Sun Java System Portal Server Secure Remote Access 7.2 管理ガイド

第 6 章 ネットレットの操作

この章では、ユーザーのリモートデスクトップとイントラネット上のアプリケーションを実行しているサーバーとの間で、ネットレットを使用してアプリケーションを安全に実行する方法について説明します。ネットレットの設定については、第 11 章「ネットレットの設定」を参照してください。

この章で説明する内容は次のとおりです。

ネットレットの概要

Sun Java System Portal Server のユーザーが、一般的なアプリケーションや企業専用のアプリケーションをリモートデスクトップで安全に実行できると便利な場合があります。プラットフォームにネットレットを設定すると、このようなアプリケーションに安全にアクセスできるようになります。

ネットレットを使用することで、インターネットなどのセキュリティーの弱いネットワークで一般的な TCP/IP サービスを安全に実行できます。TCP/IP アプリケーション (Telnet や SMTP など)、HTTP アプリケーション、同じポートを使用するすべてのアプリケーションを実行できます。

アプリケーションが TCP/IP ベースであるか同じポートを使用する場合、ネットレットを介してアプリケーションを実行できます。


注 –

ダイナミックポートは、FTP を使用する場合にだけサポートされます。Microsoft Exchange を使用する場合は、OWA (Outlook Web Access) を使用します。

ネットレットアプレットを使用する場合は、ブラウザのポップアップブロッカを無効にするようにユーザーに通知してください。


ネットレットのコンポーネント

「ネットレットのコンポーネント」は、ネットレットで使用される各種コンポーネントを示しています。

図 6–1 ネットレットのコンポーネント

ネットレットのコンポーネント

localhost の待機ポート

これはネットレットアプレットが待機するクライアントマシン上のポートです。クライアントマシンは localhost です。

ネットレットアプレット

ネットレットアプレットは、リモートクライアントマシンと、Telnet、Graphon、Citrix などのイントラネットアプリケーションの間で、暗号化された TCP/IP トンネルの設定を担当します。アプレットはパケットを暗号化してゲートウェイに送信し、ゲートウェイからの応答パケットを解読してローカルアプリケーションに送信します。

スタティックルールの場合、ネットレットアプレットは、ユーザーがポータルにログインすると自動的にダウンロードされます。ダイナミックルールの場合、ダイナミックルールに対応するリンクをユーザーがクリックしたときにアプレットがダウンロードされます。スタティックルールとダイナミックルールの詳細については、「ルールのタイプ」を参照してください。

Sun Ray 環境でのネットレットの実行については、「Sun Ray 環境でのネットレットの実行」を参照してください。

ネットレットルール

ネットレットルールでは、クライアントマシンで実行する必要のあるアプリケーションが、対応する接続先ホストにマッピングされます。つまりネットレットは、ネットレットルールに定義されたポートに送信されたパケットに対してだけ動作します。これにより、セキュリティーが向上します。

管理者はネットレットの機能に対して特定のルールを設定する必要があります。これらのルールによって、使用される暗号化方式や、呼び出す URL、ダウンロードするアプレット、接続先ポート、接続先ホストなどの詳細が指定されます。クライアントマシン上のユーザーがネットレットを通じて要求を行う場合、これらのルールに基づいて接続の確立方法がすみやかに決定されます。詳細については、「ネットレットルールの定義」を参照してください。

ネットレットプロバイダ

これはネットレットの UI コンポーネントです。プロバイダを使用することで、Portal Server のデスクトップから必要なアプリケーションを設定できます。プロバイダにリンクが作成され、ユーザーはこのリンクをクリックして必要なアプリケーションを実行します。また、デスクトップネットレットプロバイダで、ダイナミックルールの接続先ホストを指定できます。「ネットレットルールの定義」を参照してください。

ネットレットプロキシ (オプション)

ゲートウェイは、リモートクライアントマシンとゲートウェイ間のセキュリティー保護されたトンネルを保証します。ネットレットプロキシの使用は任意です。インストール時にこのプロキシをインストールしない選択も可能です。ネットレットプロキシについては、「ネットレットプロキシの使用」を参照してください。

ネットレットの使用例

ネットレット使用時には、次の一連のイベントが行われます。

  1. リモートユーザーが Portal Server デスクトップにログインします。

  2. ユーザー、ロール、または組織にスタティックネットレットルールが定義されている場合は、リモートクライアントにネットレットアプレットが自動的にダウンロードされます。

    ユーザー、ロール、または組織にダイナミックルールが定義されている場合は、ネットレットプロバイダに必要なアプリケーションを手動で設定する必要があります。ネットレットアプレットは、ユーザーがネットレットプロバイダのアプリケーションリンクをクリックしたときにダウンロードされます。スタティックルールとダイナミックルールの詳細については、「ネットレットルールの定義」を参照してください。

  3. ネットレットはネットレットルールで定義されたローカルポートで待機します。

  4. ネットレットはリモートクライアントとホストの間で、ネットレットルールで指定されたポートを使用するチャネルを確立します。

ネットレットの操作

ネットレットが異なる組織間のさまざまなユーザーの要求に合わせて機能するには、次の手順を実行する必要があります。

  1. ユーザー要件に基づいて、スタティックルールとダイナミックルールのどちらを作成するかを決定します。「ルールのタイプ」を参照してください。

  2. Portal Server 管理コンソールから、ネットレットサービスのオプションを設定します。ネットレットの設定については、第 11 章「ネットレットの設定」を参照してください。

  3. ルールの基準を組織、ロール、ユーザーから選択し、各レベルで必要に応じて修正します。組織、ロール、およびユーザーの詳細については、『Portal Server 管理ガイド』を参照してください。


    注 –

    srapNetletServlet.properties ファイルのフレームセットパラメータの値に、英語以外の言語は使用しないでください。


リモートホストからのアプレットのダウンロード

URL から返されたページに、リモートマシンから取得する必要があるアプレットが埋め込まれていることがあります。ただし、Java のセキュリティーによって、アプレットがそのアプレットのダウンロード元以外のホストと通信することは許可されていません。アプレットがローカルネットワークポートを使用してゲートウェイと通信できるようにするには、Access Manager 管理コンソールの「アプレットのダウンロード」フィールドを確認し、次の構文を指定する必要があります。

local-port:server-host:server-port

各表記の意味は次のとおりです。

local-port はローカルポートです。ネットレットは、アプレットから送信されるトラフィックをここで待機します。

server-host は、アプレットのダウンロード元です。

server-port は、アプレットのダウンロードに使用されるポートです。

ネットレットルールの定義

ネットレットの設定はネットレットルールによって定義されます。このルールは、Portal Server 管理コンソールの「Secure Remote Access」設定タブを使用して設定されます。ネットレットルールは組織、ロール、またはユーザーのいずれかに対して設定できます。ネットレットルールをロールまたはユーザーに対して定義したときは、組織を選択してから目的のロールまたはユーザーを選択します。


注意 – 注意 –

ネットレットルールはマルチバイトエントリをサポートしません。ネットレットルールのどのフィールドにもマルチバイト文字を指定しないでください。

ネットレットルールには 64000 を超えるポート番号を指定できません。


「ネットレットルールの定義」は、ネットレットルールのフィールドを示しています。

表 6–1 ネットレットルールのフィールド

パラメータ 

説明 

値 

ルール名 

このネットレットルールの名前を指定します。各ルールに一意の名前を指定する必要があります。これは、特定のルールへのアクセスを定義する場合に便利です。 

 

暗号化方式 

暗号化方式を定義するか、ユーザーが選択できる方式のリストを指定します。 

選択した暗号化方式は、ネットレットプロバイダにリスト表示されます。ユーザーは必要な暗号化方式をリストから選択できます。 

デフォルト: ネットレット管理コンソールで指定するデフォルト VM ネイティブ暗号化方式と、デフォルト Java プラグイン暗号化方式。 

リモートアプリケーションの URL 

URL ユーザーがネットレットプロバイダのリンクをクリックしたときにブラウザで開かれる URL を指定します。ブラウザにはアプリケーションのウィンドウが表示され、ルールによって指定されたローカルポート番号で localhost に接続します。

相対 URL を指定する必要があります。 

ネットレットルールによって呼び出されるアプリケーションへの URL。たとえば、telnet://localhost:30000 などです。

アプリケーションの呼び出しにアプレットが必要な場合は、その URL を指定します。 

null : 指定した URL によってアプリケーションが起動されない、またはデスクトップで制御されない場合に設定する値。通常は Web ベース以外のアプリケーションで使用されます。

ダウンロードアプレットの有効化 

このルールでアプレットのダウンロードが必要であるかどうかを指定します。 

  • Client Port はクライアントの接続先ポートを表します。このポートは、デフォルトのループバックポートとは異なる必要があります。各ルールに一意の local port を指定します。

