Sun Java System Web Proxy Server 4.0.4 管理ガイド

第 11 章 URL のプロキシ設定とルーティング

この章では、Proxy Server が要求を処理する方法について説明します。また、特定のリソースにプロキシを有効にする方法についても説明します。この章では、URL を異なる URL またはサーバーにルーティングするように Proxy Server を設定する方法についても説明します。

この章の内容は次のとおりです。

リソースに対するプロキシの有効化/無効化

リソースに対してプロキシを有効または無効にできます。リソースは個々の URL、共通の要素を含む URL のグループ、またはプロトコル全体を指します。プロキシをサーバー全体、さまざまなリソース、またはテンプレートファイルに指定されたリソースに対して有効にするかどうかを制御できます。そのリソースに対するプロキシを無効にすることで、1 つ以上の URL へのアクセスを拒否できます。この設定はリソースに対するすべてのアクセスを拒否または許可するグローバルな方法です。また、URL フィルタを使用してリソースへのアクセスを許可または拒否することもできます。URL フィルタについては、「URL のフィルタリング」を参照してください。

Procedureリソースに対するプロキシを有効にするには

  1. サーバーマネージャーにアクセスし、「Routing」タブをクリックします。

  2. 「Enable/Disable Proxying」リンクをクリックします。

    「Enable/Disable Proxying」ページが表示されます。

  3. ドロップダウンリストからリソースを選択するか、「Regular Expression」ボタンをクリックして正規表現を入力し、「了解」をクリックします。

  4. 指定したリソースに対してデフォルト設定を選択できます。

    • 「Use Default Setting Derived From A More General Resource」:このリソースを含むより一般的なリソースに対する設定が、このリソースに使用されます。

    • 「Do Not Proxy This Resource」:プロキシを通じてこのリソースに到達できなくなります。

    • 「Enable Proxying Of This Resource」:クライアントはプロキシを通じてこのリソースにアクセスできるようになります (クライアントがその他のセキュリティーおよび認証チェックをパスした場合)。リソースに対するプロキシを有効にした場合、すべてのメソッドが有効になります。GET、HEAD、INDEX、POST、SSL トンネリングのための CONNECT を含む読み込みメソッド、および PUT、MKDIR、RMDIR、MOVE、DELETE を含む書き込みメソッドはすべて、そのリソースに対して有効になります。その他のセキュリティーチェックを禁止し、すべてのクライアントは読み込みおよび書き込みアクセス権を持ちます。

  5. 「了解」をクリックします。

  6. 「Restart Required」をクリックします。

    「Apply Changes」ページが表示されます。

  7. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。

別のプロキシを経由したルーティング

「Set Routing Preferences」ページは、派生したデフォルト設定または直接の接続を使用して、あるいはプロキシ配列、隣接 ICP、別のプロキシサーバー、または SOCKS サーバーを通じて特定のリソースをルーティングするように Proxy Server を設定する場合に使用します。

リソースのルーティング設定

Procedureリソースのルーティングを設定するには

  1. サーバーマネージャーにアクセスし、「Routing」タブをクリックします。

  2. 「Set Routing Preferences」リンクをクリックします。

    「Set Routing Preferences」ページが表示されます。

  3. ドロップダウンリストからリソースを選択するか、「Regular Expression」ボタンをクリックして正規表現を入力し、「了解」をクリックします。

  4. 設定を行うリソースに使用するルーティングタイプを選択します。

    利用できるオプションは次のとおりです。

    • 「Derived Default Configuration」:Proxy Server は、リモートサーバーまたは別のプロキシを使用すべきかどうかを判断する場合、より汎用的なテンプレートつまり、正規表現に一致する短いテンプレートを使用します。たとえば、プロキシが http://.* の要求をすべて別のプロキシサーバーにルーティングし、http://www.* の要求をすべてリモートサーバーにルーティングする場合、http://www.example.* の要求に対して派生するデフォルト設定のルーティングを作成できます。この要求は http://www.* テンプレートの設定に基づき、直接リモートサーバーに移動します。

    • 「Direct Connections」:要求はプロキシを経由せず、常に直接リモートサーバーに移動します。

    • 「Route Through A SOCKS Server」:指定されたリソースの要求は、SOCKS サーバーを経由してルーティングされます。このオプションを選択した場合、プロキシサーバーが経由する SOCKS サーバーの名前または IP アドレスとポート番号を指定します。

