Sun Java System Web Proxy Server 4.0.13 リリースノート

Sun Java System Web Proxy Server リリースの拡張機能

Proxy Server の最近のリリースに含まれている拡張機能を、次に示します。:

『Performance Tuning, Sizing, and Scaling Guide』

パフォーマンスチューニング、サイジング、およびスケーリングに関するガイドが 4.0.11 で導入されました。このマニュアルには、チューニング、サイジング、およびスケーリングに関するヒントや推奨案、パフォーマンスに関する一般的な問題に対する解決策、およびスケーラビリティー研究のデータが含まれています。また、その他の構成およびプラットフォーム固有の問題についても説明します。詳細については、『Sun Java System Web Proxy Server 4.0.13 Performance Tuning, Sizing, and Scaling Guide 』を参照してください

透過プロキシ

Proxy Server 4.0 は、HTTP/1.1 接続の透過プロキシをサポートします。透過プロキシでは、クライアントの情報を取得したりクライアントを管理したりすることなしに、プロキシサーバーを使って Web 要求をインターセプトして処理します。たとえば、プロキシサーバーがアクティブになっているローカルポートに受信された TCP 接続をリダイレクトするように、ローカルネットワーク用のルーターを設定したりします。

obj.conf ファイルに含まれるプロキシサーバーの default オブジェクトに、次の指令を追加します。


NameTrans fn="host-map"

この設定を行うと、プロキシサーバーは、受信した要求の HTTP Host: ヘッダーを使って、ターゲットリモートサーバーの識別とそのサーバーへの要求のリダイレクトを行います。


注 –

HTTP Host: ヘッダーに基づいて接続を判断する透過プロキシサーバーは、アクティブなコンテンツを通じて偽造された擬似的な HTTP Host: ヘッダーによる攻撃を受けやすくなります。したがって、悪意のあるコンテンツをホストしている可能性のある Web サイトへの接続を回避できるように、適切な ACL 設定を実装する必要があります。


URL マッピング

URL マッピングが Proxy Server 4.0.8 で実装されており、これによって Proxy Server を逆プロキシとして動作させることができます。この機能によって、Proxy Server はバックエンドアプリケーションサーバー用の 1 つのフロントエンドホスト名として表示されます。要求元の URI に基づいて、バックエンドサーバーにアクセスできます。

URL マッピングの詳細については、『Sun Java System Web Proxy Server 4.0.13 Configuration File Reference』「Reverse Proxy Scenario」を参照してください。

URL マッピングで使用されるサーバーアプリケーション機能 (SAF) については、『Sun Java System Web Proxy Server 4.0.13 Configuration File Reference』「Server Application Functions (SAFs)」を参照してください。

Sun Connection への登録

管理サーバーを使用して Web Proxy Server を Sun Connection に登録できます。「REGISTER WITH SUN CONNECTION」ボタンをクリックすると、client.jnlp アプリケーションが開きます。ウィザードに従って登録を完了してください。

Web Proxy Server を Sun Connection に登録することで、次のような利点が得られます。

この機能は Solaris SPARC、x86 および Linux プラットフォームでのみサポートされています。Solaris 上でこの機能を利用する場合は、SPARC と x86 システムに SUNWservicetagr および SUNWservicetagu パッケージをインストールする必要があります。

Linux 上でこの機能を利用する場合は、sun-servicetag-1.0.0-1.0.i386.rpm をインストールするようにしてください。

サーバーの監視

Sun Java System Web Proxy Server の監視機能では、インスタンスレベルで監視可能なサーバーパラメータの詳細なリストが提供されます。

Web Proxy Administration Server では、次の操作を実行できます。

Procedureサーバーの監視

  1. 管理サーバーへアクセスします。

  2. 「Manage Servers」ページで「Instance」リンクをクリックします。

  3. 「Server Status」タブをクリックします。

  4. 「Monitor Current Activity」 タブをクリックします。

  5. サーバーの監視を行うには、「Monitor Current Activity」を Yes に設定します。

    5 秒、10 秒、15 秒の間隔でサーバーを更新して、DNSKeep-Alive Cache Server Requests、および Work Thread 接続の統計情報を表示することもできます。