  • Server Host はアプレットのダウンロード元のサーバー名を表します。

  • Server Port はアプレットのダウンロードに使用されるサーバー上のポートを表します。

    アプレットがダウンロードされる場合にサーバーが指定されていないときは、アプレットは Portal Server のホストからダウンロードされます。

拡張セッションを有効 

ネットレットがアクティブの場合、Portal Server セッションのアイドル時間のタイムアウトを制御します。 

ネットレットだけがアクティブで、ほかのポータルアプリケーションがアイドル状態の場合にポータルセッションを持続する場合は、このチェックボックスにチェックマークを付けます。デフォルトでは、このオプションは選択されていません。 

ローカルポートと宛先サーバーポートのマップ 

ローカルポート 

ネットレットが待機するクライアントのポート。 

local-port の値は一意である必要があります。特定のポート番号を複数のルールに指定することはできません。

複数のローカルポートを指定するのは、複数の接続に複数のホストを指定している場合です。構文については、「複数ホスト接続のスタティックルール」を参照してください。

FTP ルールでは、ローカルポートは 30021 である必要があります。 

接続先ホスト 

ネットレットが待機するクライアントのポート。 

ネットレット接続の受信者。 

host : ネットレット接続を受信するホスト名。これはスタティックルールで使用されます。siroe などの簡易ホスト名、または siroe.mycompany.com などの完全修飾 DNS 形式のホスト名を指定します。次の場合に複数のホストを指定します。

local-port の値は一意である必要があります。特定のポート番号を複数のルールに指定することはできません。

複数のローカルポートを指定するのは、複数の接続に複数のホストを指定している場合です。構文については、「複数ホスト接続のスタティックルール」を参照してください。

FTP ルールでは、ローカルポートは 30021 である必要があります。 

指定された各ホストとの接続を確立する場合。指定された各ホストに対して、対応するクライアントと接続先ポートを指定する必要があります。構文については、「複数ホスト接続のスタティックルール」を参照してください。

指定されたホストのリストから、使用可能なホストへの接続を試みる場合。構文については、「複数ホストを選択するスタティックルール」を参照してください。

TARGET : 構文で TARGET を指定するルールはダイナミックルールです。TARGET は、デスクトップのネットレットプロバイダで、必要な接続先ホストをユーザーが 1 つ以上指定できることを示します。

1 つのルールでスタティックホストと TARGET を組み合わせることはできません。 

接続先ポート 

接続先ホスト上のポート。 

ホストと接続先ホストのほかに、接続先ポートを指定する必要があります。 

複数の接続先ホストがある場合は、複数の接続先ポートを指定できます。複数のポートは、port1+port2+port3-port4+port5 のように指定します。

ポート番号間のプラス (+) 記号は、単一の接続先ホストに対する代替ポートを表します。 

異なる接続先ホストのポート番号を区切るときは、区切り文字としてポート番号間にマイナス (-) 記号を挿入します。 

この例では、ネットレットは port1port2、および port3 を順番に使用して、指定された最初の接続先ホストへの接続を試みます。これに失敗した場合、ネットレットは port4port5 をこの順序で使用して 2 番目のホストへの接続を試みます。

複数のポートは、スタティックルールでのみ設定できます。 

ゲートウェイが Portal Server からセッション通知を受け取るようにするには、次の情報を

com.iplanet.am.jassproxy.trustAllServerCerts=true

Portal Server 上の次のプロパティーファイルに追加します。

/etc/opt/SUNWam/config/AMConfig.instance-name .properties

ルールのタイプ

ルールで接続先ホストがどのように指定されているかにより、ネットレットルールは 2 つのタイプに分かれます。

スタティックルール

スタティックルールは、ルールの一部として接続先ホストを指定します。スタティックルールを作成する場合、ユーザーは必要な接続先ホストを指定することができません。次の例では、sesta は接続先ホストです。

ルール名 

暗号化方式 

URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

ftpstatic 

SSL_RSA_WITH_RC 4_128_MD5

null 

false 

true 

  • ローカルポート 30021

  • 接続先ホスト: sesta

  • 接続先ポート: 21

複数の接続先ホストおよびポートを設定できるのは、スタティックルールだけです。設定例については、「複数ホスト接続のスタティックルール」を参照してください。

ダイナミックルール

ダイナミックルールでは、接続先ホストはルールの一部として指定されません。ユーザーはネットレットプロバイダで必要な接続先ホストを指定できます。次の例では、TARGET は接続先ホストの可変部分です。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

ftpdynamic 

SSL_RSA_WIT H_RC4_128_MD5

null 

チェックボックスにチェックマークを付ける 

チェックボックスにチェックマークを付ける 

  • ローカルポート 30021

  • 接続先ホスト: TARGET

  • 接続先ポート: 21

暗号化方式

暗号化方式に基づいて、ネットレットルールはさらに次のように分類されます。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