    • 「Route Through」:プロキシ配列、隣接 ICP、親配列、またはプロキシサーバーを経由してルーティングするかどうかを指定できます。ここで複数のルーティング方法を選択した場合、プロキシはフォームに示される階層 (すなわち、プロキシ配列、リダイレクト、ICP、親配列、別のプロキシ) に従って移動します。プロキシサーバーを経由したルーティングについては、「プロキシサーバーの連鎖」を参照してください。

      SOCKS サーバーを経由したルーティングについては、「SOCKS サーバーを経由したルーティング」を参照してください。プロキシ配列、親配列、または隣接 ICP を経由したルーティングについては、第 12 章「キャッシュ」を参照してください。


    注 –

    443 以外のポート上での接続要求のルーティングを有効にするには、obj.conf ファイルの ppath パラメータを connect://.* に変更する必要があります。


  5. 「了解」をクリックします。

  6. 「Restart Required」をクリックします。

    「Apply Changes」ページが表示されます。

  7. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。

プロキシサーバーの連鎖

リモートサーバーにアクセスする代わりに、プロキシから一部のリソース用の別のプロキシにアクセスするように設定できます。連鎖はファイアウォールの背後で複数のプロキシを構成する便利な方法です。また、連鎖により階層キャッシュを構築することもできます。

Procedure別のプロキシサーバーを経由してルーティングするには

  1. サーバーマネージャーにアクセスし、「Routing」タブをクリックします。

  2. 「Set Routing Preferences」リンクをクリックします。

    「Set Routing Preferences」ページが表示されます。

  3. ドロップダウンリストからリソースを選択するか、「Regular Expression」ボタンをクリックして正規表現を入力し、「了解」をクリックします。

  4. 同じページの「Routing Through Another Proxy」セクションの「Route Through」オプションを選択します。

  5. 「Another Proxy」チェックボックスを選択します。

  6. 「Another Proxy」フィールドに、経由するプロキシサーバーの名前とポート番号を入力できます。

    次の形式でサーバーの名前とポート番号を入力します。servername:port

  7. 「了解」をクリックします。

  8. 「Restart Required」をクリックします。

    「Apply Changes」ページが表示されます。

  9. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。

SOCKS サーバーを経由したルーティング

ネットワーク上ですでにリモート SOCKS サーバーが稼働している場合、このリモート SOCKS サーバーに接続して特定のリソースにアクセスするようにプロキシを設定できます。

ProcedureSOCKS サーバーを経由してルーティングするには

  1. サーバーマネージャーにアクセスし、「Routing」タブをクリックします。

  2. 「Set Routing Preferences」リンクをクリックします。

    「Set Routing Preferences」ページが表示されます。

  3. ドロップダウンリストからリソースを選択するか、「Regular Expression」ボタンをクリックして正規表現を入力し、「了解」をクリックします。

  4. 同じページの「Routing Through Another Proxy」セクションの「Route Through」オプションを選択します。

  5. 「Route Through SOCKS Server」オプションを選択します。

  6. プロキシサーバーが経由する SOCKS サーバーの名前または IP アドレスとポート番号を指定します。

  7. 「了解」をクリックします。

  8. 「Restart Required」をクリックします。

    「Apply Changes」ページが表示されます。

  9. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。

次の手順

SOCKS サーバーを経由したルーティングを有効にした場合、「SOCKS v5 Routing」ページを使用してプロキシの経路を作成する必要があります。プロキシの経路から、プロキシが経由する SOCKS サーバーからアクセス可能な IP アドレスが特定されます。またプロキシの経路では、SOCKS サーバーが直接ホストに接続するかどうかも指定されます。

クライアント IP アドレスのサーバーへの転送

「Forward Client Credentials」ページは、クライアント証明をリモートサーバーに送信するようにプロキシを設定する場合に使用します。

Procedureクライアント IP アドレスを送信するようにプロキシを設定するには

  1. サーバーマネージャーにアクセスし、「Routing」タブをクリックします。

  2. 「Forward Client Credentials」リンクをクリックします。

    「Forward Client Credentials」ページが表示されます。

  3. ドロップダウンリストからリソースを選択するか、「Regular Expression」ボタンをクリックして正規表現を入力し、「了解」をクリックします。

  4. 転送オプションを設定します。

    • 「Client IP Addressing Forwarding」:Proxy Server は、ドキュメントを要求する場合、クライアントの IP アドレスをリモートサーバーに送信しません。その代わり、プロキシがクライアントとして機能し、IP アドレスをリモートサーバーに送信します。ただし、次の場合には、ユーザーがクライアントの IP アドレスを渡した方がよい場合があります。

