Sun Java System Portal Server Secure Remote Access 7.2 管理ガイド

ネットレットルールの定義

ネットレットの設定はネットレットルールによって定義されます。このルールは、Portal Server 管理コンソールの「Secure Remote Access」設定タブを使用して設定されます。ネットレットルールは組織、ロール、またはユーザーのいずれかに対して設定できます。ネットレットルールをロールまたはユーザーに対して定義したときは、組織を選択してから目的のロールまたはユーザーを選択します。


注意 – 注意 –

ネットレットルールはマルチバイトエントリをサポートしません。ネットレットルールのどのフィールドにもマルチバイト文字を指定しないでください。

ネットレットルールには 64000 を超えるポート番号を指定できません。


「ネットレットルールの定義」は、ネットレットルールのフィールドを示しています。

表 6–1 ネットレットルールのフィールド

パラメータ 

説明 

値 

ルール名 

このネットレットルールの名前を指定します。各ルールに一意の名前を指定する必要があります。これは、特定のルールへのアクセスを定義する場合に便利です。 

 

暗号化方式 

暗号化方式を定義するか、ユーザーが選択できる方式のリストを指定します。 

選択した暗号化方式は、ネットレットプロバイダにリスト表示されます。ユーザーは必要な暗号化方式をリストから選択できます。 

デフォルト: ネットレット管理コンソールで指定するデフォルト VM ネイティブ暗号化方式と、デフォルト Java プラグイン暗号化方式。 

リモートアプリケーションの URL 

URL ユーザーがネットレットプロバイダのリンクをクリックしたときにブラウザで開かれる URL を指定します。ブラウザにはアプリケーションのウィンドウが表示され、ルールによって指定されたローカルポート番号で localhost に接続します。

相対 URL を指定する必要があります。 

ネットレットルールによって呼び出されるアプリケーションへの URL。たとえば、telnet://localhost:30000 などです。

アプリケーションの呼び出しにアプレットが必要な場合は、その URL を指定します。 

null : 指定した URL によってアプリケーションが起動されない、またはデスクトップで制御されない場合に設定する値。通常は Web ベース以外のアプリケーションで使用されます。

ダウンロードアプレットの有効化 

このルールでアプレットのダウンロードが必要であるかどうかを指定します。 

  • Client Port はクライアントの接続先ポートを表します。このポートは、デフォルトのループバックポートとは異なる必要があります。各ルールに一意の local port を指定します。

  • Server Host はアプレットのダウンロード元のサーバー名を表します。

  • Server Port はアプレットのダウンロードに使用されるサーバー上のポートを表します。

    アプレットがダウンロードされる場合にサーバーが指定されていないときは、アプレットは Portal Server のホストからダウンロードされます。

拡張セッションを有効 

ネットレットがアクティブの場合、Portal Server セッションのアイドル時間のタイムアウトを制御します。 

ネットレットだけがアクティブで、ほかのポータルアプリケーションがアイドル状態の場合にポータルセッションを持続する場合は、このチェックボックスにチェックマークを付けます。デフォルトでは、このオプションは選択されていません。 

ローカルポートと宛先サーバーポートのマップ 

ローカルポート 

ネットレットが待機するクライアントのポート。 

local-port の値は一意である必要があります。特定のポート番号を複数のルールに指定することはできません。

複数のローカルポートを指定するのは、複数の接続に複数のホストを指定している場合です。構文については、「複数ホスト接続のスタティックルール」を参照してください。

FTP ルールでは、ローカルポートは 30021 である必要があります。 

接続先ホスト 

ネットレットが待機するクライアントのポート。 

ネットレット接続の受信者。 

host : ネットレット接続を受信するホスト名。これはスタティックルールで使用されます。siroe などの簡易ホスト名、または siroe.mycompany.com などの完全修飾 DNS 形式のホスト名を指定します。次の場合に複数のホストを指定します。

local-port の値は一意である必要があります。特定のポート番号を複数のルールに指定することはできません。

複数のローカルポートを指定するのは、複数の接続に複数のホストを指定している場合です。構文については、「複数ホスト接続のスタティックルール」を参照してください。

FTP ルールでは、ローカルポートは 30021 である必要があります。 

指定された各ホストとの接続を確立する場合。指定された各ホストに対して、対応するクライアントと接続先ポートを指定する必要があります。構文については、「複数ホスト接続のスタティックルール」を参照してください。