Telnet 

SSL_RSA_WITH_RC4 _128_SHA

null 

チェックボックスにチェックマークを付ける 

チェックボックスにチェックマークを付ける 

  • ローカルポート 30000

  • 接続先ホスト: TARGET

  • 接続先ポート: 23

 

SSL_RSA_WITH_RC4 _128_MD5

       


注 –

Portal Server ではさまざまな暗号化方式が有効になっている場合がありますが、ユーザーが選択できる暗号化方式は、ネットレットルールの一部として設定されている方式だけです。


ネットレットでサポートされる暗号化方式のリストについては、「サポートされる暗号化方式」を参照してください。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

Telnet 

SSL_RSA_WITH_RC4_128_MD5

null 

チェックボックスにチェックマークを付ける 

チェックボックスにチェックマークを付ける 

  • ローカルポート 30000

  • 接続先ホスト: TARGET

  • 接続先ポート: 23

ネットレットでサポートされる暗号化方式のリストについては、「サポートされる暗号化方式」を参照してください。

サポートされる暗号化方式

「サポートされる暗号化方式」は、ネットレットでサポートされる暗号化方式のリストを示しています。

表 6–2 サポートされる暗号化方式のリスト

暗号化方式 

ネイティブ VM 暗号化方式

KSSL_SSL3_RSA_WITH_3DES_EDE_CBC_SHA 

KSSL_SSL3_RSA_WITH_RC4_128_MD5 

KSSL_SSL3_RSA_WITH_RC4_128_SHA 

KSSL_SSL3_RSA_EXPORT_WITH_RC4_40_MD5 

KSSL_SSL3_RSA_WITH_DES_CBC_SHA 

Java プラグイン暗号化方式

SSL_RSA_WITH_3DES_EDE_CBC_SHA 

SSL_RSA_WITH_RC4_128_MD5 

SSL_RSA_WITH_RC4_128_SHA 

SSL_RSA_EXPORT_WITH_RC4_40_MD5 

SSL_RSA_WITH_DES_CBC_SHA 

SSL_RSA_WITH_NULL_MD5 

TLS_RSA_WITH_AES_128_CBC_SHA 

TLS_RSA_WITH_AES_256_CBC_SHA 

下位互換性

旧バージョンの Portal Server は、ネットレットルールの一部として暗号化方式をサポートしていません。暗号化方式を使用せずに既存のルールと下位互換を行うには、ルールでデフォルトの暗号化方式を指定します。暗号化方式を使用しない既存のルールは、次のとおりです。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

Telnet 

 

telnet://localhost:30000

チェックボックスにチェックマークを付けない 

チェックボックスにチェックマークを付ける 

  • ローカルポート 30000

  • 接続先ホスト: TARGET

  • 接続先ポート: 23

これは次のように解釈されます。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

Telnet 

デフォルト暗号化方式 

telnet://localhost:30000

チェックボックスにチェックマークを付けない 

チェックボックスにチェックマークを付ける 

  • ローカルポート 30000

  • 接続先ホスト: TARGET

  • 接続先ポート: 23

これは、管理者設定ルールでデフォルトとして選択した「暗号化方式」フィールドと同じです。


注 –

ネットレットルールには 64000 を超えるポート番号を指定できません。


ネットレットルールの例

ここでは、ネットレットルールの例をいくつか示し、ネットレット構文がどのように機能するかについて説明します。

基本的なスタティックルール

このルールは、クライアントマシンから sesta への Telnet 接続をサポートします。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

アプレットのダウンロード 

拡張セッション 

ローカルポートと宛先サーバーポートのマップ 

myrule 

SSL_RSA_WITH_RC4_128_MD5

null 

チェックボックスにチェックマークを付けない 

true 

  • ローカルポート 1111

  • 接続先ホスト: sesta

  • 接続先ポート: 23

各表記の意味は次のとおりです。

myrule はルール名です。

SSL_RSA_WITH_RC4_128_MD5 は、適用される暗号化方式を示します。

null は、このアプリケーションが URL で呼び出されない、またはデスクトップから実行できないことを示します。

false は、クライアントがこのアプリケーションを実行するためにアプレットをダウンロードしないことを示します。

true は、ネットレット接続がアクティブになっても、Portal Server がタイムアウトにならないことを示します。

1111 は、ネットレットが接続先ホストからの接続要求を待機するクライアント側のポートです。

sesta は Telnet 接続の受信側ホストの名前です。

23 は接続先ホストの接続用ポート番号です。この例では、既知の Telnet ポートです。

デスクトップネットレットプロバイダにはリンクが表示されませんが、ネットレットは指定されたポート (1111) で自動的に起動して待機します。クライアントソフトウェア、この場合はポート 1111 で localhost に接続した Telnet セッションを開始するようにユーザーに指示してください。

