前のトピック: IN - ファイアウォール付き入力ゲートウェイ(iptables)

次のトピック: INSSLR - SSL サポート付き冗長 HTTP 入力ゲートウェイ


INSSL - SSL サポート付き HTTP ゲートウェイ

最新バージョン: 1.5.3-1

INSSL アプライアンス

早見表

カタログ

システム

カテゴリ

非推奨

ユーザ ボリューム

yes

最小 メモリ

160 M

OS

Linux

制約

なし

注: CA AppLogic 2.8 の時点で、INSSL は INSSLR ゲートウェイ用のアセンブリ ラッパーとして非推奨となりました。 2.8 以前の CA AppLogic リリースでは、INSSL と同じ境界を提供します。これにより、INSSL クラスを使用して、アプリケーション用のシームレスなアップグレードを行えます。

機能の概要

INSSL アプライアンスはセキュアな HTTP リクエストのレイヤ 7 ゲートウェイです。 リクエストをエンコードされていない HTTP リクエストに変換します。 クライアント側で安全な HTTP をサポートする必要がある場合は、常にこのアプライアンスを使用できますが、バックエンド処理インフラストラクチャでは、以下のような場合の SSL をサポートしないかサポートできません。

INSSL は、ネットワーク トラフィックを CA AppLogic アプリケーションに転送するためのファイアウォールで保護されたエントリ ポイントを提供します。静的なインターネットアクセス可能 IP アドレスを使用して、設定できます。

複数のサービス用に単一 IP アドレスで表示する必要があるアプリケーションをサポートするには、非 HTTP トラフィックを透過的に個別の出力端子に転送するように SSL を設定できます。 そのような接続で、このアプライアンスはレイヤ -3 ファイアウォール/NAT ルータとして動作します。

リソース

リソース

最小

最大

デフォルト

CPU

0.05

4

0.05

メモリ

160M

2 G

160M

帯域幅

1 Mbps

2 Gbps

200 Mbps

端子

名前

方向

プロトコル

説明

http

out

HTTP

設定された外部 IP アドレス上で受信された HTTPS または HTTP リクエスト(またはその両方)は、標準の HTTP ポート 80 を使用して、プレーン HTTP リクエストとして出力 http に転送されます。 クライアント提供の HTTP ヘッダに加えて、転送されたリクエストには以下の情報ヘッダが含まれます。

X-Forwarded-For: リモート クライアントの IP アドレス。 これは、リモート IP アドレスの代わりにサーバ側の CGI スクリプトで使用します。 スプーフィングを防ぐために、クライアントから受信された X-Forwarded-For ヘッダが破棄されることに注意してください。

X-Forwarded-Proto: クライアントが HTTPS を介して接続されることを示す Https  マーキング。 このヘッダを使用して、HTTP および HTTPS 接続を区別することはバックエンド アプリケーションに依存します。

aux

out

任意

他のプロトコルの出力(設定されている場合)。l3_accept_* プロパティを参照してください。

mon

out

CCE

パフォーマンスとリソースの使用状況統計を送信します。

プロパティ

名前

タイプ

説明

ip_addr

IP アドレス

ゲートウェイの外部 IP アドレス。 このプロパティにはデフォルト値がありません。設定する必要があります。

netmask

IP アドレス

ネットマスク。 このプロパティにはデフォルト値がありません。設定する必要があります。
デフォルト:(空)

gateway

IP アドレス

送信トラフィック用のデフォルト ゲートウェイ。 デフォルト:(空)

l7_accept

enum

http 端子に転送するために受け付ける HTTP トラフィックの種類を指定します。 有効な値: https、http、both、none。 none に設定されている場合は、l3_accept_* プロパティのみに従って、すべてのトラフィックがリダイレクトされます。
デフォルト: both。

l3_accept_proto

enum

どのプロトコルを aux 端子に転送するかを指定します。 有効な値: none、tcp、udp、raw、all。
tcp または udp に設定されている場合は、l3_accept_port プロパティを使用して、ポートを指定できます。 raw に設定されている場合、l3_accept_port プロパティによってプロトコル番号が指定されます。 all に設定されている場合は、外部インターフェース上の着信トラフィックが、aux 端子に転送されます。 l7_accept プロパティは、この値に優先されることに注意してください。l7_accept を none とは異なる値に設定すると、すべての http(s) が http 端子に転送されて、他のトラフィックはこのプロパティによって指定されているとおりに aux に転送されます。
デフォルト: none。

l3_accept_port

文字列

l3_accept_proto によって指定されたプロトコルで受け入れて aux 端子に転送するためのプロトコルのカンマまたはスペース区切りリスト。このリスト内のプロトコルは、ポート番号または標準のプロトコル名として指定できます(たとえば、tcp/udp ポートを指定するときは、ftp、smtp など。raw プロトコルを使用するときは、gre、tcp など)。 ポート範囲も指定できます(1024: 10000、0: 1024)。 空のままにした場合は、指定されたプロトコルのポートがすべて転送されます。
注意: l3_accept_proto を raw に設定した場合は、このプロパティを指定する必要があります。この場合は、プロトコル番号を指定します(複数の raw プロトコルを指定できますが、プロトコル範囲(20:30 など)は指定できません。
デフォルト: all

allowed_hosts

文字列

接続できるホストまたはサブネットのリスト。 スペースまたはカンマで複数のエントリを区切ります。 サポートされている形式の例: 192.168.1.2 192.168.1.0/24 192.168.2.0/255.255.255.0。 デフォルト: 0.0.0.0/0(すべて許可)

cert_file

文字列

このゲートウェイ インスタンスでクライアントに提示する必要があるサーバ証明書のファイル名(データ ボリュームのルートを基準にした)。 l7_accept を https または both に設定した場合は、このプロパティによって指定された場所の設定済みデータ ボリューム(以下の「ボリューム」を参照)上に有効な証明書が存在する必要があり、そうなっていない場合は、SSL の起動に失敗することに注意してください。
デフォルト: server.pem

webdav

enum

このプロパティはアプライアンスの動作に影響しません。古いバージョンとの互換性のために保持されています。
デフォルト: off

timeout

整数

Pound がバックエンド サーバからの出力を待機する秒数を指定します。 バックエンド サーバがタイムアウト秒の出力を送信しない場合、接続が閉じられます。
デフォルト: 300

unsafe_ssl

文字列

レガシー ブラウザとの互換性のため「安全でない」ssl 暗号の使用を有効にします。 デフォルト値の disable では、SSLv2 暗号だけでなく、安全と見なされない他のいくつかの SSLv3 および TLSv1 暗号も無効にします。 SSLv2 のみで作動するレガシー ブラウザ用の https セッションをサポートする必要がない限り、このプロパティを disabled のままにすることをお勧めします。 「enabled」に設定すると、システムで利用可能なすべての SSL 暗号が HTTPS セッションに使用されます。
Default: disabled。
このプロパティはバージョン 1.4.2 で追加されました。

ボリューム

名前

説明

key

最低限、SSL サーバの署名キーが含まれる読み取り専用ボリューム(プレースホルダ)。 ファイルは、server.pem という名前のキー ボリュームのルート ディレクトリにある PEM 形式にする必要があります。