      • プロキシが内部プロキシの連鎖の 1 つである場合。

      • クライアントが、クライアントの IP アドレスの取得に依存するサーバーにアクセスする必要がある場合。クライアントの IP アドレスを特定のサーバーにのみ送信する場合は、テンプレートを使用できます。

      オプションを設定し、クライアントの IP アドレスを送信するようにプロキシを設定します。

      • 「Default」:Proxy Server がクライアントの IP アドレスを転送できるようにします。

      • 「Blocked」:プロキシによるクライアントの IP アドレスの転送を許可しません。

      • 「Enabled Using HTTP Header」:IP アドレスを転送する場合に使用するプロキシの HTTP ヘッダーを指定できます。デフォルトの HTTP ヘッダーの名前は Client-ip ですが、選択したどのヘッダーでも IP アドレスを送信できます。

    • 「Client Proxy Authentication Forwarding」:オプションを設定し、クライアント認証の詳細を送信するようにプロキシを設定します。

      • 「Default」:Proxy Server がクライアント認証の詳細を転送できるようにします。

      • 「Blocked」:プロキシによるクライアント認証の詳細の転送を許可しません。

      • 「Enabled Using HTTP Header」:認証の詳細を転送する場合に使用するプロキシの HTTP ヘッダーを指定できます。

    • 「Client Cipher Forwarding」:オプションを設定し、リモートサーバーにクライアントの SSL/TLS 暗号化方式群の名前を送信するようにプロキシを設定します。

      • 「Default」:Proxy Server が、リモートサーバーにクライアントの SSL/TLS 暗号化方式群の名前を転送できるようにします。

      • 「Blocked」:プロキシが、リモートサーバーにクライアントの SSL/TLS 暗号化方式群の名前を転送するのを許可しません。

      • 「Enabled Using HTTP Header」:リモートサーバーにクライアントの SSL/TLS 暗号化方式群の名前を転送する場合に使用するプロキシの HTTP ヘッダーを指定できます。デフォルトの HTTP ヘッダーの名前は Proxy-cipher ですが、選択したどのヘッダーでもクライアントの SSL/TLS 暗号化方式群の名前を送信できます。

    • 「Client Keysize Forwarding」:オプションを設定し、リモートサーバーにクライアントの SSL/TLS キーのサイズを送信するようにプロキシを設定します。

      • 「Default」:Proxy Server が、リモートサーバーにクライアントの SSL/TLS キーのサイズを転送できるようにします。

      • 「Blocked」:プロキシが、リモートサーバーにクライアントの SSL/TLS キーのサイズを転送するのを許可しません。

      • 「Enabled Using HTTP Header」:リモートサーバーにクライアントの SSL/TLS キーのサイズを転送する場合に使用するプロキシの HTTP ヘッダーを指定できます。デフォルトの HTTP ヘッダーの名前は Proxy-keysize ですが、選択したどのヘッダーでもクライアントのSSL/TLS キーのサイズを送信できます。

    • 「Client Secret Keysize Forwarding」:オプションを設定し、リモートサーバーにクライアントの SSL/TLS 秘密鍵のサイズを送信するようにプロキシを設定します。

      • 「Default」:Proxy Server が、リモートサーバーにクライアントの SSL/TLS 秘密鍵のサイズを転送できるようにします。

      • 「Blocked」:プロキシが、リモートサーバーにクライアントの SSL/TLS 秘密鍵のサイズを転送するのを許可しません。

      • 「Enabled Using HTTP Header」:リモートサーバーにクライアントの SSL/TLS 秘密鍵のサイズを転送する場合に使用するプロキシの HTTP ヘッダーを指定できます。デフォルトの HTTP ヘッダーの名前は Proxy-secret-keysize ですが、選択したどのヘッダーでもクライアントのSSL/TLS 秘密鍵のサイズを送信できます。