組み込み DNS の解決

組み込み DNS では、デフォルト以外の名前解決をサポートしています。DNS クライアントが DNS サーバーと対話して名前解決を行います。新しい SAF dns-lookup では、DNS サーバーの IP アドレスをサーバーの引数として受信します。この IP アドレスは obj.conf ファイルに DNS ディレクティブとして追加するようにしてください。

次の例では、サーバーパラメータ内で DNS サーバーの IP が指定されています。

<object>
....
DNS fn="dns-lookup" server="170.168.10.3"
...
</object>

次の例では、複数の DNS サーバーの IP を dns-lookup-init に追加できます。これはラウンドロビンモデルで使用されます。このシナリオでは、DNS サーバーの IP を dns-lookup には追加しないでください。DNS サーバーのパラメータが dns-lookupdns-lookup-init の両方に追加された場合は、dns-lookup の引数が優先されます。

...
<Object>
...
DNS fn="dns-lookup"
....
Init fn="dns-lookup-init" servers="170.168.10.3, 170.158.10.4"
</Object>

ACL キャッシュの調整

ACLCacheMax は、ACL キャッシュ内に保存される ACL の総数の制限を設定する magnus.conf パラメータです。ACLCacheMax にはデフォルト値が存在しません。特定の制限値を設定するようにしてください。

たとえば、ACLCacheMax 16384 のように設定します。


注 –

ここで説明している ACL キャッシュは ACL ユーザーキャッシュのことではありません。パフォーマンス上の理由でキャッシュされる特定の URL に ACL が対応している場合のキャッシュを指しています。


GCAtStartupmagnus.conf パラメータで、ブール値を使用できます。デフォルト値は false です。true に設定した場合、サーバーの起動時にキャッシュガベージコレクタがガベージをクリアします。キャッシュのサイズが大きい場合は、この処理によってサーバーの起動時間が長くなります。

magnus.conf ファイルの新しいディレクティブ

この節では、magnus.conf ファイルに新しく追加されたパラメータを一覧表示します。

表 1 magnus.conf ディレクティブ

パラメータ 

有効な値 

説明 

ACLCacheMax

1

ACL キャッシュの設定可能な制限を指定します。この指令により ACL キャッシュのサイズが制限されるため、キャッシュ内に存在していればメモリーの使用率に大きく貢献するはずの古いエントリが、キャッシュから削除されます。 

FtpPoolSize

1 – 65536

FTP 接続プールのサイズを指定します。デフォルト値は 256 です。 

FtpPoolLife

1 – 65536

接続の寿命を秒単位で指定します。これは、監視スレッドによって閉じられるまでに FTP 接続がプール内で未使用の状態を保持している時間です。デフォルト値は 3600 です。 

FtpPoolMonitorThread

OFF

FTP スレッドの機能の監視に関するブール値を指定します。デフォルトは ON です。

FtpPoolMonitorLevel

0

整数値を指定します。0 に設定すると、プール監視スレッドが接続の有効/死んでいるをチェックします。 

1 に設定すると、接続に対して NOOP コマンドが送信され、応答を待機します。応答の取得に失敗すると、プールから接続が削除されます。デフォルトレベルは 1 です。

