Oracle Enterprise Manager Application Configuration Consoleインストレーション・ガイド リリース5.3.2 B56956-01 |
|
戻る |
次へ |
多くの企業では、サーバー・ネットワークをリモート・アクセスが可能な状態にすることを望まず、そのためにセキュリティを一層強化する方法を求めています。Application Configuration Consoleのようなリモート・アプリケーションで、ネットワーク上のサーバーとの通信を処理するための信頼された単一窓口と通信する状況が理想的です。この場合のソリューションがSSHトンネリング(ポート・フォワーディングとも呼ばれる)で、これを図E-1に示します。
単一窓口であるゲートウェイ・ホストは、通常ファイアウォールの外側にありますが、ファイアウォールの内側に置くこともできます。この通信モードをサポートするためには、ネットワーク側およびApplication Configuration Console側で設定を実行する必要があります。
ネットワーク上にSSHトンネリングを設定する基本的な手順は次のとおりです。
ホスト・マシンの1つをサーバー・ネットワークのゲートウェイとして指定します。
Cygwin(またはポート・フォワーディングをサポートする同様のアプリケーション)をゲートウェイ・ホストにインストールします。
コア・サーバーが通信する必要のあるネットワーク内にある、特定のサーバーのTCPポート22に、すべてのSSH通信をポート・フォワーディングできるよう、ゲートウェイ・ホストのポートの1つを設定します。次に例を示します。
ssh –N –L 2424:server1:22 user1@server1
このコマンドにより、TCPポート2424で、server1のTCPポート22へのポート・フォワーディングを実行できるようになります。user1は、server1の認証済ユーザーです。ポート番号、ホスト名および認証済ユーザーを適切に変更して、ネットワーク内の各サーバーについて同様のコマンドを発行します。
注意: ゲートウェイがファイアウォールの内側にある場合、ポート・フォワーディングを有効にする各ポートを開く必要があります。 |
Application Configuration ConsoleにSSHトンネリングを設定する基本的な手順は次のとおりです。
クライアントで、ホストと、ゲートウェイ・ホスト用のエンドポイントを作成します。エンドポイントのSSHのデフォルトTCPポート(22)を、必ずゲートウェイでポート・フォワーディングを有効としたポートに変更してください。ゲートウェイの設定の例を使用すると、これはTCPポート2424です。
クライアントで、ネットワーク内のサーバーで有効な資格証明を含めた認証パックを作成します。ゲートウェイに入ってくる通信はコア・サーバーの最終ターゲット、つまりネットワーク・サーバーにフォワードされるため、ユーザー名とパスワードはゲートウェイ・ホストではなく、ターゲットで有効である必要があります。ゲートウェイの設定の例を使用すると、これはuser1の資格証明です。
コア・サーバーが通信する必要のある各ネットワーク・サーバーに対して、この手順を繰り返します。
設定をテストします。ホストと、先ほど作成した認証パックを使用して、各ネットワーク・サーバーのファイルシステムを参照できることを確認します。