- Why Edgenexus?
- Try
- Products
- Solutions
- Applications
- Resources
COMPARE
READ
WATCH
SEE
Alliances and Partners
- