低点のしきい値まで緩和されるまで、 接続は拒否されます。

警告

アダプティブコネクシ ョ ン リーパの設定は、SSL 接続には適用されま

せん。ただし、アイ ドル状態の SSL 接続を リープする TCP や UDP 接

続タイムアウ トは設定できます。詳細については、「TCP および UDP接続タイマの設定」 (22-4 ページ) を参照して ください。

設定ユーティ リ ティ を使用したアダプティ ブコネクショ ンリーパの設定方法

1. ナビゲーシ ョ ンペインの [Main] タブで、 [System] を展開して

[Configuration] をク リ ッ ク します。

[General] 画面が開きます。

2. [Local Traffic] メニューから、 [General] を選択します。

[System] 画面が開きます。

3. [Properties] テーブルで、 次の値を設定します。

• [Reaper High-water Mark] プロパティを 95 に設定します。

• [Reaper Low-water Mark] プロパティを 85 に設定します。

4. [Update] をク リ ッ ク します。

ヒン ト

これらの値は、 ほとんどの BIG-IP の配置に対して 適なソ リ ュー

シ ョ ンを表しているため、 通常変更する必要はあ り ません。

重要

両方のアダプティブコネクシ ョ ン リーパ値を 100 に設定する と、この

機能は無効になり ます。

22 - 2

アダプテ ィブコネクシ ョ ンリーパの設定

アダプテ ィブコネクシ ョ ンリーパの活動の記録

BIG-IP でのログレベルをよ り高い機密性レベルに設定して、 アダプ

ティブコネクシ ョ ン リーパの活動を記録できます。

このログレベルを設定する と、 システムは、 レー ト制限された メ ッセージ ( 高 10 秒ごとに 1 度) を記録し、アダプティブコネクシ ョ ン

リーパの開始または終了を知らせます。 このログメ ッセージには、警告の優先度が与えられています。 ログレベルの詳細については、db の

マニュアルページを参照して ください。

重要

アダプティブコネクシ ョ ン リーパの 高点限度に達する と、 LCD に

メ ッセージ Blocking DoS Attack が表示されます。

コマン ド行からのアダプテ ィ ブコネクシ ョ ンリーパのログレベルの設定方法

1. BIG-IP でコンソールを開きます。

2. 次のコマンドを入力して、 アダプティブコネクシ ョ ン リーパのログレベルを表示します。

bp db Log.DosProtect.Level list

出力は次のよ うにな り ます。

db Log.DosProtect.Level "Warning"

3. アダプテ ィ ブコネクシ ョ ン リ ーパのログレベルを選択し ます。次のレベルでは、Reaper High Water Mark を超過する と、

LCD にメ ッセージ Blocking DoS Attack が表示されます。

• Emergency (緊急)

• Alert (アラート )

• Critical (重要)

• Error (エラー)

• Warning (警告)

次のレベルは、LCD にメ ッセージ Blocking DoS Attack は表示

されません。

• Notice (注意)

• Informational (通知)

4. 次のコマンドを入力して、 アダプティブコネクシ ョ ン リーパのログレベルを設定します。ただし、<log level> はログレベル

になり ます。

bp db Log.DosProtect.Level "<log level>"

BIG-IP® Local Traffic Manager: Implementations 22 - 3

第 22 章

単純な DoS 攻撃の防御設定DoS 攻撃の防御は、サービス拒否攻撃の影響を軽減するために利用で

きる単純な設定です。

この設定は、 次の 4 つの作業から構成されます。

• グローバルTCPおよびUDP接続のリープタイムを60秒に設定する。

• IP レート ク ラスを 20Mbps に、未処理キューの 大サイズを 2Mbpsに設定する。

• 主要バーチャルサーバでの接続制限を、 RAM (KB) *0.8 に近似し

た容量に設定する。

TCP および UDP 接続タイマの設定

TCP プロファ イルと UDP プロファ イルのプロファ イル設定で、 TCPおよびUDPタイマを設定できます。バーチャルサーバで使用するサー

ビスに合わせて、 これらのタイマを設定します。 たとえば、 HTTP 接

続に対して 60、 SSL 接続に対して 60 を設定します。

TCP 接続のリーパタイムの設定方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

2. [Protocol] メニューから、 TCP を選択します。

[TCP Profile List] 画面が開きます。

3. 設定するプロファ イルの名前をク リ ッ ク します。プロファ イルのプロパティ画面が開きます。

4. [Idle Timeout] を 60 に設定します。

5. [Update] をク リ ッ ク します。

UDP 接続のリーパタイムの設定方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

2. [Protocol] メニューから、 UDP を選択します。

[UDP Profile List] 画面が開きます。

3. 設定するプロファ イルの名前をク リ ッ ク します。プロファ イルのプロパティ画面が開きます。

4. [Idle Timeout] を 60 に設定します。

5. [Update] をク リ ッ ク します。

22 - 4

単純な DoS 攻撃の防御設定

IP レート クラスの作成とバーチャルサーバへの適用

DoS 攻撃に対する単純な設定の次の作業では、レート ク ラスを作成し

ます。 まずレー ト ク ラスを作成し、 そのレー ト ク ラスをバーチャルサーバへ適用します。

重要

レート ク ラスモジュールには、 ライセンスキーが必要にな り ます。 この機能がなく、 ラ イセンスキーを購入する場合は、 F5 ネッ ト ワーク

スにお問い合わせください。

レート クラスの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Rate Shaping] をク リ ッ ク します。

[Rate Shaping] 画面が表示されます。

2. [Create] ボタンをク リ ッ ク して、新しいレート ク ラスを作成し

ます。[New Rate Class] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではレート ク ラスを作成する権限が与えられていないこ とを示します。

3. 次のク ラスプロパティ を設定します。

• [Class Name] ボッ クスに、 このク ラスに使用する名前を入

力します。

• [Base Rate] ボッ クスに 2000000 (2Mbps) と入力します。

• [Ceiling Rate] ボッ クスに 20000000(20Mbps)と入力します。

• [Burst Size] ボッ クスに、 500 と入力するか、 リ ス トから

[Megabytes] を選択します。

• [Direction] リ ス トから、 [Any] を選択します。

• [Queue Discipline] リ ス トから、 [Stochastic Fair Queue] を選

択します。

4. [Finished] をク リ ッ ク します。

レート ク ラスを作成したら、設定内のバーチャルサーバにそのレートク ラスを適用できます。

レート クラスのバーチャルサーバへの適用方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers List] 画面が開きます。

2. [Virtual Servers List] 画面で、 修正するバーチャルサーバをク

リ ッ ク します。

3. [Rate Class] リ ス トから、作成したレート ク ラスを選択します。

4. [Update] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 22 - 5

第 22 章

主要バーチャルサーバでの接続制限の設定

この項では、主要バーチャルサーバでの接続制限の設定方法について説明します。接続制限は、バーチャルサーバで許可される 大の同時接続数を決定します。 こ こでは、主要バーチャルサーバは、サイ トへの 大の ト ラフ ィ ッ クを受信するバーチャルサーバになり ます。

主要バーチャルサーバでの接続制限の算出方法

接続制限を設定する前に、次の公式を使用して、主要バーチャルサーバで接続制限に設定する数値を算出します。

接続制限 = RAM (KB) *0.8 に近似した容量

たとえば、 RAM が 256MB の場合、 計算は次のよ うにな り ます。

256,000 * 0.8 = 20480

この例では、 接続制限を 20480 に設定します。

主要バーチャルサーバでの接続制限を設定するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers List] 画面が開きます。

2. [Virtual Servers List] 画面で、 修正するバーチャルサーバをク

リ ッ ク します。

3. [Connection Limit] ボッ クスに、 接続制限と して計算した数値

を入力します。

4. [Update] ボタンをク リ ッ ク します。

22 - 6

iRule を使用した攻撃のフ ィルタ除去

iRule を使用した攻撃のフ ィルタ除去BIG-IP 上でルールを作成して、 不正な DoS 攻撃をフ ィルタ除去でき

ます。特定の攻撃を識別したら、パケッ ト を不正と特定する要素が含まれるパケッ ト を廃棄する iRule を作成できます。

Code Red 攻撃のフ ィルタ除去

BIG-IP は、 HTTP 要求をダ ミープールに送信する iRule を使用して、

Code Red 攻撃をフ ィルタ除去できます。 たとえば、 図 22.1 は、 CodeRed 攻撃を廃棄する iRule を示しています。

Nimda 攻撃のフ ィルタ除去

Nimda ワームは、Microsoft® Windows® オペレーティングシステムを基

盤とするシステムやアプ リ ケーシ ョ ンを攻撃の対象と しています。Nimda の場合、 図 22.2 に示すよ うに iRule を作成できます。

when HTTP_REQUEST { if {string tolower [HTTP::uri] contains "default.ida" } { discard } else { pool RealServerPool }}

図 22.1 Code Red 攻撃に対するフ ィルタ除去のサンプル iRule

when HTTP_REQUEST { set uri [string tolower [HTTP::uri]] if { ($uri contains "cmd.exe") or ($uri contains "root.exe") or ($uri contains "admin.dll") } { discard } else { pool ServerPool }}

図 22.2 Nimda ワームを廃棄する iRule の構文サンプル

BIG-IP® Local Traffic Manager: Implementations 22 - 7

第 22 章

BIG-IP での、 一般的なさまざまな攻撃への対処

方法サービスデバイスやネッ ト ワークデバイスを停止させてサービス拒否を引き起こすよ う な一般的な攻撃に対して、 BIG-IP がどのよ うに

対処しているかを説明します。

以降のページでは、 も一般的な攻撃を取り上げ、それぞれの攻撃に対して BIG-IP の機能がどのよ うに対応しているかを示します。

警告

アイ ドルセッシ ョ ン リープタイムアウ ト を低く設定する と きは、必ず注意して ください。 アプ リ ケーシ ョ ンが時間内に応答できない場合に、 有効な接続がリープされてしま う こ とがあ り ます。

SYN フラ ッ ド

SYN フラ ッ ド は、 システム リ ソースの消費を目的とするシステム攻

撃です。対象のシステムに対して SYN フラ ッ ドを開始した攻撃者は、

不正な IP アドレスを含んだ複数の SYN セグメン ト を送信し、 TCP接続の確立に使用される リ ソースをすべて占有しよ う と します。SYNの用語は、 TCP/IP 接続の確立時に発生する接続状態のタイプを示し

ます。

よ り具体的に説明する と、 SYN フラ ッ ドは SYN キューを一杯にする

よ うに意図されています。SYN キューとは、標準的な 3 ウェイハンド

シェイ クの一部と して、 SYN-RECEIVED 状態で接続テーブルに保存

された一連の接続のこ とです。 SYN キューは、 指定した 大数の、

SYN-RECEIVED 状態の接続を保持します。

SYN-RECEIVED 状態の接続は、 ハーフオープン状態で、 ク ラ イアン

トからの確認応答待ちとみなされます。 SYN フラ ッ ドによって、

SYN-RECEIVED 状態の接続が許容 大数に達する と、SYN キューは

一杯になったとみなされ、その結果、対象のシステムは他の正当な接続を確立できな くな り ます。したがって、SYNキューが一杯になる と、

存在しないまたは到達できない IP アド レスに対して一部が開いた

TCP 接続が生じます。このよ う な場合、接続がそのタイムアウ トに達

し、 サーバは他の要求への対応を続行できな くな り ます。

SYN フラッ ドの緩和

BIG-IP には、 SYN フラ ッ ドの緩和を目的と した機能が用意されてい

ます。 この機能は、 SYN Check と呼ばれ、 フローに関する情報を要求

側のク ライアン トへ Cookie 形式で送信します。 このため、 通常は開

始されたセッシ ョ ン用に接続テーブルに保存される SYN-RECEIVED状態を、 システムで保持する必要がな く な り ます。 接続のたびにSYN-RECEIVED状態が保持されないので、SYN キューは消費されず、

通常の TCP 通信を継続できます。

22 - 8

BIG-IP での、 一般的なさまざまな攻撃への対処方法

SYN Check 機能は、 BIG-IP の既存のアダプティブコネクシ ョ ン リー

パ機能を補完します。アダプティブコネクシ ョ ン リーパが確立後の接続フラ ッ ドを処理するのに対して、SYN Check は、接続フラ ッ ドを完

全に防止します。つま り、 アダプティブコネクシ ョ ン リーパは、接続をフラ ッシュするために長時間にわたって機能する必要があ り ますが、SYN Check 機能は、SYN キューが一杯になるこ とを防ぐため、対

象のシステムは継続して TCP 接続を確立するこ とができます。

システム上で接続の何らかのしきい値に達したと きに、SYN Check 機

能を有効にするよ うに BIG-IP を設定できます。

BIG-IP でのしきい値の設定方法

1. ナビゲーシ ョ ンペインの [Main] メニューで、 [System] を展開

して [Configuration] をク リ ッ ク します。

[General Properties] 画面が開きます。

2. [Local Traffic] メニューから、 [General] を選択します。

[General] 画面が開きます。

3. [SYN CheckTM Activation Threshold] ボッ クスに、 しきい値に

定義する接続数を入力します。

4. [Update] をク リ ッ ク します。

ICMP フラ ッ ド (スマーフ)

ICMP フラ ッ ドは、 「スマーフ」 攻撃と も呼ばれ、 基本的にはリモー

トネッ ト ワークから 1つのホス トへ ICMP エコーリプライを送信させ

る攻撃です。 この攻撃では、攻撃者からの単一のパケッ トが、保護されていないネッ ト ワークのブロードキャス ト アド レスに送られます。通常、 この結果、攻撃対象のシステムに送信されたパケッ トが、そのネッ ト ワーク内のすべてのコンピュータから返されます。

BIG-IP では、 1 秒あたりに応答する ICMP 要求数を限定し、それ以外

は破棄するため、 このよ う な攻撃に対して堅固です。

BIG-IP 内部のネッ ト ワークでは、 BIG-IP は、 ダイレク ト されたサブ

ネッ トブロードキャス ト を無視し、スマーフ攻撃者が攻撃の開始に使用するブロードキャス ト ICMP エコーには応答しません。

このタイプの攻撃に対して、 BIG-IP のシステム設定に変更を加える

必要は一切あ り ません。

UDP フラ ッ ド

UDP フラ ッ ド攻撃は、 も一般的な分散サービス拒否 (DDoS) 攻撃

です。 この場合、 複数のリモート システムから、 大量の UDP パケッ

トが対象のシステムに送信されます。

BIG-IP では、 SYN フラ ッ ドへの対応処理方法と同様に、 これらの攻

撃に対処します。 ポートが リ ッ スンしていない場合は、 BIG-IP がパ

ケッ ト を破棄します。ポートが リ ッスンしている場合は、 リーパが不正な接続を切断します。

BIG-IP® Local Traffic Manager: Implementations 22 - 9

第 22 章

UDP アイ ドルセッシ ョ ンタイムアウ ト を 5 から 10 秒の間に設定する

と、 これらの接続はすばやく リープされ、ユーザは接続速度の低下の影響を受けるこ とはあ り ません。 ただし UDP の場合は、 5 から 10 秒

の設定では非常に多くのオープンな接続が残る可能性があ り、状況によっては、 2 から 5 秒の間に設定する必要があ り ます。

UDP フラグメン ト

UDP フラグメン ト攻撃は、 基本的にフラグメン ト化パケッ ト と して

送信された大量の UDP データをシステムで再構築させます。 この攻

撃は、システムがダウンするまで、システム リ ソースを消費させることが目的です。

BIG-IP では、 これらのパケッ ト を再構築しません。 パケッ トはオー

プンな UDP サービス向けである場合に、 サーバに送信されます。 こ

れらのパケッ トが、正常に接続を開始する初期パケッ ト といっし ょに送信された場合、 この接続は、 バッ クエンドサーバに送信されます。初期パケッ トがス ト リームの 初のパケッ トでない場合は、ス ト リーム全体が破棄されます。

このタイプの攻撃に対して、 BIG-IP のシステム設定に変更を加える

必要は一切あ り ません。

Ping of DeathPing of Death 攻撃は、 65535 バイ ト を超える ICMP エコーパケッ ト を

使用した攻撃です。これは 大許容サイズの ICMP パケッ トであるた

め、システムは、 このパケッ ト を再構築しよ う とする と ク ラ ッシュします。

BIG-IP は、 このタイプの攻撃に対して堅固です。 ただし、 この攻撃

が Any IP 機能を有効にしたバーチャルサーバに向けられている場合

は、 これらのパケッ トはサーバに送信されます。 新の更新パッチをサーバに適用しておく こ とが重要です。

このタイプの攻撃に対して、 BIG-IP のシステム設定に変更を加える

必要は一切あ り ません。

Land 攻撃

Land 攻撃は、 SYN パケッ トの送信元のアドレス とポート を攻撃対象

のサーバのアドレス とポート と同じに細工します。

BIG-IP は、 この攻撃に対して堅固です。 BIG-IP の接続テーブルは既

存の接続と一致しているため、この種のなりすましはサーバに送信されません。 BIG-IP への接続はチェ ッ ク され、 このよ う なな りすまし

がある と破棄されます。

このタイプの攻撃に対して、 BIG-IP のシステム設定に変更を加える

必要は一切あ り ません。

22 - 10

BIG-IP での、 一般的なさまざまな攻撃への対処方法

TeardropTeardrop 攻撃は、インターネッ ト またはネッ ト ワークに接続したコン

ピュータへ、 IP フラグ メン ト を送信するプログラムによって実行さ

れます。Teardrop 攻撃は、いくつかの一般的なオペレーティングシス

テムに存在する重複した IP フラグメン ト問題を利用します。 この問

題のために、 TCP/IP フラグ メンテーシ ョ ンの再構築コードが、 重複

した IP フラグメン ト を間違って処理する という事態が起こ り ます。

BIG-IP は、 フレームの配列が正しいかど うかを調べ、 不適切な配列

のフラグメン ト を破棄して、 これらの攻撃に対処します。

このタイプの攻撃に対して、 BIG-IP のシステム設定に変更を加える

必要は一切あ り ません。

データ攻撃

BIG-IP はまた、 BIG-IP の内側のサーバに対するデータ攻撃からの保

護機能も備えています。 BIG-IP はポート拒否デバイス と して機能し、

単純に攻撃がサーバにまで及ばないよ うにして、一般多数の不正利用を防止します。

一般的な 2 つのデータ攻撃について、 攻撃を防止する iRule の例は、

「iRule を使用した攻撃のフ ィルタ除去」 (22-7 ページ) を参照して く

ださい。

WinNukeWinNuke 攻撃は、 特定の一般的なオペレーテ ィ ングシステムの、

NetBIOS ポー トへの送信データの処理方法を悪用します。 NetBIOSポートは 135、 136、 137、 および 138 であ り、 TCP または UDP を使

用します。 BIG-IP は、 デフォルトでこれらのポート を拒否します。

この攻撃に対するパッチがサーバに適用されているかど うか確信がない場合は、 BIG-IP でこれらのポート を開かないでください。

Sub 7Sub 7 攻撃はト ロイの木馬で、 一般的なオペレーティングシステムで

実行するよ うに作られています。 この ト ロイの木馬は、 リモートでシステムを制御できます。

また、デフォルトで、ポート 27374 でリ ッスンします。 BIG-IP は、 こ

のポートに外部からの接続を許可しないため、攻撃を受けたサーバをリモートで制御するこ とはできません。

これらのポー ト で実行中のアプ リ ケーシ ョ ンを明確に把握できない限り、 上位ポート (1024 よ り も上のポート ) は開かないでください。

BIG-IP® Local Traffic Manager: Implementations 22 - 11

第 22 章

Back OrificeBack Orifice 攻撃はト ロイの木馬で、 一般的なオペレーティングシス

テムで実行するよ うに作られています。 この ト ロイの木馬は、 リモートでシステムを制御できます。

また、 デフォルトで、 UDP ポート 31337 でリ ッスンします。 BIG-IPは、 このポー ト に外部からの接続を許可しないため、 攻撃を受けたサーバを リモートで制御するこ とはできません。これらのポートで実行中のプログラムを明確に把握できない限り、上位ポート (1024 よ り

も上のポート ) は開かないでください。

22 - 12

23

管理ド メインの設定

• 管理ド メインの概要

• パーティシ ョ ンの作成

• パーティシ ョ ンに対するユーザアクセスの設定

• パーティシ ョ ン内のオブジェク トの表示、管理、作成

管理ド メインの概要

管理ド メインの概要BIG-IP® には、 管理ド メ インと呼ばれる強力な承認機能があ り ます。

管理ド メ イン 機能を使用するこ とによ り、 BIG-IP のシステム リ ソー

スへの適切なタイプのアクセスが適切な量だけ BIG-IP から管理ユー

ザに付与されるこ とを保証できます。 その結果、組織のニーズに正確

に合う よ うに、各種リ ソースへのユーザアクセスを調整するこ とができます。

管理ド メ イン機能は、 以下の重要コンポーネン トで構成されています。

◆ パーティシ ョ ンパーティシ ョ ン は、BIG-IP システムオブジェク トのコンテナを表

します。 パーティシ ョ ンを使用して、ユーザアクセスを特定のオブ

ジェ ク ト に制限する こ とができます。 パーテ ィシ ョ ンの詳細につ

いては、 『TMOSTM Management Guide for BIG-IP Systems』 を参照

して ください。

◆ ユーザアカウン トユーザアカウン トは、BIG-IPへの管理アクセスを付与します。 ユー

ザアカウン ト に設定したプロパテ ィによ り、 BIG-IP システム リ

ソースを管理するためのユーザ権限が決定されます。 ユーザアカ

ウン トの詳細については、『TMOSTM Management Guide for BIG-IPSystems』 を参照して ください。

◆ ユーザロールユーザアカウン トに設定するプロパティの 1 つのがユーザロール

です。 ユーザロール によ り、 ユーザの権限が決ま り ます。 すなわ

ち、 ユーザがアクセスできるオブジェ ク ト と、 ユーザが実行できるタス クが決定されます。 ユーザアカウン ト に割り当てる こ とが

でき るユーザロールは、 Administrator、 Resource Administrator、User Manager、Manager、Application Editor、Application SecurityPolicy Editor、 Operator、 Guest のいずれかです。 また、 特定の

ユーザアカウン トがシステム リ ソースへのアクセス権限を持たないよ うに指定する こ と もできます。 これらのユーザロールについ

ては、 『TMOSTM Management Guide for BIG-IP Systems』 を参照し

て ください。

◆ BIG-IP システムオブジェク ト

BIG-IP システムオブジェク トは、 BIG-IP 上で管理可能なエンティ

テ ィです。 パーテ ィシ ョ ン内に配置可能なオブジェ ク ト の例と し

ては、 プール、 バーチャルサーバ、 プロファ イルなどがあ り ます。

オブジェク ト がパーティシ ョ ン内にある場合には、 これらのオブジェク ト に対する管理ユーザアクセスのタイプと量を制御できます。 ユーザアカウン ト と同様に、ほとんどのローカルト ラフ ィ ッ ク

オブジェ ク ト もパーテ ィシ ョ ン内に配置できます。 ローカル ト ラ

フ ィ ッ ク オブジェ ク ト については、 『 Configuration Guide forBIG-IP® Local Traffic Management』 を参照して ください。

これらのコンポーネン ト をすべて組み合わせる こ とによ り、 多くのBIG-IP システム リ ソースに対する管理アクセスをきめ細かく調整す

るこ とができます。 この章では、BIG-IP の管理ド メ イン機能の設定手

順について説明します。

BIG-IP® Local Traffic Manager: Implementations 23 - 1

第 23 章

パーティシ ョ ンの作成BIG-IP を 初にインス トールしたと きには、 Common と呼ばれるデ

フォルトのパーティシ ョ ンが存在します。 Commonパーティシ ョ ンに

は、 admin ユーザアカウン ト 、デフォル トのプロファ イル、事前設定

済みのヘルスモニタおよびパフォーマンスモニタなど、インス トール時にシステムが自動的に作成するオブジェク トが含まれます。

BIG-IP システムオブジェク トのタイプによっては、 パーティシ ョ ン

内に配置されるものや、 そ うでないものがあ り ます。 通常、 ほとんど

のローカルト ラフ ィ ッ クオブジェク トは、パーティシ ョ ン内にあ り ます。 セルフ IP アドレス、VLAN、 インターフェイスなどのネッ ト ワー

クオブジェク トは、 パーティシ ョ ン内に配置できません。

ほとんどの BIG-IP システムユーザアカウン トは、 そのユーザロール

に関わらず、 低限、 Common パーティシ ョ ン内にオブジェク トに

対する Read アクセス権限を持ちます。 Administrator ロールおよび

Resource Administrator ロールが割り当てられたユーザアカウン ト

は、 Common パーティシ ョ ン内のオブジェク トの表示ができるだけ

でなく、そのパーティシ ョ ン内でオブジェク トの作成、変更、削除もできます。

Common パーティシ ョ ンの管理は、 BIG-IP システムオブジェク トへ

のユーザアクセスを制御するための開始点と して有効ですが、 別のパーティシ ョ ンを追加作成するこ とによ り、管理ユーザのアクセス制御が格段にきめ細かく行えるよ うにな り ます。

特定のパーテ ィシ ョ ン内のオブジェ ク ト を管理する権限をユーザに与えるための 初の手順は、 パーテ ィ シ ョ ンの作成です。 パーテ ィ

シ ョ ンの作成が終了したら、新しいパーティシ ョ ン内のオブジェク トを管理するユーザを選択します。 後に、そのユーザのアカウン トの

プロパティを変更し、該当するユーザロールと、そのユーザに管理を許可するパーテ ィシ ョ ンの両方を割り当てます。 パーテ ィシ ョ ン管

理の権限をユーザに付与する と、そのユーザは、そのパーティシ ョ ン内のオブジェク ト を特定の方法 (たとえば、 HTTP バーチャルサーバ

やプロファ イルの作成など) で管理できるよ うにな り ます。

重要

パーティシ ョ ンを作成するには、 ユーザアカウン トに Administratorユーザロールまたは Resource Administrator ユーザロールを割り当て

る必要があ り ます。 admin アカウン トに対しては、BIG-IP が自動的に

Administrator ロールを割り当てます。

パーティシ ョ ンを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、 [System] を展開して

[Users] をク リ ッ ク します。

[Users] 画面が開きます。

2. メニューバーの [Partitions List] をク リ ッ ク します。

こ こには、 現在の権限で表示可能なパーティシ ョ ンの一覧が表示されています。

3. 画面の右上で [Create] をク リ ッ ク します。

23 - 2

パーティシ ョ ンに対するユーザアクセスの設定

4. [Name] ボッ クスに、 パーティシ ョ ンの固有な名前

(partition_App1 など) を入力します。

5. [Description] ボッ クスに、 パーティシ ョ ンの説明を入力しま

す。 たとえば、 「このパーティシ ョ ンには、 App1 アプ リ ケー

シ ョ ンの ト ラフ ィ ッ クを管理するためのオブジェク ト が含まれます。」 など と します。

6. [Create] をク リ ッ ク します。

パーティシ ョ ンに対するユーザアクセスの設定パーティシ ョ ン作成の次のステップは、 ユーザロールをユーザアカウン トに割り当て、作成した新しいパーティシ ョ ンを管理する権限をそのユーザに与えます。 ユーザに与えられる権限のレベルは、ユーザ

アカウン ト に割り当てるユーザロールによって決定されます。 たと

えば、 次のよ うにな り ます。

• ユーザアカウン トに Manager のユーザロールを割り当てる場合、

ユーザは、 関連のパーティシ ョ ン内のオブジェ ク ト (ユーザアカウン ト オブジェ ク トは除く) に関するすべてのタスク (オブジェク トの作成、 変更、 削除など) を実行できます。

• ユーザアカウン トに Operator のユーザロールを割り当てる場合、

ユーザは、 割り当てられたパーティシ ョ ン内にある ノードおよびプールメンバの有効化および無効化が制限されます。

• ユーザアカウン トに Guest のユーザロールを割り当てる場合、

ユーザは、 パーティシ ョ ン内のオブジェク トの表示のみができます。 割り当てられたパーティシ ョ ン内でのオブジェク トの作成、

変更、 削除はできません。

パーティシ ョ ンに対するユーザアクセスの設定は、ユーザアカウン トを 初に作成したと き、またはユーザアカウン トのプロパティを変更する と きに行えます。 以下の手順は、既存のユーザアカウン トに対す

るパーティシ ョ ンアクセスの設定方法を示します。

この手順は、 ローカルユーザアカウン トのみに関連します。 リモート

ユーザアカウン ト に対するパーティシ ョ ンアクセスの設定については、 『TMOSTM Management Guide for BIG-IP® Systems』 を参照して く

ださい。

パーティシ ョ ンのユーザアクセスを設定するには

1. ナビゲーシ ョ ンペインの [Main] タブで、 [System] を展開して

[Users] をク リ ッ ク します。

[User List] 画面が開きます。

2. [Name] カラムで、 ユーザアカウン ト名をク リ ッ ク します。

そのユーザアカウン トのプロパティ画面が開きます。

3. No Access 以外のアクセスレベルを付与するには、 [Role] 設定

を使用してユーザロールを選択します。

BIG-IP® Local Traffic Manager: Implementations 23 - 3

第 23 章

4. [Partition Access] リ ス ト からパーティシ ョ ン名を選択します。

パーティシ ョ ン名を 1 つ選択するか、All を選択するこ とがで

きます。

注 : Administrator ロールを割り当てるユーザアカウン トでは、

この値は自動的に All に設定されます。

5. [Finished] をク リ ッ ク します。

パーティシ ョ ン内のオブジェク トの表示、 管理、作成

管理ユーザが BIG-IP にログインし、 BIG-IP システムオブジェク トの

表示、 管理、 または作成を試みる と きの動作を理解するこ とは重要です。

システムオブジェク トの表示と管理

ユーザアカウン トにユーザロールとパーティシ ョ ンを割り当てる と、それらのユーザには、 それらのユーザにアクセス権限が付与されBIG-IP オブジェ ク ト のみが表示されます。 ユーザは、 それらのオブ

ジェク トのみを表示でき、 その他のオブジェク トは表示できません。

たとえば、Jane Smith とい うユーザが jsmith というユーザアカウン ト

でシステムにログインする と します。 また、 このユーザは Managerのロールが割り当てられており、 パーティシ ョ ン A の管理が許可さ

れている と します。 その場合、 このユーザは、パーティシ ョ ン A に含

まれるすべてのオブジェ ク ト (ユーザアカウン ト オブジェ ク ト も含む) の表示と管理ができるほか、 パーティシ ョ ン Common 内のオブ

ジェク トの表示ができます。 このユーザは、システムの他のオブジェ

ク トにはアクセスできません。 すなわち、 このユーザは設定ユーティ

リ テ ィ を使用してシステム上のバーチャルサーバの一覧を表示する場合、 パーティシ ョ ン A に含まれるバーチャルサーバの表示と管理

ができる と と もに、パーティシ ョ ンCommonの任意のバーチャルサー

バ (存在する場合) の表示ができるこ とにな り ます。 また、 このユー

ザはプールの一覧を表示する場合、パーティシ ョ ン A に含まれるプー

ルの表示 と 管理を行 う こ と ができ る と と も に、 パーテ ィ シ ョ ンCommon の任意のプール (存在する場合) の表示ができ、 他のオブ

ジェク トの場合も同様です。 このユーザは、別のパーティシ ョ ン内の

オブジェク トへのアクセス (Read アクセスおよび Write アクセス) 権

限は持ちません。

一方、 Administrator などのロールが割り当てられたユーザは、 オブ

ジェク トが配置されたパーティシ ョ ンとは無関係に、システム上のすべてのオブジェク トの表示および管理ができます。 また、 このタイプ

のロールが割り当てられたユーザは、表示や管理を行う特定パーティシ ョ ンを積極的に選択するこ と もできます。

23 - 4

パーティシ ョ ン内のオブジェク トの表示、 管理、 作成

BIG-IP システムオブジェク トの作成

BIG-IP オブジェク ト を特定のパーティシ ョ ンで作成する許可を付与

するユーザロールが BIG-IP ユーザに割り当てられた場合、 そのユー

ザが作成するオブジェ ク トは、 そのユーザに管理が許可されたパーティシ ョ ン内に自動的に配置されます。

たとえば、 Barry Jones にはユーザアカウン ト bjones が割り当てられ

ており、 このユーザアカウン トはパーティシ ョ ン B の管理が許可さ

れている と します。 Barry が bjones アカウン ト を使用して BIG-IP にロ

グインする と、 このユーザが作成するオブジェク トはすべて、自動的にパーティシ ョ ン B に配置されます。

一方、 オブジェク トの作成が許可されないロール (Operator ロール

など) が割り当てられたユーザがシステムにログインした場合、設定ユーティ リ ティの画面に [Create] ボタンは表示されません。

ロ グ イ ン し たユーザがユニバーサルア ク セ ス権限を持つ場合(Administrator ロールが割り当てられたユーザなど)、 このユーザは

BIG-IP オブジェク トの表示、 管理、 作成を行うパーティシ ョ ンを積

極的に選択できます。

BIG-IP® Local Traffic Manager: Implementations 23 - 5

第 23 章

23 - 6

24

管理ト ラフ ィ ッ クのリモート認証および承認の設定

• BIG-IP ユーザアカウン トのリモート認証と承認

の 概要

• BIG-IP でユーザアカウン トのリモート認証を使

用 するための設定

• BIG-IP ユーザのアクセス制御の設定

• 複数の BIG-IP へのリモート認証データと リモー

ト 承認データの伝播

BIG-IP ユーザアカウン トのリモート認証と承認の 概要

BIG-IP ユーザアカウント のリモート 認証と承認の

概要BIG-IP には、 ネッ ト ワーク上の BIG-IP 管理アカウン ト を管理するた

めの包括的なソ リ ューシ ョ ンが用意されています。 このソ リ ュー

シ ョ ンには、 以下の利点があ り ます。

◆ BIG-IP ユーザアカウン トの管理にリモートサーバを使用できます。

BIG-IP は、 リモート認証サーバによる BIG-IP ユーザアカウン トの

管理をサポート します。 リモートサーバで BIG-IP システムアカウン

ト を作成した後、 ブラウザベースの設定ユーティ リ テ ィ またはコマンド ラ インベースの bigpipe ユーティ リ ティ を使用して、 リモー

トユーザ認証を使用するよ うに BIG-IP を設定できます。 詳細につ

いては、 「BIG-IP でユーザアカウン トの リモート認証を使用 する

ための設定」 (24-2 ページ) を参照して ください。

◆ グループベースのアクセス制御を割り当てるこ とができます。BIG-IP には、 bigpipe ユーティ リ ティ内で使用できる remoteroleマンドがあ り ます。 remoterole コマンドを使用して、 リモートに保