指定されたホストのリストから、使用可能なホストへの接続を試みる場合。構文については、「複数ホストを選択するスタティックルール」を参照してください。

TARGET : 構文で TARGET を指定するルールはダイナミックルールです。TARGET は、デスクトップのネットレットプロバイダで、必要な接続先ホストをユーザーが 1 つ以上指定できることを示します。

1 つのルールでスタティックホストと TARGET を組み合わせることはできません。 

接続先ポート 

接続先ホスト上のポート。 

ホストと接続先ホストのほかに、接続先ポートを指定する必要があります。 

複数の接続先ホストがある場合は、複数の接続先ポートを指定できます。複数のポートは、port1+port2+port3-port4+port5 のように指定します。

ポート番号間のプラス (+) 記号は、単一の接続先ホストに対する代替ポートを表します。 

異なる接続先ホストのポート番号を区切るときは、区切り文字としてポート番号間にマイナス (-) 記号を挿入します。 

この例では、ネットレットは port1port2、および port3 を順番に使用して、指定された最初の接続先ホストへの接続を試みます。これに失敗した場合、ネットレットは port4port5 をこの順序で使用して 2 番目のホストへの接続を試みます。

複数のポートは、スタティックルールでのみ設定できます。 

ゲートウェイが Portal Server からセッション通知を受け取るようにするには、次の情報を

com.iplanet.am.jassproxy.trustAllServerCerts=true

Portal Server 上の次のプロパティーファイルに追加します。

/etc/opt/SUNWam/config/AMConfig.instance-name .properties

ルールのタイプ

ルールで接続先ホストがどのように指定されているかにより、ネットレットルールは 2 つのタイプに分かれます。

スタティックルール

スタティックルールは、ルールの一部として接続先ホストを指定します。スタティックルールを作成する場合、ユーザーは必要な接続先ホストを指定することができません。次の例では、sesta は接続先ホストです。

ルール名 

暗号化方式 

URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

ftpstatic 

SSL_RSA_WITH_RC 4_128_MD5

null 

false 

true 

  • ローカルポート 30021

  • 接続先ホスト: sesta

  • 接続先ポート: 21

複数の接続先ホストおよびポートを設定できるのは、スタティックルールだけです。設定例については、「複数ホスト接続のスタティックルール」を参照してください。

ダイナミックルール

ダイナミックルールでは、接続先ホストはルールの一部として指定されません。ユーザーはネットレットプロバイダで必要な接続先ホストを指定できます。次の例では、TARGET は接続先ホストの可変部分です。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

ftpdynamic 

SSL_RSA_WIT H_RC4_128_MD5

null 

チェックボックスにチェックマークを付ける 

チェックボックスにチェックマークを付ける 

  • ローカルポート 30021

  • 接続先ホスト: TARGET

  • 接続先ポート: 21

暗号化方式

暗号化方式に基づいて、ネットレットルールはさらに次のように分類されます。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

Telnet 

SSL_RSA_WITH_RC4 _128_SHA

null 

チェックボックスにチェックマークを付ける 

チェックボックスにチェックマークを付ける 

  • ローカルポート 30000

  • 接続先ホスト: TARGET

  • 接続先ポート: 23

 

SSL_RSA_WITH_RC4 _128_MD5

       


注 –

Portal Server ではさまざまな暗号化方式が有効になっている場合がありますが、ユーザーが選択できる暗号化方式は、ネットレットルールの一部として設定されている方式だけです。


ネットレットでサポートされる暗号化方式のリストについては、「サポートされる暗号化方式」を参照してください。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