    • 「Client SSL Session ID Forwarding」:オプションを設定し、リモートサーバーにクライアントの SSL/TLS セッション ID を送信するようにプロキシを設定します。

      • 「Default」:Proxy Server が、リモートサーバーにクライアントの SSL/TLS セッション ID を転送できるようにします。

      • 「Blocked」:プロキシが、リモートサーバーにクライアントの SSL/TLS セッション ID を転送するのを許可しません。

      • 「Enabled Using HTTP Header」:リモートサーバーにクライアントのSSL/TLS セッション ID を転送する場合に使用するプロキシの HTTP ヘッダーを指定できます。デフォルトの HTTP ヘッダーの名前は Proxy-ssl-idですが、選択したどのヘッダーでもクライアントの SSL/TLS セッション ID を送信できます。

    • 「Client Issuer DN Forwarding」:オプションを設定し、リモートサーバーにクライアントの SSL/TLS 証明書の発行者の識別名を送信するようにプロキシを設定します。

      • 「Default」:Proxy Server が、リモートサーバーにクライアントの SSL/TLS 証明書の発行者の識別名を転送できるようにします。

      • 「Blocked」:プロキシが、リモートサーバーにクライアントの SSL/TLS 証明書の発行者の識別名を転送するのを許可しません。

      • 「Enabled Using HTTP Header」:リモートサーバーにクライアントの SSL/TLS 証明書の発行者の識別名を転送する場合に使用するプロキシの HTTP ヘッダーを指定できます。デフォルトの HTTP ヘッダーの名前は Proxy-issuer-dn ですが、選択したどのヘッダーでもクライアントのSSL/TLS 証明書の発行者の名前を送信できます。

    • 「Client User DN Forwarding」:オプションを設定し、リモートサーバーにクライアントの SSL/TLS 証明書のサブジェクト識別名を送信するようにプロキシを設定します。

      • 「Default」:Proxy Server が、リモートサーバーにクライアントの SSL/TLS 証明書のサブジェクトの識別名を転送できるようにします。

      • 「Blocked」:プロキシが、リモートサーバーにクライアントの SSL/TLS 証明書のサブジェクト識別名を転送するのを許可しません。

      • 「Enabled Using HTTP Header」:リモートサーバーにクライアントの SSL/TLS 証明書のサブジェクトの識別名を転送する場合に使用するプロキシの HTTP ヘッダーを指定できます。デフォルトの HTTP ヘッダーの名前は Proxy-user-dn ですが、選択したどのヘッダーでもクライアントの SSL/TLS 証明書のサブジェクトの名前を送信できます。

    • 「Client SSL/TLS Certificate Forwarding」:オプションを設定し、リモートサーバーにクライアントの SSL/TLS 証明書を送信するようにプロキシを設定します。

      • 「Default」:Proxy Server が、リモートサーバーにクライアントの SSL/TLS 証明書を転送できるようにします。

      • 「Blocked」:プロキシが、リモートサーバーにクライアントの SSL/TLS 証明書を転送するのを許可しません。

      • 「Enabled Using HTTP Header」:リモートサーバーにクライアントのSSL/TLS 証明書を転送する場合に使用するプロキシの HTTP ヘッダーを指定できます。デフォルトの HTTP ヘッダーの名前は Proxy-auth-cert ですが、選択したどのヘッダーでもクライアントの SSL/TLS 証明書を送信できます。

    • 「Client Cache Information Forwarding」:いずれかのオプションを選択し、ローカルのキャッシュのヒットに関する情報を送信するようにプロキシを設定します。

      • 「Default」:Proxy Server がリモートサーバーにローカルのキャッシュのヒットに関する情報を転送できるようにします。

      • 「Blocked」:プロキシがリモートサーバーにローカルのキャッシュのヒットに関する情報を転送するのを許可しません。

      • 「Enabled Using HTTP Header」:リモートサーバーにローカルのキャッシュのヒットに関する情報を転送する場合に使用するプロキシの HTTP ヘッダーを指定できます。デフォルトの HTTP ヘッダーの名前は Cache-info ですが、選択したどのヘッダーでもローカルのキャッシュのヒットに関する情報を送信できます。

    • 「Set Basic Authentication Credentials」:オプションを設定し、HTTP 要求を送信するようにプロキシを設定します。

      • 「User」:認証するユーザーを指定します。

      • 「Password」: ユーザーのパスワードを指定します。

      • 「Using HTTP Header」:資格の伝達に使用するプロキシの HTTP ヘッダーを指定できます。

  5. 「了解」をクリックします。

  6. 「Restart Required」をクリックします。「Apply Changes」ページが表示されます。

  7. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。

クライアントによる IP アドレスの確認の許可

ネットワークのセキュリティーを維持するために、特定の IP アドレスに対してアクセスを制限する機能がクライアント側に設定されている場合があります。クライアントがこの機能を使用できるように、Proxy Server では Java IP アドレスの確認をサポートしています。このサポートにより、クライアントはリソースの取得に使用される IP アドレスを Proxy Server に照会できます。この機能が有効になっている場合、クライアントは Proxy Server による配信元サーバーの IP アドレスの送信を要求できます。Proxy Server はヘッダーに IP アドレスを添付します。クライアントが配信元サーバーの IP アドレスを取得すると、クライアントはそのあとの接続に同じ IP アドレスを使用するように明示的に指定できます。

ProcedureJava IP アドレスを確認するには

  1. サーバーマネージャーにアクセスし、「Routing」タブをクリックします。

  2. 「Check Java IP Address」リンクをクリックします。

    「Check Java IP Address」ページが表示されます。

  3. ドロップダウンリストからリソースを選択するか、「Regular Expression」ボタンをクリックして正規表現を入力し、「了解」をクリックします。

  4. Java IP アドレスの確認を有効にするか、無効にするか、またはデフォルト設定を使用します。


    注 –

    デフォルトオプションでは、より汎用的なテンプレートから、派生するデフォルト設定を使用します。つまり、正規表現に一致する短いテンプレートを使用して Java IP アドレスの確認を有効にするか、無効にするかを決定します。


  5. 「了解」をクリックします。

  6. 「Restart Required」をクリックします。

    「Apply Changes」ページが表示されます。

  7. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。

クライアントの自動設定

Proxy Server が多くのクライアントをサポートする場合、クライアントの自動設定ファイルを使用して、すべてのブラウザクライアントを設定できます。自動設定ファイルには、さまざまな URL にアクセスする場合、ブラウザが使用するプロキシがあれば、どのプロキシを使用するかを決定する JavaScriptTM 関数が含まれています。この機能については、第 17 章「クライアント自動設定ファイルの使用」を参照してください。

ネットワーク接続モードの設定

Proxy Server のコンピュータは、ネットワークから接続または切断できます。この機能により、デモンストレーションに使用するポータブルコンピュータに簡単にプロキシをインストールできます。

プロキシがネットワークから切断されると、ドキュメントは直接キャッシュから返されます。プロキシは最新状態チェックを行わないため、ドキュメントを高速に取得できます。ただし、ドキュメントは最新の状態ではない可能性があります。キャッシュについては、第 12 章「キャッシュ」を参照してください。

ネットワークに接続していない場合、Proxy Server がネットワークからの切断を認識し、リモートサーバーへの接続も試みないため、接続がハングすることはありません。このネットワークなしの設定は、ネットワークが停止していて、Proxy Server コンピュータは稼働している場合に使用できます。ネットワークから切断された状態でプロキシを実行した場合、結果的にアクセスするのはキャッシュ内の古いデータになります。また、ネットワークから切断されたプロキシを実行する場合、プロキシのセキュリティー機能は不要になります。

Proxy Server では、次の 4 つのネットワーク接続モードを用意しています。

ProcedureProxy Server の実行モードを変更するには

  1. サーバーマネージャーにアクセスし、「Routing」タブをクリックします。

  2. 「Set Connectivity Mode」リンクをクリックします。「Set Connectivity Mode」ページが表示されます。

  3. ドロップダウンリストからリソースを選択するか、「Regular Expression」ボタンをクリックして正規表現を入力し、「了解」をクリックします。

  4. 必要なモードを選択します。

  5. 「了解」をクリックします。

  6. 「Restart Required」をクリックします。「Apply Changes」ページが表示されます。

  7. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。

デフォルト FTP 転送モードの変更

FTP には FTP サーバーとクライアント間でデータ接続を確立する 2 つの方法があります。プロキシはクライアントとして機能します。この 2 つのモードは、PASV モード FTP と PORT モード FTP と呼ばれます。

FTP サイトの中にはファイアウォールを実行しているものがあり、その場合、PASV モードはプロキシサーバーに対して機能しなくなります。このため、Proxy Server では PORT モード FTP を使用するように設定することができます。サーバー全体に対して PORT モードをオンにするか、特定の FTP サーバーに対してのみ PORT モードをオンにできます。

PASV モードがオンの場合でも、リモート FTP サーバーが PASV モードをサポートしていなければ、Proxy Server は PORT モードを使用します。

Proxy Server がファイアウォールの背後にあり、PORT モード FTP が機能しない場合、PORT モードを有効にすることはできません。リソースにデフォルトが選択されている場合、Proxy Server はより汎用的なリソースのモードを使用します。何も指定されていない場合、PASV モードが使用されます。

ProcedureFTP モードを設定するには

  1. サーバーマネージャーにアクセスし、「Routing」タブをクリックします。

  2. 「Set FTP Mode」リンクをクリックします。「Set FTP Mode」ページが表示されます。

  3. ドロップダウンリストからリソースを選択するか、「Regular Expression」ボタンをクリックして正規表現を入力し、「了解」をクリックします。

  4. FTP 転送モードを選択します。

  5. 「了解」をクリックします。

  6. 「Restart Required」をクリックします。「Apply Changes」ページが表示されます。

  7. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。

SOCK ネームサーバーの IP アドレスの指定

アウトバウンド接続が SOCKS サーバーを経由するようにプロキシを設定している場合、SOCKS で使用されるネームサーバーの IP アドレスを明示的に指定する必要があります。

ネームサーバーの IP アドレスを指定する必要があるのは、ファイアウォール内の内部 DNS サービス以外の DNS サーバーで、外部ホスト名を解決する場合です。

ProcedureSOCKS ネームサーバーの IP アドレスを指定するには

  1. サーバーマネージャーにアクセスし、「Routing」タブをクリックします。

  2. 「Set SOCKS Name Server」リンクをクリックします。

    「Set SOCKS Name Server」ページが表示されます。

  3. フィールドに DNS ネームサーバーの IP アドレスを入力します。

  4. 「了解」をクリックします。


    注 –

    SOCKS ネームサーバーの IP アドレスを指定するための機能は、かつて SOCKS_NS 環境変数からのみアクセスできました。環境変数を設定し、「SOCKS Name Server Setting」フォームからネームサーバーの IP アドレスを指定する場合、プロキシは環境変数ではなく、フォームに指定された IP アドレスを使用します。


  5. 「Restart Required」をクリックします。

    「Apply Changes」ページが表示されます。

  6. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。

HTTP 要求のロードバランスの設定

「Configure HTTP Request Load Balancing」ページは、指定された配信元サーバー間で負荷を分散するために使用します。

ProcedureHTTP 要求のロードバランスを設定するには

  1. サーバーマネージャーにアクセスし、「Routing」タブをクリックします。

  2. 「Configure HTTP Request Load Balancing」リンクをクリックします。

    「Configure HTTP Request Load Balancing」ページが表示されます。

  3. ドロップダウンリストからリソースを選択するか、「Regular Expression」ボタンをクリックして正規表現を入力し、「了解」をクリックします。

  4. 「Server」フィールドで、配信元サーバーの URL を指定します。複数のサーバーパラメータが指定されている場合、Proxy Server は指定された配信元サーバー間で負荷を分散します。

  5. 「Sticky Cookie」フィールドに、Cookie 名を指定します。この Cookie 名が応答内に表示されると、以降の要求からはその配信元サーバーに接続されます。デフォルト値は JSESSIONID です。

  6. 「Sticky Parameter」フィールドに、経路情報を検査するための URI パラメータ名を指定します。URI パラメータが要求 URI に表示され、その値にコロンが含まれ、そのあとに経路 ID が続く場合、要求はその経路 ID で特定される配信元サーバーに「固定」されます。デフォルト値は jsessionid. です。

  7. 「Route Header」フィールドに、経路 ID が配信元サーバーと通信するために使用される HTTP 要求のヘッダー名を指定します。デフォルト値は proxy-jroute です。