存された BIG-IP ユーザアカウン トに対して、 グループ全体を単位

とするアクセス制御データを指定できます。 remoterole コマン ド

では、 これらの リ モー ト アカウン ト に割 り当てられた既存のグループ定義を使用して、 これらのユーザのアクセス制御プロパティ (特権) を定義するこ とができます。 remoterole コマンドによ

り、ユーザ特権の割り当ての精度と柔軟性が向上するだけでな く、これらの特権を割り当てる目的で BIG-IP 上のリモートユーザアカ

ウン ト を複製する必要性がなくな り ます。詳細については、「BIG-IP ユーザのアクセス制御の設定」(24-6 ペー

ジ) を参照して ください。

◆ 一連の認証データを複数の BIG-IP に伝播するこ とができます。

BIG-IP には、 ユーザアクセス制御データをネッ ト ワーク上の複数

の BIG-IP に簡単に伝播できるツールがあ り ます。 このアクセス制

御データには、 ユーザロール指定、 パーテ ィ シ ョ ンア クセス、BIG-IP コンソールアクセスなどが含まれます。 ユーザ認証データ

を複数の BIG-IP に伝播するには、bigpipe ユーティ リ ティ内のシン

グルコンフ ィ グレーシ ョ ンファ イル機能を使用します。 詳細につ

いては、 「複数の BIG-IP へのリモート認証データ と リモート 承認

データの伝播」 (24-11 ページ) を参照して ください。

上述の機能のすべてを組み合わせて使用するこ とによ り、グループ全体を単位と したユーザ特権の定義ができる と と もに、 BIG-IP ユーザ

アカウン ト を確実に管理できます。その結果、ネッ ト ワーク上の個別の BIG-IP ごとに独立したユーザアカウン ト を作成、 管理する必要性

がなくな り ます。

BIG-IP® Local Traffic Manager: Implementations 24 - 1

第 24 章

BIG-IP でユーザアカウント のリモート 認証を使用

するための設定リモートサーバ上のアカウン トの作成が完了したら、BIG-IPがリモー

ト認証サーバのタ イプを指定する よ う に設定する必要があ り ます。

これによ り、BIG-IP ユーザを認証する際、BIG-IP がそのリモートデー

タにアクセスできるよ うにな り ます。

BIG-IP は、 BIG-IP 管理ユーザアカウン ト を保存するための認証サー

バと して複数のタ イプをサポー ト します。 実際にユーザアカウン ト

の保存に使用する リモートサーバタイプを指定する手順は、サーバのタイプによって異なり ます。

• LDAP (Lightweight Directory Access Protocol) サーバ

• Microsoft® Windows® Active Directory™ サーバ

• RADIUS (Remote Authentication Dial-in User Service) サーバ

• TACACS+ (Terminal Access Controller Access-Control System Plus)サーバ

リモート LDAP サーバまたは Active Directory サーバの指定

BIG-IP では、BIG-IP のユーザアカウン ト、すなわち管理インタフェー

ス (MGMT) を通過する ト ラフ ィ ッ クの認証に LDAP サーバまたは

Microsoft Windows Active Directory サーバを使用するよ うに設定する

こ とができます。

リモート認証サーバで SSL 認証ト ラフ ィ ッ クを認証するよ うに設定

する場合には、利用可能な追加機能がも う 1 つあ り ます。 ク ラ イアン

ト ト ラフ ィ ッ クの認証時に通常はリモー ト サーバによって実行されるサーバ側の SSL ハンドシェイ クを、 BIG-IP が実行するよ うに設定

できます。 その場合、 SSL を使用した リモート認証の準備と して事前

に行う作業がいくつかあ り ます。

SSL ベースのリモート認証を準備するには

BIG-IP 上で、 設定ユーティ リ テ ィ を使用して証明書をインポート し

ます。 証明書のインポートについては、 『TMOSTM Management Guidefor BIG-IP® Systems』 を参照して ください。

SSL の準備作業が完了したら、 次の 「リモート LDAP サーバまたは

Active Directory サーバを指定するには」 の手順に従って SSL を有効

にします。

リモート LDAP サーバまたは Active Directory サーバを指定

するには

1. ナビゲーシ ョ ンペインの [Main] タブで [System] を展開し、

[Users] をク リ ッ ク します。

[Users] 画面が開きます。

2. メニューバーで [Authentication] をク リ ッ ク します。

[Authentication] 画面が開きます。

3. [Change] をク リ ッ ク します。

24 - 2

BIG-IP でユーザアカウン トのリモート認証を使用 するための設定

4. [User Directory] リ ス トから [Remote - Active Directory] または

[Remote - LDAP] を選択します。

5. [Host] ボッ クスに、 リモートサーバの IP アドレスを入力し

ます。

6. [Port] 設定では、 デフォルトのポート番号 (389) をそのまま

使用するか、 新しいポート番号をボッ クスに入力します。この設定のポート番号は、 BIG-IP がリモートサーバにアクセ

スする際に使用するポート番号です。

7. [Remote Directory Tree] ボッ クスに、 LDAP または ActiveDirectory サーバ上のユーザ認証データベースのファイルの位

置 (ツ リー) を入力します。 低でも ド メ インコンポーネン ト

(すなわち、 dc=<value>) を指定する必要があ り ます。

8. [Scope] 設定では、 デフォルト値 (Sub) をそのまま使用する

か、 新しい値を選択します。この設定は、 ユーザ認証時に BIG-IP が検索する リモートサー

バデータベースのレベルを定義します。 この設定に関する詳

細については、 オンラインヘルプを参照して ください。

9. [Bind] 設定で、 リモートサーバのユーザ ID ログインを指定し

ます。

a) [DN] ボッ クスに、 リモートユーザ ID の識別名を入力し

ます。

b) [Password] ボッ クスに、リモートユーザ ID のパスワードを

入力します。

c) [Confirm] には、 [Password] ボッ クスに入力したパスワード

をも う一度入力します。

10. SSL ベースの認証を有効にする場合、 [SSL] をク リ ッ ク し、

必要に応じて次の項目を設定します。

重要 : BIG-IP 上の保存場所を必ずフルパスで指定して くださ

い。 たとえば、 証明書がディ レク ト リ /config/ssl/ssl.crt に保存

されている場合、 値 /config/ssl/ssl.crt を入力します。

a) [SSL CA Certificate] ボッ クスに、チェーン証明書、つま り、

リ モー ト認証サーバ上に通常存在するサードパーテ ィ CAの証明書または自己署名証明書の名前を入力します。

b) [SSL Client Key] ボッ クスに、 ク ラ イアン ト SSL キーの名

前を入力します。この設定は、 リモートサーバがク ライアン トに証明書の提示を要求する場合のみに使用します。 ク ラ イアン ト の証

明書が不要の場合には、 この項目を設定する必要はあ り ません。

c) [SSL Client Certificate] ボッ クスに、ク ラ イアン ト SSL 証明

書の名前を入力します。この設定は、 リモートサーバがク ライアン トに証明書の提示を要求する場合のみに使用します。 ク ラ イアン トの証明書が不要の場合には、 この項目を設定する必要はあ り ません。

11. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 24 - 3

第 24 章

リモート RADIUS サーバの指定

BIG-IP では、BIG-IP のユーザアカウン ト、すなわち管理インタフェー

ス (MGMT) を通過する ト ラフ ィ ッ クの認証に RADIUS サーバを使

用するよ うに設定するこ とができます。

リモート RADIUS サーバを指定するには

1. ナビゲーシ ョ ンペインの [Main] タブで [System] を展開し、

[Users] をク リ ッ ク します。

[Users] 画面が開きます。

2. メニューバーで [Authentication] をク リ ッ ク します。

[Authentication] 画面が開きます。

3. [Change] をク リ ッ ク します。

4. [User Directory] リ ス トから [Remote - RADIUS]を選択します。

5. [Server Configuration] リ ス トから、 [Primary Only] または

[Primary & Secondary] を選択します。

6. [Primary] 設定で、 以下の項目を設定します。

a) [Host] ボッ クスに、 リモートサーバの IP アドレスを入力し

ます。

b) [Port] ボッ クスでは、 デフォルトのポート番号 (1812) を

そのまま使用するか、 新しいポート番号をボッ クスに入力します。この設定のポート番号は、 BIG-IP がリモートサーバにアク

セスする際に使用するポート番号です。

c) [Secret] ボッ クスに、 RADIUS シークレッ ト を入力します。

d) [Confirm] ボッ クスに、 [Secret] ボッ クスで入力したシーク

レッ ト をも う一度入力します。[Secret]設定の値と [Confirm]設定の値が一致しなければな

り ません。

7. 手順 5 で [Primary & Secondary] を選択した場合には、

[Secondary] を設定します。

8. [Finished] をク リ ッ ク します。

TACACS+ サーバの指定

BIG-IP では、BIG-IP のユーザアカウン ト、すなわち管理インタフェー

ス (MGMT) を通過する ト ラフ ィ ッ クの認証に TACACS+ サーバを

使用するよ うに設定するこ とができます。

リモート TACACS+ 認証を設定するには

1. ナビゲーシ ョ ンペインの [Main] タブで [System] を展開し、

[Users] をク リ ッ ク します。

[Users] 画面が開きます。

2. メニューバーで [Authentication] をク リ ッ ク します。

[Authentication] 画面が開きます。

24 - 4

BIG-IP でユーザアカウン トのリモート認証を使用 するための設定

3. [Change] をク リ ッ ク します。

4. [User Directory] リ ス トから [Remote - TACACS+] を選択し

ます。

5. [Configuration] リ ス トから、 [Advanced] を選択します。

画面に追加設定が表示されます。

6. [Servers] ボッ クスに IP アドレスを入力し、 [Add] をク リ ッ ク

します。

7. [Secret] ボッ クスに、TACACS+ のシークレッ ト を入力します。

8. [Confirm Secret] ボッ クスに、 [Secret] ボッ クスで入力した

TACACS+ シークレッ ト をも う一度入力します。

9. [Encryption] リ ス トでは、 デフォルト値 ([Enabled]) をその

まま使用するか、 リ ス トから [Disabled] を選択します。 この設

定はオプシ ョ ンです。

10. [Service Name] ボッ クスに、 サービスの名前を入力します。

11. [Protocol Name] ボッ クスに、プロ ト コルの名前を入力します。

この設定はオプシ ョ ンです。

12. [Authentication] リ ス トから、[Authenticate to first server] また

は [Authenticate to each server until success] を選択します。

13. [Accounting Information] リ ス トから、 [Send to first availableserver] または [Send to all servers] を選択します。

14. [Debug Logging] リ ス ト から、[Disabled] または [Enabled] を選

択します。

15. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 24 - 5

第 24 章

BIG-IP ユーザのアクセス制御の設定ユーザアカウン ト の保存に使用している リ モー ト サーバのタイプを指定した後、 これらのアカウン トの承認プロパティ (すなわち、ユーザロール、パーティシ ョ ンアクセス、 ターミナルアクセス) の設定ができます。

BIG-IP ユーザアカウン ト を保存するために使用されている リモート

サーバのタイプを示すよ うに BIG-IP を設定した場合、 BIG-IP は、 リ

モート で保存されたアカウン ト のすべてを表す単一ユーザエンテ ィティを自動的にBIG-IP上に作成しています。 このユーザエンティティ

は Other External Users と呼ばれ、 こ こにはデフォルトのアクセス制

御値が含まれます。 これらのアクセス制御値は以下のとおりです。

• Role = No Access

• Partition = All

• Terminal Access = Disabled

設定ユーティ リ ティ を使用して、リモートユーザアカウン トに特権を割り当てる際に BIG-IP がデフォルト と して使用する値を変更でき

ます。

Other External Users で表されるユーザアカウン トのすべてに対してデ

フォルト以外の値を使用する場合は、以下の 2 つの選択肢があり ます。

◆ remoterole コマンドを使用する (推奨)。

これによ り、 特権をグループ単位で割り当てる こ とができます。

remoterole コマンドを使用する場合、 リモートユーザアカウン ト

による BIG-IP システム リ ソースのアクセスを制御する際の柔軟性

と精度が向上します。 詳細については、 このページの 「remoteroleコマンドの概要」 を参照して ください。

◆ 設定ユーティ リ ティ を使用してユーザごとに特権を割り当てる。設定ユーティ リ テ ィ を使用する場合、 リモートに保存された個々のユーザアカウン トにデフォル ト以外の特権を割り当てる こ とができます。 その場合には、 初に BIG-IP 上のユーザアカウン ト を

複製する必要があ り ます。 詳細については、『TMOSTM ManagementGuide for BIG-IP® Systems』 を参照して ください。

アカウン ト に割り当てる こ とができるユーザロールの詳細については、 『TMOSTM Management Guide for BIG-IP® Systems』 を参照して く

ださい。

24 - 6

BIG-IP ユーザのアクセス制御の設定

remoterole コマンドの概要

remoterole コマンドは、定義するアクセス制御プロパティにベンダ固

有の属性 (ユーザグループを定義するための LDAP 属性など) をマッ

ピングするこ とによ り、リモートユーザアカウン トに特権を割り当てます。 これらのアクセス制御プロパティは以下のとおりです。

• ユーザロール

• コンソールアクセスまたは制限

• ユーザパーティシ ョ ン割り当て

リ モー ト認証サーバ属性をアクセス制御プロパテ ィにマッピングするこ とによ り、 リモート認証サーバに保存された BIG-IP ユーザアカ

ウン トのグループごとに、アクセス制御プロパティのさまざまなセット を簡単に定義できます。

remoterole コマンドを使用しない場合、 リモートに保存されたすべて

のユーザアカウン トに同じ特権を割り当てるか、BIG-IP上の各リモー

トユーザアカウン ト を個別に複製して、固有の特権をそのアカウン トに割り当てる必要があ り ます。

remoterole ユーティ リ ティ を使用した場合、シングルコンフ ィグレー

シ ョ ンファ イル機能を使用して、 そのアクセス制御データをネッ トワーク上の他の BIG-IP に伝播するこ とができます。 詳細については、

「複数の BIG-IP へのリモート認証データ と リモート 承認データの伝

播」 (24-11 ページ) を参照して ください。

remoterole コマンドの使用

グループ全体の特権を リモートユーザアカウン トに割り当てるには、remoterole コマンドを使用します。 このコマンドは、 bigpipe ユーティ

リティから利用できます。 こ こでは、remoterole コマンドの構文と使用

例、およびその結果として設定されるアクセス制御データを示します。

リモートユーザアカウン トに特権を割り当てるには

以下の構文を使用して、 bigpipe remoterole コマンドを入力します。

bigpipe remoterole role info <user group> attribute (<string> | none) console \(enable | disable) line order <number> role <user role> user partition \(<string> | none)

たとえば、 BIG-IP ユーザアカウン トが LDAP リモート認証サーバに

保存されてお り、 これらのアカウン ト は BigIPOperatorsGroup と

BigIPManagersGroup のグループに分割されている と します。 この場

合、以下の remoterole コマンドシーケンスを入力するこ とによ り、こ

れらのグループの特権を定義できます。

bigpipe remoterole role info BigIPOperatorsGroup { attribute "memberOF=cn=BigIPOperatorsGroup,cn=users,dc=dev,dc=net" console disable line order 1 role operator user partition App_A } role info BigIPManagersGroup { attribute "MemberOF=cn=BigIPManagersGroup,cn=users,dc=dev,dc=net" console enable line order 2 role manager user partition App_B }

BIG-IP® Local Traffic Manager: Implementations 24 - 7

第 24 章

表 24.1 は、 コマンドの結果と して、 それぞれのグループに割り当て

られる特権を示します。

remoterole コマンドを使用してグループベースの特権を設定した後、

リモートサーバ上のグループ割り当てを持たないユーザが BIG-IP に

ログオンする と、BIG-IP へのアクセスが拒否されます。 また、 リモー

ト アカウン トのユーザロールまたはパーティシ ョ ン割り当て(あるいはその両方) を変更する と必ず、Other External Users と してログイン

したユーザも含め、すべてのユーザは即座にシステムからログオフされます。

変数置換の使用

BIG-IP環境によっては、膨大な数の管理パーティシ ョ ンとユーザロー

ルを使用する場合があ り、ユーザロールとパーティシ ョ ンの異なる組み合わせがいくつか必要になり ます。 たとえば、 BIG-IP が 10 個の管

理パーティシ ョ ンと 5個のユーザロールを使用するよ うに設定されて

いる場合、 BIG-IP では 50 個のユーザロールとパーティシ ョ ンの異な

る組み合わせが必要になる可能性があ り ます。その場合に remoteroleコマンドで処理するのは手間がかかり ます。

この問題を軽減するために、 remoterole コマンドは、 変数置換を

サポー ト し ます。 すなわち、 remoterole コマン ドの引数 role、 userpartition、 console に対し、 値の %<variable> 変数を指定するこ とが

できます。

リモート RADIUS 認証サーバがベンダ固有の属性と 3 つの変数、

およびその値を返すよ うに設定されている と します。

• F5-LTM-User-Info-1 = DC1

• F5-LTM-User-Role = 400注 : 詳細については、 「変数評価の考慮事項」 (24-9 ページ) を

参照して ください。

• F5-LTM-User-Partition = App_C

• F5-LTM-User-Console = 1

グループ名 割り当てられる特権

BigIPOperatorsGroup console disablerole operatoruser partition App_A

BigIPManagersGroup console enablerole manageruser partition App_B

表 24.1 remoterole コマンドの結果と して割り当てられる特権

24 - 8

BIG-IP ユーザのアクセス制御の設定

remoterole コマンドは、 一致の検索用に 初の属性

(F5-LTM-User-Info-1) を使用できます。 そして、 コマン ドは、 role、user partition、 console の値を残りの 3 つの変数から読み出すこ とがで

きます。 したがって、 これらを明示的に指定する必要があ り ません。

コマンドでこのよ うに使用するには、 これら 3 つの変数を、 それぞれ

の前に文字列 % を付け、 引数と してコマンド ラインに指定します。

remoterole コマンドの使用例を以下に示します。 このコマンドは、

ベンダ固有の属性 F5-LTM-User-Info-1 の一致を検索し、 上述のアク

セス制御値 (Operator、 App_C、 1) を Datacenter 1 (DC1) に属する

ユーザアカウン トに割り当てます。

b remoterole role info DC1 { attribute "F5-LTM-User-Info-1=DC1"console "%F5-LTM-User-Console" role "%F5-LTM-User-Role" user partition

"%F5-LTM-User-Partition" line order 1 }

変数評価の考慮事項

変数置換を remoterole コマンドで使用する場合、BIG-IP は以下のルー

ルに従うため、 これらを考慮する必要があ り ます。

◆ 不適切な変数値変数の値が不適切な場合、 ユーザは承認されません。 た とえば、

%F5-LTM-User-Partition変数が p1 に評価される場合において、p1パーティシ ョ ンが存在しないか、 このパーティシ ョ ンの名前が p1ではな く、 P1 の場合、 ユーザはログインし よ う とする とエラー

メ ッセージを受け取り ます。

◆ role 変数

コマンド ラ インで指定した変数が role 引数 (たとえば、

%F5-LTM-User-Role) を持つ場合、 この変数は以下のいずれかに

評価される必要があ り ます。

• 0 (Administrator)

• 20 (Resource Administrator)

• 40 (User Manager)

• 100 (Manager)

• 300 (Application Editor)

• 400 (Operator)

• 700 (Guest)

• 800 (Application Security Policy Editor)

• 900 (None)

◆ 変数の不足認証属性に変数が不足している場合、 BIG-IP は以下の特権をユー

ザアカウン トに割り当てます。

• Role = No Access

• Partition = None

• Terminal access = Disabled

BIG-IP® Local Traffic Manager: Implementations 24 - 9

第 24 章

◆ 属性の不一致ユーザは正し く認証されたが、 remoterole 属性のいずれにも一致

しない場合、 BIG-IP はデフォルトの特権を割り当てます。 リ モー

トユーザのデフォルトの特権については、「BIG-IP ユーザのアクセ

ス制御の設定」 (24-6 ページ) を参照して ください。

24 - 10

複数の BIG-IP へのリモート認証データと リモート 承認データの伝播

複数のBIG-IPへのリモート 認証データとリモート

承認データの伝播BIG-IP 管理ユーザのリモート認証および承認を設定するための 後

の手順では、 BIG-IP 認証および承認のデータをネッ ト ワーク上の

BIG-IP に伝播します。

この手順の実行には、 単一設定ファイル機能に含まれる bigpipe export コマンドおよび bigpipe import コマンドを使用します。 bigpipeexport コマンドは、 BIG-IP 設定データを特別な .scf ファ イル (SCF)ファ イルにエクスポート します。 bigpipe import コマンドは、そのSCF内のデータを使用して、 他の BIG-IP を設定します。

上述のタスク (remoterole コマンドによる リモートユーザアカウン ト

のアクセス制御データの定義) を実行した場合、 それ以降に bigpipeexport コマンドを使用して作成するすべての SCF には、 それらのア

クセス制御定義が含まれます。 その場合には、 bigpipe import コマン

ド を使用して、 そのア クセス制御データをネッ ト ワーク上の他のBIG-IP に伝播するこ とができます。

以下の手順は、 SCF の作成方法と、 SCF を別の BIG-IP にインポート

する方法を示します。 SCF の機能とその使用方法の詳細については、

『TMOSTM Management Guide for BIG-IP® Systems』 を参照して くだ

さい。

SCF を作成するには

1. bigpipe シェルをアクセスします。

2. export コマンドを実行し、 SCF の名前を指定します。 たとえ

ば、 以下のよ うにします。

bp> export myConfiguration053107

/var/local/scf ディ レク ト リにファ イル

myConfiguration053107.scf が作成されます。 別の場所に SCFを作成する場合は、 ファ イルのフルパスを指定して ください。

たとえば、export /config/myConfiguration コマンドは、SCF を

/config ディ レク ト リに作成します。

SCF を使用して別の BIG-IP を設定するには

1. 上述のセクシ ョ ンで作成した CSF を、設定する BIG-IP からア

クセス可能なネッ ト ワーク上の場所にコピーします。

2. 設定する BIG-IP の管理ルーティングと特別なパスワードを反

映するよ うに SCF を編集します。

a) SCF をエディ タで開きます。

b) 必要に応じて、 管理 IP アドレス、 ネッ ト ワークマスク、 管

理デフォルトルート、 セルフ IP アドレス、 バーチャルサー

バ IP アドレス、 ルート、 デフォルトルート、 およびホス ト

名のフ ィールドの値を新しいシステムの値に変更します。

BIG-IP® Local Traffic Manager: Implementations 24 - 11

第 24 章

c) 必要に応じて、 root および admin アカウン トのパスワード

を、 user <name> password none newpassword <password>コマンドで変更します。 重要 : 冗長システムの一部となるユニッ ト を、 SCF を使用

してシステム内の別のユニッ トから設定する場合、 root ア

カウン トおよびadminアカウン トは変更しないでください。

これらのアカウン トは、 冗長システムの両方のユニッ トで同じでなければなり ません。

d) 編集した SCF を保存します。

3. 設定する BIG-IP で、 import コマンドを使用して SCF をイン

ポート します。

bp> import myConfiguration

BIG-IP は、 実行設定のコピーを /var/local/scf ディ レク ト リに

保存した後、 この実行設定をインポート した SCF が含まれる

設定でリセッ ト します。

4. 新しい実行設定を保存済みの設定に保存するには、 save allコマンドを使用します。BIG-IP は、 新しい実行設定を保存済みの設定に保存します。

24 - 12

25

アプリケーシ ョ ン ト ラフ ィ ッ クのリモート認証の設定

• アプリケーシ ョ ン ト ラフ ィ ッ クのリモート認証の概要

• リモート LDAP サーバまたは Active Directoryサーバを使用する認証の設定

• リモート RADIUS サーバを使用する認証の設定

• リモート TACACS+サーバを使用する認証の設定

• リモート LDAP サーバを使用した SSL ベースの

承認の設定

• OCSP レスポンダを使用した SSL 証明書失効の

設定

• CRLDP 認証モジュールの設定

アプリケーシ ョ ン ト ラフ ィ ッ クのリモート認証の概要

アプリケーショ ント ラフィ ッ クのリモート 認証の概要

大規模なコンピューティング環境の管理者は、自社のユーザアカウント を専用の認証サーバに リ モー ト から保存する こ と を好みます。BIG-IP を設定するこ とによ り、 この認証サーバを使用して、 BIG-IPを通過するすべてのネッ ト ワーク ト ラフ ィ ッ クを認証する こ とが可能にな り ます。通常、 リモート認証サーバは、以下のプロ ト コルを使用します。

• LDAP (Lightweight Directory Access Protocol)

• RADIUS (Remote Authentication Dial-In User Service)

• TACACS+ (derived from Terminal Access Controller Access Control System [TACACS])

• OCSP (Online Certificate Status Protocol)

• Certificate Revocation List Distribution Point (CRLDP)

リモート認証サーバを使用するこ とによ り、BIG-IP では、以下の 2 タ

イプのネッ ト ワーク ト ラフ ィ ッ クの認証ができます。

• ロードバランシングされるアプ リ ケーシ ョ ン ト ラフ ィ ッ クこのタイプの ト ラフ ィ ッ クは、 バーチャルサーバを通過し、 さ らに TMM (Traffic Management Microkernel) インターフェイスを通

過します。 このタイプの ト ラフ ィ ッ クに リモート認証を設定するには、 ユーザアカウン トの保存に使用する認証サーバのタイプに対応した構成オブジェ ク ト とプロファ イルを作成する必要があ ります。たとえば、リモート認証サーバが LDAP サーバの場合、LDAP構成オブジェク ト と LDAP プロファ イルを作成します。 これらの

作業の詳細については、 この章の後の説明、 設定ユーティ リ テ ィの [Help] タブまたは『Configuration Guide for BIG-IP® Local TrafficManagement』 を参照して ください。

• BIG-IP 管理用の管理ト ラフ ィ ッ ク

このタイプの ト ラフ ィ ッ クは、 バーチャルサーバを通過しませんが、 その代わりに管理インターフェイス (MGMT) を通過します。

このタ イプの ト ラフ ィ ッ クに リ モー ト認証を設定する場合には、管理ユーザアカウン ト を作成します。詳細については、本ガイ ドの第 24 章 「管理ト ラフ ィ ッ クの リモート認証および承認の設定」 お

よび 『TMOSTM Management Guide for BIG-IP® Systems』 を参照し

て ください。

BIG-IP を通過するアプ リ ケーシ ョ ン ト ラフ ィ ッ クの認証にリモート

サーバを使用する場合、 以下のサーバタイプのいずれかを選択できます。

• LDAP サーバまたは Active Directory サーバ

• RADIUS サーバ

• TACACS+ サーバ

• SSL OCSP レスポンダ

• CRLDP サーバ

• Kerberos サーバ

BIG-IP® Local Traffic Manager: Implementations 25 - 1

第 25 章

アプ リ ケーシ ョ ン ト ラフ ィ ッ クに対して リ モー ト ユーザ認証を設定するには、構成オブジェク ト と認証プロファ イルの両方を作成する必要があ り ます。 それぞれの認証サーバタイプには、 異なる構成オブジェク ト とプロファ イルが必要です。 たとえば、 LDAP 認証サーバを

使用するよ うに BIG-IP を設定するには、 LDAP 構成オブジェク ト と

カスタム LDAP プロファ イルを作成する必要があ り ます。

RADIUS、 SSL OCSP または CRLDP タイプの認証モジュールを実装

する場合には、また別のタイプのオブジェク ト を作成する必要があ ります。RADIUS および CRLDP 認証の場合、このオブジェク トは、サー

バオブジェク ト と呼ばれます。 SSL OCSP 認証の場合、 このオブジェ

ク ト とは、 OCSP レスポンダと呼ばれます。

Kerberos 認証の設定については、 第 26 章 「Kerberos 委任の設定」 を

参照して ください。

リモート LDAP サーバまたは Active Directoryサーバを使用する認証の設定

BIG-IP では、BIG-IP の TMM インターフェイスを通過する ト ラフ ィ ッ

クの認証に LDAP サーバまたは Active Directory サーバを使用するよ

うに設定するこ とができます。デフォルトでは、 ク ライアン トの資格情報はベーシッ ク HTTP 認証 (つま りユーザ名とパスワード) に基づ

きます。 ただし、 SSL キーと証明書に基づく SSL 認証を有効にする

こ と もできます。

アプ リ ケーシ ョ ン ト ラ フ ィ ッ クに対して LDAP 認証または ActiveDirectory 認証を設定するには、 次の作業を完了します。

• LDAP タイプの構成オブジェク ト を作成する

• LDAP タイプの認証プロファ イルを作成する

• HTTP ト ラフ ィ ッ クの管理用に構成されたバーチャルサーバを変更

する

LDAP 構成オブジェク トの作成

BIG-IP で LDAP ベースまたは Active Directory ベースのリモート認証

を設定するには、 初に、 設定ユーテ ィ リ テ ィ を使用してカスタムLADP 構成オブジェク ト を作成して ください。 LDAP 構成オブジェク

トでは、 BIG-IP がリモート認証を実行するために必要な情報を指定

します。たとえば、システムが認証データのソースロケーシ ョ ンと して使用する リモート LDAP ツ リーを LDAP 構成オブジェク トで指定

します。

リ モート 認証サーバで LDAP または Active Directory を使用し、SSL 認証

ト ラフィ ッ クを認証するよう に設定する場合には、利用可能な追加機能がもう 1 つあり ます。 ク ライアント ト ラフィ ッ クの認証時に通常はリ

モート サーバによって実行される、 サーバ側の SSL ハンド シェイクを

25 - 2

リモート LDAP サーバまたは Active Directory サーバを使用する認証の設定

実行するよ うに BIG-IP を設定できます。この場合には、SSL を使用し

た リモー ト認証を準備するための予備的な作業をいくつか実行する必要があり ます。

SSL ベースのリモート認証を準備するには

1. 認証局 (CA) または自己署名の証明書を PEM 形式に変換し

ます。

2. BIG-IP で、 設定ユーティ リ ティ を使用して証明書をインポー

ト します。証明書は、 BIG-IP の任意の場所に保存できます。

これらの SSL の予備作業を完了したら、 SSL ベースのリモートサー

バ認証を有効にする こ とができます。 この作業は、 LDAP 構成オブ

ジェク ト作成の一部です。 この構成オブジェク トには、以下の詳細設定があ り ます。

• SSL CA Certificateリモート認証サーバに通常ある証明書の名前を示します。

• SSL Client Keyク ラ イアン トが BIG-IP に送信する SSL キーの名前を示します。こ

のキーの指定は、 リモートサーバがク ラ イアン ト証明書を要求する場合にのみ必要です。

• SSL Client Certificateク ラ イアン トが BIG-IP に送信する SSL 証明書の名前を示します。

この証明書の指定は、 リモートサーバがク ラ イアン ト証明書を要求する場合にのみ必要です。

重要

LDAP 構成オブジェク トの作成中にキーファ イルや証明書ファイル

を指定する場合には、 BIG-IP 上の保存場所を必ずフルパス名で指定

してください。 たとえば、 証明書がディ レク ト リ /config/ssl/ssl.crt に保存されている場合、 値 /config/ssl/ssl.crt を入力します。