たとえば、Telnet セッションを開始するには、クライアントは端末の UNIX コマンド行で次のコマンドを入力する必要があります。


telnet localhost 1111

複数ホスト接続のスタティックルール

このルールは、クライアントマシンから 2 台のマシン sesta および siroe への Telnet 接続をサポートします。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

myrule 

SSL_RSA_WITH_RC4_128_MD5

null 

チェックボックスにチェックマークを付けない 

チェックボックスにチェックマークを付ける 

  • ローカルポート: 1111 〜 1234

  • 接続先ホスト: sesta-siroe

  • 接続先ポート: 23

各表記の意味は次のとおりです。

23 は接続先ホストの接続用ポート番号、つまり、Telnet の予約ポートです。

1111 は、ネットレットが最初の接続先ホスト siroe からの接続要求を待機するクライアント側のポートです。

1234 は、ネットレットが 2 番目の接続先ホスト siroe からの接続要求を待機するクライアント側のポートです。

このルールの最初の 6 つのフィールドは、「基本的なスタティックルール」と同じです。2 番目の接続先ホストを識別するためのフィールドが 3 つ追加されている点が異なります。

ルールにターゲットを追加するときは、新しい接続先ホストごとに、local portdestination hostdestination port の 3 つのフィールドを追加する必要があります。


注 –

各接続先ホストへの接続を、3 つのフィールドのセットを使って記述することができます。2048 未満の待機ポート番号は、UNIX ベースのリモートクライアントでは使用できません。UNIX は下位数値のポートに制約され、root でリスナーを開始する必要があるためです。


このルールは前述のルールと同様に機能します。ネットレットプロバイダはリンクを表示しませんが、ネットレットは指定された 2 つのポート (1111 と 1234) で自動的に起動して待機します。ユーザーはクライアントソフトウェア、この場合は、ホストに接続するために localhost のポート 1111 に対して Telnet セッションを、2 番目のホストに接続するには、localhost のポート 1234 に対して Telnet セッションを開始する必要があります。

複数ホストを選択するスタティックルール

このルールは、複数の代替ホストを指定する場合に使用します。ルールの最初のホストへの接続に失敗した場合、ネットレットは 2 番目に指定されたホストへの接続を試み、成功するまで指定の順に代替ホストへの接続を試みます。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

gojoe 

SSL_RSA_WITH_RC4_128_MD5

/gojoe.html 

  • クライアントポート: 8000

  • サーバーホスト: gojoeserver

  • サーバーポート: 8080

チェックボックスにチェックマークを付ける 

  • ローカルポート 10491

  • 接続先ホスト: siroe+sesta

  • 接続先ポート: 35+26+491-35+491

各表記の意味は次のとおりです。

10491 は、ネットレットが接続先ホストからの接続要求を待機するクライアント側のポートです。

ネットレットはポート 35、ポート 26、ポート 491 の順に使用可能なポートにアクセスし、siroe との接続を確立しようと試みます。

siroe との接続が確立できない場合、ネットレットはポート 35491 の順序で sesta への接続を試みます。

ホスト間のプラス (+) 記号は代替ホストを表します。

ポート番号間のプラス (+) 記号は、単一の接続先ホストに対する代替ポートを表します。

異なる接続先ホストのポート番号を区切るときは、区切り文字としてポート番号間にマイナス (-) 記号を挿入します。


注 –

指定された一連のホストへの接続が順次に試行されます。たとえば、siroe+sesta が指定されたルールの場合、最初に siroe への接続が試行されます。この接続に失敗すると、次に sesta への接続が試行されます。ルール内で最初にリストされたホストがアクティブネットワーク内で物理的に使用できない場合、ルール内の使用不能ホストの数が多いほど、次の使用可能ホストへの接続にかかる時間が長くなります。