  8. 「Route Cookie」フィールドに、応答でスティッキー Cookie があったときに Proxy Server により生成されるクッキーの名前を指定します。

    デフォルト値は JROUTE です。

  9. 「Rewrite Host」オプションを設定し、サーバーパラメータにより指定されるホストと一致するようにホスト HTTP 要求のヘッダーを書き換えるかどうかを指定します。

  10. 「Rewrite Location」オプションを設定して、サーバーパラメータに一致する位置 HTTP 応答ヘッダーを書き換えるかどうかを指定します。

  11. 「Rewrite Content Location」オプションを設定して、サーバーパラメータに一致する Content-location HTTP 応答ヘッダーを書き換えるかどうかを指定します。

  12. サーバーパラメータに一致する headername HTTP 応答ヘッダーを書き換えるかどうかを指定します。ここで headername はユーザー定義のヘッダー名です。「Headername」フィールドにヘッダー名を指定します。

  13. 「了解」をクリックします。

  14. 「Restart Required」をクリックします。

    「Apply Changes」ページが表示されます。

  15. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。

URL と URL のマッピングの管理

サーバーマネージャーでは、時にミラーサーバーと呼ばれる別のサーバーに URL をマッピングできます。クライアントがミラー化された URL でプロキシにアクセスする場合、プロキシは要求されたドキュメントを URL に指定されたサーバーからではなく、ミラー化されたサーバーから取得します。クライアントは、要求が別のサーバーに送られることを認識しません。また URL をリダイレクトすることも可能です。この場合、プロキシはリダイレクトされた URL のみをクライアントに返し、ドキュメントを返さないため、クライアントは新しいドキュメントを要求できます。またマッピングを使用すると、PAC マッピングや PAT マッピングと同様に、ファイルに URL をマップできます。

URL のマッピングの作成と変更

URL をマッピングするには、URL プレフィックスとマッピング先を指定します。次の節では、さまざまな種類の URL のマッピングについて説明します。次の種類の URL のマッピングを作成できます。

URL にアクセスするクライアントは、同じサーバー上または別のサーバー上の異なる場所に送られます。リソースを移動した場合、または末尾にスラッシュを付けずにディレクトリにアクセスするとき、関連するリンクの整合性を維持する必要がある場合に、この機能が役立ちます。

たとえば、hi.load.com と呼ばれる負荷の高い Web サーバーを、mirror.load.com と呼ばれる別のサーバーにミラー化する場合を考えてみます。hi.load.com コンピュータに移動する URL については、mirror.load.com コンピュータを使用するように Proxy Server を設定できます。

ソース URL プレフィックスのエスケープを解除する必要がありますが、宛先 (ミラー) URL では、HTTP 要求内の禁止文字のみエスケープする必要があります。

プレフィックスでは、決して末尾にスラッシュを使用しないでください。

ProcedureURL のマッピングを作成するには

  1. サーバーマネージャーにアクセスし、「URLs」タブをクリックします。

  2. 「Create Mapping」リンクをクリックします。

    「Create Mapping」ページが表示されます。

  3. 作成するマッピングの種類を選択します。

    • 「Regular Mappings」:このオプションを選択した場合、ページ下部に次のオプションが表示されます。

      • 「Rewrite Host」:to パラメータで指定されたホストに一致するように Host HTTP ヘッダーを書き換えるかどうかを指定します。

      • 「Reverse Mappings」:リダイレクトされる URL プレフィックスを別の URL プレフィックスにマップします。このオプションを選択した場合、ページ下部に次のオプションが表示されます。

        • 「Rewrite Location」:位置 HTTP 応答ヘッダーを書き換えるかどうかを指定します。

        • 「Rewrite Content Location」:コンテンツ位置 HTTP 応答ヘッダーを書き換えるかどうかを指定します。

        • 「Rewrite Headername」:headername HTTP 応答ヘッダーを書き換えるかどうかを指定するチェックボックスを選択します。headername はユーザー定義のヘッダー名。

        「Regular Expressions」:式に一致するすべての URL を 1 つの URL にマップします。正規表現については、第 16 章「テンプレートとリソースの管理」を参照してください。

      • 「Client Autoconfiguration」:URL を Proxy Server に格納された特定の .pac ファイルにマップします。自動設定ファイルについては、第 17 章「クライアント自動設定ファイルの使用」を参照してください。