カスタム LDAP 構成オブジェク ト を作成したら、 カスタム LDAP プ

ロファ イルを作成し、このカスタムプロファ イルを HTTP バーチャル

サーバに割り当てます。

カスタム LDAP 構成オブジェク トの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

2. [Authentication] メニューの [Configurations] を選択します。

[Authentication Configurations] 画面が開きます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New Authentication Configuration] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは LDAP 構成オブジェク ト を作成する権限が与えら

れていないこ とを示します。

BIG-IP® Local Traffic Manager: Implementations 25 - 3

第 25 章

4. [Name] ボッ クスに、 構成オブジェク トに一意の名前

(my_ldap_config など) を入力します。

5. [Type] リ ス ト から、 [LDAP] を選択します。

これで、 ユーザ設定可能な構成オブジェ ク ト設定が表示されます。

6. [Configuration] 領域では、 [Basic] または [Advanced] を選択し

ます。[Advanced] を選択した場合、 追加の設定項目が画面に表示さ

れます。

7. [Remote LDAP Tree]ボッ クスに、LDAP またはActive Directoryサーバ上のユーザ認証データベースのフ ァ イルの位置 (ツリー) を入力します。低でも ド メ インコンポーネン ト (すなわち、dc=<value>) を

指定する必要があ り ます。

8. [Hosts] 設定で、 次の作業を行います。

a) リモート LDAPサーバまたはActive Directory サーバの IP ア

ドレスを入力します。

b) [Add] をク リ ッ ク します。

IP アドレスがテキス ト ウ ィンド ウに表示されます。

9. [Service Port] の値をそのまま使用するか変更します。

10. [LDAP Version] の値をそのまま使用するか変更します。

11. 手順 6 で基本的な構成を選択した場合は、 [Finished] をク リ ッ

ク します。 手順 6 で詳細な構成を選択した場合は、 残りの設

定を継続し、 [Finished] をク リ ッ ク します。

SSL 認証の有効化については、 この項の冒頭の 「LDAP 構成オブジェ

ク トの作成」 (25-2 ページ) を参照して ください。

25 - 4

リモート LDAP サーバまたは Active Directory サーバを使用する認証の設定

LDAP 認証プロファイルの作成

BIG-IP で LDAP ベースまたは Active Directory ベースのリモート認証

を設定する次の作業は、 カスタム LADP プロファ イルの作成です。

LDAP プロファ イルでは、 LDAP 認証モード ([Enabled] または

[Disabled])、先に作成した LDAP 構成オブジェク トの名前などの情報

を指定します。

カスタム LDAP プロファ イルを作成したら、 このカスタムプロファ

イルとデフォルトの iRule をバーチャルサーバに割り当てます。

カスタム LDAP プロファイルの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

2. [Authentication] メニューの [Profiles] を選択します。

[Authentication Profiles] 画面が開きます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New Authentication Profile] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは LDAP プロファ イルを作成する権限が与えられて

いないこ とを示します。

4. [Name] ボッ クスに、 プロファ イルに一意の名前

(my_ldap_profile など) を入力します。

5. [Type] リ ス トから、 [LDAP] を選択します。

これで、ユーザ設定可能なプロファ イル設定が表示されます。

6. [Parent Profile] リ ス ト で [ldap] が選択されているこ とを確認

します。これで、 ldap とい う名前のデフォル ト プロフ ァ イルからデ

フォルトの構成値が新しいプロファ イルに継承されます。

7. [Configuration] リ ス トから、先に作成した LDAP構成オブジェ

ク トの名前を選択します。

8. 残りの設定はすべて、 デフォルト値をそのまま使用します。

9. [Finished] をク リ ッ ク します。

LDAP 認証用バーチャルサーバの変更

リモート LDAP サーバによる認証の実装プロセスでの 後の作業は、

カスタム LDAP プロファ イルとデフォルトの LDAP 認証 iRule を、

HTTP ト ラフ ィ ッ ク処理用に構成されたバーチャルサーバ(すなわち、

HTTP プロファ イルが割り当てられたバーチャルサーバ) に割り当て

る作業です。

プロファ イルと iRule を割り当てるバーチャルサーバは、 標準タイプ

のバーチャルサーバでなければなり ません。

BIG-IP® Local Traffic Manager: Implementations 25 - 5

第 25 章

LDAP 認証用バーチャルサーバの変更方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. Name カラムで、 HTTP プロファ イルを割り当てる標準タイプ

バーチャルサーバの名前をク リ ッ ク します。選択したバーチャルサーバのプロパティが表示されます。

3. [Configuration] リ ス トから、 [Advanced] を選択します。

その他のプロパティが表示されます。

4. [Authentication Profiles] リ ス トの [Available] ボッ クスで、 先

に作成したカス タム LDAP プロ フ ァ イルの名前を選択し、

Move ボタン (<<) をク リ ッ ク します。

選択したプロファ イル名が [Enabled] ボッ クスに移動します。

注 : [Authentication Profiles] リ ス ト を変更できない場合は、現

在のユーザロールではバーチャルサーバを変更する権限が与えられていないこ とを示します。

5. [Update] をク リ ッ ク します。

25 - 6

リモート RADIUS サーバを使用する認証の設定

リモート RADIUS サーバを使用する認証の設定RADIUS 認証モジュールとは、 BIG-IP 経由のク ライアン ト接続を認

証するための機構です。 このモジュールは、 リモート RADIUS サー

バに認証データが格納されている場合に使用します。 この場合、 ク ライアン トの資格情報はベーシッ ク HTTP 認証(つま りユーザ名とパス

ワード) に基づきます。

RADIUS 認証モジュールを実装するには、 リモート RADIUS サーバ

上のデータにアクセスするよ うにBIG-IPを設定する必要があ り ます。

このために、 次の作業を行う必要があ り ます。

• 1 つ以上の上位 RADIUS サーバオブジェク ト を作成する

• RADIUS 構成オブジェク ト を作成する

• RADIUS プロファ イルを作成する

• バーチャルサーバを変更し、RADIUSプロファ イルをそのバーチャ

ルサーバへ割り当てる

RADIUS サーバオブジェク トの作成

BIG-IP で RADIUS ベースのリモート認証を設定するには、 初に、

カスタム RADIUS サーバオブジェク ト を作成して ください。 カスタ

ム RADIUS サーバオブジェク ト を作成したら、 カスタム RADIUS 構

成オブジェク ト とカスタム RADIUS プロファ イルを作成し、 このカ

スタムプロファ イルとデフォルトの iRule を HTTP バーチャルサーバ

に割り当てます。

RADIUS サーバオブジェク ト を作成するには

1. ナビゲーシ ョ ンページの Main タブで、 [Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[Profiles] 画面が開きます。

2. [Authentication] メニューの [RADIUS Servers] を選択します。

[RADIUS Server List] 画面が表示されます。

3. 画面の右上で [Create] をク リ ッ ク します。

[RADIUS Server] 画面が表示されます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは RADIUS サーバオブジェク ト を作成する権限が与

えられていないこ とを示します。

4. my_radius_server など、 RADIUS サーバオブジェク トの一意

の名前を [Name] 設定に入力します。

5. [Server] 設定にリモート RADIUS サーバのホス ト名または IPアドレスを入力します。

6. [Secret] 設定と [Confirm Secret] 設定に 「RADIUS secret」 と入

力します。

7. デフォルトの [Timeout] の値をそのまま使用します。

8. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 25 - 7

第 25 章

RADIUS 構成オブジェク トの作成

BIG-IP で RADIUS ベースのリモート認証を設定する次の作業は、 カ

スタム RADIUS 構成オブジェク トの作成です。RADIUS 構成オブジェ

ク ト では、 BIG-IP がリモート認証を実行するために必要な情報を指

定します。

カスタム RADIUS 構成オブジェク ト を作成したら、カスタム RADIUSプロファ イルを作成し、このカスタムプロファ イルを HTTP バーチャ

ルサーバに割り当てます。

RADIUS 構成オブジェク ト を作成するには

1. [Main] タブで [Local Traffic] を展開し、 [Profiles] をク リ ッ ク

します。[Profiles] 画面が開きます。

2. [Authentication] メニューの [Configurations] を選択します。

[Authentication Configurations] 画面が表示されます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New Authentication Configuration] 画面が表示されます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは RADIUS 構成オブジェク ト を作成する権限が与え

られていないこ とを示します。

4. [Name] 設定に、 構成オブジェク トに一意の名前

(my_radius_config など) を入力します。

5. [Type] 設定から [RADIUS] を選択します。

画面が拡張され、 いくつかの設定が表示されます。

6. [Configuration] リ ス トから、[Basic] または [Advanced] を選択

します。[Advanced] を選択した場合、 追加の設定項目が画面に表示さ

れます。

7. [RADIUS Servers] 設定の [Available] ボッ クスから、 RADIUSサーバの IP アドレスを選択し、 Move ボタン (<<) をク リ ッ

ク します。選択したサーバ名が [Selected] ボッ クスに移動します。

8. [Client ID] ボッ クスに文字列で NAS-Identifier と入力します。

RADIUS 認証が要求される と、NAS-Identifier 文字列はアクセ

ス要求パケッ トに含められ、パケッ ト送信元の NAS を特定し

ます。 NAS-Identifier 文字列の例と しては、完全修飾ド メ イン

名 (FQDN) が挙げられます。

9. 手順 7 で基本的な構成を選択した場合は、 [Finished] をク リ ッ

ク します。 手順 7 で詳細な構成を選択した場合は、 残りの設

定を継続し、 [Finished] をク リ ッ ク します。

25 - 8

リモート RADIUS サーバを使用する認証の設定

RADIUS プロファイルの作成

BIG-IP で RADIUS ベースのリモート認証を設定する次の作業は、 カ

スタム RADIUS プロファ イルの作成です。 RADIUS プロファ イルで

は、 RADIUS 認証モード ([Enabled] または [Disabled])、 先に作成し

た RADIUS 構成オブジェク トの名前などの情報を指定します。

プロファ イルを作成したら、このカスタムプロファ イルとデフォルトの iRule をバーチャルサーバに割り当てます。

カスタム RADIUS プロファイルの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

2. [Authentication] メニューの [Profiles] を選択します。

[Authentication Profiles] 画面が開きます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New Authentication Profile] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは RADIUS プロファ イルを作成する権限が与えられ

ていないこ とを示します。

4. [Type] リ ス トから、 [RADIUS] を選択します。

これで、ユーザ設定可能なプロファ イル設定が表示されます。

5. [Name] ボッ クスに、 プロファ イルに一意の名前

(my_radius_profile など) を入力します。

6. [Parent Profile] リ ス ト で [radius]が選択されているこ とを確認

します。これで、 radius とい う名前のデフォルトプロファ イルから

デフォルトの構成値が新しいプロファ イルに継承されます。

7. [Configuration] リ ス トから、 先に作成した RADIUS 構成オブ

ジェク トの名前を選択します。

8. 残りの設定はすべて、 デフォルト値をそのまま使用します。

9. [Finished] をク リ ッ ク します。

RADIUS 認証用バーチャルサーバの変更

リモート RADIUS サーバによる認証の実装プロセスでの 後の作業

は、カスタム RADIUS プロファ イルを、HTTP ト ラフ ィ ッ ク処理用に

構成されたバーチャルサーバ (すなわち、 HTTP プロファ イルが割り

当てられたバーチャルサーバ) に割り当てる作業です。

認証プロファ イルを割り当てるバーチャルサーバは、 標準タイプのバーチャルサーバでなければなり ません。

BIG-IP® Local Traffic Manager: Implementations 25 - 9

第 25 章

RADIUS 認証用バーチャルサーバの変更方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. [Name] カラムで、バーチャルサーバの名前をク リ ッ ク します。

選択したバーチャルサーバのプロパティが表示されます。

3. [Configuration] リ ス トから、 [Advanced] を選択します。

その他のプロパティが表示されます。

4. [Authentication Profiles] リ ス トの [Available] ボッ クスで、 先

に作成したカスタム RADIUS プロファ イルの名前を選択し、

Move ボタン (<<) をク リ ッ ク します。

選択したプロファ イル名が [Enabled] ボッ クスに移動します。

注 : [Authentication Profiles] リ ス ト を変更できない場合は、現

在のユーザロールではバーチャルサーバを変更する権限が与えられていないこ とを示します。

5. [Update] をク リ ッ ク します。

25 - 10

リモート TACACS+ サーバを使用する認証の設定

リモート TACACS+サーバを使用する認証の設定BIG-IP では、BIG-IP の TMM インターフェイスを通過する ト ラフ ィ ッ

クの認証にTACACS+サーバを使用するよ うに設定するこ とができま

す。 この場合、 ク ラ イアン トの資格情報はベーシッ ク HTTP 認証 (つ

ま りユーザ名とパスワード) に基づきます。

アプ リ ケーシ ョ ン ト ラフ ィ ッ クに対してTACACS+認証を設定するに

は、 次の作業を完了します。

• TACACS+ タイプの構成オブジェク ト を作成する

• TACACS+ タイプの認証プロファ イルを作成する

• HTTP ト ラフィ ッ クの管理用に構成されたバーチャルサーバを変更

する

TACACS+ 構成オブジェク トの作成

BIG-IP で TACACS+ リモート認証を設定するには、 初に、 カスタ

ム TACACS+ 構成オブジェク ト を作成して ください。 TACACS+ 構成

オブジェク トでは、 BIG-IP がリモート認証を実行するために必要な

情報を指定します。 たとえば、 リモート TACACS+ サーバの IP アド

レスなどを構成オブジェク トで指定します。

カスタム TACACS+ 構成オブジェク トの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

2. [Authentication] メニューの [Configurations] を選択します。

[Authentication Configurations] 画面が開きます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New Authentication Configuration] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではTACACS+構成オブジェク ト を作成する権限が与え

られていないこ とを示します。

4. [Type] リ ス トから、 [TACACS+] を選択します。

これで、 ユーザ設定可能な構成オブジェ ク ト設定が表示されます。

5. [Name] ボッ クスに、 構成オブジェク トに一意の名前

(my_tacacs_config など) を入力します。

6. [Configuration] 領域では、 [Basic] または [Advanced] を選択し

ます。[Advanced] を選択した場合、 追加の設定項目が画面に表示さ

れます。

7. [Servers]ボッ クスにTACACS+サーバの IPアドレスを入力し、

[Add] をク リ ッ ク します。

IP アドレスがテキス ト ウ ィンド ウに表示されます。

BIG-IP® Local Traffic Manager: Implementations 25 - 11

第 25 章

8. [Hosts] 設定で、 リモート LDAP サーバまたは Active Directoryサーバの IP アドレスを入力し、 [Add] をク リ ッ ク します。

IP アドレスがテキス ト ウ ィンド ウに表示されます。

9. サーバとの間で送受信されるパケッ ト を暗号化または復号化するためのTACACS+秘密鍵を[Secret]ボッ クスに入力します。

10. [Confirm Secret] ボッ クスには、 [Secret] ボッ クスに入力した

秘密鍵をも う一度入力します。

11. 手順 6 で基本的な構成を選択した場合は、 [Finished] をク リ ッ

ク します。 手順 6 で詳細な構成を選択した場合は、 残りの設

定を継続し、 [Finished] をク リ ッ ク します。

TACACS+ 構成オブジェク ト を作成したら、 カスタム TACACS+ プロ

ファイルを作成し、HTTPバーチャルサーバを変更する必要があり ます。

TACACS+ プロファイルの作成

BIG-IP で TACACS+ ベースのリモート認証を設定する次の作業は、カ

スタム TACACS+ プロファ イルの作成です。プロファ イルを作成した

ら、このカスタムプロファ イルとデフォルトの http プロファ イル、お

よびデフォルトの iRule をバーチャルサーバに割り当てます。

カスタム TACACS+ プロファイルの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

2. [Authentication] メニューの [Profiles] を選択します。

[Authentication Profiles] 画面が開きます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New Authentication Profile] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではTACACS+プロファ イルを作成する権限が与えられ

ていないこ とを示します。

4. [Type] リ ス ト から、 [TACACS+] を選択します。

これで、ユーザ設定可能なプロファ イル設定が表示されます。

5. [Name] ボッ クスに、 プロファ イルに一意の名前

(my_tacacs_profile など) を入力します。

6. [Parent Profile] リ ス ト で [tacacs]が選択されているこ とを確認

します。これで、 tacacs とい う名前のデフォルトプロファ イルから

デフォルトの構成値が新しいプロファ イルに継承されます。

7. [Configuration] リ ス トから、 先に作成した TACACS+ 構成

オブジェク トの名前を選択します。

8. 残りの設定はすべて、 デフォルト値をそのまま使用します。

9. [Finished] をク リ ッ ク します。

25 - 12

リモート TACACS+ サーバを使用する認証の設定

TACACS+ 認証用バーチャルサーバの変更

リモート TACACS+サーバによる認証の実装プロセスでの 後の作業

は、 カスタム TACACS+ プロファ イルと既存のデフォルト認証 iRuleを、 HTTP ト ラフ ィ ッ ク処理用に構成されたバーチャルサーバ (すな

わち、 HTTP プロファ イルが割り当てられたバーチャルサーバ) に割

り当てる作業です。

認証プロファ イルと iRule を割り当てるバーチャルサーバは、 標準タ

イプのバーチャルサーバでなければなり ません。

TACACS+ 認証用バーチャルサーバの変更方法

1. ナビゲーシ ョ ンペインの [Main] タブで [Local Traffic] を展開

し、 [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. [Name] カラムで、バーチャルサーバの名前をク リ ッ ク します。

選択したバーチャルサーバのプロパティが表示されます。

3. [Configuration] リ ス トから、 [Advanced] を選択します。

その他のプロパティが表示されます。

4. [Authentication Profiles] リ ス トの [Available] ボッ クスで、 先

に作成したカスタム TACACS+ プロファ イルの名前を選択し、

Move ボタン (<<) をク リ ッ ク します。

選択したプロファ イル名が [Enabled] ボッ クスに移動します。

注 : [Authentication Profiles] リ ス ト を変更できない場合は、現

在のユーザロールではバーチャルサーバを変更する権限が与えられていないこ とを示します。

5. [Update] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 25 - 13

第 25 章

リモート LDAP サーバを使用した SSL ベースの

承認の設定SSL ク ラ イアン ト証明書 LDAP 認証モジュールを使用するこ とによ

り、 リモート LDAP サーバでアプリ ケーシ ョ ン ト ラフ ィ ッ クのアク

セス制御を実行するこ とができます。 このモジュールは、SSL 証明書

とユーザ指定のロールに基づいてアクセス制御を行います。

アプ リ ケーシ ョ ン ト ラフ ィ ッ クに対して SSL Client Certificate LDAPに基づく認証を設定するには、 次の作業を完了します。

• SSL ク ライアン ト証明書 LDAP タイプの構成オブジェク ト を作成

する

• SSL ク ライアン ト証明書 LDAP タイプの認証プロファ イルを作成

する

• HTTP ト ラフィ ッ クの管理用に構成されたバーチャルサーバを変更

する

SSL クライアン ト証明書 LDAP 構成オブジェク トの作成

BIG-IP で SSL ク ラ イアン ト証明書 LDAP ベースのリモート認証を設

定するには、 初に、設定ユーティ リ ティ を使用してカスタム SSL ク

ラ イアン ト証明書 LDAP 構成オブジェク ト を作成して ください。SSLク ライアン ト証明書 LDAP 構成オブジェク トでは、 BIG-IP がリモー

ト認証を実行するために必要な情報を指定します。

カスタム SSL ク ラ イアン ト証明書 LDAP 構成オブジェク ト を作成し

たら、 カスタム SSL ク ラ イアン ト証明書 LDAP プロファ イルを作成

し、 このカスタムプロファ イルを SSL バーチャルサーバに割り当て

ます。

カスタム SSL クライアン ト証明書 LDAP 構成オブジェク トの

作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

2. [Authentication] メニューの [Configurations] を選択します。

[Authentication Configurations] 画面が開きます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New Authentication Configuration] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは SSL Client Certificate LDAP 構成オブジェク ト を作

成する権限が与えられていないこ とを示します。

4. [Name] ボッ クスに、 構成オブジェク トに一意の名前

(my_ssl_client_cert_ldap_config など) を入力します。

5. [Type] リ スト から、[SSL Client Certificate LDAP] を選択します。

これで、 ユーザ設定可能な構成オブジェ ク ト設定が表示されます。

25 - 14

リモート LDAP サーバを使用した SSL ベースの承認の設定

6. [Configuration] 領域では、 [Basic] または [Advanced] を選択し

ます。[Advanced] を選択した場合、 追加の設定項目が画面に表示さ

れます。

7. [Hosts] 設定で、 次の作業を行います。

a) リモート LDAP の IP アドレスを入力します。

b) [Add] をク リ ッ ク します。

IP アドレスがテキス ト ウ ィンド ウに表示されます。

8. [Search Type] リ ス トから、 [User]、 [Certificate Map]、 または

[Certificate] を選択します。

9. [User Base DN] ボッ クスに、 LDAP サーバが [User] 検索タイ

プまたは[Certificate]検索タイプの実行に使用するサブツ リー

の検索ベースを入力します。

10. [User Key] ボッ クスに、 LDAP がユーザ ID の指定に使用する

属性を入力します。

11. 手順 6 で基本的な構成を選択した場合は、 [Finished] をク リ ッ

ク します。 手順 6 で詳細な構成を選択した場合は、 残りの設

定を継続し、 [Finished] をク リ ッ ク します。

SSL クライアン ト証明書 LDAP 認証プロファイルの作成

BIG-IP で LDAP ベースのリモート認証を設定する次の作業は、 カス

タム SSL ク ラ イアン ト証明書 LDAP プロファ イルの作成です。 SSLク ラ イアン ト 証明書 LDAP 認証プロフ ァ イルでは、 先に作成した

LDAP 構成オブジェク トの名前などの情報を指定します。

カスタム SSL ク ライアン ト証明書 LDAP プロファ イルを作成したら、

このカスタムプロファ イルとデフォルトの iRule をバーチャルサーバ

に割り当てます。

カスタム SSL クライアン ト証明書 LDAP プロファイルの作成

方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

2. [Authentication] メニューの [Profiles] を選択します。

[Authentication Profiles] 画面が開きます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New Authentication Profile] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールでは SSL Client Certificate LDAP プロファ イルを作成す

る権限が与えられていないこ とを示します。

4. [Name] ボッ クスに、 プロファ イルに一意の名前

(my_ssl_client_cert_ldap_profile など) を入力します。

BIG-IP® Local Traffic Manager: Implementations 25 - 15

第 25 章

5. [Type] リ スト から、[SSL Client Certificate LDAP] を選択します。

これで、ユーザ設定可能なプロファ イル設定が表示されます。

6. [Parent Profile] リ ス トで [sol ldap] が選択されているこ とを確

認します。これで、 ldap とい う名前のデフォル ト プロフ ァ イルからデ

フォルトの構成値が新しいプロファ イルに継承されます。

7. [Configuration] リ ス トから、先に作成した LDAP構成オブジェ

ク トの名前を選択します。

8. 残りの設定はすべて、 デフォルト値をそのまま使用します。

9. [Finished] をク リ ッ ク します。

SSLクライアン ト証明書LDAP承認用バーチャルサーバの変更

リモート LDAP サーバによる承認の実装プロセスでの 後の作業は、

カスタム SSL ク ラ イアン ト証明書 LDAP プロファ イルとデフォルト

の LDAP 認証 iRule を、 HTTP ト ラフ ィ ッ ク処理用に構成されたバー

チャルサーバ (すなわち、 HTTP プロファ イルが割り当てられたバー

チャルサーバ) に割り当てる作業です。

プロファ イルと iRule を割り当てるバーチャルサーバは、 標準タイプ

のバーチャルサーバでなければなり ません。

バーチャルサーバを SSL クライアン ト証明書 LDAP 承認用に

変更する方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. Name カラムで、 HTTP サーバプロファ イルを割り当てる標準

タイプバーチャルサーバの名前をク リ ッ ク します。選択したバーチャルサーバのプロパティが表示されます。

3. [Configuration] リ ス トから、 [Advanced] を選択します。

その他のプロパティが表示されます。

4. [Authentication Profiles] リ ス トの [Available] ボッ クスで、 先

に作成したカスタム SSL ク ラ イアン ト証明書 LDAP プロファ

イルの名前を選択し、 Move ボタン (<<) をク リ ッ ク します。

選択したプロファ イル名が [Enabled] ボッ クスに移動します。

注 : [Authentication Profiles] リ ス ト を変更できない場合は、現

在のユーザロールではバーチャルサーバを変更する権限が与えられていないこ とを示します。

5. [Update] をク リ ッ ク します。

25 - 16

OCSP レスポンダを使用した SSL 証明書失効の設定

OCSP レスポンダを使用した SSL 証明書失効の

設定SSL OCSP 認証モジュールとは、 ローカルト ラフ ィ ッ ク管理システム

経由のク ライアン ト接続を認証するための機構です。さ らに具体的に言う と、SSL OCSP 認証モジュール は、SSL 証明書の失効状態をその

証明書の認証の一部と してチェッ ク します。

OCSP認証モジュールを実装するには、次の作業を行う 必要があり ます。

• 1 つ以上の上位 OCSP レスポンダオブジェク ト を作成する

• SSL OCSP 構成オブジェク ト を作成する

• SSL OCSP プロファ イルを作成する

• バーチャルサーバを変更し、 SSL OCSP プロファ イルをそのバー

チャルサーバへ割り当てる

SSL OCSP レスポンダオブジェク トの作成

BIG-IP で SSL OCSP ベースのリモート認証を設定するには、 初に、

カスタム SSL OCSP レスポンダオブジェ ク ト を作成して ください。

SSL OCSP レスポンダオブジェク ト とは、外部 SSL OCSP レスポンダ

の URL を含めるよ うに作成するオブジェク トです。 外部 SSL OCSPレスポンダごとに別個のSSL OCSPレスポンダオブジェク ト を作成す

る必要があ り ます。

カスタム SSL OCSP レスポンダオブジェク ト を作成したら、カスタム

SSL OCSP 構成オブジェク ト とカスタム SSL OCSP プロファ イルを作

成し、 このカスタムプロファ イルとデフォルトの iRule を HTTP バー

チャルサーバに割り当てます。

SSL OCSP レスポンダオブジェク トの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで [Local Traffic] を展開

し、 [Profiles] をク リ ッ ク します。

[Profiles] 画面が開きます。

2. [Authentication] メニューの [OCSP Responders] を選択します。

[OCSP Responders List] 画面が表示されます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New OCSP Responder] 画面が表示されます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではSSL OCSPレスポンダオブジェク ト を作成する権限

が与えられていないこ とを示します。

4. [Name] 設定に、 OCSP レスポンダオブジェク トに一意の名前

(my_ocsp_responder など) を入力します。

5. 値を入力するか引き継ぐこ とによ り、 すべての設定項目に値を指定します。

6. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 25 - 17

第 25 章

SSL OCSP 構成オブジェク トの作成

BIG-IP で SSL OCSP ベースのリモート認証を設定する次の作業は、カ

スタム SSL OCSP 構成オブジェク トの作成です。 SSL OCSP 構成オブ

ジェク ト では、 BIG-IP がリモート認証を実行するために必要な情報

を指定します。

カスタム SSL OCSP 構成オブジェク トの作成したら、 カスタム SSL OCSP プロファ イルを作成し、 このカスタムプロファ イルを HTTPバーチャルサーバに割り当てます。

SSL OCSP 構成オブジェク トの作成方法

1. [Main] タブで [Local Traffic] を展開し、 [Profiles] をク リ ッ ク

します。[Profiles] 画面が開きます。

2. [Authentication] メニューの [Configurations] を選択します。

[Authentication Configurations] 画面が表示されます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New Authentication Configuration] 画面が表示されます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではSSL OCSP構成オブジェク ト を作成する権限が与え

られていないこ とを示します。

4. [Name] 設定に、 構成オブジェク トに一意の名前

(my_ocsp_config など) を入力します。

5. [Type] 設定から [SSL OCSP] を選択します。

6. [Responders] 設定の [Available] ボッ クスから、OCSP レスポン

ダオブジェク トの名前を選択し、 Move ボタン (<<) をク リ ッ

ク します。選択した名前が [Selected] ボッ クスに移動します。

7. 各レスポンダオブジェク トに対して上記手順を繰り返します。

8. [Finished] をク リ ッ ク します。

SSL OCSP プロファイルの作成

BIG-IP で SSL OCSP ベースのリモート認証を設定する次の作業は、カ

スタム SSL OCSP プロファ イルの作成です。 SSL OCSP プロファ イル

では、先に作成した SSL OCSP 構成オブジェク トの名前などの情報を

指定します。

プロファ イルを作成したら、このカスタムプロファ イルとデフォルトの iRule をバーチャルサーバに割り当てます。

カスタム SSL OCSP プロファイルの作成方法

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

25 - 18

OCSP レスポンダを使用した SSL 証明書失効の設定

2. [Authentication] メニューの [Profiles] を選択します。

[Authentication Profiles] 画面が開きます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New Authentication Profile] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではSSL OCSPプロファ イルを作成する権限が与えられ

ていないこ とを示します。

4. [Type] リ ス トから、 [SSL OCSP] を選択します。

これで、ユーザ設定可能なプロファ イル設定が表示されます。

5. [Name] ボッ クスに、 プロファ イルに一意の名前

(my_ssl_ocsp_profile など) を入力します。

6. [Parent Profile] リ ス トで [ssl_ocsp] が選択されているこ とを確

認します。これで、ssl_ocsp とい う名前のデフォルトプロファ イルからデ

フォルトの構成値が新しいプロファ イルに継承されます。

7. [Configuration] リ ス トから、 先に作成した SSL OCSP 構成オ

ブジェク トの名前を選択します。

8. 残りの設定はすべて、 デフォルト値をそのまま使用します。

9. [Finished] をク リ ッ ク します。

SSL OCSP 認証用バーチャルサーバの変更

リモート SSL OCSP 認証の実装プロセスでの 後の作業は、カスタム

SSL OCSP プロファ イルを、 HTTP ト ラフ ィ ッ ク処理用に構成された

バーチャルサーバ (すなわち、 HTTP プロファ イルが割り当てられた

バーチャルサーバ) に割り当てる作業です。

認証プロファ イルを割り当てるバーチャルサーバは、 標準タイプのバーチャルサーバでなければなり ません。

SSL OCSP 認証用バーチャルサーバの変更方法

1. ナビゲーシ ョ ンペインの [Main] タブで [Local Traffic] を展開

し、 [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. [Name] カラムで、バーチャルサーバの名前をク リ ッ ク します。

選択したバーチャルサーバのプロパティが表示されます。

3. [Configuration] リ ス トから、 [Advanced] を選択します。

その他のプロパティが表示されます。

4. [Authentication Profiles] リ ス トの [Available] ボッ クスで、 先

に作成したカスタム SSL OCSP プロファ イルの名前を選択し、

Move ボタン (<<) をク リ ッ ク します。

選択したプロファ イル名が [Enabled] ボッ クスに移動します。

BIG-IP® Local Traffic Manager: Implementations 25 - 19

第 25 章

注 : [Authentication Profiles] リ ス ト を変更できない場合は、現

在のユーザロールではバーチャルサーバを変更する権限が与えられていないこ とを示します。

5. [Update] をク リ ッ ク します。

CRLDP 認証モジュールの設定Certificate Revocation List Distribution Point (CRLDP) 認証モジュール

とは、ローカルト ラフ ィ ッ ク管理システム経由のク ライアン ト接続を認証するための機構です。 さ らに具体的に言 う と、 CRLDP 認証モ

ジュール は、 SSL 証明書の失効状態をその証明書の認証の一部と し

てチェッ ク します。

CRLDP 認証モジュールを実装するには、 次の作業を行う必要があ り

ます。

• 1 つ以上の上位 CRLDP サーバオブジェク ト を作成する

• CRLDP 構成オブジェク ト を作成する

• CRLDP プロファ イルを作成する

• バーチャルサーバを変更し、 CRLDP プロファ イルをそのバーチャ

ルサーバへ割り当てる

CRLDP サーバオブジェク トの作成

BIG-IP で CRLDP ベースのリモート認証を設定するには、 初に、カ

スタム CRLDP サーバオブジェク ト を作成して ください。CRLDP サー

バオブジェク ト とは、 外部 CRLDP サーバの URL を含めるよ うに作

成されるオブジェク トです。外部 CRLDP サーバごとに別個の CRLDPレスポンダオブジェク ト を作成する必要があ り ます。

カスタム CRLDP オブジェク ト を作成したら、 カスタム CRLDP 構成

オブジェク ト とカスタム CRLDP プロファ イルを作成し、 このカスタ

ムプロファ イルとデフォルトの iRule を HTTP バーチャルサーバに割

り当てます。

CRLDP レスポンダオブジェク ト を作成するには

1. [Main] タブの [Local Traffic] を展開します。

2. [Profiles] をク リ ッ ク します。

[Profiles] 画面が開きます。

3. [Authentication] メニューの [CRLDP Servers] を選択します。

[CRLDP Servers list] 画面が表示されます。

4. 画面の右上で [Create] をク リ ッ ク します。

[New CRLDP Server] 画面が表示されます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではCRLDPレスポンダオブジェク ト を作成する権限が