Telnet 

SSL_RSA_WITH_RC4_128_MD5

null 

チェックボックスにチェックマークを付ける 

チェックボックスにチェックマークを付ける 

  • ローカルポート 30000

  • 接続先ホスト: TARGET

  • 接続先ポート: 23

ネットレットでサポートされる暗号化方式のリストについては、「サポートされる暗号化方式」を参照してください。

サポートされる暗号化方式

「サポートされる暗号化方式」は、ネットレットでサポートされる暗号化方式のリストを示しています。

表 6–2 サポートされる暗号化方式のリスト

暗号化方式 

ネイティブ VM 暗号化方式

KSSL_SSL3_RSA_WITH_3DES_EDE_CBC_SHA 

KSSL_SSL3_RSA_WITH_RC4_128_MD5 

KSSL_SSL3_RSA_WITH_RC4_128_SHA 

KSSL_SSL3_RSA_EXPORT_WITH_RC4_40_MD5 

KSSL_SSL3_RSA_WITH_DES_CBC_SHA 

Java プラグイン暗号化方式

SSL_RSA_WITH_3DES_EDE_CBC_SHA 

SSL_RSA_WITH_RC4_128_MD5 

SSL_RSA_WITH_RC4_128_SHA 

SSL_RSA_EXPORT_WITH_RC4_40_MD5 

SSL_RSA_WITH_DES_CBC_SHA 

SSL_RSA_WITH_NULL_MD5 

TLS_RSA_WITH_AES_128_CBC_SHA 

TLS_RSA_WITH_AES_256_CBC_SHA 

下位互換性

旧バージョンの Portal Server は、ネットレットルールの一部として暗号化方式をサポートしていません。暗号化方式を使用せずに既存のルールと下位互換を行うには、ルールでデフォルトの暗号化方式を指定します。暗号化方式を使用しない既存のルールは、次のとおりです。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

Telnet 

 

telnet://localhost:30000

チェックボックスにチェックマークを付けない 

チェックボックスにチェックマークを付ける 

  • ローカルポート 30000

  • 接続先ホスト: TARGET

  • 接続先ポート: 23

これは次のように解釈されます。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

Telnet 

デフォルト暗号化方式 

telnet://localhost:30000

チェックボックスにチェックマークを付けない 

チェックボックスにチェックマークを付ける 

  • ローカルポート 30000

  • 接続先ホスト: TARGET

  • 接続先ポート: 23

これは、管理者設定ルールでデフォルトとして選択した「暗号化方式」フィールドと同じです。


注 –

ネットレットルールには 64000 を超えるポート番号を指定できません。


ネットレットルールの例

ここでは、ネットレットルールの例をいくつか示し、ネットレット構文がどのように機能するかについて説明します。

基本的なスタティックルール

このルールは、クライアントマシンから sesta への Telnet 接続をサポートします。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

アプレットのダウンロード 

拡張セッション 

ローカルポートと宛先サーバーポートのマップ 

myrule 

SSL_RSA_WITH_RC4_128_MD5

null 

チェックボックスにチェックマークを付けない 

true 

  • ローカルポート 1111

  • 接続先ホスト: sesta

  • 接続先ポート: 23

各表記の意味は次のとおりです。

myrule はルール名です。

SSL_RSA_WITH_RC4_128_MD5 は、適用される暗号化方式を示します。

null は、このアプリケーションが URL で呼び出されない、またはデスクトップから実行できないことを示します。

false は、クライアントがこのアプリケーションを実行するためにアプレットをダウンロードしないことを示します。

true は、ネットレット接続がアクティブになっても、Portal Server がタイムアウトにならないことを示します。

1111 は、ネットレットが接続先ホストからの接続要求を待機するクライアント側のポートです。

sesta は Telnet 接続の受信側ホストの名前です。

23 は接続先ホストの接続用ポート番号です。この例では、既知の Telnet ポートです。

デスクトップネットレットプロバイダにはリンクが表示されませんが、ネットレットは指定されたポート (1111) で自動的に起動して待機します。クライアントソフトウェア、この場合はポート 1111 で localhost に接続した Telnet セッションを開始するようにユーザーに指示してください。