URL を呼び出すダイナミックルール

このルールを使用することで、目的の接続先ホストを設定できるため、ネットレットを使用してさまざまなホストへの Telnet 接続を確立できます。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

myrule 

SSL_RSA_WITH_RC4_128_MD5

telnet://localhost:30000 

チェックボックスにチェックマークを付けない 

チェックボックスにチェックマークを付ける 

  • ローカルポート 30000

  • 接続先ホスト: TARGET

  • 接続先ポート: 23

各表記の意味は次のとおりです。

myrule はルール名です。

SSL_RSA_WITH_RC4_128_MD5 は、適用される暗号化方式を示します。

telnet://localhost:30000 はルールで呼び出される URL です。

false はアプレットがダウンロードされないことを示します。

true は、ネットレット接続がアクティブになっても、Portal Server がタイムアウトにならないことを示します。

30000 は、ネットレットがこのルールの接続要求を待機するクライアント上のポートです。

TARGET は、ユーザーがネットレットプロバイダを使用して接続先ホストを設定する必要があることを示します。

23 はネットレットで開かれる接続先ホストのポートです。この例では、既知の Telnet ポートです。

Procedureルールの追加後にネットレットを実行する

このルールを追加したあとに、ユーザーはネットレットを目的どおりに稼動させるためにいくつかの手順を実行しなければなりません。ユーザーはクライアント側で次の操作を実行する必要があります。

  1. 標準の Portal Server デスクトップのネットレットプロバイダセクションで、「編集」をクリックします。

    新しいネットレットルールが、「新しいターゲットの追加」セクションの「ルール名」に表示されます。

  2. ルール名を選択し、接続先ホスト名を入力します。

  3. 変更を保存します。

    デスクトップに戻ります。デスクトップのネットレットプロバイダセクションに新しいリンクが表示されます。

  4. 新しいリンクをクリックします。

    新しいブラウザが起動し、ネットレットルールで指定した URL が表示されます。


    注 –

    同じルールに複数の接続先ホストを追加する場合は、この手順を繰り返します。選択された最後のリンクのみがアクティブです。


アプレットをダウンロードするダイナミックルール

このルールは、ダイナミックに割り当てられたホストとクライアント間の接続を定義します。このルールにより、アプレットのあるサーバーからクライアントに GO-Joe アプレットがダウンロードされます。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッション 

ローカルポートと宛先サーバーポートのマップ 

gojoe 

SSL_RSA_WITH_RC4_128_MD5

/gojoe.html 

  • クライアントポート: 8000

  • サーバーホスト: gojoeserver

  • サーバーポート: 8080

チェックボックスにチェックマークを付ける 

  • ローカルポート 3399

  • 接続先ホスト: TARGET

  • 接続先ポート: 58

各表記の意味は次のとおりです。

gojoe はルール名です。

SSL_RSA_WITH_RC4_128_MD5 は、適用される暗号化方式を示します。

/gojoe.html は、たとえば、アプレットを含む HTML ページのパスや、ポータルが配備されている Web コンテナのドキュメントルートへの相対パスです。

8000:gojoeserver:8080 は、クライアントでアプレットを受け取る接続先ポートがポート 8000 であることを示します。gojoeserve はアプレットを送るサーバー名、8080 はアプレットのダウンロード元のサーバー上のポートです。

Extended Session (true) は、ネットレット接続がアクティブになっても、Portal Server がタイムアウトにならないことを示します。

3399 は、ネットレットがこのタイプの接続要求を待機するクライアント上のポートです。

TARGET は、ユーザーがネットレットプロバイダを使用して接続先ホストを設定する必要があることを示します。

58 はネットレットで開かれる接続先サーバーのポートです。この例では、GoJoe のポートです。ポート 58 は接続先ホストが自分のトラフィックを待機するポートです。ネットレットは新しいアプレットの情報をこのポートに渡します。

ネットレットルールの例

「ネットレットルールの例」は、いくつかの一般的なアプリケーションのネットレットルールの例を示しています。

この表には、ネットレットルールごとに 7 項目あり、それぞれ、「ルール名」、「リモートアプリケーションの URL」、「ダウンロードアプレットの有効化」、「ローカルポート」、「接続先ホスト」、「接続先ポート」の各フィールドに対応しています。最後の列は、ルールの説明を示します。


注 –

「ネットレットルールの例」には、ネットレットルールの暗号化方式および拡張セッションのフィールドは示されていません。それぞれが「SSL_RSA_WITH_RC4_128_MD5」および「true」に設定されていることを前提としています。