与えられていないこ とを示します。

25 - 20

CRLDP 認証モジュールの設定

5. my_crldp_server など、 CRLDP サーバオブジェク トの一意の

名前を [Name] 設定に入力します。

6. 値を入力するか引き継ぐこ とによ り、 すべての設定項目に値を指定します。

7. [Finished] をク リ ッ ク します。

CRLDP 構成オブジェク トの作成

BIG-IP で CRLDP ベースのリモート認証を設定するには、 カスタム

CRLDP 構成オブジェク ト を作成して ください。CRLDP 構成オブジェ

ク ト では、 BIG-IP がリモート認証を実行するために必要な情報を指

定します。

カスタム CRLDP 構成オブジェク ト を作成したら、 カスタム CRLDPプロファ イルを作成し、このカスタムプロファ イルを HTTP バーチャ

ルサーバに割り当てます。

CRLDP 構成オブジェク ト を作成するには

1. [Main] タブで [Local Traffic] を展開し、 [Profiles] をク リ ッ ク

します。[Profiles] 画面が開きます。

2. [Authentication] メニューの [Configurations] を選択します。

[Authentication Configurations] 画面が表示されます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New Authentication Configuration] 画面が表示されます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではCRLDP構成オブジェク ト を作成する権限が与えら

れていないこ とを示します。

4. [Name] 設定に、 構成オブジェク トに一意の名前

(my_crldp_config など) を入力します。

5. [Type] 設定から [CRLDP] を選択します。

6. [Servers] 設定の [Available] ボッ クスから、CRLDP サーバオブ

ジェク トの名前を選択し、Move ボタン(<<)をク リ ッ ク します。

選択した名前が [Selected] ボッ クスに移動します。

7. 各サーバオブジェク トに対して上記手順を繰り返します。

8. [Finished] をク リ ッ ク します。

CRLDP プロファイルの作成

BIG-IP で CRLDP ベースのリモート認証を設定するには、 カスタム

CRLDP プロファ イルを作成して ください。 CRLDP プロファ イルで

は、先に作成した CRLDP 構成オブジェク トの名前などの情報を指定

します。

プロファ イルを作成したら、このカスタムプロファ イルとデフォルトの iRule をバーチャルサーバに割り当てます。

BIG-IP® Local Traffic Manager: Implementations 25 - 21

第 25 章

カスタム CRLDP プロファイルを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[HTTP Profiles] 画面が開きます。

2. [Authentication] メニューの [Profiles] を選択します。

[Authentication Profiles] 画面が開きます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New Authentication Profile] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではCRLDPプロファ イルを作成する権限が与えられて

いないこ とを示します。

4. [Type] リ ス ト から、 [CRLDP] を選択します。

これで、ユーザ設定可能なプロファ イル設定が表示されます。

5. [Name] ボッ クスに、 プロファ イルに一意の名前

(my_crldp_profile など) を入力します。

6. [Parent Profile] リ ス ト で [ssl_crldp] が選択されているこ とを

確認します。これで、 ssl_crldp という名前のデフォルトプロファ イルから

デフォルトの構成値が新しいプロファ イルに継承されます。

7. [Configuration] リ ス トから、 先に作成した CRLDP 構成オブ

ジェク トの名前を選択します。

8. 残りの設定はすべて、 デフォルト値をそのまま使用します。

9. [Finished] をク リ ッ ク します。

CRLDP 認証用バーチャルサーバの変更

リ モー ト CRLDP 認証の実装プロセスでの 後の作業は、 カスタム

CRLDP プロファ イルを、HTTP ト ラフ ィ ッ ク処理用に構成されたバー

チャルサーバ (すなわち、 HTTP プロファ イルが割り当てられたバー

チャルサーバ) に割り当てる作業です。

認証プロファ イルを割り当てるバーチャルサーバは、 標準タイプのバーチャルサーバでなければなり ません。

CRLDP 認証用バーチャルサーバの変更方法

1. ナビゲーシ ョ ンペインの [Main] タブで [Local Traffic] を展開

し、 [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. [Name] カラムで、バーチャルサーバの名前をク リ ッ ク します。

選択したバーチャルサーバのプロパティが表示されます。

3. [Configuration] リ ス トから、 [Advanced] を選択します。

その他のプロパティが表示されます。

25 - 22

CRLDP 認証モジュールの設定

4. [Authentication Profiles] リ ス トの [Available] ボッ クスで、 先

に作成したカスタム CRLDP プロファ イルの名前を選択し、

Move ボタン (<<) をク リ ッ ク します。

選択したプロファ イル名が [Enabled] ボッ クスに移動します。

注 : [Authentication Profiles] リ ス ト を変更できない場合は、

現在のユーザロールではバーチャルサーバを変更する権限が与えられていないこ とを示します。

5. [Update] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 25 - 23

第 25 章

25 - 24

26

Kerberos 委任の設定

• Kerberos 委任インフラスト ラクチャの概要

• BIG-IP での Kerberos 委任の設定

• Kerberos 委任設定の作成

• クライアン ト ト ラフ ィ ッ クの認証

Kerberos 委任インフラス ト ラクチャの概要

Kerberos 委任インフラスト ラクチャの概要Kerberos 委任は、 Microsoft Windows Integrated Authentication を使用し

てク ライアン ト ト ラフ ィ ッ クを認証する機能を提供します。 2 つの領

域が信頼関係を持つ場合には、ク ロス領域認証を設定するこ と もできます。

表 26.1 は、 Kerberos 委任のインフラス ト ラ クチャ要件を示します。

インフラスト ラクチャ 構成要件

プライマ リ ド メ イン

コン ト ローラこの Kerberos 委任のシナリオでは、Microsoft® プライ

マ リ ド メ インコン ト ローラ (PDC) を使用します。

PDC 上の時間は、 ク ラ イアン トおよび Web サーバ上

の時間と同期しているこ とが必要です。

プライマ リ ド メ インコン ト ローラは、 DNS サーバ

であ り、 各種 Web サーバを認識している必要があ り

ます。

ク ライアン ト ク ラ イアン ト マシンは、 ド メ イン内になければな り

ません。

ク ラ イアン ト上の時刻は、 Web サーバおよび PDC 上

の時刻と同期しているこ とが必要です。

ク ラ イアン トは、Windows Internet Explorerバージ ョ ン

3.x 以降を使用する必要があ り ます。

Web サーバ Web サーバは、 匿名アクセスを禁止して Windows® Integrated Authentication を使用するよ うにセッ ト アッ

プされている必要があ り ます。 サーバプールに複数

のサーバをセッ ト ア ップする予定がある場合には、

Kerberos Web サーバの負荷分散に関する詳細につい

て、 Microsoft のドキュ メン ト を参照してください。

Web サーバ上の時刻は、 ク ラ イアン トおよび PDC 上

の時刻と同期しているこ とが必要です。

BIG-IP BIG-IP は、 PDC を含むド メ インに配置されているこ

とが必要です。

BIG-IP は、 ク ラ イアン ト とその Web サーバの間の

セキュアな ト ラフ ィ ッ クを処理できる必要があ り

ます。

BIG-IP は、PDC を認識している DNS サーバを使用す

る必要があ り ます。

BIG-IP 上の時刻は、 PDC と同期しているこ とが必要

です。

表 26.1 Kerberos 委任のインフラス ト ラ クチャ要件

BIG-IP® Local Traffic Manager: Implementations 26 - 1

第 26 章

BIG-IP での Kerberos 委任の設定BIG-IP に Kerberos 委任を設定するには、 以下のタスクを終了する必

要があ り ます。

• BIG-IP への DNS サーバの追加

• 信頼済みド メ インへの BIG-IP の参加

• Kerberos 委任設定のセッ ト アップ

BIG-IP への DNS サーバの追加

BIG-IP に Kerberos 委任を設定するための 初の手順は、 BIG-IP への

DNS サーバの追加です。 このセクシ ョ ンでは、 BIG-IP から DNS サー

バをテス トする方法を説明する と と もに、設定ユーティ リ テ ィ またはコマンド ラインインターフェイスから DNSサーバを BIG-IP に追加す

る方法について説明します。

BIG-IP で DNS サーバを定義する前に DNS サーバをテスト

するには

BIG-IP で DNS サーバを設定する前に、BIG-IP で定義する予定の DNSサーバをテス トするには、 Linux プロンプ トで以下のコマンドを入力

します。 dig @<DNS_Server_IP_Address>

テス トが成功した場合、 ルートネームサーバの一覧が表示されます。

設定ユーティ リテ ィ を使用して DNS 名前解決を設定するには

1. ナビゲーシ ョ ンペインの [Main] タブで、 [System] を展開して

[Configuration] をク リ ッ ク します。

[General] 画面が開きます。

2. [Device] メニューから [DNS] を選択します。

[DNS] 画面が開きます。

3. DNS Lookup Server List 設定を探します。

4. [Address]ボッ クスに、DNSサーバのIPアドレスを入力します。

5. [Add] をク リ ッ ク します。

6. [Update] をク リ ッ ク します。

コマンド ラインから DNS 名前解決を設定するには

1. コマンド ラインにログインします。

2. 以下のコマンドを入力して、BIG-IP 上に DNS サーバを定義し

ます。

bigpipe dns nameservers <DNS_Server_IP_Address> add

26 - 2

BIG-IP での Kerberos 委任の設定

たとえば、 DNS ネームサーバ IP アドレス 192.168.10.20 およ

び 192.168.10.22 を BIG-IP に追加する場合には、以下のコマン

ドを入力します。

bigpipe dns nameservers 192.168.10.20 192.168.10.22 add

3. 以下のコマンドを入力して、 変更を保存します。

bigpipe save

ローカルの /etc/resolv.conf ファ イルは、現在、以下のエン ト リ

で構成されています。

nameserver 192.168.10.20

nameserver 192.168.10.22

信頼済みド メインへの BIG-IP の参加

DNS サーバを BIG-IP に追加した後、BIG-IP を信頼済みド メ インに追

加するこ とができます。 BIG-IP を信頼済みド メ インに追加するには、

domaintool コマンドを使用します。

BIG-IP をこのド メ インに追加するために domaintool コマンドを使用

しますが、 こ こで、 <domainname> は、すべて大文字のド メ イン名で

す。また、<name> は、Kerberos Key Distribution Center(KDC)の FQDNです。 オプシ ョ ンで、 KDC の IP アドレスを使用できます。 コマンド

構文は次のとおりです。

domaintool --add <domainname> --kdc <name|IP address>

ク ロス ド メ イン認証をセッ ト アップする場合は、 --dnsdomain オプ

シ ョ ンをこのコマンドに使用します。 特定の DNS ド メ インで検出さ

れたすべてのホス トは、 自動的に正しい Kerberos 領域に配置されま

す。 BIG-IP が通信する可能性のある領域ごとに、 domaintool --add コ

マンドを使用して ください。

BIG-IP において通信する可能性のある ド メ インが設定されましたの

で、domaintool コマンドを使用して、 ド メ イン内にサービスプ リ ンシ

パルを作成する必要があ り ます。 これらのサービスプ リ ンシパルは、

作成するバーチャルサーバの FQDN を使用して名前が付けられます。

domaintool --join <domainname> --admin_principal <admin principal> --host <hostname>

このコマンドでは、 パスワードが要求されます。 通常、

admin_principal 引数の値は administrator ですが、任意の管理者名を

使う こ とができます。 host 引数は、 ト ラフ ィ ッ ク用に設定するバー

チャルサーバのFQDNを指定します。 設定する予定のバーチャルサー

バごとにこのコマンドを実行します。

重要

これらのコマンドの詳細については、domaintool のマニュアルページ

を参照して ください。

BIG-IP® Local Traffic Manager: Implementations 26 - 3

第 26 章

Kerberos 委任設定の作成DNS サーバを BIG-IP に追加し、 BIG-IP をド メ インに追加した後は、

Kerberos 委任設定を作成する必要があ り ます。 このセクシ ョ ンでは、

Kerberos 委任設定を設定ユーティ リ ティから作成する方法 (後述)

と コマンド ラ インインターフェイスから作成する方法 (「コマンド ラインからの Kerberos 委任の設定」 (26-7 ページ)) を示します。

この設定を作成するには、以下のオブジェク ト を作成する必要があ ります。

• Kerberos 委任設定

• Kerberos 委任プロファ イル

• Kerberos 委任 Client SSL プロファ イル

• 負荷分散用の Kerberos 委任プール

• Kerberos 委任バーチャルサーバ

重要

Kerberos 委任プロファ イルには、set-cookie 操作が含まれます。 確実に

攻撃者がこの set-cookie ヘッダをインターセプ トできないよ うにする

には、常に Client SSL プロファ イルと組み合わせて Kerberos 委任プロ

ファ イルを使用して ください。

設定ユーティ リテ ィ を使用した Kerberos 委任の設定

このセクシ ョ ンでは、 設定ユーティ リ ティ を使用した Kerberos 委任

の設定手順のすべてを提供します。 コマン ド ラ インインターフェ イ

スを使用した Kerberos 委任の設定手順は、 「コマン ド ラ インからの

Kerberos 委任の設定」 (26-7 ページ) で説明します。

Kerberos 委任設定オブジェク ト を作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[Profiles] 画面が開きます。

2. [Authentication] メニューの [Configurations] を選択します。

[Authentication Configurations] 画面が開きます。

3. 画面右上の [Create] をク リ ッ ク します。

[New Authentication Configuration] 画面が開きます。

4. [Name] 設定に、 設定オブジェク トの固有の名前

(my_kerberos_config など) を入力します。

注 : 名前のアルファベッ ト文字はすべて小文字でなければな

り ません。

5. [Type] 設定から [Kerberos Delegation] を選択します。

画面が拡張され、 いくつかの設定が表示されます。

26 - 4

Kerberos 委任設定の作成

6. [Client Principal Name] ボッ クスに、 ク ライアン トプ リ ンシパ

ル名を入力します。ク ラ イアン トプ リ ンシパル名は、 BIG-IP 上のバーチャルサー

バの名前です。 以下のフォーマッ ト を使用し ます。 こ こで、

<name> は、 先の手順でド メ インに追加した admin_principal名です。

HTTP/<name>

7. [Server Principal Name] ボッ クスに、サーバプリ ンシパル名を

入力します。サーバプ リ ンシパル名は、 Web サーバの名前です。 以下の

フォーマッ ト を使用します。 こ こで、 <FQDN> は、 プール内

の Web サーバの完全修飾ド メ イン名です。

HTTP/<FQDN>

8. [Finished] をク リ ッ ク します。

Kerberos 委任プロファイルオブジェク ト を作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[Profiles] 画面が開きます。

2. [Authentication] メニューの [Profiles] を選択します。

[Authentication Profiles] 画面が開きます。

3. 画面の右上で [Create] をク リ ッ ク します。

[New Authentication Profile] 画面が開きます。

4. my_kerberos_profile など、 構成オブジェク トの一意の名前を

[Name] 設定に入力します。

注 : 名前のアルファベッ ト文字はすべて小文字でなければな

り ません。

5. [Type] 設定から [Kerberos Delegation] を選択します。

画面が拡張され、 いくつかの設定が表示されます。

6. [Cookie Name] 設定に、 固有の名前を入力します。

7. [Cookie Key] 設定に、 文字列パスワードを入力します。

注 : Cookie Key の値は、 Cookie データを暗号化する暗号鍵で

す。 デフォルト値は提供されていますが、この値を知っている

攻撃者が Cookie データを復号し、 信頼済みのユーザを偽装す

るこ とがないよ うにするため、 このデフォル ト値は変更してください。

8. [Finished] をク リ ッ ク します。

Client SSL プロファイルを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

プロファ イルのリ ス トが表示されます。

2. [SSL] メニューから、 [Client] を選択します。

既存の SSL プロファ イルのリ ス トが表示されます。

BIG-IP® Local Traffic Manager: Implementations 26 - 5

第 26 章

3. 画面右上の [Create] をク リ ッ ク します。

[New Client SSL Profiles] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

4. [Name] ボッ クスに、プロファ イルの一意の名前を入力します。

5. 画面右端の [Custom] ボッ クスをク リ ッ ク します。

6. [ 証明書 ] リ ス トから、 既存の証明書の名前を選択します。

7. [Key] リ ス トから、 既存の鍵の名前を選択します。

8. 画面下部の [Finished] をク リ ッ ク します。

ロードバランシングプールを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Pools] をク リ ッ ク します。

[Pools] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Pool] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、現在のユーザ

ロールではプールを作成する権限が与えられていないこ とを示します。

3. [Configuration] リ ス トから、 [Advanced] を選択します。

4. [Name] 設定で、 プールの名前 (webserverpool など) を入力

します。

5. その他の設定を指定します。 そのまま使用する こ とや変更するこ と もできます。

注 : [New Members] 設定には、Kerberos 委任インフラス ト ラ ク

チャ内の各Webサーバの IP アドレス とポート を追加して くだ

さい。

6. [Finished] をク リ ッ ク します。

バーチャルサーバを作成し、 Kerberos 委任と Client SSL プ

ロファイルをバーチャルサーバに追加するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Servers] 画面が開きます。

2. 画面右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

3. [Name] 設定に、 バーチャルサーバの固有の名前

(my_kerberos_virtual など) を入力します。

4. [Destination] 設定で [Host] をク リ ッ ク し、 IP アドレスを入力

します。

5. [Service Port] 設定に 80 と入力するか、サービスのリ ス トから

[HTTP] を選択します。

26 - 6

Kerberos 委任設定の作成

6. [Configuration] リ ス トから、 [Advanced] を選択します。

7. [Type] 設定から [Standard] を選択します。

8. [Protocol] 設定で [TCP] を選択します。

9. [HTTP Profile] 設定で [http] を選択します。

10. [SSL Profile (Client)] リ ス トから、 先に作成した Client SSL の

名前を選択します。

11. [Authentication Profiles] 設定で、移動ボタン([<<] または [>>])を使用して、 Kerberos 委任用に作成したプロファ イルを有効

にします。

12. 画面の [Resources] 領域で、 [Default Pool] リ ス トから、 先に作

成した、 Web サーバを含むプールを選択します。

13. [Finished] をク リ ッ ク します。

コマンド ラインからの Kerberos 委任の設定

このセクシ ョ ンでは、 bigpipe ユーティ リ ティ を使用して、 コマンド

ランから Kerberos委任を作成する方法を説明します。 設定ユーティ リ

テ ィ を使用した Kerberos 委任の設定については、 「設定ユーテ ィ リ

ティ を使用した Kerberos 委任の設定」(26-4 ページ)をご覧ください。

コマンド ラインから Kerberos 委任設定オブジェク ト を作成す

るには

Kerberos 委任設定オブジェク ト を作成するには、以下のコマンドを入

力します。

auth krbdelegate my_kerberos_config { server principal "HTTP/<FQDN>" client principal "HTTP/<FQDN>" }

サーバプリ ンシパルに対しては、 Web サーバの完全修飾ド メ イン名

(FQDN) を使用します。

各ク ライアン トプ リ ンシパルに対しては、 BIG-IP 上に作成する予定

のバーチャルサーバの FQDN を使用します。

コマンド ラインから Kerberos 委任プロファイルオブジェク ト

を作成するには

Kerberos 委任設定オブジェク ト を作成した後、設定のプロファ イルの

作成ができます。

必ず Cookie 名と Cookie 暗号鍵の文字列パスワードのセッ ト をプロ

ファ イルに設定して ください。 この例では、 Cookie 名が kerbc、 鍵が

kerbc です。

profile auth my_kerberos_profile { defaults from krbdelegate config my_kerberos_config type krbdelegate cookie name kerbc cookie key "kerbc" }

BIG-IP® Local Traffic Manager: Implementations 26 - 7

第 26 章

Cookie Key の値は、Cookie データを暗号化する暗号鍵です。 デフォル

ト値は提供されていますが、この値を知っている攻撃者がCookieデー

タを復号し、 信頼済みのユーザを偽装する こ とがないよ うにするため、 このデフォルト値は変更して ください。

コマンド ラインから Client SSL を作成するには

Kerberos 委任設定の次のタスクは、 Client SSL プロファ イルの作成で

す。 profile clientssl コマンドを以下のよ うに入力します。

profile clientssl my_client_ssl_profile ( defaults from clientssl key my_key_name cert my_cert_name )

コマンド ラインからロード バランシングプールを作成するには

Kerberos 委任設定の設定オブジェク ト とプロファ イルを作成した後、

コマンド ラインを使用して、 Web サーバのプールを作成します。

こ こで、 <ip addr> は、 Web サーバの IP アドレスです。

pool webserverpool { monitor all http members <ip addr>:http }

コマンド ラインから Kerberos 委任バーチャルサーバを作成す

るには

BIG-IP に Kerberos委任を設定するための 後の手順は、委任用のバー

チャルサーバの作成です。

バーチャルサーバを作成するには、以下のコマンドを入力します。 ここで、 <ip addr>:http はバーチャルサーバのアドレス、 webserverpoolは Web サーバのプール、my_client_profile は、作成した Client SSL プ

ロファ イル、 my_kerberos_profile は、 Kerberos 委任用に作成したプ

ロファ イルです。

virtual my_kerberos_virtual { snat automap pool webserverpool destination <ip addr>:http ip protocol tcp profiles http tcp my_clientssl_profile auth my_kerberos_profile }

26 - 8

クライアン ト ト ラフ ィ ッ クの認証

クライアン ト ト ラフ ィ ッ クの認証ネッ ト ワークの設定が終了し、 BIG-IP の設定が終了する と、 Kerberos委任によ り ク ラ イアン トが認証されます。 図 26.1 は、Kerberos 委任に

よるク ラ イアン ト認証の動作を示します。

図 26.1 Kerberos 委任によるク ラ イアン ト ト ラフ ィ ッ クの認証動作

Kerberos 委任によるク ラ イアン ト ト ラフ ィ ッ クの認証プロセスは、以

下のよ うにな り ます。

1. ユーザがド メ インにログインします。

2. ク ラ イアン トブラウザは、BIG-IP バーチャルサーバに接続し、

Windows Integrated Authentication認証情報と SSL認証情報を渡

します。

3. BIG-IP は、認証情報を検証し、 これらの認証情報を使用して、

ド メ イン 1 のユーザに代わってド メ イン 2 の認証情報を取得

します。

4. BIG-IP は、 手順 3 で取得した認証情報を、 ド メ イン 2 のアプ

リ ケーシ ョ ンサーバに渡します。

5. アプ リ ケーシ ョ ンが応答します。

6. BIG-IP は、 応答をク ライアン トに渡します。

BIG-IP® Local Traffic Manager: Implementations 26 - 9

第 26 章

26 - 10

27

複数の認証サーバの設定

• 複数の認証サーバ設定の概要

• 前提条件

• BIG-IP システムオブジェク トの設定

複数の認証サーバ設定の概要

複数の認証サーバ設定の概要BIG-IP の特徴の 1つは、リモートの LDAP、RADIUS、または TACACS+サーバにユーザアカ ウ ン ト を保存する場合のローカル管理 ト ラフ ィ ッ クを認証する機能です。 実際には、 1 台のみではなく、 2 台の

リモートサーバをローカル管理ト ラフ ィ ッ クの認証用に BIG-IP で設

定するこ とができます。 大半のカスタマには、 1 台または 2 台のリ

モート認証サーバを設定できる機能で十分すぎるほどです。 しかし、潜在的に次の 2 つの問題があ り ます。

• カスタマによっては、 ローカル認証用に 2 台以上のリモートサー

バを必要とする。

• 認証の際、1 台またはそれ以上のサーバが利用できない場合であっ

ても、 BIG-IP は特定の順序 (サーバ 1、 サーバ 2 の順) でサーバ

にクエ リする。 このため、 すべての着信接続で TCP タイムアウ ト

が発生し、パフォーマンスの低下を引き起こす可能性があ り ます。

これらの問題は、仮想認証サーバを作成して解決できます。仮想認証サーバ は、 付加的な リモート LDAP、 RADIUS、 または TACACS+サーバと して動作するバーチャルサーバです。必要な台数の仮想認証サーバを設定するこ とができます。

通常、複数の仮想認証サーバを実装するには、以下の作業を行う必要があ り ます。

• まず、 ヘルスモニタを作成してサーバノードのモニタを行い、

それらサーバノードの up または down の状態を検知します。

• 次に、サーバオブジェク ト (RADIUS サーバの場合のみ) と認証構

成オブジェク ト を作成します。

• 次に、 ロードバランシングプールを作成し、 複数の認証サーバをこのプールのメンバに設定して、 先に作成したモニタでこれらのサーバをモニタします。 down とマーク されたサーバノードに対し

ては、 BIG-IP による認証の際のクエ リは行われません。

• 後に、 仮想認証サーバを作成し、 これをサーバのプールに関連付けます。さ らに、アプ リ ケーシ ョ ンのターゲッ ト をこのバーチャルサーバに設定します。

プールをバーチャルサーバに関連付ける代わりに、各プロキシまたは認証ソースをプールに直接関連付けるこ と もできます。

こ こからは、複数の認証サーバ構成を正し く作成する方法について説明します。例と して、RADIUS サーバの場合について記載しています

が、 LDAP や TACACS+ サーバの場合にも、わずかな相違点はあ り ま

すが、 同様に適用できます。 具体的には、 LDAP または TACACS+サーバの場合は、 RADIUS secret に関する情報は不要とな り ます。 ま

た、 RADIUS 構成オブジェク トの記述は、 LDAP または TACACS+ 構

成オブジェ ク ト に置き換えてお読みください。 RADIUS サーバオブ

ジェク トに関する情報は無視してもかまいません。

BIG-IP® Local Traffic Manager: Implementations 27 - 1

第 27 章

前提条件作業を始める前に、次の条件を満たしているこ と を確認してく ださい。

• RADIUS secret は、 すべての RADIUS サーバで同一であるこ と。

• RADIUS プールを参照するために作成するバーチャルサーバのア

ドレスは、 ループバッ クアドレスではないこ と。

• RADIUSプールを参照するバーチャルサーバは、各種RADIUSサー

バと同一の VLAN にあるこ と。

たとえば、 RADIUS サーバのアドレスが 10.1.1.10 と 10.1.1.11 で、

これらが VLAN internal にある場合、 これらのアドレスに転送可

能なバーチャルサーバ (10.1.1.99 など) に RADIUS プールを関連

付ける必要があ り ます。 このため、 RADIUS ト ラフ ィ ッ クの送信

元ア ド レ スは、 バーチ ャルサーバア ド レ ス ではな く、 VLANinternal のセルフ IP アドレス とな り ます。

BIG-IP システムオブジェク トの設定複数の RADIUS サーバ構成を作成するには、 ローカルト ラフ ィ ッ ク

オブジェク トの設定が必要です。 表 27.1 は、 これらのオブジェク ト

と、これらのオブジェク トの作成に使用する設定ユーティ リ ティの画面を示します。 これらの画面はすべて、 [Main] タブの [Local Traffic]にある設定ユーテ ィ リ テ ィからアクセスできます。 これらの画面の

詳細については、 オンラインヘルプを参照して ください。

オブジェク ト

設定ユーティ リテ ィ

画面

RADIUS ヘルスモニタ Monitors

RADIUS サーバオブジェク ト Profiles

RADIUS サーバオブジェク ト を参照する RADIUS 構成オブ

ジェク ト

Profiles

RADIUSヘルスモニタを参照するロードバランシングプール Pools

ロードバランシングプールを参照するバーチャルサーバ Virtual Servers

表 27.1 必要な設定ユーティ リ テ ィの画面

27 - 2

BIG-IP システムオブジェク トの設定

図 27.1 に、 bigip.conf ファ イルの関連エン ト リの例を示します。

図27.1に示すよう に、次の BIG-IPシステムオブジェク ト を設定します。

• 名前が my_radius_monitor の RADIUS モニタ

• 名前が system_auth_name1、 IP アドレスおよびポートが

10.1.1.99:1645 の RADIUS サーバオブジェク ト

• 名前が system-auto で、 RADIUS サーバオブジェク ト を参照する

RADIUS 構成オブジェク ト

• 名前が radius_pool で、RADIUS モニタを参照し、2 つのプールメン

バ 10.1.1.10:1812 と 10.1.1.12:1645) を持つプール。

ポート 1812 は、 RADIUS サーバの予約ポート番号である点に注意

してください。

• 名前が radius_virtual_server で、 プール radius_pool を参照し、

RADIUS サーバオブジェク ト と同じ IP アドレス とポート を使用す

る仮想認証サーバ。このバーチャルサーバは、 プール内の各種 RADIUS サーバと同一

の VLAN に定義される点に注意してください。

上記ファイル例と同様にして bigip.conf ファ イルへのエン ト リの追加

が終了する と、このバーチャルサーバを仮想リモート認証サーバと して使用できるよ うにな り ます。

monitor my_radius_monitor { defaults from radius password "jdoe" secret "testing123" username "jdoe" } radius server system_auth_name1 { host "10.1.1.99" service 1645 secret "testing123" } auth radius system-auth { server system_auth_name1 } pool radius_pool { monitor all my_radius_monitor member 10.1.1.10:1812 member 10.1.1.12:1645 } virtual radius_virtual_server { destination 10.1.1.99:1645 ip protocol udp pool radius_pool

図 27.1 bigip.conf ファ イルの関連エン ト リの例

BIG-IP® Local Traffic Manager: Implementations 27 - 3

第 27 章

27 - 4

28

ペアトンネリングの実装

• ペアトンネリングの実装

• クライアン ト側 BIG-IP の設定

• サーバ側 BIG-IP の設定

• データ圧縮の統計情報の表示

ペアト ンネリングの実装

ペアトンネリングの実装2つのBIG-IPの間が広域ネッ ト ワーク(WAN)で分離されている場合、

2つのBIG-IP間のデータ転送を 適化するこ とができます。 この 適

化は、 ト ンネル と呼ばれる特殊な 適化経路を 2 つの BIG-IP の間に

作成するこ とによ り実現できます。 いずれかの BIG-IP がこの ト ンネ

ルを使用して他方の BIG-IP にデータを送信する場合、 データは、 圧

縮品質と速度が 適になるよ うに圧縮されます。

また、ト ンネルを通過する ト ラフ ィ ッ クの暗号化と復号化を行う よ うに 2 つの BIG-IP を設定するこ とによ り、WAN を横切る ト ラフ ィ ッ ク

のセキュアな接続を保証するこ と もできます。

これらの 適化は、 ペア ト ンネ リ ングという BIG-IP の設定を行う こ

とによ り実装できます。

ペアトンネリングについて

ペア ト ンネ リ ング 設定では、 LTM を実行する 2 つの BIG-IP が広域

ネッ ト ワーク (WAN) の両側に配置され、 WAN を横切るデータ転送

の 適化を目的と して、 これらの BIG-IP の間で ト ンネルが確立され

ます。 図 28.1 は、 この設定を示します。

図 28.1 ペア ト ンネ リ ング設定の例

ク ライアン ト側 BIG-IP は、サーバノードにあるデータの要求を WAN経由で開始するク ライアン ト ノードに も近い BIG-IP です。 サーバ

側 BIG-IP は、 要求を処理するサーバノードに も近い BIG-IP です。

ペア ト ンネ リ ングの設定には、 設定ユーテ ィ リ テ ィ または bigpipeユーティ リ ティ を使用できます。

BIG-IP® Local Traffic Manager: Implementations 28 - 1

第 28 章

データ圧縮について

ペア ト ンネ リ ングが設定されている場合、 BIG-IP は、 FTP、 Telnet、HTTP など、 すべての TCP 関連のプロ ト コルに関するデータおよび

ヘッダを圧縮します。 また、 ペア ト ンネ リ ング設定では、 ダイナミ ッ

クに生成されたデータも圧縮できます。

BIG-IP が実際に使用する圧縮方式は、 ユーザ設定とパフォーマンス

適化の組み合わせによって異な り ます。 ペア ト ンネ リ ングが設定

されている場合にBIG-IPが使用可能な圧縮方式は以下のとおりです。

◆ deflate高品質の圧縮アルゴ リ ズムです。 通常、 ハード ウェア高速化を併用していない場合、 lzo アルゴ リ ズムよ り低速です。 deflate アルゴ