たとえば、Telnet セッションを開始するには、クライアントは端末の UNIX コマンド行で次のコマンドを入力する必要があります。


telnet localhost 1111

複数ホスト接続のスタティックルール

このルールは、クライアントマシンから 2 台のマシン sesta および siroe への Telnet 接続をサポートします。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

myrule 

SSL_RSA_WITH_RC4_128_MD5

null 

チェックボックスにチェックマークを付けない 

チェックボックスにチェックマークを付ける 

  • ローカルポート: 1111 〜 1234

  • 接続先ホスト: sesta-siroe

  • 接続先ポート: 23

各表記の意味は次のとおりです。

23 は接続先ホストの接続用ポート番号、つまり、Telnet の予約ポートです。

1111 は、ネットレットが最初の接続先ホスト siroe からの接続要求を待機するクライアント側のポートです。

1234 は、ネットレットが 2 番目の接続先ホスト siroe からの接続要求を待機するクライアント側のポートです。

このルールの最初の 6 つのフィールドは、「基本的なスタティックルール」と同じです。2 番目の接続先ホストを識別するためのフィールドが 3 つ追加されている点が異なります。

ルールにターゲットを追加するときは、新しい接続先ホストごとに、local portdestination hostdestination port の 3 つのフィールドを追加する必要があります。


注 –

各接続先ホストへの接続を、3 つのフィールドのセットを使って記述することができます。2048 未満の待機ポート番号は、UNIX ベースのリモートクライアントでは使用できません。UNIX は下位数値のポートに制約され、root でリスナーを開始する必要があるためです。


このルールは前述のルールと同様に機能します。ネットレットプロバイダはリンクを表示しませんが、ネットレットは指定された 2 つのポート (1111 と 1234) で自動的に起動して待機します。ユーザーはクライアントソフトウェア、この場合は、ホストに接続するために localhost のポート 1111 に対して Telnet セッションを、2 番目のホストに接続するには、localhost のポート 1234 に対して Telnet セッションを開始する必要があります。

複数ホストを選択するスタティックルール

このルールは、複数の代替ホストを指定する場合に使用します。ルールの最初のホストへの接続に失敗した場合、ネットレットは 2 番目に指定されたホストへの接続を試み、成功するまで指定の順に代替ホストへの接続を試みます。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

gojoe 

SSL_RSA_WITH_RC4_128_MD5

/gojoe.html 

  • クライアントポート: 8000

  • サーバーホスト: gojoeserver

  • サーバーポート: 8080

チェックボックスにチェックマークを付ける 

  • ローカルポート 10491

  • 接続先ホスト: siroe+sesta

  • 接続先ポート: 35+26+491-35+491

各表記の意味は次のとおりです。

10491 は、ネットレットが接続先ホストからの接続要求を待機するクライアント側のポートです。

ネットレットはポート 35、ポート 26、ポート 491 の順に使用可能なポートにアクセスし、siroe との接続を確立しようと試みます。

siroe との接続が確立できない場合、ネットレットはポート 35491 の順序で sesta への接続を試みます。

ホスト間のプラス (+) 記号は代替ホストを表します。

ポート番号間のプラス (+) 記号は、単一の接続先ホストに対する代替ポートを表します。

異なる接続先ホストのポート番号を区切るときは、区切り文字としてポート番号間にマイナス (-) 記号を挿入します。


注 –

指定された一連のホストへの接続が順次に試行されます。たとえば、siroe+sesta が指定されたルールの場合、最初に siroe への接続が試行されます。この接続に失敗すると、次に sesta への接続が試行されます。ルール内で最初にリストされたホストがアクティブネットワーク内で物理的に使用できない場合、ルール内の使用不能ホストの数が多いほど、次の使用可能ホストへの接続にかかる時間が長くなります。