      • 「Proxy Array Table (PAT)」: URL を Proxy Server に格納された特定の .pat ファイルにマップします。このタイプのマッピングは、マスタープロキシからのみ作成することをお勧めします。PAT ファイルとプロキシ配列については、第 12 章「キャッシュ」の「プロキシ配列を経由したルーティング」を参照してください。

  4. マップソースのプレフィックスを入力します。

    通常マッピングと逆マッピングの場合、このプレフィックスは置き換える URL の一部になります。

    正規表現マッピングの場合、URL プレフィックスは一致させるすべての URL を表す正規表現である必要があります。また、マッピングにテンプレートを選択する場合、正規表現はテンプレートの正規表現内の URL についてのみ機能します。

    クライアントの自動設定マッピングとプロキシ配列テーブルマッピングの場合、URL プレフィックスは、クライアントがアクセスする完全な URL になります。

  5. マップ先を入力します。

    クライアントの自動設定およびプロキシ配列テーブルを除くすべてのマッピングの場合、この宣言はマップ先の完全な URL になります。クライアントの自動設定マッピングの場合、この値は Proxy Server のハードディスク上にある .pac ファイルへの絶対パスになります。プロキシ配列テーブルマッピングの場合、この値はマスタープロキシのローカルディスク上にある .pat ファイルへの絶対パスになります。

  6. ドロップダウンリストからテンプレート名を選択します。あるいはテンプレートを適用しない場合は、値を「NONE」のままにします。

  7. 「了解」をクリックし、マッピングを作成します。

  8. 「Restart Required」をクリックします。

    「Apply Changes」ページが表示されます。

  9. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。

Procedure既存のマッピングを変更するには

  1. サーバーマネージャーにアクセスし、「URLs」タブをクリックします。

  2. 「View/Edit Mappings」リンクをクリックします。

    「View/Edit Mappings」ページが表示されます。

  3. マッピングを編集するには、マッピングの横に表示される「Edit」リンクをクリックします。プレフィックス、マップされた URL、およびマッピングの影響を受けるテンプレートを編集できます。「了解」をクリックして変更を確認します。

  4. 「Restart Required」をクリックします。「Apply Changes」ページが表示されます。

  5. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。

Procedureマッピングを削除するには

  1. サーバーマネージャーにアクセスし、「URLs」タブをクリックします。

  2. 「View/Edit Mappings」リンクをクリックします。

    「View/Edit Mappings」ページが表示されます。

  3. 削除するマッピングを選択して、マッピングの横に表示される「Remove」リンクをクリックします。

  4. 「Restart Required」をクリックします。「Apply Changes」ページが表示されます。

  5. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。

URL のリダイレクト

ドキュメントを取得して返すのではなく、リダイレクトされた URL をクライアントに返すように Proxy Server を設定できます。リダイレクトにより、クライアントは最初に要求された URL が別の URL にリダイレクトされたことを認識します。クライアントは通常は、すぐにリダイレクトされた URL を要求します。Netscape Navigator は自動的にリダイレクトされた URL を要求します。ユーザーが再度、明示的にドキュメントを要求する必要はありません。

URL のリダイレクトは、ユーザーをアクセスが拒否された理由が説明されている URL にリダイレクトできるため、ある領域へのアクセスを拒否する場合に便利です。

Procedure1 つまたは複数の URL にリダイレクトするには

  1. サーバーマネージャーにアクセスし、「URLs」タブをクリックします。

  2. 「Redirect URLs」リンクをクリックします。「Redirect URLs」ページが表示されます。

  3. ソース URL、つまり URL プレフィックスを入力します。

  4. リダイレクト先の URL を入力します。この URL は URL プレフィックスか固定 URL のいずれかになります。

    • リダイレクト先 URL として URL プレフィックスを使用する場合、URL プレフィックスフィールドの横のラジオボタンを選択して、URL プレフィックスを入力します。

    • 固定 URL を使用する場合、「Fixed URL」フィールドの横のラジオボタンを選択して、固定 URL を入力します。

  5. 「了解」をクリックします。

  6. 「Restart Required」をクリックします。

    「Apply Changes」ページが表示されます。

  7. 「Restart Proxy Server」ボタンをクリックして、変更を適用します。