リズムは、 比較的低速な リ ンク (たとえば、 T1、 DS3 リ ンクなど)

での良好な圧縮を達成するために 適です。

◆ lzo高速、 中品質、 低遅延の圧縮アルゴ リズムです。 Lempel-Ziv-Oberhumer (lzo) アルゴ リ ズムは、 対話型プロ ト コル

(Telnet など) や圧縮の効きやすい広帯域幅のプロ ト コル (データ

レプリ ケーシ ョ ンなど) に 適です。

◆ adaptiveト ラフ ィ ッ クの状況変化に合わせて 適なアルゴ リズム (deflate、lzo、または off) を選択する圧縮方式です。 adaptive 方式は、デフォ

ルトの圧縮方式であ り、 推奨される方式です。

◆ off圧縮方式が off に設定されている場合、2 つの BIG-IP 間を通過する

ト ラフ ィ ッ クの圧縮は行われません。 この選択肢は、ス ト リーミ ン

グ メディア (すでに圧縮済み) や暗号化プロ ト コルなど、 圧縮できないプロ ト コルに 適です。

圧縮方式は、 2 つの BIG-IP で同じに設定する必要があ り ます。 ただ

し、 いずれかが adaptive 圧縮方式に設定されている場合は除きます。

たとえば、 次のよ うにな り ます。

• 片側が deflate 方式を使用し、 も う一方が lzo 方式を使用するよ う

に設定した場合、 現在 ト ンネルを通過している接続はすべて リセッ ト され、 以降の ト ラフ ィ ッ クは許可されません。

• 片側が deflate 方式を使用し、 も う一方が adaptive 圧縮を使用する

よ うに設定した場合、 データは deflate 方式を使用して圧縮され

ます。

• 両方が adaptive 方式を使用するよ うに設定した場合 (すなわち

デフォルト設定の場合)、 ト ラフ ィ ッ ク状況に応じて、deflate、lzo、または off のいずれかが使用されます。 この設定が推奨されます。

警告

BIG-IP が iSession ト ンネル経由で送信するデータは、他のメカニズム

によって圧縮や暗号化がすでに行われたものではないこ と を確認する必要があ り ます。 ト ンネルをターゲッ ト にしたデータがすでに

適化されている場合、それ以上の 適化はできないだけではなく、悪影響を生じる可能性もあ り ます。

28 - 2

ペアト ンネリングの実装

準備

ペア ト ンネ リ ング設定を開始する前に、以下の注記事項を考慮する必要があ り ます。

• 作成するすべてのローカルト ラフィ ッ ク管理オブジェク ト( プール、プロファイル、 バーチャルサーバなど) は、 現在の管理パーティショ ンに作成されます。 そのため、各BIG-IP上の現在の管理パーティ

ショ ンが適切に設定されていること を確認する必要があり ます。

• プール、プロファイル、バーチャルサーバの作成を許可するユーザロールがユーザアカウン トに割り当てられているこ とが必要です。

• ペア ト ンネ リ ング設定はルー ト ド メ インを完全にサポー ト し ます。 すなわち、 ペア ト ンネ リ ング設定の一部と して作成するバー

チャルサーバおよびプールメンバをデフォル ト以外のルート ド メインに配置するこ とができます。

これらの ト ピッ クの詳細については、『TMOSTM Management Guide forBIG-IP® Systems』 を参照して ください。

BIG-IP® Local Traffic Manager: Implementations 28 - 3

第 28 章

クライアン ト側 BIG-IP の設定ク ライアン ト側の BIG-IP の設定手順では、 以下の作業をこの順序で

実行する必要があ り ます。

• エンドポイン トプールを作成し、 サーバ側の BIG-IP 上のバーチャ

ルサーバに割り当てる予定のアドレス と同じ IP アドレスを持つ

メンバを 1 つ作成します (サーバ側の BIG-IP 上のバーチャルサー

バの作成については、 「サーバ側 BIG-IP の設定」 (28-9 ページ) を

参照して ください)。

• 上記エンドポイン トプールを参照するカスタム iSessionプロファ イ

ルを作成します。

• ト ラフ ィ ッ クを処理するバーチャルサーバを作成し、 これに上記iSession プロファ イルと SSL プロファ イルを割り当てます。

以降のセクシ ョ ンでは、設定ユーティ リ ティ を使用してこれらの作業を実行する方法を説明します。

クライアン ト側エンドポイン トプールの作成

ク ライアン ト側 BIG-IP の設定における 初の作業は、 ク ライアン ト

側 BIG-IP 上のエンドポイン トプールの作成です

(例 : clientside_endpoint_pool)。 このプールは、 2 つの BIG-IP 間の

ト ンネルのエン ドポイン ト と して機能します。 プールには、 1 つの

プールメンバが含まれます。このプールメンバはサーバ側のバーチャルサーバ (IP アドレスおよびサービス) です。

クライアント 側BIG-IP上のエンドポイント プールを作成するには

1. ナビゲーシ ョ ン メニューの [Main] タブで、[Local Traffic] を展

開して [Pools] をク リ ッ ク します。

BIG-IP 上にあるプールのリ ス トが表示されます。

2. 右上の [Create] をク リ ッ ク します。

[New Pool] 画面が表示されます。

注 : [Create] ボタンをク リ ッ クできない場合は、プールを作成する権限が付与されていません。 ユーザアカウン ト に適切なユーザロールを割り当てておく必要があ り ます。

3. [Name] ボッ クスに、 プールの名前 (clientside_endpoint_poolなど) を入力します。

4. [New Members] 設定で、 以下の作業を行います。

a) [New Address] をク リ ッ ク します。

b) [Address] ボッ クスに、サーバ側 BIG-IP 上のバーチャルサー

バに割り当てる仮想アドレスを入力します。

c) [Service Port] リ ス トでサービスを指定します。

d) [Add] をク リ ッ ク します。

指定した IP アドレス とサービスがプールメンバと してプー

ルに追加されます。

5. [Finished] をク リ ッ ク します。

28 - 4

クライアン ト側 BIG-IP の設定

クライアン ト側 iSession プロファイルの作成

次に、 ク ラ イアン ト側 BIG-IP 上のカスタム iSession プロファ イルを

作成します。 iSession プロファ イルは、 BIG-IP で使用する圧縮のタイ

プを指定する と と もに、先に作成したエンドポイン トプールを指定します。

クライアン ト側のカスタム iSession プロファイルを作成する

には

1. ナビゲーシ ョ ン メニューの [Main] タブで、[Local Traffic] を展

開して [Profiles] をク リ ッ ク します。

BIG-IP上にある HTTPプロファ イルのリ ス トが表示されます。

2. [Services] メニューから、 [iSession] を選択します。

3. 右上の [Create] をク リ ッ ク します。

[New iSession Profile] 画面が開きます。

注 : [Create] ボタンをク リ ッ クできない場合は、プロファ イル

を作成する権限が付与されていません。 ユーザアカウン ト に

適切なユーザロールを割り当てておく必要があ り ます。

4. [Name] ボッ クスに、 プロファ イルの名前

(clientside_isession_profile など) を入力します。

5. [Mode] が [Enabled] に設定されているこ とを確認します。

6. [Compression] リ ス トから、BIG-IP で使用する圧縮アルゴ リズ

ムを選択します。

注 : 選択する圧縮アルゴ リズムは、 サーバ側の BIG-IP で選択

するタ イプと一致する必要があ り ます。 ただし、 いずれかのBIG-IP が adaptive に設定されている場合を除きます。 デフォ

ルト値は adaptive です。

7. [Port Transparency] および [Reuse Connection] が [Enabled] に設定されているこ とを確認します。

8. [Target Virtual]が[None]に設定されているこ とを確認します。

9. [Endpoint Pool] リ ス トから、先にサーバ側 BIG-IP で作成した

エンドポイン トプールを選択します。 この例では、プール名は

clientside_endpoint_pool です。

10. [Finished] をク リ ッ ク します。

BIG-IP® Local Traffic Manager: Implementations 28 - 5

第 28 章

クライアン ト側バーチャルサーバの作成

ク ライアン ト側 BIG-IP をセッ ト アップするための次の作業は、 バー

チャルサーバの作成です。 このバーチャルサーバの目的は、広域ネッ

ト ワーク (WAN)の反対側にある特定のサーバノードまたはサブネッ

ト を宛先とする ク ラ イアン ト ト ラフ ィ ッ クをキャプチャする こ とです。 バーチャルサーバでは、 その ト ラフ ィ ッ クを iSession ト ンネル経

由で転送して 適化を行います。

図 28.2 は、 パケッ トの宛先 IP アドレスに基づいたク ライアン ト側仮

想アドレス設定の例を示します。

図 28.2 ク ライアン ト側仮想アドレス設定の例

指定する仮想アドレスがサブネッ ト を表すアドレスの場合、ペア ト ンネ リ ング設定内の BIG-IP は、 宛先サーバが配置されているサブネッ

ト全体に向けた ト ラフ ィ ッ クを 適化します。

バーチャルサーバを作成する際には、以下のプロファ イルを参照するよ うに設定します。

◆ デフォルトの TCP 適化プロファ イル

バーチャルサーバが 2 つのデフォルト TCP 適化プロファ イルを

参照するよ うに設定するこ とによ り、 ローカル TCP ト ラフ ィ ッ ク

と広域 TCP ト ラフ ィ ッ クの両方を処理する場合の 適なシステム

パフォーマンスが保証されます。

◆ デフォルトの Server SSL プロファ イル

BIG-IP では、 serverssl とい う名前のデフォルトプロファ イルを提

供しています。 このプロファ イルは、 サーバ側の SSL 処理を有効

化します。 serverssl プロファ イルによ り、ク ラ イアン ト側の BIG-IPからサーバ側の BIG-IP に送信された ト ラフ ィ ッ クが確実に暗号化

されます。

◆ カスタム iSession プロファ イル

このプロファ イルは、 前の手順で作成したのもであ り、 先に作成したエンドポイン ト プールを指定し、 サーバ側のバーチャルサーバアドレスを参照します。

28 - 6

クライアン ト側 BIG-IP の設定

オプシ ョ ンで、 RAM キャ ッシュ機能を有効にするこ とができます。 その結果、 WAN の反対側のバッ クエンドサーバへの接続を必要とせ

ずに、 ク ラ イアン ト側の BIG-IP が一部のク ライアン ト要求を処理で

きます。

クライアン ト側バーチャルサーバを作成するには

1. ナビゲーシ ョ ン メニューの [Main] タブで、[Local Traffic] を展

開して [Virtual Servers] をク リ ッ ク します。

BIG-IP 上にあるバーチャルサーバのリ ス トが表示されます。

2. 右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注: [Create]ボタンをク リ ッ クできない場合は、バーチャルサー

バを作成する権限が付与されていません。 ユーザアカウン トに

適切なユーザロールを割り当てておく必要があり ます。

3. [Name] ボッ クスに、 バーチャルサーバの名前

(clientside_virtual_server など) を入力します。

4. [Destination] 設定で、 次の作業を行います。

a) 指定したア ド レスが特定のサーバノード を表すか、 サブネッ ト を表すかに応じて、それぞれ [Host] または [Network]をク リ ッ ク します。

b) [Address] ボッ クスに、 宛先の IP アドレスを入力します。

このアドレスは、 ク ラ イアン ト ノードが要求を送信する特定のサーバノードの宛先 IP アドレスであるか、サーバノー

ドが配置されたサブネッ トに一致するアド レスである こ とが必要です。

c) 手順 4.a. で [Network] を選択した場合は、 [Mask] ボッ クス

にサブネッ ト マスクを入力します。

5. [Service Port] リ ス トから、サービス と して [HTTP] または [*AllPorts] などを選択します。

バーチャルサーバは、 この選択に応じて、 指定されたポート上の ト ラフ ィ ッ クを リ スニングします。 特定のサービスポー

ト ([HTTP]) などを選択する と、 バーチャルサーバは他のす

べての ト ラフ ィ ッ ク タイプを無視します。

6. [Configuration] リ ス トから、 [Advanced] を選択します。

7. [Type] の値が [Standard] であるこ とを確認します。

8. [Protocol Profile (Client)] リ ス トから、[tcp-lan-optimized] を選

択します。

9. [Protocol Profile (Server)] リ ス トから、 [tcp-wan-optimized] を選択します。

10. [SSL Profile (Client)] リ ス ト では、デフォルト値の [None] をそ

のまま使用します。

11. [SSL Profile (Server)] リ ス トから、 [serverssl] を選択します。

これによ り、 BIG-IP が SSL 接続を開始し、 ト ンネルから ト ラ

フ ィ ッ クを送信します。

BIG-IP® Local Traffic Manager: Implementations 28 - 7

第 28 章

12. [VLAN Traffic] リ ス トから、 [All VLANS] を選択します。

13. [iSession Profile] 設定では、 以下の手順を実行します。

a) 左側のリ ス トから、先にこの BIG-IP 上に作成したカスタム

iSession プロフ ァ イルの名前を選択し ます。 この例では、

clientside_isession_profile です。

b) [Context] リ ス トから、 [Server] を選択します。

[Server] を選択する と、 ト ンネルのローカルエンドポイン

トは、 作成しているバーチャルサーバのサーバ側にあることが指定されます。

14. [Finished] をク リ ッ ク します。

28 - 8

サーバ側 BIG-IP の設定

サーバ側 BIG-IP の設定ペア ト ンネ リ ングのサーバ側の BIG-IP の設定には、 単にバーチャル

サーバの作成のみが必要です。 このバーチャルサーバの目的は、サー

バのプールに対する接続の負荷分散ではなく、 サーバ側の BIG-IP の

後方にあるローカルエリ アネッ ト ワーク (LAN) に ト ラフ ィ ッ クを確

実に転送するこ とです。

このバーチャルサーバには、 ク ラ イアン ト側のバーチャルサーバがルーティング可能な任意の IPアドレスを割り当てるこ とができます。

標準的な設定では、このアドレスは実際の宛先サーバノード と同じサブネッ ト に配置されます。 上述のよ う に、 このサーバ側バーチャル

サーバに割り当てるアドレスは、 ク ラ イアン ト側の BIG-IP 上に設定

したエンドポイン トプールの単一メンバと しても指定されています。

図 28.3 は、 ク ラ イアン ト側の仮想アドレス設定に基づいたサーバ側

仮想アドレス設定の例を示します。

図 28.3 サーバ側バーチャルサーバ設定の例

サーバ側 BIG-IP 上のバーチャルサーバは、 以下のプロファ イルを参

照します。

◆ デフォルトの TCP 適化プロファ イル

バーチャルサーバが 2 つのデフォルト TCP 適化プロファ イルを

参照するよ うに設定するこ とによ り、 ローカル TCP ト ラフ ィ ッ ク

と広域 TCP ト ラフ ィ ッ クの両方を処理する場合の 適なシステム

パフォーマンスが保証されます。

◆ デフォルトの Client SSL プロファ イル

BIG-IP では、clientssl とい う名前のデフォルトプロファ イルを提供

しています。 このプロファ イルは、 ク ライアン ト側の SSL 処理を

有効化します。 clientssl プロフ ァ イルによ り、 ク ラ イアン ト側の

BIG-IPからサーバ側のBIG-IPに送信された ト ラフ ィ ッ クの認証お

よび暗号化が確実に実行されます。

◆ デフォルトの iSession プロファ イル

このプロファイルをバーチャルサーバに割り当てるこ とによ り、ペア ト ンネ リ ング設定のサーバ側エンドポイン トが実装されます。

BIG-IP® Local Traffic Manager: Implementations 28 - 9

第 28 章

サーバ側 BIG-IP については、 エンドポイン トプールやカスタム

iSession プロファ イルを作成する必要はあ り ません。

サーバ側バーチャルサーバの作成

以下の手順を使用して、サーバ側のバーチャルサーバを作成できます。

サーバ側バーチャルサーバを作成するには

1. ナビゲーシ ョ ン メニューの [Main] タブで、[Local Traffic] を展

開して [Virtual Servers] をク リ ッ ク します。

BIG-IP 上にあるバーチャルサーバのリ ス トが表示されます。

2. 右上の [Create] をク リ ッ ク します。

[New Virtual Server] 画面が開きます。

注: [Create]ボタンをク リ ッ クできない場合は、バーチャルサー

バを作成する権限が付与されていません。 ユーザアカウン トに

適切なユーザロールを割り当てておく必要があり ます。

3. [Name] ボッ クスに、 バーチャルサーバの名前

(serverside_forwarding_virtual_server など) を入力します。

4. [Destination] 設定で、 次の作業を行います。

a) [Host] をク リ ッ ク します。

b) [Address] ボッ クスに、 IP アドレスを入力します。

重要 : この IP アドレスは、 ク ライアン ト側 BIG-IP 上の

エンドポイン トプールを作成する際に指定したプールメンバアドレス と一致する必要があ り ます。

5. [Service Port] リ ス トから、 [*All Ports] を選択します。

詳細については、 「サービスポートの指定」 (28-11 ページ) を

参照して ください。

6. [Configuration] リ ス トから、 [Advanced] を選択します。

7. [Type] の値が [Standard] であるこ とを確認します。

8. [Protocol Profile (Client)] リ ス トから、 [tcp-wan-optimized] を

選択します。この設定はオプシ ョ ンです。

9. [Protocol Profile (Server)] リ ス トから、 [tcp-lan-optimized] を

選択します。

10. [SSL Profile (Client)] リ ス トから、 [clientssl] を選択します。

これによ り、 ト ンネルから着信する ト ラフ ィ ッ ク用に BIG-IPが SSL 接続を終端します。

11. [SSL Profile (Server)] が [None] に設定されているこ とを確認

します。

12. [VLAN Traffic] リ ス トから、 [All VLANS] を選択します。

28 - 10

サーバ側 BIG-IP の設定

13. [iSession Profile] 設定では、 以下の手順を実行します。

a) 左側のリ ス トから、 [isession] を選択します。

b) [Context] リ ス トから [Client] を選択します。

[Client] を選択する と、 ト ンネルのローカルエンドポイン ト

は、 作成しているバーチャルサーバのク ラ イアン ト側にあるこ とが指定されます。

14. [Finished] をク リ ッ ク します。

サービスポートの指定

サーバ側のバーチャルサーバを設定する場合、 [Service Port] を [*AllPorts] に設定するこ とをお勧めします。 その場合、 実際にサーバ側の

バーチャルサーバがリ スニングするサービスポートは、ク ラ イアン ト側 BIG-IP でのポート透過性の設定に応じて変化します。 ポート透過

性は、ク ライアン ト側の iSessionプロファ イル内で設定する機能です。

表 28.1は、クライアン ト側BIG-IP での [Port Transparency]設定がサー

バ側バーチャルサーバの挙動にどのよ うに影響するかを示します。

クライアン ト側のポート

透過性の設定

サーバ側バーチャルサーバが

リスニングする対象

Enabled(デフォルト設定)

ク ラ イアン ト側バーチャルサーバでの

設定と同じサービスポート

ク ラ イアン ト側のサービスポー ト が HTTPに設定されている場合、サーバ側のバーチャ

ルサーバはポート 80 を リ スニングします。

Disabled iSession ポート 3701 ク ラ イアン ト側のサービスポー ト が HTTPに設定されている場合、サーバ側のバーチャ

ルサーバはポート 3701を リ スニングします。

表 28.1 ク ラ イアン ト側の [Port Transparency] 設定によるサーバ側バーチャルサーバへの影響

BIG-IP® Local Traffic Manager: Implementations 28 - 11

第 28 章

データ圧縮の統計情報の表示ペア ト ンネ リ ング設定の作成が終了し、2 つの BIG-IP が WAN 経由の

ト ラフ ィ ッ クを処理している場合、 ク ラ イアン ト側 BIG-IP でのデー

タ圧縮の統計情報を表示するこ とができます。

データ圧縮の統計情報を表示するには

これらの統計情報を表示するには、以下のよ うに、 ク ラ イアン ト側のBIG-IP で bigpipe ユーティ リ ティ を使用します。

bp> profile isession isession show

元のデータ量と 適化されたデータ量の両方の統計が表示されます。

28 - 12

29

ASMおよびWAによるHTTP ト ラフ ィ ックのセキュリ ティ 保護と高速化

• 設定タスクの概要

• BIG-IP LTM での基本的な設定の完了

• BIG-IP LTM での初期設定タスクの実行

• WebAccelerator 用のアプリケーシ ョ ンプロファ

イル の作成

• Application Security Manager のセキュリテ ィポリ

シー へのWebAcceleratorアプリケーシ ョ ンプロ

ファイルの割り当て

• Application Security ManagerのDeployment Wizardの実行

設定タスクの概要

設定タスクの概要こ こで説明する実装は、 BIG-IP® Application Security Manager および

BIG-IP® WebAccelerator™ を同じバーチャルサーバ上で実行するため

の設定タスクを示します。

この実装において、システムが接続をセキュ リ ティで保護し、アプ リケーシ ョ ンの HTTP ト ラフ ィ ッ クを高速化できるよ うにするには、以

下のタスクを実行する必要があ り ます。

◆ BIG-IP LTM での基本的な設定の完了

この実装を開始する前に、BIG-IP LTM での基本的な設定要件を完

了する必要があ り ます。 詳細については、「BIG-IP LTM での基本的

な設定の完了」 (29-2 ページ) を参照して ください。

◆ BIG-IP LTM での初期設定タスクの実行

Application Security Manage および WebAccelerator を同じバーチャ

ルサーバ上で実行するための BIG-IP LTM の準備と して、初期設定

タスクを完了する必要があ り ます。 詳細については、 「BIG-IP LTMでの初期設定タスクの実行」 (29-3 ページ) を参照して ください。

◆ WebAccelerator 用のアプリ ケーシ ョ ンプロファ イルの作成

アプ リ ケーシ ョ ンプロファ イルは、 WebAccelerator がアプ リ ケー

シ ョ ンの ト ラフ ィ ッ クの高速化を開始するために必要な基本情報のすべてを提供します。 詳細については、 「WebAccelerator 用のア

プリ ケーシ ョ ンプロファ イル の作成」 (29-7 ページ) を参照して く

ださい。

◆ Application Security Manager の Deployment Wizard の実行

Deployment Wizard は、 アプリ ケーシ ョ ンのセキュ リ ティプロ

ファ イルを 初に構築し、 展開するために必要な基本タスクを自動化します。 詳細については、 「Application Security Manager のDeployment Wizard の実行」 (29-13 ページ) を参照して ください。

BIG-IP® Local Traffic Manager: Implementations 29 - 1

第 29 章

BIG-IP LTM での基本的な設定の完了Application Security Manage および WebAccelerator を同じバーチャル

サーバ上で実行するために必要なプロセスを開始する前に、 BIG-IPLTM 上で基本的な設定タスクを完了しておく必要があ り ます。 以下

のタスクの完了が必要です。

◆ Application Security ManagerおよびWebAccelerator用のライセン

ス供与とプロビジ ョ ニング詳細については、 『BIG-IP® Systems: Getting Started Guide』 を参照

して ください。

◆ バーチャルサーバの設定詳細については、 『Configuration Guide for BIG-IP® Local TrafficManagement』 を参照して ください。

◆ 名前解決 (DNS またはホス ト ファ イルのエン ト リ ) の設定

詳細については、『TMOS™ Management Guide for BIG-IP® Systems』を参照して ください。

29 - 2

BIG-IP LTM での初期設定タスクの実行

BIG-IP LTM での初期設定タスクの実行BIG-IP LTM での基本設定タス クを実行した後、 Application SecurityManager と WebAccelerator の両方を同じバーチャルサーバ上で実行す

るための準備に必要な初期設定タスクを完了するこ とができます。

BIG-IP LTM の初期設定には以下のタスクがあ り ます。

◆ Application Security ManagerおよびWebAccelerator用のHTTP ク

ラスプロファ イルの作成HTTP ク ラスプロファ イルでは、 HTTP ヘッダ、 Cookie、 ホス ト 、

パス、 その他の HTTP プロパティを使用して、 システムがセキュ

リ ティ と高速化を適用するHTTP ト ラフ ィ ッ クを指定します。 詳細

については、後述の 「HTTP ク ラスプロファ イルの作成」 を参照し

て ください。

◆ バーチャルサーバおよびプールの定義バーチャルサーバは、 Web アプ リ ケーシ ョ ンをホス トする 1 つま

たは複数のプールへの ト ラ フ ィ ッ クの負荷分散を実行し ます。

プールを構成する メンバは、 Application Security Manager で保護す

る Web アプリ ケーシ ョ ン リ ソースをホス ト し、 ト ラフ ィ ッ クを

WebAcceleratorで高速化するサーバです。 詳細については、「BIG-IPLTM でのバーチャルサーバとプールの定義」 (29-4 ページ) を参照

して ください。

◆ NTP (Network Time Protocol) サーバの設定

システムでキャ ッシュが正し く維持され、設定が同期するには、アプ リ ケーシ ョ ンサーバ上の時間と、 BIG-IP 上の時間が同じである

こ とが必要です。 詳細については、「NTP サーバの定義」 (29-6 ペー

ジ) を参照して ください。

HTTP クラスプロファイルの作成

BIG-IP LTM が Application Security Manager と WebAccelerator を実行

するための準備に必要な 初のタスクは、 HTTP ク ラスプロファ イル

の作成です。 HTTP ク ラスプロファ イルでは、 HTTP ヘッダ、 Cookie、ホス ト 、パス、その他の HTTP プロパティを使用して、 システムがセ

キュ リ ティ と高速化を適用する HTTP ト ラフ ィ ッ クを指定します。 この実装では、 Application Security Manager と WebAccelerator の両方を

有効化する HTTP ク ラスプロファ イルを 1 つ作成します。

重要

HTTP ク ラスプロファ イルのアプリ ケーシ ョ ンセキュ リ ティ を有効に

する と、 Application Security Manager 用の Web アプ リ ケーシ ョ ン設定

とデフォルトのセキュ リ ティプロファ イルが自動的に作成されます。

HTTP クラスプロファイルを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで [Application Security]を展開し、 [Classes] をク リ ッ ク します。

[HTTP Class] 画面が開きます。

BIG-IP® Local Traffic Manager: Implementations 29 - 3

第 29 章

2. [ 作成 ] ボタンをク リ ッ ク します。

[New HTTP Class Profile] 画面が開きます。

3. [Name] ボッ クスに、 HTTP ク ラスプロファ イルの一意な名前

を入力します。

4. [Parent Profile] リ ス トから、 [httpclass] を選択します。

5. [Configuration] 領域で、 [Custom] ボッ クス (右側) のチェッ ク

マークをオンにして [WebAccelerator] 設定を有効にし、 リ ス

トから [Enabled] を選択します。

6. [Application Security] 設定も有効化されているこ とを確認し

ます。

7. [Finished] ボタンをク リ ッ ク します。

新しい HTTP ク ラ スプロフ ァ イルが追加され、 [HTTP ClassProfiles] 画面が表示されます。

HTTP クラスプロファイル設定時の重要な考慮事項

設定ユーティ リ ティでは、ナビゲーシ ョ ンペインの複数のセクシ ョ ンから HTTP ク ラスプロファ イルを作成するこ とができます。 HTTP ク

ラスプロファ イルを [Local Traffic] セクシ ョ ンから作成する場合、デ

フォルトでは [WebAccelerator] 設定と [Application Security] 設定の

両方が無効になり ます。 したがって、 HTTP ク ラスによる ト ラフ ィ ッ

クの高速化とセキュ リ ティ保護を実施する場合には、これらの設定の両方を明示的に有効化する必要があ り ます。 HTTP ク ラスプロファ イ

ルを設定ユーティ リ テ ィの [Application Security] セクシ ョ ンまたは

[WebAccelerator] セクシ ョ ンから作成する場合、 HTTP ク ラスプロ

ファ イル設定において、それぞれの設定がデフォルトで有効化されます。 この場合には、対応する設定の 1 つだけを明示的に有効化する必

要があ り ます。

BIG-IP LTM でのバーチャルサーバとプールの定義

次に実行するタスクは、バーチャルサーバと プールの定義です。 定義の

一部と して、前の手順で作成した HTTP ク ラスプロファイルをバーチャ

ルサーバに関連付けます。 すると 、バーチャルサーバでは、関連付けら

れた HTTP ク ラスプロファイルでの設定に基づいて、受信ト ラフィ ッ ク

の処理と ルーティ ングが行われます。 プールは、クライアント がアクセ

スする Web アプリ ケーショ ンのコンテンツをホスト します。

以下の手順は、バーチャルサーバとプールの基本的な設定の概要のみを示したものです。 バーチャルサーバ、 プール、 その他のローカルト

ラフ ィ ッ ク コンポーネン ト の詳細については、 『Configuration Guidefor BIG-IP® Local Traffic Management』 を参照して ください。

29 - 4

BIG-IP LTM での初期設定タスクの実行

バーチャルサーバおよびプールを設定するには

1. ナビゲーシ ョ ンペインの [Main] タブで [Local Traffic] を展開

し、 [Virtual Servers] をク リ ッ ク します。

[Virtual Servers list] 画面が開きます。

2. [Create] ボタンをク リ ッ ク します。

[New Virtual Server] 画面が開きます。

3. [General Properties] 領域で、[Name] 設定にバーチャルサーバの

一意の名前を入力します。

4. [Destination]設定の [Host]ボタンをク リ ッ ク し、[Address]ボッ

クスに IP アドレスを入力します。

5. [Service Port] 設定には、 アプ リ ケーシ ョ ンに関連したサービ

スポート を入力します。 たとえば、HTTP の場合、ポートは 80です。 または、サービスタイプを リ ス トから選択するこ と もで

きます。

6. [State] リ ス トから、 [Enabled] を選択します。

7. [Configuration] 領域の上の [Advanced] を選択します。

画面が更新され、 追加の設定オプシ ョ ンが表示されます。

8. [Configuration] 領域で、 [HTTP Profile] リ ス トから

[http-acceleration] を選択します。

重要 : [http-acceleration] サービスプロファ イルの RAM キャ ッ

シ ュの有効化を維持し、 [Minimum Object Size]、 [MaximumObject Size]、 [URI Caching]、 [Ignore Headers] の RAM キャ ッ

シュのデフォル ト設定は一切変更しないこ とを強くお勧めします。 これらを変更する と、BIG-IP WebAccelerator がサイ トの

HTTP ト ラフ ィ ッ クを管理する方法に悪影響を及ぼします。

9. [Port Translation] で設定が有効化されている (チェッ クマー

クがオンになっている) こ とを確認します。

重要 : バーチャルサーバの [Port Translation] 設定が無効化さ

れている場合、 WebAccelerator はト ラフ ィ ッ クを正し く高速

化できません。

10. [SNAT Pool] 設定で、 [Auto Map] を選択します。

11. [Resources] 領域で、[HTTP Class Profiles] 設定の [Available] リ

ス トから作成した Application Security Manager/WebAccelerator対応の HTTP ク ラスプロファ イルを選択し、移動ボタン([<<])をク リ ッ ク して、 プロファ イルを [Enabled] リ ス トに追加し

ます。

12. [Default Pool] 設定の隣の追加ボタン ([+]) をク リ ッ ク します。

[New Pool] 画面が開きます。

13. [Configuration] 領域で、 [Name] 設定にプールの一意の名前を

入力します。

14. [Health Monitors] 設定で、 [Available] リ ス トからヘルスモニ

タを 1 つまたは複数選択し、移動ボタン ([<<]) をク リ ッ ク し

てモニタを [Available] リ ス トに追加します。

BIG-IP® Local Traffic Manager: Implementations 29 - 5

第 29 章

15. [Resources] 領域で、 [Load Balancing Method] リ ス トから負荷

分散オプシ ョ ンを選択します。

16. [Priority Group Activation] 設定がデフォルトの [Disabled] で

あるこ とを確認します。

17. [New Members] 設定で [New Address] を選択し、 [Address] およ

び[Service Port]ボッ クスにプールメンバのアドレスおよびポー

ト を入力します。 または、[Node List] を選択し、[New Members]リ ス トに追加する ノードを選択するこ と もできます。

18. [Add] ボタンをク リ ッ ク します。

19. [Finished] をク リ ッ ク します。

画面が更新され、 [New Virtual Server] 画面に戻り ます。 この

画面の [Default Pool] リ ス トには新しいプールが表示されてい

ます。

20. [Finished] をも う一度ク リ ッ クします。

設定が更新され、[Virtual Server] リ ス ト画面が表示されます。こ

の画面には、 作成したバーチャルサーバが表示されています。

NTP サーバの定義

次に、 NTP (Network Time Protocol) サーバを定義し ます。 NTP は、

ネッ ト ワーク経由で設定された NTP サーバと、 ク ロ ッ クを同期させ

るプロ ト コルです。 この同期によ り、 BIG-IP LTM でキャ ッシュが正

し く維持される と と もに、 設定の変更が同期されるこ とが保証され、WebAccelerator の対向設置オプシ ョ ンが実現可能になり ます。

NTP サーバを定義するには

1. ナビゲーシ ョ ンペインの [Main] タブで、 [System] を展開して

[Configuration] をク リ ッ ク します。

[General] 画面が表示されます。

2. [Device] メニューから [NTP] を選択します。

[NTP] 画面が表示されます。

3. [Time Server List] の [Address] ボッ クスに、NTP サーバの IP ア

ドレスまたは完全修飾ド メ イン名を入力します。

4. [ 追加 ] ボタンをク リ ッ ク して、サーバを リ ス トに追加します。

5. [Update] をク リ ッ ク して、 変更を保存します。

29 - 6

WebAccelerator 用のアプリケーシ ョ ンプロファイル の作成

WebAccelerator用のアプリケーショ ンプロファイル

の作成ローカルエ リ アネッ ト ワークをセッ ト アップするための 初の一連のタスクが完了したら、 次は WebAccelerator 用のアプリケーシ ョ ン

プロ フ ァ イルを作成し ます。 アプ リ ケーシ ョ ンプロ フ ァ イルは、

WebAccelerator がサイ トの Web アプリケーシ ョ ンへの要求を適切に

処理するために必要とする主要情報を提供します。 アプリケーシ ョ ン

プロファイルの作成は以下のタスクで構成されます。

• アプ リ ケーシ ョ ンへの ト ラフ ィ ッ クを管理するための高速化ポ リシーの選択

• ホス ト マップの計画と定義

• アプ リ ケーシ ョ ンプロファ イルの検証

高速化ポリシーの選択

アプ リ ケーシ ョ ンプロファ イルの作成プロセスを開始するには、 初に、アプリ ケーシ ョ ンに関連付ける高速化ポ リシーを決定する必要があ り ます。 1 つの選択肢は、 特定のアプリ ケーシ ョ ンパブ リ ッシャー

に関連付けられている事前定義済みの高速化ポ リ シーを選択する という方法です。

特定のアプ リ ケーシ ョ ンパブ リ ッシャー専用の高速化ポ リ シーの使用を望まない場合には、 2 つの汎用事前定義済み高速化ポ リシーのい

ずれかを使用できます。 これらは 2 つと も、 Java 2 Platform EnterpriseEdition (J2EE) アプ リ ケーシ ョ ンを使用するサイ トのほとんどで良好

に動作します。

• Level 1 Deliveryこの事前定義済み高速化ポリ シーは、HTML バージ ョ ン 2.0 に準拠

します。 この高速化ポ リ シーの場合、WebAccelerator は以下のよ う

に動作します。

• HTML ページに対するすべての要求を、 コンテンツ発信元の

Web サーバに送信します。

• HTTP Cache-Control リ クエス トヘッダに含まれる no-cache指示

子を無視し、 発信元 Web サーバから受信する cache response 指

示子を使用します。

• Level 2 Deliveryこの事前定義済み高速化ポリ シーは、HTML バージ ョ ン 3.0 以降に

準拠します。 この高速化ポ リシーの場合、WebAccelerator は以下の

よ うに動作します。

• HTML ページをキャ ッシュし、 0 のライフタイム設定を割り当

てます。 これは、 WebAccelerator に対して、 条件付き GET でそ

のコンテンツの以降の要求を行う こ とによ り、 新のコンテンツを提供するよ うに求めます。

• Intelligent Browser Referencing 機能を documents および includesのみに使用します。

BIG-IP® Local Traffic Manager: Implementations 29 - 7

第 29 章

• HTTP Cache-Control リ クエス トヘッダに含まれる no-cache指示

子を無視し、 発信元 Web サーバから受信する cache response 指

示子を使用します。

WebAccelerator では、アプリ ケーシ ョ ン固有および汎用配信の高速化

ポ リ シー以外に、 対向設置と呼ばれる設置方法に固有の高速化ポ リシーも提供しています。 オプシ ョ ンの対象展開を設定する場合は、 こ

のオプシ ョ ンを選択できます。 このオプシ ョ ンの詳細については、

『Configuration Guide for the BIG-IP® WebAccelerator™ System』 を参照

して ください。

事前定義の高速化ポ リ シーを使用できない特殊なアプ リ ケーシ ョ ンがある場合には、 ユーザ定義の高速化ポ リ シーを作成する こ とにより、 WebAccelerator の動作をカスタマイズできます。 多くの場合、 カ

スタマイズは、事前定義の高速化ポリ シーをコピーし、 これを必要に応じて変更するこ とによ り実施します。 また、 コンサルタン トやベン

ダーなどが作成および認定し、暗号化した署名付きの高速化ポ リシーをインポートする という選択肢もあ り ます。

高速化ポ リ シー機能の詳細、 ユーザ定義の高速化ポ リ シーの作成手順、署名付きの高速化ポ リシーのインポート手順については、『PolicyManagement Guide for the BIG-IP® WebAccelerator™ System』 を参照し

て ください。

ヒン ト

アプリ ケーシ ョ ンプロファ イルの作成後、選択した高速化ポ リ シーはいつでも変更できます。

ホストマップの計画

WebAccelerator では HTTP リ クエス ト を受信する と、 リ クエス ト中の

ホス ト とホス トマップ上のホス ト を比較して、どのアプ リ ケーシ ョ ンプロ フ ァ イルを適用するかの決定を行います。 システムがアプ リ

ケーシ ョ ンプロファ イルに一致した後は、関連する高速化ポ リ シーを使用して要求を処理するこ とができます。

ホス トマップを作成する際、HTTP Host リ クエス トヘッダに示される

ド メ インを特定します。 これらのド メ インは、requested host と呼ばれ

ます。 ホス ト マップに requested host 名を指定する場合、ワイルドカー

ド と してアスタ リ ス ク (*) を使用し、 その後にピ リオドを続けるこ

とによ り、 ド メ インの 初の文字を表すこ とができます。 このワイル

ドカードは、 複数のサブド メ インを表すこ とができ、 一度に複数のサブド メ インを 1 つの発信元 Web サーバにマッピングするこ とができます。 サイ

トに複数のサブド メ インがある場合には、ワイルドカードを使用するこ とによ り、 時間が節約されます。

WebAccelerator は、マッピングされていないド メ インの要求も管理で

きます。このよ う な リ クエス トはマップされていないリ クエス ト と呼ばれます。 詳細については、 『Configuration Guide for the BIG-IP®

WebAccelerator™ System』 を参照して ください。

29 - 8

WebAccelerator 用のアプリケーシ ョ ンプロファイル の作成

以下は、 ワイルドカードを使用した有効な要求ホス ト名の例を示します。

◆ *.sales.siterequest.com は、以下のよ うにマッピングします (宛先ホ

ス トはすべて同じ)。

• direct.sales.siterequest.com

• marketing.sales.siterequest.com

• marcom.marketing.sales.siterequest.com

◆ *siterequest.com は、 以下のよ うにマッピングします (宛先ホス ト

はすべて同じ)。

• www.siterequest.com

• engineering.siterequest.com

• direct.sales.siterequest.com

• marketing.sales.siterequest.com

• marcom.marketing.sales.siterequest.com

◆ *.comは、末尾が .comの受信ホス トのすべてを 1つの宛先ホス トに

マッピングします。

◆ *.com は、受信したすべての要求を 1 つの宛先ホス トにマッピング

します。

WebAccelerator が複数の要求ホス ト名を 1つの要求にマッピングでき

る場合、要求に も近いホス ト名が選択されます。 以下のホス ト名が

定義されている と しまし ょ う。

• a.com

• www.a.com

• *.b.a.com

• *.a.com

WebAccelerator がこれらの URL を含む要求を受信した場合、 その要

求は以下の要求ホス トにマッピングされます。

• www.a.comに対する要求は、www.a.comにマッピングされ、*.a.comにはマッピングされません。

• a.com に対する要求は、 a.com にマッピングされます。

• c.a.com に対する要求および b.a.com に対する要求は、 両方と も

*.a.com にマッピングされます。

• c.b.a.com に対する要求は、 *.b.a.com にマッピングされます。

アプリケーシ ョ ンプロファイルを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで [WebAccelerator] を展

開し、 [Applications] をク リ ッ ク します。

新しいウ ィンド ウに [Applications] 画面が表示されます。

2. [Create] ボタンをク リ ッ ク します。

[New Application] 画面が開きます。

BIG-IP® Local Traffic Manager: Implementations 29 - 9

第 29 章

3. [Application Name] ボッ クスに、アプ リ ケーシ ョ ンの名前を入

力します。

4. [Description] ボッ クスに説明を入力します (オプシ ョ ン)。

5. [Central Policy] リ ス トから、 関連するアプ リ ケーシ ョ ンから

の情報を要求する場合に WebAccelerator で使用する高速化ポ

リ シーを選択します。 オプシ ョ ンの対向設置を設定している

場合には、 対向設置用事前定義済み高速化ポ リ シーを選択するこ と をお勧めします。 このポ リ シーは、 特に対向設置における コンテンツアセンブ リ の管理を目的と しているためです。 詳細については、

『Configuration Guide for the BIG-IP® WebAccelerator™ System』

を参照して ください。

6. 対向設置を使用する場合は、 [Remote Policy] リ ス トから、 リ

モート WebAccelerator 用の高速化ポ リシーを選択します。 Symmetric Deployment を選択するこ とをお勧めします。 対向

設置を使用しない場合、 リモート ポ リ シーは選択しないでください。

7. 画面の下部の [Hosts] セクシ ョ ンで、 [Add Host] ボタンをク

リ ッ ク します。

8. [Requested Host] ボッ クスに、アプ リ ケーシ ョ ンへのアクセス

許可を与える各ク ラ イアン ト ホス ト の有効なホス ト名を入力します。

9. [Save] ボタンをク リ ッ ク します。

アプリケーシ ョ ンプロファイルの検証

アプ リ ケーシ ョ ンプロファ イルの作成後、 WebAccelerator が正し く

データを送信し、 発信元 Web サーバからデータを受信できるこ とを

検証する必要があ り ます。

アプリケーシ ョ ンプロファイルを検証するには

1. WebAccelerator から独立しており、 Web ブラウザを実行可能

なマシン上で、 hosts ファ イルを開き、 Web サイ ト アプ リ ケー

シ ョ ンのアクセスに使用したホス ト名を追加します。 このホ

ス ト名は、 設定したバーチャルサーバの IP アドレスを指定す

るものであるこ とが必要です。

注 : Microsoft® Windows® 2000 および Windows® XP マシンの

場合、 hosts ファ イルの場所は

C:\WINDOWS\system32\drivers\etc\hosts です。

たとえば、www.siterequest.com ド メ インの Web サイ ト をアク

セスできる場合で、 バーチャルサーバが IP アドレス 11.1.11.3に配置されている場合、 ブラウザ実行しているマシンの hostsファ イルに以下の行を追加します。

11.1.11.3 www.siterequest.com

以降、www.siterequest.com の Web ブラウザマシンからのすべて

のネッ ト ワーク ト ラフィ ッ クは、 バーチャルサーバに送信されます。

29 - 10

WebAccelerator 用のアプリケーシ ョ ンプロファイル の作成

2. Web ブラウザマシンから、 www.siterequest.com のページを要

求します。

ブラウザが発信元 Web サーバに直接アクセスしたなら受信し

ていたはずのページが表示されます。 ブラウザで要求がタ イ

ムア ウ ト する場合、 WebAccelerator が稼動し ていないか、

WebAccelerator 上のポート 80 へのアクセスがファ イア

ウォールでブロ ッ ク されています。

3. Access denied by intermediary. Domain not recognized. という

エラーを受信する場合、 以下のタスクを実行します。

• hosts ファ イルが正しいこ とを検証します。

• アプ リ ケーシ ョ ンプロファ イルのホス ト マップが正しいことを検証します。

• 要求で使用したド メ インがホス ト マップの要求ホス トに一致しており、 このホス ト マップは宛先ホス トにマッピングしているこ とを検証します。

4. ホス ト マッピングを確認した後、 変更や追加を行ったエン トリのすべてを削除します。

BIG-IP® Local Traffic Manager: Implementations 29 - 11

第 29 章

Application Security Manager のセキュリティポリシー

へのWebAcceleratorアプリケーショ ンプロファイル

の割り当てApplication Security Manager の Deployment Wizard を実行する前に、

WebAcceleratorのアプリ ケーシ ョ ンプロファ イルをセキュ リ ティポ リ

シーに割 り 当てる必要があ り ます。 複数のアプ リ ケーシ ョ ンプロ

ファ イルが設定されている場合には、 Application Security Manager の

[Policy Properties] 画面で割り当てを変更できます。

WebAccelerator アプリケーシ ョ ンプロファイルをセキュリ

テ ィポリシーに割り当てるには

1. Application Security ナビゲーシ ョ ンペインの [Main] タブで、

[Policies List] をク リ ッ ク します。

[Security Policies] 画面が開きます。

2. 編集コンテキス ト領域で、 編集済みの Web アプ リ ケーシ ョ ン

とセキュ リ テ ィポ リ シーが、 更新予定のものに間違いないことを確認します。

3. [Security Policies] 領域の [Security Policy Name] カラムで、編集

するセキュ リ ティポ リ シーの名前をク リ ッ ク します。[Security Policy Properties] 画面が開きます。

4. [Configuration] 領域の上の [Advanced] を選択します。

画面が更新され、 追加の設定オプシ ョ ンが表示されます。

5. [WebAccelerator Cache Clear Settings]オプシ ョ ンの [AvailableWA Applications] リ ス ト から、 作成した WebAccelerator アプ

リ ケーシ ョ ンプロファ イルを選択し、 移動ボタン (<<) を ク

リ ッ ク してプロファ イルを [Assigned WA Applications] リ ス ト

に追加します。

6. [Save] ボタンをク リ ッ ク します。

29 - 12

Application Security Manager の Deployment Wizard の実行

Application Security Manager の Deployment Wizardの実行

WebAccelerator のアプ リ ケーシ ョ ンプロファ イルの設定が完了する

と、 Application Security Manager のセキュ リ ティポ リ シーの作成がで

きます。

新規 Web アプリ ケーシ ョ ンのセキュ リ テ ィポ リ シーを構築するため

の も効率的な方法は、 Deployment Wizard を使用する こ と です。

Deployment Wizard は、 セキュ リ テ ィプロファ イルを 初に構築し、

展開する ために必要な基本タ ス ク を自動化し ます。 DeploymentWizard では、 アプ リ ケーシ ョ ンセキュ リ テ ィ を使用する標準的な環

境を表す展開シナリオ を使用して、設定プロセスをガイ ド します。 展開シナリオには、 以下の種類があ り ます。

• 本番環境の Web アプ リ ケーシ ョ ン

• テス ト環境の Web アプ リ ケーシ ョ ン

• Web サービスアプ リ ケーシ ョ ン

• システムが提供するアプリ ケーショ ン対応のセキュリ ティ ポリ シー

Deployment Wizard を開始するには

1. ナビゲーシ ョ ンペインの [Main] タブで [Application Security]を展開し、 [Web Applications] をク リ ッ ク します。

[Web Applications] 画面が開きます。

2. 新しいWebアプ リ ケーシ ョ ンの[Set Language] リ ンクをク リ ッ

ク します。[Select Deployment Scenario] 画面が開きます。

3. [Select Deployment Scenario] 領域で、 展開シナリオを選択し

ます。展開シナリオの詳細については、『BIG-IP® Application SecurityManager: Getting Started Guide』 を参照して ください。

このガイ ドは、 F5 Prime Members Web サイ ト

(https://www.f5networks.co.jp/primemembers/) から入手でき

ます。

4. [Run Deployment Wizard] ボタンをク リ ッ ク します。

Application Security Manager の Deployment Wizard が開始され

ます。

BIG-IP® Local Traffic Manager: Implementations 29 - 13

第 29 章

29 - 14

30

PSMおよびWAによるHTTP ト ラフ ィ ッ クのセキュリテ ィ保護と高速化

• 設定タスクの概要

• BIG-IP LTM での基本的な設定の完了

• BIG-IP LTM での初期設定タスクの実行

• WebAccelerator 用のアプリケーシ ョ ンプロファ

イルの作成

• Protocol Security Module設定でのHTTPセキュリ

テ ィプロファイルの作成

設定タスクの概要

設定タスクの概要こ こで説明する実装は、BIG-IP Protocol Security Module および BIG-IPWebAcceleratorを同じバーチャルサーバ上で実行するための設定タス

クを示します。

この実装において、システムが接続をセキュ リ ティで保護し、アプ リケーシ ョ ンの HTTP ト ラフ ィ ッ クを高速化できるよ うにするには、以

下のタスクを実行する必要があ り ます。

◆ BIG-IP LTM での基本的な設定の完了

この実装を開始する前に、BIG-IP LTM での基本的な設定要件を完

了する必要があ り ます。 詳細については、「BIG-IP LTM での基本的

な設定の完了」 (30-2 ページ) を参照して ください。

◆ BIG-IP LTM での初期設定タスクの実行

Protocol Security Module および WebAccelerator を同じバーチャル

サーバ上で実行するための BIG-IP LTM の準備と して、初期設定タ

スクを完了する必要があ り ます。 詳細については、「BIG-IP LTM で

の初期設定タスクの実行」 (30-3 ページ) を参照して ください。

◆ WebAccelerator 用のアプリ ケーシ ョ ンプロファ イルの作成

アプ リ ケーシ ョ ンプロファ イルは、 WebAccelerator がアプ リ ケー

シ ョ ンの ト ラフ ィ ッ クの高速化を開始するために必要な基本情報のすべてを提供します。 詳細については、 「WebAccelerator 用のア

プリ ケーシ ョ ンプロファ イルの作成」 (30-7 ページ) を参照して く

ださい。

◆ Protocol Security Module 設定での HTTP セキュ リ テ ィプロファ イ

ルの作成後に、 Protocol Security Module 設定において、 カスタム HTTP セ

キュ リ ティプロファ イル作成し、これにWebAccelerator アプ リ ケー

シ ョ ンプロファ イルを関連付けます。 詳細については、 「ProtocolSecurity Module 設定での HTTP セキュ リ テ ィプロファ イルの作成」

(30-12 ページ) を参照して ください。

BIG-IP® Local Traffic Manager: Implementations 30 - 1

第 30 章

BIG-IP LTM での基本的な設定の完了Protocol Security Module および WebAccelerator を同じバーチャルサー

バ上でセッ ト アップし、 実行するための設定タスクを開始する前に、BIG-IP LTM 上で基本的な設定タスクを実行する必要があ り ます。 以下のタスクを完了しておく こ とが必要です。

◆ Protocol Security ModuleおよびWebAccelerator用のライセンス供

与とプロビジ ョ ニング新規モジュールを BIG-IPに追加する場合、アド オンのライセンスキー

をアクティ ベート します。また、新しいソフト ウェア用にシステムのプロビジョ ニングも行います。 プロビジ ョニングと は、ディ スクスト

レージやメ モリ など、 システムリ ソースを再割り 当てすること です。

詳細については、『BIG-IP® Systems: Getting Started Guide』 を参照し

てく ださい。

◆ 低 1 台の DNS サーバの設定

バーチャルサーバとアプ リ ケーシ ョ ンの名前解決を有効にするために、 DNS サーバを設定し ます。 詳細については、 『TMOS™Management Guide for BIG-IP® Systems』 を参照して ください。

◆ 低 1 台の NTP サーバの設定

WebAccelerator は、 システムク ロ ッ クの同期の維持を NTP プロ ト

コルに依存しています。 この同期によ り、WebAccelerator でキャ ッ

シュが正し く維持される と と もに、 設定の変更が同期される こ とが保証され、対向設置オプシ ョ ンが実現可能になり ます。 詳細につ

いては、 『TMOS™ Management Guide for BIG-IP® Systems』 を参照

して ください。

30 - 2

BIG-IP LTM での初期設定タスクの実行

BIG-IP LTM での初期設定タスクの実行BIG-IP LTM での基本設定タ ス ク を実行し た後、 Protocol SecurityModule と WebAccelerator の両方を同じバーチャルサーバ上で実行す

るための準備に必要な BIG-IP LTMの初期設定タスクを完了するこ と

ができます。 Web アプリ ケーシ ョ ンに対して、Protocol Security Moduleがセキュ リ テ ィ をチェ ッ ク し、 WebAccelerator が高速化を行います。

その Web アプ リ ケーシ ョ ンを含む pool に対してバーチャルサーバが

負荷分散を行います。 また、 バーチャルサーバは、 それぞれのプロ

ファ イルを使用するこ とによ り、 Protocol Security Module と

WebAccelerator を接続するブリ ッジとな り ます。

この実装においては、 以下の BIG-IP LTM 設定タスクを実行します。

◆ WebAccelerator HTTP ク ラスプロファ イルの作成

Protocol Security Module と WebAccelerator を設定するための 初の

手順は、WebAccelerator ク ラスプロファ イルの作成です。 詳細につ

いては、 「WebAccelerator HTTP ク ラスプロファ イルの作成」 (30-3ページ) を参照して ください。

◆ HTTP サービスプロファ イルの作成

WebAccelerator プロファ イルを作成した後、カスタム HTTP サービ

スプロ フ ァ イルを作成し ます。 このプロ フ ァ イルによ り、 受信

HTTP プロファ イルに対して実行されるプロ ト コルセキュ リ テ ィ

チェ ッ クが有効にな り ます。 詳細については、 「HTTP サービスプ

ロファ イルの作成」 (30-4 ページ) を参照して ください。

◆ バーチャルサーバおよびプールの作成この手順では、HTTP ク ラスプロファ イルおよび HTTP サーバプロ

ファ イルをバーチャルサーバに割り当て、1 つまたは複数のプール

を定義するなど、バーチャルサーバの設定を行います。 詳細につい

ては、 「BIG-IP LTM でのバーチャルサーバとプールの作成」 (30-5ページ) を参照して ください。

WebAccelerator HTTP クラスプロファイルの作成

BIG-IP LTM が Protocol Security Module と WebAccelerator を実行する

ための準備に必要な 初のタスクは、 WebAccelerator HTTP ク ラスプ

ロファ イルの作成です。

WebAccelerator HTTP クラスプロファイルを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで [WebAccelerator] を展

開し、 [Class Profiles] をク リ ッ ク します。

[HTTP Class] 画面が開きます。

2. [Create] ボタンをク リ ッ ク します。

[New HTTP Class Profile] 画面が開きます。

3. [General Properties] 領域で、 [Name] 設定に HTTP ク ラスプロ

ファ イルの一意の名前を入力します。

4. [Parent Profile] リ ス トから、 [httpclass] を選択します。

BIG-IP® Local Traffic Manager: Implementations 30 - 3

第 30 章

5. [Configuration] 領域で、[WebAccelerator ] 設定が有効化されて

いるこ とを確認します。

6. [Finished] ボタンをク リ ッ ク します。

新しい HTTP ク ラスプロファ イルが追加され、 [HTTP Class Profiles] 画面が表示されます。

HTTP サービスプロファイルの作成

次に、 HTTP サービスプロファ イルを作成します。 HTTP サービスプ

ロファ イル (ローカルト ラフ ィ ッ ク設定) は、 HTTP セキュ リ ティプ

ロファ イル (Protocol Security Module 設定) を使用してスキャンし、

プロ ト コル特有の脆弱性を調べます。 セキュ リ テ ィプロフ ァ イルの

詳細については、 「Protocol Security Module 設定での HTTP セキュ リ

ティプロファ イルの作成」 (30-12 ページ) を参照して ください。

HTTP サービスクラスプロファイルを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Profiles] をク リ ッ ク します。

[Profiles:Services:HTTP] 画面が開きます。

2. [Create] ボタンをク リ ッ ク します。

[New HTTP Profile] 画面が開きます。

3. [General Properties] 領域で、[Name] 設定にプロファ イルの一意

の名前を入力します。

4. [Parent Profile] で、 新しいプロファ イルの設定継承元の既存

HTTPプロ ト コルを選択します。 デフォルト設定は[http]です。

5. [Settings]領域の上の [Custom]チェッ クボッ クスをク リ ッ ク し

ます。個別の設定の編集モードが有効になり ます。

6. [Protocol Security] チェッ クボッ クスをオンにして、 HTTP セ

キュ リ ティチェッ クを有効にします。

7. 実際の設定での必要に応じて、 画面のその他の設定項目を変更します。

8. [Finished] をク リ ッ ク します。

画面が更新され、 新しい HTTP サービスプロファ イルがリ ス

トに表示されます。

HTTP サービスプロファ イルの概要については、『Configuration Guidefor BIG-IP® Local Traffic Management』 を参照して ください。

30 - 4

BIG-IP LTM での初期設定タスクの実行

BIG-IP LTM でのバーチャルサーバとプールの作成

次の設定タスクは、ローカルエリ アネッ ト ワーク上のバーチャルサーバとプールの作成です。 バーチャルサーバは、 プロ ト コルセキュ リ

ティチェ ッ クや高速化ポ リシーの適用など、着信ト ラフ ィ ッ クの処理を行います。 プールは、ク ラ イアン トがアクセスする Web アプ リ ケー

シ ョ ンのコンテンツをホス ト します。

以下の手順は、バーチャルサーバの基本的な設定の概要のみを示したものです。 バーチャルサーバ (SSL バーチャルサーバを含む)、および

その他のローカル ト ラフ ィ ッ ク コンポーネン ト の詳細については、『Configuration Guide for BIG-IP® Local Traffic Management』 を参照し

て ください。

バーチャルサーバおよびプールを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで、[Local Traffic] を展開

して [Virtual Servers] をク リ ッ ク します。

[Virtual Server List] 画面が開きます。

2. [Create] ボタンをク リ ッ ク します。

[New Virtual Server] 画面が開きます。

3. [Name] ボッ クスに、 バーチャルサーバの名前を入力します。

4. [Destination Type ] 設定の [Host] ボタンをク リ ッ ク し、

[Address] ボッ クスに IP アドレスを入力します。

5. [Service Port]ボッ クスに 80 と入力するか、リ ス トから [HTTP]を選択します。

6. [Configuration] リ ス トから、 [Advanced] を選択します。

画面が更新され、 詳細設定オプシ ョ ンが表示されます。

7. [Configuration] 領域で、 [HTTP Profile] リ ス トから、 作成した

HTTP サービスプロファ イルを選択します。

8. [SNAT Pool] 設定で、 [Auto Map] を選択します。

9. [Resources] 領域で、 [HTTP Class Profiles] 設定の [Available]リ ス トから、 作成した HTTP ク ラスプロファ イルを選択し、

移動ボタン ([<<]) をク リ ッ ク して、 ク ラスを [Enabled] リ ス

トに追加します。

10. [Default Pool] リ ス トの隣の追加ボタン([+])をク リ ッ ク します。

[New Pool] 画面が開きます。

11. [Name] ボッ クスに、 プールの名前を入力します。

12. [Health Monitors] で、 [Available] リ ス ト からヘルスモニタを

1 つまたは複数選択し、 移動ボタン ([<<]) をク リ ッ ク して

モニタを [Available] リ ス トに追加します。

13. [Resources] 領域で、 [Load Balancing Method] リ ス トから負荷

分散オプシ ョ ンを選択します。

14. [Priority Group Activation] 設定がデフォルトの [Disabled] で

あるこ とを確認します。

BIG-IP® Local Traffic Manager: Implementations 30 - 5

第 30 章

15. [New Members] 設定で [New Address] を選択し、 [Address] およ

び[Service Port]ボッ クスにプールメンバのアドレスおよびポー

ト を入力します。 または、[Node List] を選択し、[New Members]リ ス トに追加する ノードを選択するこ と もできます。

16. [Add] ボタンをク リ ッ ク します。

17. [Finished] をク リ ッ ク します。

画面が更新され、 [New Virtual Server] 画面が開きます。この画面

の [Default Pool] リ スト には新しいプールが表示されています。

18. [Finished] をも う一度ク リ ッ ク します。

設定が更新され、 [Virtual Server] リ ス ト画面が表示されます。

この画面には、 作成したバーチャルサーバが表示されています。

30 - 6

WebAccelerator 用のアプリケーシ ョ ンプロファイルの作成

WebAccelerator 用のアプリケーシ ョ ンプロファ

イルの作成アプ リ ケーシ ョ ンプロファ イル は、 WebAccelerator がサイ トの Webアプ リ ケーシ ョ ンへの要求を適切に処理するために必要とする主要情報を提供します。 アプ リ ケーシ ョ ンプロファ イルの作成は以下の

タスクで構成されます。

• アプ リ ケーシ ョ ンへの ト ラフ ィ ッ クを管理するための高速化ポ リシーの選択

• ホス ト マップの計画と定義

• アプ リ ケーシ ョ ンプロファ イルの検証

高速化ポリシーの選択

アプ リ ケーシ ョ ンプロファ イルの作成プロセスを開始するには、 初に、アプリ ケーシ ョ ンに関連付ける高速化ポ リシーを決定する必要があ り ます。 1 つの選択肢は、 特定のアプリ ケーシ ョ ンパブ リ ッシャー

に関連付けられている事前定義済みの高速化ポ リ シーを選択する という方法です。

特定のアプ リ ケーシ ョ ンパブ リ ッシャー専用の高速化ポ リ シーの使用を望まない場合には、 2 つの汎用事前定義済み高速化ポ リシーのい

ずれかを使用できます。 これらは 2 つと も、 Java 2 Platform EnterpriseEdition (J2EE) アプ リ ケーシ ョ ンを使用するサイ トのほとんどで良好

に動作します。

• Level 1 Deliveryこの事前定義済み高速化ポリ シーは、HTML バージ ョ ン 2.0 に準拠

します。 この高速化ポ リ シーの場合、WebAccelerator は以下のよ う

に動作します。

• HTML ページに対するすべての要求を、 コンテンツ発信元の

Web サーバに送信します。

• HTTP Cache-Control リ クエス トヘッダに含まれる no-cache指示

子を無視し、 発信元 Web サーバから受信する cache response 指

示子を使用します。

• Level 2 Deliveryこの事前定義済み高速化ポリ シーは、HTML バージ ョ ン 3.0 以降に

準拠します。 この高速化ポ リシーの場合、WebAccelerator は以下の

よ うに動作します。

• HTMLページをキャ ッシュし、0のライフタイム設定を割り当て

ます。 これは、 WebAccelerator に対して、 条件付き GET でその

コンテンツの以降の要求を行う こ とによ り、 新のコンテンツを提供するよ うに求めます。

• Intelligent Browser Referencing 機能を documents および includesのみに使用します。

• HTTP Cache-Control リ クエス トヘッダに含まれる no-cache指示

子を無視し、 発信元 Web サーバから受信する cache response 指

示子を使用します。

BIG-IP® Local Traffic Manager: Implementations 30 - 7

第 30 章

WebAccelerator では、アプリ ケーシ ョ ン固有および汎用配信の高速化

ポ リ シー以外に、 対向設置と呼ばれる設置方法に固有の高速化ポ リシーも提供しています。 オプシ ョ ンの対称展開を設定する場合は、 こ

のオプシ ョ ンを選択できます。 このオプシ ョ ンの詳細については、

『Configuration Guide for the BIG-IP® WebAccelerator™ System』 を参照

して ください。

事前定義の高速化ポ リ シーを使用できない特殊なアプ リ ケーシ ョ ンがある場合には、 ユーザ定義の高速化ポ リ シー を作成するこ とにより、 WebAccelerator の動作をカスタマイズできます。 多くの場合、 カ

スタマイズは、事前定義の高速化ポリ シーをコピーし、 これを必要に応じて変更するこ とによ り実施します。 また、 コンサルタン トやベン

ダーなどが作成および認定し、暗号化した署名付きの高速化ポ リシーをインポートする という選択肢もあ り ます。

高速化ポ リ シー機能の詳細、 ユーザ定義の高速化ポ リ シーの作成手順、署名付きの高速化ポ リシーのインポート手順については、『PolicyManagement Guide for the BIG-IP® WebAccelerator™ System』 を参照し

て ください。

ヒン ト

アプリ ケーシ ョ ンプロファ イルの作成後、選択した高速化ポ リ シーはいつでも変更できます。

ホストマップの計画

WebAccelerator では HTTP リ クエス ト を受信する と、 リ クエス ト中の

ホス ト とホス トマップ上のホス ト を比較して、どのアプ リ ケーシ ョ ンプロ フ ァ イルを適用するかの決定を行います。 システムがアプ リ

ケーシ ョ ンプロファ イルに一致した後は、関連する高速化ポ リ シーを使用して要求を処理するこ とができます。

ホス トマップを作成する際、HTTP Host リ クエス トヘッダに示される

ド メ インを特定します。 これらのド メ インは、requested host と呼ばれ

ます。 ホス ト マップに requested host 名を指定する場合、ワイルドカー

ド と してアスタ リ スク (*) を使用し、その後にピ リオドを続けるこ と

によ り、 ド メ インの 初の文字を表すこ とができます。 このワイルド

カードは、複数のサブド メ インを表すこ とができ、一度に複数のサブド メ インを 1 つの発信元 Web サーバにマッピングするこ とができま

す。 サイ トに複数のサブド メ インがある場合には、 ワイルドカードを

使用するこ とによ り、 時間が節約されます。

WebAccelerator は、マッピングされていないド メ インの要求も管理で

きます。このよ う な リ クエス トはマップされていないリ クエス ト と呼ばれます。 詳細については、 『Configuration Guide for the BIG-IP®

WebAccelerator™ System』 を参照して ください。

30 - 8

WebAccelerator 用のアプリケーシ ョ ンプロファイルの作成

以下は、 ワイルドカードを使用した有効な要求ホス ト名の例を示します。

◆ *.sales.siterequest.com は、以下のよ うにマッピングします (宛先ホ

ス トはすべて同じ)。

• direct.sales.siterequest.com

• marketing.sales.siterequest.com

• marcom.marketing.sales.siterequest.com

◆ *siterequest.com は、 以下のよ うにマッピングします (宛先ホス ト

はすべて同じ)。

• www.siterequest.com

• engineering.siterequest.com

• direct.sales.siterequest.com

• marketing.sales.siterequest.com

• marcom.marketing.sales.siterequest.com

◆ *.comは、末尾が .comの受信ホス トのすべてを 1つの宛先ホス トに

マッピングします。

◆ *.com は、受信したすべての要求を 1 つの宛先ホス トにマッピング

します。

WebAccelerator が複数の要求ホス ト名を 1つの要求にマッピングでき

る場合、要求に も近いホス ト名が選択されます。 以下のホス ト名が

定義されている と しまし ょ う。

• a.com

• www.a.com

• *.b.a.com

• *.a.com

WebAccelerator がこれらの URL を含む要求を受信した場合、 その要

求は以下の要求ホス トにマッピングされます。

• www.a.comに対する要求は、www.a.comにマッピングされ、*.a.comにはマッピングされません。

• a.com に対する要求は、 a.com にマッピングされます。

• c.a.com に対する要求および b.a.com に対する要求は、 両方と も

*.a.com にマッピングされます。

• c.b.a.com に対する要求は、 *.b.a.com にマッピングされます。

アプリケーシ ョ ンプロファイルを作成するには

1. ナビゲーシ ョ ンペインの [Main] タブで [WebAccelerator] を展

開し、 [Applications] をク リ ッ ク します。

新しいウ ィンド ウに [Applications] 画面が表示されます。

2. [Create] ボタンをク リ ッ ク します。

[New Application] 画面が開きます。

BIG-IP® Local Traffic Manager: Implementations 30 - 9

第 30 章

3. [Application Name] ボッ クスに、アプ リ ケーシ ョ ンの名前を入

力します。

4. [Description] ボッ クスに説明を入力します (オプシ ョ ン)。

5. [Central Policy] リ ス トから、 関連するアプ リ ケーシ ョ ンから

の情報を要求する場合に WebAccelerator で使用する高速化ポ

リ シーを選択します。 オプシ ョ ンの対向設置を設定している

場合には、 対向設置用事前定義済み高速化ポ リ シーを選択するこ と をお勧めします。 このポ リ シーは、 特に対向設置における コンテンツアセンブ リ の管理を目的と しているためです。 詳細については、 『Configuration Guide for the BIG-IP® WebAccelerator™ System』 を参照して ください。

6. 対向設置を使用する場合は、 [Remote Policy] リ ス トから、 リ

モート WebAccelerator用の高速化ポリ シーを選択します。対向

設置用事前定義済み高速化ポ リ シーを選択するこ とをお勧めします。 対称展開を使用しない場合、リモートポ リ シーは選択

しないでください。

7. 画面の下部の [Hosts] セクシ ョ ンで、 [Requested Host] ボッ ク

スに有効なホス ト名を入力します。

8. アプリ ケーシ ョ ンへのアクセス許可を与えるク ラ イアン トホス ト を追加する場合は、 画面下部の [Hosts] セクシ ョ ンの

[Add Host] ボタンを押します。

画面が更新され、 別の [Requested Host] ボッ クスが表示され

ます。 こ こに、 追加のク ラ イアン ト ホス ト の名前を入力できます。

9. ク ライアン ト ホス トの追加が終了したら、 [Save] ボタンをク

リ ッ ク します。

アプリケーシ ョ ンプロファイルの検証

アプ リ ケーシ ョ ンプロファ イルの作成後、 WebAccelerator が正し く

データを送信し、 発信元 Web サーバからデータを受信できるこ とを

検証する必要があ り ます。

アプリケーシ ョ ンプロファイルを検証するには

1. WebAccelerator から独立しており、 Web ブラウザを実行可能

なマシン上で、 hosts ファ イルを開き、 Web サイ ト アプ リ ケー

シ ョ ンのアクセスに使用したホス ト名を追加します。 このホ

ス ト名は、 設定したバーチャルサーバの IP アドレスを指定す

るものであるこ とが必要です。

注 : Microsoft® Windows® 2000 および Windows® XP マシンの

場合、 hosts ファ イルのパス名は

C:\WINDOWS\system32\drivers\etc\hosts です。

たとえば、www.siterequest.com ド メ インの Web サイ ト をアク

セスできる場合で、 バーチャルサーバが IP アドレス 11.1.11.3に配置されている場合、 ブラ ウザを実行しているマシンのhosts ファ イルに以下の行を追加します。

11.1.11.3 www.siterequest.com

30 - 10

WebAccelerator 用のアプリケーシ ョ ンプロファイルの作成

以降、www.siterequest.com の Web ブラウザマシンからのすべて

のネッ ト ワーク ト ラフィ ッ クは、 バーチャルサーバに送信されます。

2. Web ブラウザマシンから、 www.siterequest.com のページを要

求します。

ブラウザが発信元 Web サーバに直接アクセスしたなら受信し

ていたはずのページが表示されます。 ブラウザで要求がタ イ

ムア ウ ト する場合、 WebAccelerator が稼働し ていないか、

WebAccelerator 上のポート 80 へのアクセスがファイアウォー

ルでブロ ッ ク されています。

3. Access denied by intermediary error を受信する場合、以下のタ

スクを実行します。

• hosts ファ イルが正しいこ とを検証します。

• アプ リ ケーシ ョ ンプロファ イルのホス ト マップが正しいことを検証します。

• 要求で使用したド メ インがホス ト マップの要求ホス トに一致しているこ とを検証します。

4. ホス ト マッピングを確認した後、 変更や追加を行ったエン トリのすべてを削除します。

BIG-IP® Local Traffic Manager: Implementations 30 - 11

第 30 章

Protocol Security Module 設定での HTTP セキュリ

テ ィプロファイルの作成Protocol Security Moduleでは、HTTPセキュ リ ティプロファ イルによっ

て、 Security Enforcer で実施される HTTP セキュ リ テ ィチェ ッ クを指

定します。 また、 WebAccelerator アプ リ ケーシ ョ ンプロファ イルをセ

キュ リ テ ィプロファ イルに関連付けます。 プロ ト コルセキュ リ テ ィ

プロ フ ァ イルの詳細については、 『Configuration Guide for BIG-IP®

Protocol Security Module』 を参照して ください。 このドキュ メン トは、

https://support.f5.com から入手できます。

重要

以下のタスクは、セキュ リ ティプロファ イルのログファ イルに対するリモー ト ロギング設定のセッ ト アップがすでに完了している こ と を前提にしています。 リモート ロギングおよび Protocol Security Moduleの詳細については、『Configuration Guide for BIG-IP® Protocol SecurityModule』 を参照して ください。

HTTP ト ラフ ィ ッ クのセキュリテ ィプロファイルを作成する

には

1. ナビゲーシ ョ ンペインの [Main] タブで、[Protocol Security] を展開して [Security Profiles] をク リ ッ ク します。

[HTTP Security Profiles] 画面が新しいブラウザセッシ ョ ンに表

示されます。

2. [HTTP Security Profiles]領域の上の [Create]ボタンを押します。

[New Security Profile] 画面が開きます。

3. [Profile Properties] 領域で、 [Profile Name] ボッ クスに、 プロ

ファ イルの固有の名前を入力します。

4. [Remote Logging] 設定で、 チェ ッ クボッ クスをオンにし、 こ

のセキュ リ テ ィプロファ イルの リモート ロギングを有効にします。

5. [Defense Configuration] 領域では、 タブをク リ ッ ク し、 必要に

応じて設定を変更する こ とによ り、 セキュ リ テ ィプロファ イルに関するブロ ッ クポ リ シー設定を更新する こ とができ ます。 違反時の [Alarm] または [Block] のいずれのチェッ クボッ

クスをオンにしていない場合、 対応するセキュ リ テ ィチェ ックは実施されません。

• セキュ リ テ ィプロファ イル違反を引き起こす要求をログに記録するには、 [Alarm] チェッ クボッ クスをオンにします。

• セキュ リ テ ィプロファ イル違反を引き起こす要求をブロ ックするには、 [Block] チェッ クボッ クスをオンにします。

• 両方の動作を実行するには、 [Alarm] と [Block] の両方の

チェッ クボッ クスをオンにします。

30 - 12

Protocol Security Module 設定での HTTP セキュリテ ィプロファイルの作成

6. [Blocking Page] タブをク リ ッ ク して、 ブロ ッ ク応答ページを設

定します。 違反時の [Block] フラグを有効化している場合、 違

反クライアン トはアプリ ケーシ ョ ンに接続されず、その代わりにブロッ ク応答ページが違反クライアン トに送信されます。

7. [WebAccelerator ] タブをク リ ッ ク します。 このタブで、

WebAcceleratorアプ リ ケーシ ョ ンプロファ イルをHTTPセキュ

リ ティプロファ イルに関連付けます。

8. [WebAccelerator Cache Clear Settings]オプシ ョ ンの [AvailableWA Applications] リ ス トから、WebAcceleratorアプリケーシ ョ ン

プロファ イルを選択し、 移動ボタン (<<) をク リ ッ ク して

プロファ イルを [Assigned WA Applications] リ ス トに追加し

ます。

9. [Create] をク リ ッ ク します。

画面が更新され、 新しいセキュ リ テ ィプロファ イルが リ ス トに表示されます。

BIG-IP® Local Traffic Manager: Implementations 30 - 13

第 30 章

30 - 14

用語集

用語集

ARP (Address Resolution Protocol)

ARP は業界標準のプロ ト コルで、ホス トの MAC(Media Access Control)アドレスをその IP アドレスに基づいて判定します。

BIND (Berkely Internet Name Domain)

BIND は、 DNS (Domain Name System) の も一般的な実装です。

BIND によって、 BIG-IP は IP アドレスに一致する ド メ イン名を取得

できます。詳細については、http://www.isc.org/products/BIND を参照

して ください。

Certificate Revocation List Distribution Point (CRLDP)

「CRLDP (Certificate Revocation List Distribution Point)」 を参照して く

ださい。

Cookie パーシステンス

Cookie パーシステンスは、パーシステンスのモードの 1 つで、BIG-IPがパーシステンスコネクシ ョ ン情報を Cookie に保存できます。

CRL (証明書失効リ ス ト )

CRL は、 認証するシステムが、 要求側のシステムが認証用に提示し

た SSL 証明書が無効になっていないか確認するためのリ ス トです。

CRLDP (Certificate Revocation List Distribution Point)

CRLDPは業界標準のプロ ト コルで、ネッ ト ワーク上のデバイスのSSL証明書失効を管理します。

CRLDP 認証モジュール

CRLDP 認証モジュールは、 ユーザ作成のモジュールで、 BIG-IP 上で

実装して CRLDP プロ ト コルを使用してク ライアン ト ト ラフ ィ ッ クを

認証します。 ネッ ト ワーク上のク ライアン ト SSL 証明書の無効状態

の管理を目的と します。

external VLAN

external VLAN は、 BIG-IP のデフォルト VLAN のうちのひとつです。

基本設定では、 この VLAN の管理ポートはロ ッ クダウンが設定され

ています。通常の設定では、 これは外部ク ライアン トが内部サーバへの接続を要求する VLAN にな り ます。

ICMP (Internet Control Message Protocol)

ICMP は、 宛先アド レスへのルー ト情報の判定に使用される、 イン

ターネッ ト通信プロ ト コルです。

BIG-IP® Local Traffic Manager: Implementations 用語集 - 1

用語集

internal VLAN

internal VLAN は、 BIG-IP のデフォルト VLAN です。 基本設定では、

この VLAN の管理ポートは開いています。 通常の設定では、 これは

内部サーバからの接続を処理するネッ ト ワーク インターフェイスにな り ます。

iRule

iRule はユーザ作成のスク リプ トで、 BIG-IP を通過する接続の動作を

制御します。iRules™ は F5 ネッ ト ワークスの機能で、特定の接続をデ

フォル ト以外のロードバランシングプールに振り分ける場合によ く使用されます。 ただし iRule では、 安全なネッ ト ワークアドレス変換

の実装やセッシ ョ ンパーシステンスの実現など、その他のタスク も実行できます。

Kerberos プロ ト コル

Kerberos プロ ト コルはネッ ト ワーク認証プロ ト コルで、 安全でない

ネッ ト ワークを介して通信を行う個人が、安全な方法でその身元を他方に証明できるよ うにします。主にク ライアン ト - サーバモデルでの

使用を目的と していて、相互認証によ り、ユーザとサーバの両方がそれぞれの身元を確認します。

LACP (Link Aggregation Control Protocol)

LACP はト ランク内のリ ンクを集約する業界標準のプロ ト コルで、帯

域幅を増加させて リ ンクフェイルオーバーを提供します。

LDAP (Lightweight Directory Access Protocol)

LDAP は、電子メールプログラムがサーバから宛先情報を検索する際

に使用するインターネッ トプロ ト コルです。

LDAP 認証モジュール

LDAP 認証モジュールは、BIG-IP 上に実装するユーザ作成のモジュー

ルで、 リモート LDAP サーバを使用してク ライアン ト ト ラフ ィ ッ ク

を認証します。

LDAP ク ライアン ト証明書 SSL 認証モジュール

LDAP ク ライアン ト証明書 SSL 認証モジュールは、 BIG-IP 上に実装

するユーザ作成のモジュールで、SSL ク ラ イアン ト証明書と リモート

LDAP サーバを使用してク ライアン ト ト ラフ ィ ッ クを認証します。

Link Aggregation Control Protocol (LACP)

「LACP (Link Aggregation Control Protocol)」 を参照して ください。

用語集 - 2

用語集

MAC (Media Acces Control)

MAC は、 ワークステーシ ョ ンが転送メディアへアクセスする方法を

定義するプロ ト コルで、 LAN に関して一般的に使用されています。

IEEE LAN では、 MAC 層はデータ リ ンク層プロ ト コルの下位サブレ

イヤです。

NAT (Network Address Translation : ネッ ト ワークアドレス変換)

NAT は、BIG-IP が管理する特定のノードを特定する、外部ネッ ト ワー

クに対するエイ リ アス IP アドレスです。

OCSP (Online Certificate Status Protocol)

OCSP は、認証システムがデジタル署名された SSL 証明書の無効状態

のチェッ クに使用するプロ ト コルです。 OCSP は、 CRL (証明書失効

リ ス ト ) の代替手段と して使用できます。「CRL (証明書失効リ ス ト )」

も参照して ください。

OCSP 認証モジュール

OCSP 認証モジュールは、BIG-IP 上に実装するユーザ作成のモジュー

ルで、リモート OCSP レスポンダを使用してク ライアン ト ト ラフ ィ ッ

クを認証します。 OCSP 認証モジュールの目的は、 ク ライアン ト SSL証明書の無効状態をチェッ クするこ とです。

OCSP レスポンダ

OCSP レスポンダは、 BIG-IP などの認証サーバに SSL 証明書失効状

態を伝える場合に使用される、 外部サーバです。

OCSP レスポンダオブジェク ト

レスポンダオブジェク ト は、BIG-IP 上のソフト ウェアアプリ ケーショ ン

で、OCSP レスポンダと通信して、 ク ラ イアン ト またはサーバ SSL 証

明書の失効状態をチェッ ク します。

PAM (Pluggable Authentication Module)

PAM モジュールは、 サーバアプ リ ケーシ ョ ンがク ラ イアン ト ト ラ

フ ィ ッ クの認証に使用する ソフ ト ウ ェアモジュールです。 PAM モ

ジュールはモジュラー設計されているため、サーバアプリ ケーシ ョ ンへの認証メカニズムの追加、置換、削除を、 アプ リ ケーシ ョ ンに与える影響を 小限にして実行できます。 PAM モジュールの例と して、

リモート LDAP (Lightweight Directory Access Protocol) サーバを使用

してク ラ イアン ト ト ラフ ィ ッ クを認証するアプ リ ケーシ ョ ンがあ ります。 「LDAP (Lightweight Directory Access Protocol) 」 も参照して く

ださい。

BIG-IP® Local Traffic Manager: Implementations 用語集 - 3

用語集

RADIUS (Remote Authentication Dial-in Service)

RADIUS は、リモートユーザ認証とアカウンティングを実行するサー

バです。 主にインターネッ ト サービスプロバイダが利用し ますが、

ワークステーシ ョ ンで一元化した認証および(または)アカウンティングサービスを必要とするあらゆるネッ ト ワークで使用する こ と もできます。

RADIUS 認証モジュール

RADIUS 認証モジュールは、 ユーザ作成のモジュールで、 BIG-IP 上

に実装し、 リ モー ト RADIUS サーバを使用してク ラ イアン ト ト ラ

フ ィ ッ クを認証します。

RAM キャ ッシュ

RAM キャ ッシュは、 BIG-IP の RAM に保存される HTTP オブジェク

トのキャ ッシュで、以降の接続で再利用され、バッ クエンドサーバの負荷を低減できます。

SNAT (セキュアネッ ト ワークアドレス変換)

SNAT は、 BIG-IP で設定できる機能です。 SNAT は、 ネッ ト ワーク上

のホス トに接続する場合に、 1 つ以上のノードが送信元 IP アドレス

と して使用できる、転送可能なエイ リ アス IP アドレスを定義します。

SNMP (Simple Network Management Protocol)

SNMP はインターネッ ト標準のプロ ト コルで、 STD15 RFC 1157 で定

義され、 IP ネッ ト ワーク上のノード管理のために開発されました。

SSH

SSH はセキュア リモート ログイン と、 非セキュアネッ ト ワークでセ

キュアネッ ト ワークサービスを実現するためのプロ ト コルです。

SSL (Secure Sockets Layer)

SSL はネッ ト ワーク通信プロ ト コルで、データを安全に転送する方法

と して公開鍵テク ノ ロジを使用しています。

SSL プロファ イル

SSL プロファ イルは設定ツールで、 ク ラ イアン トおよびサーバから

SSL 接続を終端および開始するために使用します。

TACACS (Terminal Access Controller Access Control System)

TACACS は UNIX システムでよ く使用される、 古いタイプの認証プ

ロ ト コルです。 TACACS では、 リモート アクセスサーバはユーザの

ログインパスワードを認証サーバに転送できます。

用語集 - 4

用語集

TACACS+

TACACS+ は、 それ以前の TACACS プロ ト コルを置き換えるために

設計された認証メカニズムです。この 2 つのプロ ト コルに類似点はほ

とんどな く、 したがって互換性はあ り ません。

TACACS+ 認証モジュール

TACACS+ 認証モジュールは、ユーザ作成のモジュールで、BIG-IP 上

に実装し、 リモート TACACS+ サーバを使用してク ライアン ト ト ラ

フ ィ ッ クを認証します。

TMM (Traffic Management Microkernel) サービス

TMM サービスは、BIG-IP で実行されるプロセスで、BIG-IP 上の ト ラ

フ ィ ッ ク管理の大半を実行します。

VLAN (仮想ローカルエ リ アネッ ト ワーク)

VLAN は、 ネッ ト ワークデバイスに接続されたインターフェイスを、

論理的にグループ化したものです。 VLAN を使用して、 別のネッ ト

ワークセグメン トにあるデバイスを、 論理的にグループ化できます。VLAN 内のデバイスは、 レイヤ 2 ネッ ト ワーキングを使用して通信

し、 ブロードキャス ト ド メ インを定義します。

VLAN グループ

VLAN グループは、 2 つ以上の VLAN を 1 つの VLAN グループにま

とめたものです。VLAN グループの主な使用方法は、送信元と宛先ホ

ス トの両方が同じネッ ト ワーク上にある場合、ト ラフ ィ ッ クを正常に転送するこ とです。

VLAN 名

VLAN 名は、VLAN を識別するために使用するシンボル名です。たと

えば、marketing または development とい う名の VLAN を設定できま

す。「VLAN(仮想ローカルエ リ アネッ ト ワーク)」も参照して ください。

VLAN タグ

VLAN タグは IEEE 標準で、 フレームのヘッダに挿入された識別番号

で、宛先デバイスが属する VLAN を示します。 VLAN タグは、 1 つの

インターフェイスが複数の VLAN に ト ラフ ィ ッ クを転送する場合に

使用されます。

アクティブユニッ ト

アクティブユニッ ト とは、冗長システムで現在コネクシ ョ ンのロードバランスを実行しているシステムです。冗長システムのアクティブユニッ トに障害が起きた場合に、スタンバイユニッ トに制御が引き継がれ、 コネクシ ョ ンのロードバランスを実行します。 「冗長システム」も参照して ください。

インターフェイス

BIG-IP の物理ポートは、 インターフェイス と呼ばれます。

BIG-IP® Local Traffic Manager: Implementations 用語集 - 5

用語集

親プロファ イル

親プロファ イルは、その値を他のプロファ イルに伝播できるプロファイルです。親プロファ イルは、デフォルトプロファ イルまたはカスタムプロファ イルのどちらでも可能です。 「プロファ イル」 も参照してください。

カスタムプロファ イル

カスタムプロファ イルは、ユーザが作成するプロファ イルです。カスタムプロファ イルは、指定した親プロファ イルのデフォルト設定を継承できます。「親プロファ イル」、「プロファ イル」も参照して ください。

仮想アドレス

仮想アドレスは、BIG-IP で管理される 1 つ以上のバーチャルサーバに

関連付けられた IP アドレスです。 「バーチャルサーバ」 も参照してく

ださい。

仮想ポート

仮想ポートは、 BIG-IP で管理される 1 つ以上のバーチャルサーバに

関連付けられたポー ト番号またはサービス名です。 仮想ポート番号は、 ク ラ イアン トプログラムが接続する先の TCP または UDP ポート

番号と同じである必要があ り ます。

管理インターフェイス

管理インターフェイスは、BIG-IP の特殊なポートで、管理ト ラフ ィ ッ

クの管理に使用されます。 MGMT と呼ばれ、 管理インターフェイス

は、ロードバランシングされる ト ラフ ィ ッ クなどのユーザアプリ ケーシ ョ ン ト ラフ ィ ッ クは転送しません。

ゲート ウェイプール

ゲート ウェイプールはルータのプールで、 ト ラフ ィ ッ クを転送するために作成します。ゲート ウェイプールを作成したら、TMM ルーティン

グテーブルエン ト リ内でプールをゲート ウェイ と して指定できます。

構成オブジェク ト

構成オブジェク トはユーザが作成したオブジェク ト で、 BIG-IP はこ

れを使用して PAM 認証モジュールを実装します。 作成する認証モ

ジュールの各タイプに対して、それぞれ 1 つのタイプの構成オブジェ

ク トがあ り ます。 「PAM (Pluggable Authentication Module)」 も参照し

て ください。

コネクシ ョ ンパーシステンス

コネクシ ョ ンパーシステンスは、ハンドシェイ クを省くためにネッ トワーク接続を意図的に開いたままにする、 適化テクニッ クです。

サービス

TCP、 UDP、 HTTP、 FTP などのサービスのこ とです。

用語集 - 6

用語集

冗長システム

冗長システムは、フェイルオーバー用に設定された 2 台のユニッ トで

す。 冗長システムでは 2 つのユニッ トがあ り、 1 つはアクティブユ

ニッ ト と して実行され、も う 1 つはスタンバイユニッ ト と して実行さ

れます。アクティブユニッ トに障害が発生する と、 スタンバイユニットが処理を引き継いで接続要求を管理します。

承認

承認は、ログオンしたユーザに付与するシステム リ ソースへのアクセス権限のレベルを特定するプロセスです。

証明書

証明書は、信頼された認証局が署名し、SSL ネッ ト ワーク ト ラフ ィ ッ

クに認証手段と して使用される、 オンライン認証情報です。

証明書失効リ ス ト (CRL)

「CRL (証明書失効リ ス ト )」 を参照して ください。

シンプルパーシステンス

「送信元 IP アドレスパーシステンス」 を参照して ください。

スタンバイユニッ ト

冗長システムのスタンバイユニッ トは、アクティブユニッ トで障害が発生したと きにいつでもアクテ ィブユニッ ト に交代できるユニッ トです。

スパニングツ リー

スパニングツ リーは、ネッ ト ワーク上のレイヤ 2 デバイスの論理的ツ

リー構造で、スパニングツ リープロ ト コルアルゴ リズムによって作成され、 ネッ ト ワークループの解決に使用されます。

セキュアネッ ト ワークアドレス変換 (SNAT)

「SNAT (セキュアネッ ト ワークアドレス変換)」 を参照して ください。

セッシ ョ ンパーシステンス

同じクライアント から受信した一連の関連する接続で、同じセッショ ンID を持っています。 パーシステンスを有効にする と、 BIG-IP は同じ

セッシ ョ ン ID を持つすべての接続を同じ ノードに送信します。 接続

にロードバランシングは実行されません セッシ ョ ンパーシステンス

と 「コネクシ ョ ンパーシステンス」 は、 別のものです。

設定ユーティ リ ティ

設定ユーテ ィ リ テ ィ は、 ブラ ウザベースのアプ リ ケーシ ョ ンで、BIG-IP の設定に使用します。

BIG-IP® Local Traffic Manager: Implementations 用語集 - 7

用語集

セッ ト アップユーティ リ ティ

セッ ト アップユーティ リ ティ を使用して、初期システム設定を処理できます。 セッ ト アップユーテ ィ リ テ ィは、 設定ユーテ ィ リ テ ィのスタートページから実行できます。

セルフ IP アドレス

セルフ IP アドレスは、BIG-IP が持つ IP アドレスで、内部および外部

VLAN へのアクセスに使用できます。

送信元 IP アドレスパーシステンス

シンプルパーシステンス と も呼ばれます。 送信元 IP アドレスパーシ

ステンスは、 TCP および UDP プロ ト コルをサポート し、 パケッ トの

送信元 IPアドレスのみに基づいて同じサーバにセッシ ョ ン要求をダイ

レク ト します。

タグ付きインターフェイス

タグ付きインターフェイスは、VLAN に割り当てられるインターフェ

イスで、 BIG-IP はそのインターフェイスを通過したフレームのヘッ

ダに VLAN タグを追加します。 タグ付きインターフェイスは、 複数

の VLAN に 1 つのインターフェイスを割り当てる場合に使用します。

「VLAN (仮想ローカルエリ アネッ ト ワーク)」 も参照して ください。

チェーン

チェーンは一連のフ ィルタ基準で、 IP アドレスへのアクセスを制限

します。チェーン内での基準の順序によって、一般的な基準を先に適用し、詳細な基準をチェーンの 後に適用するなど、フ ィルタの適用方法を規定します。

定義済みモニタ

定義済みモニタは、 BIG-IP が提供するヘルスモニタまたはパフォー

マンスモニタです。 定義済モニタはそのまま使用できますが、 変更した り削除した りするこ とはできません。 「モニタ」 も参照して ください。

デフォルト VLAN

BIG-IP では、 2 つのデフォルト VLAN が設定されており、 それぞれ

ひとつのインターフェ イ スに割 り当てられています。 デフォル トVLAN には、 internal (内部) と external (外部) があ り ます。 「VLAN(仮想ローカルエリ アネッ ト ワーク)」 も参照して ください。

デフォルトプロファ イル

デフォルトプロファ イルは、 BIG-IP がデフォルト設定値で提供する

プロファ イルです。デフォルトプロファ イルをそのまま使用するこ とも、変更するこ と もできます。デフォルトプロファ イルは、 カスタムプロファ イルを作成する と きの親ファ イルに指定する こ と もできます。 デフォルトプロファ イルの作成や削除はできません。 「プロファイル」、 「カスタムプロファ イル」 も参照して ください。

用語集 - 8

用語集

デフォルトルート

デフォルトルートは、 ルーティングテーブルで指定されたルートに、宛先アド レスや転送されるパケッ ト のネッ ト ワークに一致する ものがない場合にシステムが使用するルートです。

デフォルト ワイルドカードバーチャルサーバ

デフォルト ワイルドカードバーチャルサーバは、 IP アド レス とポー

ト番号と して、0.0.0.0:0 または *:* または "any":"any" が設定されて

います。 このバーチャルサーバは、 設定で定義されたその他のバーチャルサーバに一致しないすべての ト ラフ ィ ッ クを受信します。

ド メ イン名

ド メ イン名は、 1 つ以上の IP アドレスに関連付けられた一意の名前

です。 ド メ イン名は、 URL で使用して特定の Web ページを指定しま

す。 たとえば、 http://www.siterequest.com/index.html という URL で

は、 ド メ イン名は siterequest.com です。

ト ランク

ト ランクは、2つ以上のインターフェイス とケーブルを組み合わせて、

1 つのリ ンク と して構成したものです。

ト ランスペアレン ト ノード

ト ランスペアレン ト ノードは、 BIG-IP を含め、 他のネッ ト ワークデ

バイスからはルータ と して認識されます。

認証

認証は、 ユーザが BIG-IP にログオンしよ う とする と きに、 ユーザの

真正性を検証するプロセスです。

認証 iRule

認証 iRule は、 BIG-IP 付属またはユーザ作成の iRule で、 BIG-IP で

PAM 認証モジュールを実装するために必要です。 「iRule」 、 「PAM(Pluggable Authentication Module)」 も参照して ください。

認証局 (CA)

認証局は、外部の信頼された機関で、SSL ネッ ト ワーク ト ラフ ィ ッ ク

の認証を取得するための資格情報と して使用する署名済みデジタル証明書を、 要求したコンピュータシステムに発行します。

認証プロファ イル

認証プロファイルは設定ツールで、PAM 認証モジュールを実装する と

きに使用します。認証プロファイルで実装できる認証モジュールのタイプは、LDAP、RADIUS、TACACS+、SSL ク ライアン ト証明書 LDAP、および OCSP です。 「PAM (Pluggable Authentication Module)」 も参照

してください。

BIG-IP® Local Traffic Manager: Implementations 用語集 - 9

用語集

認証モジュール

認証モジュールは、ユーザが作成した PAM モジュールで、ク ラ イアン

ト ト ラ フ ィ ッ クの認証または承認を実行します。 「PAM (PluggableAuthentication Module)」 も参照して ください。

ノード

ノードは、 BIG-IP の論理オブジェク トで、 ネッ ト ワーク上の物理リ

ソースの IP アドレスを特定します。 ノードは、 プールメンバとモニ

タに直接関連付けられます。 「プールメンバ」、 「モニタ」 も参照してください。

パーシステンスプロファ イル

パーシステンスプロファ イルは、特定のタイプのセッシ ョ ンパーシステンスを実装する設定ツールです。パーシステンスプロファ イルタイプの例と して、 Cookie パーシステンスプロファ イルがあ り ます。

バーチャルサーバ

バーチャルサーバは、 BIG-IP や他のホス トサーバによって管理され

ているコンテンツサイ ト に関連付けられた仮想アド レス と仮想ポートの特定の組み合わせを指します。

パーティシ ョ ン

パーティシ ョ ンは、定義されたBIG-IPシステムオブジェク トのセッ ト

を含む、ユーザによ り作成される論理コンテナです。パーティシ ョ ンを使用して、 BIG-IP へのユーザアクセスを制御します。 「ユーザロー

ル」 も参照して ください。

パフォーマンスモニタ

パフォーマンスモニタは、統計情報を収集してターゲッ トデバイスの状態を確認します。

プール

プールは、 プールメンバの論理グループです。 BIG-IP は、 プール設

定時に選択したロードバランシング方式とパーシステンス方式に従って、 プールメンバに対する要求をロードバランスします。 「ノード」、 「プールメンバ」 も参照して ください。

プールメンバ

プールメ ンバは、 ロードバランシングプールのメ ンバの 1 つです。

プールメンバ名は、 ノード IP アドレス とサービス番号を示します。

「ノード」 も参照して ください。

フェイルオーバー

フェイルオーバーは、アクティブユニッ ト上でソフ ト ウェア障害またはハード ウェア障害が検出された場合に、冗長システムのスタンバイユニッ トが処理を引き継ぐプロセスです。

用語集 - 10

用語集

フォワーディングバーチャルサーバ

フォワーディ ングバーチャルサーバは、 ロードバランス対象となるプールメ ンバを持たないバーチャルサーバです。 バーチャルサーバは、 ク ラ イアン ト要求で指定されている宛先 IP アドレスにパケッ ト

を直接転送するだけです。「バーチャルサーバ」 も参照して ください。

フローティングセルフ IP アドレス

フローティングセルフ IP アドレスは、VLAN の追加セルフ IP アドレ

スで、 BIG-IP 冗長システムの両方のユニッ トで共有されるアド レス

です。

プロ ト コルプロファ イル

プロ ト コルプロファ イルは、 FastL4、 TCP、 UDP ト ラフ ィ ッ クの動作

を制御するために作成するプロファ イルです。

プロファ イル

プロファ イルは、ネッ ト ワーク ト ラフ ィ ッ クの動作を定義する設定を含む、 設定ツールです。 BIG-IP には、 FastL4、 HTTP、 TCP、 FTP、SSL ト ラフ ィ ッ クを管理し、パーシステンスおよびアプリ ケーシ ョ ン

認証を実装するプロファ イルがあ り ます。

プロファ イル設定

プロファ イル設定は、プロファ イル内の設定属性で、値が関連付けられています。 プロファ イル設定を行って、 BIG-IP が ト ラフ ィ ッ クを

管理する方法をカスタマイズできます。

プロファ イルタイプ

プロファ イルタイプは、特定の目的に使用できるプロファ イルのカテゴ リです。プロファ イルタイプの 1 つに HTTP プロファ イルがあ り ま

すが、これはHTTPネッ ト ワーク ト ラフ ィ ッ クの管理用に設定します。

ヘルスモニタ

ヘルスモニタは、 ノードが up で指定されたサービスを実行している

か確認します。 ノードがこのチェッ クに合格しないと、 down と判定

されます。 チェ ッ クするサービスごとに、 異なるモニタがあ り ます。

ポート

ポートは、ホス トがサポートする特定のサービスに関連付けられた番号で表されます。 ポート番号と対応するサービスの一覧については、「サービス」 および 「ポート 」 の項目を参照して ください。

ポート固有のワイルドカードバーチャルサーバ

ポート固有のワイルドカードバーチャルサーバは、 0 以外のポート番

号を使用するワイルドカードバーチャルサーバです。 「ワイルドカードバーチャルサーバ」 も参照して ください。

BIG-IP® Local Traffic Manager: Implementations 用語集 - 11

用語集

モニタ

BIG-IP はモニタを使用して、 ノードが up か down かを判定します。

モニタには複数の種類があ り、さまざまな手法を使用してサーバまたはサービスの状態を判定します。 モニタを ノード、 プール、 および個々のプールメンバに関連付けるこ とができます。 「ノード」、 「プール」、 「プールメンバ」 も参照して ください。

モニタインスタンス

モニタインスタンスは、ヘルスモニタがプールメンバまたはノードに関連付けられる と きに作成します。ヘルスチェッ クを実際に実行するのはモニタインスタンスで、 モニタではあ り ません。

ユーザロール

ユーザロールは、 BIG-IP ユーザアカウン トに割り当てる、 アクセス

権限のタ イプ と レベルです。 ユーザロールを割 り 当てる こ と で、BIG-IP のシステム管理者が BIG-IP の設定を表示して変更できる範囲

を制御できます。

リ ンクアグ リゲーシ ョ ン

リ ンクアグ リゲーシ ョ ンは、 複数のリ ンクを結合し、 1 つのリ ンク と

して処理するこ とで帯域幅を増加させるプロセスです。リ ンクアグ リゲーシ ョ ンは、 ト ランクを作成する と発生します。 「trunk」 、 「LACP(Link Aggregation Control Protocol)」 も参照して ください。

ルータ

ルータは、レイヤ 3 ネッ ト ワーキングデバイスです。ネッ ト ワークで

VLAN が定義されていない場合、ルータがブロードキャス ト ド メ イン

を定義します。

レイヤ 1 からレイヤ 7

レイヤ 1 からレイヤ 7 は、 OSI (Open System Interconnection) モデル

の 7 層を示します。つま り、 レイヤ 2 はデータ リ ンク層、 レイヤ 3 は

IP 層、 レイヤ 4 はト ランスポート層 (TCP および UDP) を表します。

レイヤ7はアプリ ケーシ ョ ン層で、HTTPおよびSSLなどの ト ラフ ィ ッ

クを処理します。

レート ク ラス

レー ト フ ィルタは、 設定ユーテ ィ リ テ ィ またはコマン ド ラ インユーティ リ ティから作成できます。レート ク ラスをレート フ ィルタに割り当てる と、レート ク ラスは、レート フ ィルタで許可される ト ラフ ィ ックの量を判定します。 「レート シェーピング」 も参照して ください。

レート シェーピング

レート シェーピングは、 拡張 IP フ ィルタの一種です。 レート シェー

ピングは同じ IP フ ィルタ方式を使用しますが、 レート ク ラスを適用

して、許可されたネッ ト ワーク ト ラフ ィ ッ クの量を判定します。「レート ク ラス」 も参照して ください。

用語集 - 12

用語集

レスポンダオブジェク ト

「OCSP レスポンダオブジェク ト 」 を参照して ください。

ローカルト ラフ ィ ッ ク管理

ローカルト ラフ ィ ッ ク管理は、イン ト ラネッ ト などのローカルエリ アネッ ト ワーク (LAN) から送受信されるネッ ト ワーク ト ラフ ィ ッ クを

管理するプロセスです。 BIG-IP® LTM を使用して、 ローカル ト ラ

フ ィ ッ クを管理できます。

ロードバランシングバーチャルサーバ

ロードバランシングバーチャルサーバは、ク ラ イアン ト ト ラフ ィ ッ クをロードバランシングプールにダイレク トするバーチャルサーバで、バーチャルサーバの基本タイプです。 「バーチャルサーバ」 も参照して ください。

ロードバランシングプール

「プール」 を参照して ください。

ロードバランシング方式

接続をロードバランシングプールに分散させる方法を決定する特定の方式です。

ワイルドカードバーチャルサーバ

ワイルドカードバーチャルサーバは、 IP アドレス と して、 0.0.0.0、 *、または "any" を使用するバーチャルサーバです。 ワイルドカードバー

チャルサーバは、ローカルネッ ト ワークの外部の宛先への接続要求を受理します。ワイルドバーチャルサーバは、透過ノードモードの設定の場合にのみ使用できます。

BIG-IP® Local Traffic Manager: Implementations 用語集 - 13

用語集

用語集 - 14

索引

索引

記号/config/bigip.conf ファイル 27-3/etc/radvd.conf ファイル 20-1

数字1IP ネッ トワーク トポロジ 17-6

AACK パケッ ト 2-2, 2-6Active Directory リモート認証 24-2adaptive 方式 28-2Administrator ロール

オブジェク ト管理 23-4Administrator ロールアクセス 23-2admin アカウン ト 23-2Application Security Manager

HTTP クラスプロファイル 29-3ARP プロ ト コル 2-5authentication

リモートユーザアカウン ト 24-1

BBack Orifice 攻撃 22-12BIG-IP

スイッチの交換 4-2設定、 同じネッ トワーク 4-3追加、 ネッ トワーク 4-1

BIG-IP システムオブジェク ト 23-1BIG-IP の迂回 2-1bigpipe -? コマンド 24-8

CCertificate Revocation List Distribution Point プロ トコル

CRLDP 認証モジュールを参照Client SSL プロファイル

作成 11-3, 12-3定義 11-1, 12-1ト ンネリング 28-9割り当て 11-6, 12-7

Common 23-2Common パーティシ ョ ン

説明 23-2Cookie 22-8Cookie パーシステンス 9-1Cookie パーシステンスプロファイル 9-2CRLDP 構成オブジェク ト

定義 25-21CRLDP サーバオブジェク ト

定義 25-20CRLDP 認証モジュール

定義 25-20CRLDP プロファイルタイプ

定義 25-21CRLDP レスポンダオブジェク ト

定義 25-20

Ddeflate 方式 28-2Deployment Wizard

概要 29-13起動 29-13展開シナリオ 29-13

DNS サーバ設定 30-2

FFastL4 プロファイル

nPath ルーティング 2-2作成 2-2, 2-3割り当て 2-4

FIN パケッ ト 2-2FTP ト ラフ ィ ッ ク 14-1FTP バーチャルサーバ

作成 14-4, 15-5FTP プール

作成 14-3, 15-3割り当て 14-4

FTP プロファイル定義 14-1割り当て 14-4

FTP モニタ 14-2, 15-2

GGuest ロールのタスク 23-3

Hhbigpipe シェル

ユーザロール 23-2hosts ファイルの検証 29-11HTML ページ

キャッシュ 29-7HTTP RAM キャッシュ

RAM キャッシュを参照HTTPS ト ラフ ィ ッ ク 11-6HTTPS バーチャルサーバ

作成 11-6, 12-7HTTPS プール

作成 11-5, 12-6割り当て 11-6, 12-7

HTTP 圧縮作業 10-1HTTP クラスプロファイル

Application Security Manager 29-3WebAccelerator 29-3作成 29-3, 30-3重要な考慮事項 29-4設定オプシ ョ ン 29-4

HTTP サービスプロファイル作成 30-4

HTTP セキュリテ ィプロファイル説明 30-12

HTTP 接続 9-3HTTP ト ラフ ィ ッ ク

制御、 Cookie パーシステンス 9-1制御、 圧縮 10-1制御、 送信元アドレスのパーシステンス 8-1

索引 - 1

索引

HTTP バーチャルサーバ作成、 Cookie パーシステンス 9-4作成、 圧縮 10-3作成、 送信元アドレスのパーシステンス 8-3

HTTP プール作成、 Cookie パーシステンス 9-3作成、 送信元アドレスのパーシステンス 8-2割り当て、 RAM キャッシュ 13-3割り当て、 圧縮 10-3割り当て、 送信元アドレスのパーシステンス 8-3

HTTP プロファイル作成、 LDAP 認証 25-15作成、 RAM キャッシュ 13-2作成、 圧縮 10-2, 12-4説明 8-1定義 9-1

HTTP ヘッダ 13-1HTTP メ ソ ッ ド 13-1

IICMP フラ ッ ド 22-9Intelligent Browser Referencing 機能 29-7IPv6 ノード 20-2IP アドレス

nPath ルーティング 2-5VLAN から削除 17-7ループバックインターフェイス 2-5割り当て 21-1

IP アドレス変換 2-1IP ネッ トワーク

変更 4-1IP ネッ トワーク トポロジ

単一インターフェイス 4-1, 16-1IP パケッ ト

認識、 クライアン ト 16-5ルーティング、 不正 2-5

iRule圧縮 10-1

iSession コンテキスト 28-8, 28-11iSession プロファイル

作成 28-5ト ンネリング 28-6, 28-9ポート透過性 28-11

iSession ポート 3701 28-11

JJ2EE

標準配信の高速化ポリシー 29-7, 30-7Java 2 Platform Enterprise Edition

J2EE を参照

LL2 フォワーディング 4-1LACP プロ ト コル 17-3Land 攻撃 22-10LDAP 構成オブジェク ト

定義 25-2

LDAP プロファイルタイプ定義 25-5

LDAP リモート認証 24-2Lempel-Ziv-Oberhumer 方式 28-2Level 1 Delivery 高速化ポリシー 30-7, 29-7Level 2 Delivery 高速化ポリシー 29-7lzo 方式 28-2

MManager ロールアクセス 23-2Manager ロールのタスク 23-3MS Loopback インターフェイス 2-5

NNAS-Identifier 文字列 25-8Network Time Protocol

NTP を参照。 NTP定義

nPath ルーティング 2-1, 2-5nPath ルーティング作業 2-2NTP

サーバの設定 29-6NTP プロ ト コル

システムクロックの同期 30-2Network Time Protocol Server。 NTP を参照。

OOCSP 認証モジュール

SSL OCSP 認証モジュールを参照OCSP レスポンダオブジェク ト

作成 25-17Online Certificate Status Protocol

SSL OCSP 認証モジュールを参照Operator ロールのタスク 23-3Other External Users アカウン ト 24-6

PPing of Death 攻撃 22-10Platform Guide 1-2

RRADIUS secret 25-7RADIUS 構成オブジェク ト

作成 25-8指定、 プロファイル 25-9

RADIUS 構成の概要 25-7RADIUS サーバ

ト ラフ ィ ッ ク認証 25-7認証 25-7

RADIUS サーバオブジェク ト作成 25-7指定、 構成オブジェク ト 25-8

RADIUS サーバ構成 27-2RADIUS 認証プロファイル

割り当て 25-9RADIUS 認証モジュール

実装 25-7

BIG-IP® Local Traffic Manager: Implementations 索引 - 2

索引

RADIUS プロファイル作成 25-9

RADIUS ベースの認証設定 24-4

RADIUS ユーザ認証設定 24-4

radvd サービス 20-1RAM キャッシュ

http-acceleration プロファイル 29-5WebAccelerator 29-5定義 13-1

RAM キャッシュバーチャルサーバ 13-3RAM キャッシュ機能

トンネリング 28-7RAM キャッシュの準拠性 13-1Read アクセス 23-2remoterole コマンド

目的 24-1, 24-6, 24-7remoterole コマンドの構文 24-7requested host

定義 30-8RTO 2-6

SSCF

作成 24-11目的 24-11

SNAT作成 18-2

SNAT 自動マップVLAN 7-5概要 7-1

SNAT 送信元変換 16-1SSL OCSP 構成オブジェク ト

作成 25-18SSL OCSP 認証モジュール

定義 25-17SSL OCSP プロファイルタイプ

定義 25-18SSL OCSP レスポンダオブジェク ト

作成 25-17SSL キーと証明書

インストール 12-1作成 11-2, 12-2

SSL クライアン ト証明書 LDAP 構成オブジェク ト作成 25-14

SSL クライアン ト証明書 LDAP プロファイル作成 25-15

SSL 証明書インポート 24-2

SSL ト ラフ ィ ッ クの認証 24-2SSL ハンドシェイク

HTTPS 11-1, 11-2, 11-6圧縮 12-1, 12-2

SSL プロファイルClient SSL プロファイルを参照

Sub 7 攻撃 22-11SYN Cookie 22-8, 22-9SYN チェ ック機能、 有効化 22-9SYN パケッ ト 2-2, 2-6SYN フラ ッ ド 22-8

TTACACS+ 構成オブジェク ト

定義 25-11TACACS+ 構成の概要 25-11TACACS+ プロファイル

作成 25-12tcpdump ユーティ リテ ィ 18-1TCP 最適化プロファイル

トンネリング 28-6, 28-9TCP 接続 22-8TCP タイマ 2-6TCP ト ラフ ィ ック

nPath ルーティング 2-2, 2-6Teardrop 攻撃 22-11

UUDP タイマ 2-6UDP ト ラフ ィ ック

nPath ルーティング 2-6UDP フラグメン ト攻撃 22-10UDP フラ ッ ド 22-9URI

包含と除外 10-1

VVLAN

削除、 セルフ IP アドレス 4-3, 4-4使用、 リンクアグリゲーシ ョ ン 17-1タグ付きインターフェイス 5-2パーティシ ョ ン 23-2

VLAN グループ作成 4-4, 17-7

VLAN タグ作成 5-2, 17-3

WWebAccelerator

HTTP クラスプロファイル 29-3NTP プロ ト コル 30-2Protocol Security Manager と ともに実行 30-3アプリケーシ ョ ンプロファイル 30-1セキュリテ ィプロファイル 30-1

WebAccelerator アプリケーシ ョ ンプロファイルプロ ト コルセキュリテ ィ 30-12

Web アプリケーシ ョ ンホスト されるコンテンツ 29-4, 30-5

Web アプリケーシ ョ ンコンテンツホスト 29-4, 30-5

Web サーバアレイ 3-1Web サーバプール

作成 4-5[Welcome] 画面 1-5WinNuke 攻撃 22-11

あアイドルタイムアウト値 2-2, 2-3アクセス

クライアン トホスト 29-10

索引 - 3

索引

パーティシ ョ ン 23-5アクセス権限

VLAN の作成 21-5, 28-4, 28-5, 28-7, 28-10スタテ ィ ックルートの追加 21-9セルフ IP アドレスの作成 21-6, 21-7, 21-8特定 23-1ユーザアクセスも参照

アクセス制御設定 24-7調整 23-1

アクセス制御グループパーティシ ョ ンを参照

アクセス制御の組み合わせ 24-8アクセス制御プロセス

承認手順を参照アクセス制御プロパティ

設定 24-6アクセス要求パケッ ト 25-8アクセスレベル

Common パーティシ ョ ン 23-2ユーザアクセスも参照

アグリゲーシ ョ ン、 リンク 17-1アダプテ ィブコネクシ ョ ンリーパ 22-2, 22-3圧縮

iRule 10-1RAM キャッシュ 13-1WAN 上 28-1オフにする 28-2設定 12-4ダイナミ ックに生成されたデータ 28-2

圧縮作業 10-1圧縮の統計情報

トンネリング 28-12圧縮方式

定義 28-2宛先アドレス変換 2-1アドレス変換 2-1, 2-2, 7-5アプリケーシ ョ ン

高速化ポリシー 29-7アプリケーシ ョ ンセキュリテ ィ

有効化 29-4アプリケーシ ョ ンプロファイル

WebAccelerator 29-7作成 30-1セキュリテ ィポリシーへの割り当て 29-12設定 29-9, 30-9定義 29-7, 30-7ホストマップ 29-8, 30-8

アプリケーシ ョ ンプロファイルの検証 30-10暗号化

トンネリング 28-1アンマップド メイン

アンマップド メインを参照

い一般的な設定 6-1インターネッ ト接続

追加 7-1例 7-1ロードバランシング 7-1

インターフェイス

使用、 リンクアグリゲーシ ョ ン 17-1パーティシ ョ ン 23-2割り当て、 タグ付きとして 5-2

イン ト ラネッ ト設定 6-1作成 6-2

えエンドポイン トプール 28-10

作成 28-4

お応答

圧縮 10-1暗号化 11-1, 12-1

応答タイプ 13-1オブジェク ト

Guest ロール 23-3需要 13-1定義 23-1表示と管理 23-4

オブジェク トの再利用 13-1オブジェク トの作成

パーティシ ョ ンの場所 23-5オンラインヘルプ 1-5

かカスタマ

ホステ ィング 5-1カスタム HTTP プロファイル

使用 8-1カスタム RADIUS プロファイル

割り当て 25-9カスタムパーシステンスプロファイル

使用 8-1説明 9-1

カスタムモニタ 19-1仮想認証サーバ

VLAN 27-2定義 27-1

管理ド メイン定義 23-1

管理パーティシ ョ ント ンネリング 28-3

きキーのインストール 12-1企業イン ト ラネッ ト 6-1キャッシュサーバ 6-1キャッシュ指示 29-7, 29-8

くクライアン トの資格情報 25-7クライアン トホスト

アプリケーシ ョ ンアクセス 30-10クライアン ト要求

BIG-IP 2-6復号化 11-6

BIG-IP® Local Traffic Manager: Implementations 索引 - 4

索引

グループ特権の割り当て 24-7ユーザアクセス制御 24-1

クロック同期

け継承の防止

モニタ 19-5ゲートウェイ

nPath ルーティング 2-5

こ広域ネッ トワーク

ト ラフ ィ ッ クの最適化 28-1高需要オブジェク ト 13-1構成例、 インターネッ ト 3-1高速化

ト ラフ ィ ッ クへの適用 29-3有効化 29-4

高速化ポリシー 29-8Level 1 Delivery 29-7, 30-7Level2 Delivery 29-7WebAccelerator 30-10署名付きの高速化ポリシー 29-8, 30-8対向設置 30-8ユーザ定義の高速化ポリシー 29-8, 30-8レベル 2 配信 30-7

コネクシ ョ ンリーパ 22-9コマンド ラインインターフェイス

bigpipe シェルを参照コンテンツ

需要 13-1スタティ ック 13-1

コンテンツ圧縮RAM キャッシュ 13-1

コンテンツ要求 29-7

さサーバ SSL プロファイル

トンネリング 28-6サーバ応答

暗号化 11-1, 11-6, 12-1サーバのホスティング 3-1サーバプール

nPath ルーティング 2-4サーバ負荷 13-1サービス拒否攻撃 22-1, 22-8サービス拒否攻撃の防御 22-4サービスポート

ト ンネリング 28-11サービスポート 3701 28-11最高点

アダプティブコネクシ ョ ンリーパを参照再送信タイムアウト

RTO を参照最低点

アダプティブコネクシ ョ ンリーパを参照サブド メイン

マッピング 29-8

し式

パケッ ト フ ィルタ リング 18-1自己署名証明書 11-2, 12-2システムアクセス

制御 23-1システムオブジェク ト

表示と管理 23-4システムリソース消費 22-8事前定義済みの高速化ポリシー

Level 1 Delivery 30-7選択 29-7, 30-7レベル 1 配信 29-7レベル 2 配信 29-7, 30-7

状態の保持 22-8承認失敗 24-9承認手順 23-2承認プロパティ

設定 24-6承認レベル

特定 23-3証明書のインストール 12-1書式規則 1-3署名付きの高速化ポリシー

定義 29-8, 30-8シンプルパーシステンス 8-1

す数値

ユーザ特権 24-9スタティ ックコンテンツ 13-1スマーフ攻撃 22-9スループッ ト

増加 2-1スループッ トの最適化 16-5

せ正規表現 10-1脆弱性

スキャン 30-4セカンダリ RADIUS サーバ

設定 24-4セキュリテ ィ

ト ラフ ィ ッ クへの適用 29-3セキュリテ ィチェ ック

HTTP セキュリテ ィプロファイル 30-12HTTP ト ラフ ィ ッ ク 30-5

セキュリテ ィポリシーアプリケーシ ョ ンプロファイル 29-12

セッシ ョ ンパーシステンスCookie パーシステンスも参照実装 8-1送信元アドレスのアフ ィニティパーシステンスも参照

接続インターネッ ト接続も参照追加 7-1認証 25-7リープ 22-2

接続タイムアウト 2-6, 22-8

索引 - 5

索引

接続フラッ ド 22-9接続要求タイプ 6-1設定済みモニタ 19-1設定データ

インポート とエクスポート 24-11設定ユーティ リテ ィ

Welcome 画面 1-5オンラインヘルプ 1-5

設定用ワークシート 1-2セルフ IP アドレス

外部 VLAN 7-5削除 4-3, 17-7作成 17-8作成、 VLAN グループ 4-5パーティシ ョ ン 23-2

そ送信スループッ ト

増加 2-1送信元 IP アドレス

セッシ ョ ンパーシステンス 8-2送信元アドレスのアフ ィニテ ィパーシステンス 8-1送信元アドレス変換 2-1

たターミナルアクセスプロパティ 24-6対向設置高速化ポリシー 30-8対称展開

コンテンツアセンブリ 29-10定義 29-8

タイマ 2-6タグ付きインターフェイス 5-2, 17-1単一設定ファイル

SCF を参照アクセス制御 24-1

ち着信ト ラフ ィ ック 7-3重複する IP アドレス 21-1

割り当て 21-1

てデータ圧縮

RAM キャッシュ 13-1WAN 上 28-1

データ圧縮の統計情報トンネリング 28-12

データ暗号化トンネリング 28-1

データ検証WebAccelerator 29-10, 30-10

データ攻撃 22-11データ最適化

トンネリング 28-1データセンターのトポロジ 4-1データタイプ

ト ンネリング 28-2データ伝播 24-7, 24-11

デフォルト HTTP プロファイル使用 8-1

デフォルトのパーシステンスプロファイル使用 8-1説明 9-1

デフォルトルートnPath ルーティング 2-2設定 2-2, 16-4

デフォルトワイルドカードサーバ 6-1展開シナリオ

定義 29-13電子商取引ト ラフ ィ ッ ク

ロードバランシング 3-1転送バーチャルサーバ

トンネリング 28-9

と特権

アクセス制御も参照個別アカウン ト 24-6設定 24-6割り当て 24-7

トポロジ 4-1ド メイン

特定 29-8ド メインの検証とマッピング 29-11ト ラフ ィ ッ ク

同じネッ トワーク 4-4戻り 2-1

ト ラフ ィ ッ ク負荷 13-1ト ランク 17-3ト ランク メンバ 17-3ト ンネリング

エンドポイン トプールも参照 28-4データ最適化 28-1

ト ンネリングも参照

な内蔵スイッチング

複数カスタマのホステ ィング 5-5名前解決

設定 30-2

に認証サーバ

プールメンバとして 27-1認証サーバのタイプ 24-2認証属性 24-9, 24-10認証データ

伝播 24-1認証モジュールの種別 25-7

ねネッ トマスク 2-4ネッ トワーク

変更 4-1ネッ トワークアダプタ リス ト 2-5ネッ トワーク設定

IP ネッ トワーク トポロジ 16-1

BIG-IP® Local Traffic Manager: Implementations 索引 - 6

索引

リンクアグリゲーシ ョ ン 17-2, 17-6ネッ トワーク ト ラフ ィ ッ ク

管理 2-1追加接続 7-1パケッ ト フ ィルタ 18-1

ネッ トワーク ト ラフ ィ ッ ク認証のタイプ 25-1ネッ トワークプレフ ィ ッ クス 20-1

のノード

Operator ロール 23-3ルート ド メイン 21-1

ノード設定radvd サービス 20-1

はパーシステンス 2-6

Cookie パーシステンスも参照実装 8-1

パーシステンスプロファイル作成 9-2割り当て、 FTP 14-4割り当て、 HTTP 9-4割り当て、 HTTPS 11-6割り当て、 RAM キャッシュ 13-3割り当て、 圧縮 12-7

バーチャルサーバFTP 14-4FTP とレートシェイピング 15-5HTTP 8-3HTTPS 11-6, 12-7HTTP クラスプロファイル 29-4IPv6 ノード 20-3iSession エンドポイン ト 28-10nPath ルーティング 2-4RAM キャッシュ 13-3SNAT 16-1Web サーバプール 4-6圧縮 10-3基本設定 6-3, 18-3作成、 HTTP 用 9-4作成、 イン ト ラネッ ト設定 6-3作成、 単一ネッ トワーク 16-3作成、 着信ト ラフ ィ ッ クと発信ト ラフ ィ ッ ク 7-3作成、 電子商取引 3-3作成、 複数カスタマのホスティ ング 5-3設定 29-5電子商取引 3-1ト ンネリング 28-6複数カスタマのホスティング 5-3変更、 CRLDP 認証 25-22変更、 RADIUS 認証 25-10変更、 SSL OCSP 認証 25-19変更、 SSL クライアン ト証明書 LDAP 認証 25-16変更、 TACACS+ 認証 25-13マッピング、 IP アドレス 2-4リンクアグリゲーシ ョ ン 17-5

バーチャルサーバアドレス 2-2

バーチャルサーバの変更 25-10バーチャルサーバ

定義 30-5パーティシ ョ ン

作成 23-2選択 23-5定義 23-1ト ンネリング 28-3ユーザロール 23-2利点 23-2

パーティシ ョ ンアクセス設定 23-3

パーティシ ョ ンアクセスリスト 23-4パーティシ ョ ンコンテンツ 23-1パーティシ ョ ンプロパティ 24-6パーティシ ョ ン分割オブジェク ト

作成 23-5説明 23-2

パケッ ト受信とコピー 4-4認識、 クライアン ト 16-5フォワーディングと拒否 18-1

パケッ ト フ ィルタ 18-1, 18-4パケッ ト フ ィルタルール

作成 18-4目的 18-1

パスワード資格情報 25-7パフォーマンスモニタ 19-2汎用事前定義済み高速化ポリシー 29-7

ひ表記規則 1-3標準の事前定義済み高速化ポリシー 30-7

ふファイル

包含と除外 10-1プール

HTTP クラスプロファイル 29-4Web サーバ 4-5作成、 FTP サーバ 14-3作成、 HTTPS 11-5, 12-6作成、 HTTP 用 8-2, 9-3作成、 ISP のロードバランシング 7-2作成、 nPath ルーティング 2-4作成、 イン ト ラネッ ト設定 6-2作成、 基本設定 6-2作成、 単一ネッ トワーク 16-2作成、 電子商取引 3-1, 3-2作成、 複数カスタマのホスティ ング 5-3作成、 モニタ 19-4作成、 ルータ 18-2作成、 レートシェイピング 15-3設定 29-5リンクアグリゲーシ ョ ンの作成 17-4

プールメンバOperator ロール 23-3ト ンネルエンドポイン ト 28-10ルート ド メ イン 21-1

プールメンバの除外 19-4, 19-5

索引 - 7

索引

複数カスタマのホステ ィング概要 5-1作成、 VLAN タグ 5-2作成、 プール 5-3設定 5-2内蔵スイッチングの使用 5-5

フラ ッ ド 22-9ブロードキャストアドレス 2-4プロ ト コル

リモート認証サーバ 25-1プロ ト コルセキュリテ ィチェ ック 30-5プロ ト コルセキュリテ ィモジュール

WebAccelerator と ともに実行 30-3セキュリテ ィプロファイル 30-1

プロ ト コルの脆弱性スキャン 30-4

プロビジ ョニングモジュール 30-2

プロファイル作成、 HTTP 用 10-2, 25-15

プロファイルの検証 30-10

へペアトンネリング 28-1

定義 28-1ヘルスモニタ

リモート認証サーバ 27-1ヘルプ、 オンライン 1-5変数置換

アクセス制御 24-8ベンダ固有の属性 24-7, 24-8

ほポート

電子商取引用 3-1ポート透過性

定義 28-11ポート変換 2-2ホストマップ

要求ホスト 29-8, 30-8ホストマップの検証 29-11ホスト名

指定 29-8補足情報

Bigpipe Utility Reference Guide 1-2『Configuration Guide for BIG-IP Local Traffic Management』 1-2Installation, Licensing, and Upgrades for BIG-IP Systems 1-2Platform Guide 1-2TMOS Management Guide for BIG-IP Systems 1-2設定用ワークシート 1-2

もモニタ

削除 19-5作成 19-3作成、 FTP サーバ 14-2, 15-2定義 19-1

割り当て、 プール 19-4モニタタイプ 19-1モニタの継承 19-4モニタの設定 19-1

ゆユーザアカウン ト

定義 23-1ユーザアカウン トオブジェク ト

Manager ロール 23-3ユーザアカウン ト複製 24-7ユーザアカウン トプロパティ

変更 23-3ユーザアクセス

Common パーティシ ョ ン 23-2拒否 24-8設定 23-3調整 23-1

ユーザ定義の高速化ポリシー説明 29-8, 30-8

ユーザ特権割り当て 24-7

ユーザ認証設定 24-1

ユーザパーティシ ョ ンプロパティ 24-6ユーザ名資格情報 25-7ユーザロール

Create ボタン 21-5, 21-6, 21-7, 21-8, 21-9, 28-4, 28-5, 28-7, 28-10定義 23-1ト ンネリング 28-3パーティシ ョ ンアクセス 23-2パーティシ ョ ン作成 23-2

ユーザロールプロパティ 24-6ユニバーサルアクセス 23-5

よ要求

暗号化 11-1, 12-1復号化 11-1, 12-1

要求タイムアウト 29-11要求ホスト

定義 29-8ド メイン 29-8, 30-8

りリソース消費 22-8リモート属性マッピング 24-7リモート認証

システムユーザアカウン ト 24-2リモート認証サーバのタイプ 24-2, 25-1リモート認証属性 24-9, 24-10リモート認証の条件 27-2リモート認証の問題点 27-1リモートポリシー 29-10リモートユーザ認証

設定 24-1リンクアグリゲーシ ョ ン

VLAN グループ 17-7

BIG-IP® Local Traffic Manager: Implementations 索引 - 8

索引

概要 17-1設定 17-2ネッ トワーク構成 17-6

るルータ

増加、 スループッ ト 2-1ルータプール 18-2ルーティング衝突 4-5ルーティングテーブル

ルート ド メイン 21-1ルート

nPath ルーティング 2-5パケッ ト 4-5

ルート設定nPath ルーティング 2-2

ルート ド メイン定義 21-1ト ンネリング 28-3

ルート ド メイン IDフォーマッ ト 21-1

ループバックインターフェイス 2-2, 2-5

れレート クラス

作成 15-4バーチャルサーバ 15-5

レートシェイピングFTP ト ラフ ィ ック 15-4オプシ ョ ン機能 15-1

レベル 2 配信高速化ポリシー 30-7

ろローカルエンドポイン ト 28-8, 28-11ロール

トンネリング 28-3ロールプロパティ 24-6

わワイルドカードバーチャルサーバ

定義 6-1

索引 - 9