表 6–3 ネットレットルールの例

ルール名 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

ローカルポートと宛先サーバーポートのマップ 

説明 

IMAP

null 

チェックボックスにチェックマークを付けない 

  • ローカルポート 10143

  • 接続先ホスト: imapserver

  • 接続先ポート: 143

クライアント側のネットレット local port はサーバー側の destination port と同じである必要はありません。標準の IMAP と SMTP ポート以外を使用する場合は、標準ポートと異なるポートにクライアントが設定されていることを確認します。

Solaris クライアントユーザーは、root で実行している場合を除き、1024 未満のポート番号には接続できません。 

SMTP

null 

チェックボックスにチェックマークを付けない 

  • ローカルポート 10025

  • 接続先ホスト: smtpserver

  • 接続先ポート: 25

 

Lotus Web クライアント

null 

チェックボックスにチェックマークを付けない 

  • ローカルポート 80

  • 接続先ホスト: lotus-server

  • 接続先ポート: 80

このルールでは、ネットレットがポート 80 でクライアントを待機し、ポート 80 でサーバー lotus-server に接続します。Lotus Web クライアント側で、待機するポートがサーバーポートと一致している必要があります。 

Lotus Notes 非 Web クライアント

null 

チェックボックスにチェックマークを付けない 

  • ローカルポート 1352

  • 接続先ホスト: lotus-domino

  • 接続先ポート: 1352

このルールを使用すると、Lotus Notes クライアントはネットレットを通じて Lotus Domino サーバーに接続できます。クライアントがサーバーに接続する場合、サーバー名に localhost が指定されていないことを確認してください。これは、Lotus Domino サーバーの実際のサーバー名を指定する必要があります。サーバー名は、サーバーのシステム名と同じでなければなりません。ネットレットを使用する場合、クライアントはその名前を 127.0.0.1 として解決する必要があります。その方法には次の 2 種類があります。

  • クライアントホストテーブルで、127.0.0.1 をポイントするようにサーバー名を設定します。

  • 127.0.0.1 をポイントするサーバー名の DNS エントリをエクスポートします。

    サーバー名は、設定時に Domino サーバーの設定に使用したサーバー名と同じ名前である必要があります。

Microsoft Outlook および Exchange Server

Windows NT、Windows 2000、および Windows XP では、この設定は機能しません。Windows NT、2000、および XP については、リライタ経由で Outlook Web Access を使用してください。

null 

チェックボックスにチェックマークを付けない 

  • ローカルポート 135

  • 接続先ホスト: exchange

  • 接続先ポート: 135

このルールでは、ネットレットがクライアントのポート 135 で待機し、ポート 135 のサーバー exchange に接続します。Outlook クライアントはこのポートを使用して、Exchange サーバーへの最初の接続試行を行い、失敗した場合は指定されている代替ポートを順に使用してサーバーと通信します。

クライアントマシン上で次の操作を行います。 

  • ユーザーは Outlook クライアントに設定されている Exchange サーバーのホスト名を localhost に変更する必要があります。このオプションの場所は、Outlook のバージョンによって異なります。

  • ユーザーはホストファイルを使用して、Exchange サーバーのホスト名 (単一の完全修飾名) を IP アドレス 127.0.0.1 にマップする必要があります。

  • Windows 95 または 98 では、このファイルは \\Windows\\Hosts に格納されています。

  • Windows NT4 では、このファイルは \\WinNT\\System32\\drivers\\etc\\Hosts に格納されています。

    エントリは次のようになります。

    127.0.0.1 exchange exchange.company.com

    Exchange サーバーは、それ自体の名前を Outlook クライアントに返します。このマッピングにより、Outlook クライアントはネットレットクライアントを使用して元のサーバーに接続できるようになります。

FTP

null 

チェックボックスにチェックマークを付けない 

  • ローカルポート 30021

  • 接続先ホスト: your-ftp_server.your-domain

  • 接続先ポート: 21

単一の FTP サーバーへの FTP サービスに、制御対象エンドユーザーアカウントを提供できます。これにより、エンドユーザーシステムから単一の場所へのセキュリティー保護されたリモート FTP 転送が保証されます。ユーザー名を使用しない場合、FTP の URL は匿名の FTP 接続として解釈されます。 

ネットレット FTP ルールのローカルポートとして、ポート 30021 を定義する必要があります。

ネットレット接続でダイナミック FTP を使用できます。 

Netscape 4.7 Mail Client

null 

チェックボックスにチェックマークを付けない 

  • ローカルポート 30143、30025

  • 接続先ホスト: TARGET

  • 接続先ポート: 10143

Netscape クライアントでは、ユーザーは次のコマンドを指定する必要があります。 

IMAP または受信メールについては localhost:30143

SMTP または発信メールについては localhost:30025

Graphon 

third_party/xsession_start.html 

チェックボックスにチェックマークを付ける 

  • ローカルポート 10491

  • 接続先ホスト: TARGET

  • 接続先ポート: 491

ネットレットを通じて Graphon にアクセスするためのルール。xsession_start.html は Graphon にバンドルされています。

Citrix 

third_party/citrix_start.html 

チェックボックスにチェックマークを付ける 

  • ローカルポート 1494

  • 接続先ホスト: TARGET

  • 接続先ポート: 1494

ネットレットを通じて Citrix にアクセスするためのルール。citrix_start.html は Citrix にバンドルされています。

Remote Control 

third_party/pca_start.html 

チェックボックスにチェックマークを付ける 

  • ローカルポート 5631

    5632

  • 接続先ホスト: TARGET

    TARGET

  • 接続先ポート: 5631

    5632

ネットレットを通じて Remote Control にアクセスするためのルール。pca_start.html は Remote Control にバンドルされています。

ネットレットのログ情報

ネットレットアプレットまたは jws のクライアント側ログは、クライアントの Java コンソールに表示されます。

ネットレットのサーバー側ログは、/var/opt/SUNWportal/portals/<portal_ID>/logs/<INSTANCE_ID> ディレクトリの下にある portal.0.0.log ファイルに表示されます。

Sun Ray 環境でのネットレットの実行

Sun Ray 環境のクライアントマシンでアプレットをダウンロードする必要があるアプリケーションを実行するときは、HTML ファイルを変更する必要があります。次に、必要な変更を加えたファイルの例を示します。

新しい HTML ファイル

<!-- @(#)citrix_start.html 2.1
98/08/17 Copyright (c) 1998 i-Planet, Inc., All rights reserved.-->
<html>
<script language="JavaScript">
var KEY_VALUES;  // KEY_VALUES[\qkey\q] = \qvalue\q;
function retrieveKeyValues() {
      KEY_VALUES = new Object();
      var queryString  = \q\q + this.location;
      queryString = unescape(queryString);
      queryString = queryString.substring((queryString.indexOf(\q?\q)) + 1);
      if (queryString.length < 1) {
          return false; }
      var keypairs = new Object();
      var numKP = 0;
      while (queryString.indexOf(\q&\q) > -1) {
        keypairs[numKP] = queryString.substring(0,queryString.indexOf(\q&\q));
        queryString = queryString.substring((queryString.indexOf(\q&\q)) + 1);
        numKP++;
      }
      // クエリー文字列に最後の keypairs[] データとして残されている内容を格納します。
      keypairs[numKP++] = queryString;
      var keyName;
      var keyValue;
      for (var i=0; i < numKP; ++i) {
        keyName = keypairs[i].substring(0,keypairs[i].indexOf(\q=\q));
        keyValue = keypairs[i].substring((keypairs[i].indexOf(\q=\q)) + 1);
        while (keyValue.indexOf(\q+\q) > -1) {
          keyValue = keyValue.substring(0,keyValue.indexOf(\q+\q)) + \q \q
           + keyValue.substring(keyValue.indexOf(\q+\q) + 1);

        }
        keyValue = unescape(keyValue);
          // 英数字以外のエスケープを解除します。
        KEY_VALUES[keyName] = keyValue;
      }
}
function getClientPort(serverPort) {
    var keyName = "clientPort[\q" + serverPort +"\q]";
    return KEY_VALUES[keyName];
}
function generateContent() {
    retrieveKeyValues();
    var newContent =
        "<html>\\n"
          + "<head></head>\\n"
          + "<body>\\n"
          + "<applet code=\\"com.citrix.JICA.class\\" archive=\\
               "JICAEngN.jar\\" width=800 height=600>\\n"
          + "<param name=\\"cabbase\\" value=\\"JICAEngM.cab\\">\\n"
          + "<param name=\\"address\\" value=\\"localhost\\">\\n"
          + "<param name=ICAPortNumber value="
          + getClientPort(\q1494\q)
          + ">\\n"
          + "</applet>\\n"
          + "</body>\\n"
          + "</html>\\n";
    document.write(newContent);
}
</script>
<body onLoad="generateContent();">
</body>
</html>

変更前の HTML ファイル

<html>
<body>
<applet code="com.citrix.JICA.class" archive=
   "JICAEngN.jar" width=800 height=600>
<param name="cabbase" value="JICAEngM.cab">
<param name="address" value="localhost">
<param name=ICAPortNumber value=1494>
</applet>
</body></html>