FtpPoolMonitorInterval

30 – 65536

プールの接続の監視間隔を秒単位で表す整数値を指定します。デフォルト値は 30 です。 

LDAPPoolMonitorThread

ブール型の値を取ります。 

TRUE に設定すると、ldap 接続プールを一定の間隔で監視する ldap プール監視スレッドが作成されます。デフォルト値は FALSE です。

LDAPPoolMonitorInterval

整数の引数を取ります。  

ldap プール監視スレッドが ldap 接続プールを検査する間隔を指定します。デフォルト値は 30 です。

LDAPPoolRevalidate

ブール型の値を取ります。 

TRUE に設定すると、接続プールから取得されたすべての接続は、呼び出し元に渡される前に「再検証」されます。デフォルト値は FALSE です。

PairedConnections

ブール型の値を取ります。 

TRUE に設定すると、サーバーチャネルが特定のクライアント接続専用になる (ペア化される)「接続ペアリング」が有効になります。デフォルト値は FALSE です。

BufferedLogEnabled

ブール型の値を取ります。 

true に設定すると、ある期間中に複数回にわたって生成されたエラーはエラーログに一度だけ書き込まれ、指定された期間中に特定のエラーが実際に生成された回数についての情報が付加されます。デフォルト値は FALSE です。

BufferedLogCountMax

1 – 65536

エラーがエラーログにフラッシュされるまでにエラーを生成できる最大回数を指定します。デフォルト値は 128 です。 

BufferedLogSizeMax

1 – 65536

ログメッセージがエラーログにフラッシュされるまでにログバッファーに格納できるエラーメッセージの最大数を指定します。デフォルト値は 8192 です。 

BufferedLogAgeMax

1 – 3600

ログメッセージが古くなったと判断されてエラーログにフラッシュされるまでに、ログメッセージをログバッファーに置くことができる最大期間を秒単位で指定します。デフォルト値は 300 です。 

BufferedLogFlushInterval

1 – 300

ログメッセージをエラーログにフラッシュする処理を担当するスレッドがログバッファーを検査する間隔を秒単位で指定します。デフォルト値は 30 です。 

キャッシュの PURGE 機能

Proxy Server では PURGE 要求によって、キャッシュされた URL をクリアすることができます。要求された URL が正常に削除されると、サーバーから HTTP ステータスコード 200 (OK) を含む応答が送信されます。指定した URL がキャッシュされていない場合は、404 (Not Found) の応答が送信されます。

次の例では、サーバーは値 200 を返信しています。

bash-2.03$ telnet localhost 8088
Trying 172.9.10.1...
Connected to localhost.
Escape character is '^]'.
PURGE http://foo.com/ HTTP/1.0

HTTP/1.1 200 OK
Server: Sun-Java-System-Web-Proxy-Server/4.0
Date: Fri, 26 Oct 2007 08:15:30 GMT
Connection: close

次の例では、サーバーは値 404 を返信しています。

Connection closed by foreign host.
bash-2.03$ telnet localhost 8088
Trying 172.9.10.1...
Connected to localhost.
Escape character is '^]'.
PURGE http://foo.com/ HTTP/1.0

HTTP/1.1 404 Not Found
Server: Sun-Java-System-Web-Proxy-Server/4.0
Date: Mon, 17 Sep 2007 10:13:28 GMT
Content-length: 96
Content-type: text/html
Connection: close

IPv6 (Internet Protocol Version 6) のサポート

Proxy Server 4.0.11 を経由して IPv6 対応の Web サイトに接続できます。Proxy Server は、デフォルト (受動) モードで IPv6 の ftp 拡張もサポートします。

NSS 3.12.5 および NSPR 4.8.2 のサポート

Proxy Server 4.0.13 は、NSS (Network Security Services) 3.12.5 および NSPR (Netscape Portable Runtime) 4.8.2 をサポートしています。

変更された FTP 転送モード

Proxy Server 4.0.6 リリースから、拡張アドレス受動ポート (EPSV) モードがサポートされるようになりました。

アップグレードのサポート

Proxy Server 4.0.2 リリースからアップグレードの場合、インストーラは、既存の Proxy Server 4.0 インストールから新しいバージョンへのアップグレードをサポートしています。Java Enterprise System の Proxy Server 4.0.1 をインストールしている場合は、新しいリリースに対応するパッチをインストールする必要があります。