URL を呼び出すダイナミックルール

このルールを使用することで、目的の接続先ホストを設定できるため、ネットレットを使用してさまざまなホストへの Telnet 接続を確立できます。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッションを有効 

ローカルポートと宛先サーバーポートのマップ 

myrule 

SSL_RSA_WITH_RC4_128_MD5

telnet://localhost:30000 

チェックボックスにチェックマークを付けない 

チェックボックスにチェックマークを付ける 

  • ローカルポート 30000

  • 接続先ホスト: TARGET

  • 接続先ポート: 23

各表記の意味は次のとおりです。

myrule はルール名です。

SSL_RSA_WITH_RC4_128_MD5 は、適用される暗号化方式を示します。

telnet://localhost:30000 はルールで呼び出される URL です。

false はアプレットがダウンロードされないことを示します。

true は、ネットレット接続がアクティブになっても、Portal Server がタイムアウトにならないことを示します。

30000 は、ネットレットがこのルールの接続要求を待機するクライアント上のポートです。

TARGET は、ユーザーがネットレットプロバイダを使用して接続先ホストを設定する必要があることを示します。

23 はネットレットで開かれる接続先ホストのポートです。この例では、既知の Telnet ポートです。

Procedureルールの追加後にネットレットを実行する

このルールを追加したあとに、ユーザーはネットレットを目的どおりに稼動させるためにいくつかの手順を実行しなければなりません。ユーザーはクライアント側で次の操作を実行する必要があります。

  1. 標準の Portal Server デスクトップのネットレットプロバイダセクションで、「編集」をクリックします。

    新しいネットレットルールが、「新しいターゲットの追加」セクションの「ルール名」に表示されます。

  2. ルール名を選択し、接続先ホスト名を入力します。

  3. 変更を保存します。

    デスクトップに戻ります。デスクトップのネットレットプロバイダセクションに新しいリンクが表示されます。

  4. 新しいリンクをクリックします。

    新しいブラウザが起動し、ネットレットルールで指定した URL が表示されます。


    注 –

    同じルールに複数の接続先ホストを追加する場合は、この手順を繰り返します。選択された最後のリンクのみがアクティブです。


アプレットをダウンロードするダイナミックルール

このルールは、ダイナミックに割り当てられたホストとクライアント間の接続を定義します。このルールにより、アプレットのあるサーバーからクライアントに GO-Joe アプレットがダウンロードされます。

ルール名 

暗号化方式 

リモートアプリケーションの URL 

ダウンロードアプレットの有効化 

拡張セッション 

ローカルポートと宛先サーバーポートのマップ 

gojoe 

SSL_RSA_WITH_RC4_128_MD5

/gojoe.html 

  • クライアントポート: 8000

  • サーバーホスト: gojoeserver

  • サーバーポート: 8080

チェックボックスにチェックマークを付ける 

  • ローカルポート 3399

  • 接続先ホスト: TARGET

  • 接続先ポート: 58

各表記の意味は次のとおりです。

gojoe はルール名です。

SSL_RSA_WITH_RC4_128_MD5 は、適用される暗号化方式を示します。

/gojoe.html は、たとえば、アプレットを含む HTML ページのパスや、ポータルが配備されている Web コンテナのドキュメントルートへの相対パスです。

8000:gojoeserver:8080 は、クライアントでアプレットを受け取る接続先ポートがポート 8000 であることを示します。gojoeserve はアプレットを送るサーバー名、8080 はアプレットのダウンロード元のサーバー上のポートです。

Extended Session (true) は、ネットレット接続がアクティブになっても、Portal Server がタイムアウトにならないことを示します。

3399 は、ネットレットがこのタイプの接続要求を待機するクライアント上のポートです。

TARGET は、ユーザーがネットレットプロバイダを使用して接続先ホストを設定する必要があることを示します。

58 はネットレットで開かれる接続先サーバーのポートです。この例では、GoJoe のポートです。ポート 58 は接続先ホストが自分のトラフィックを待機するポートです。ネットレットは新しいアプレットの情報をこのポートに渡します。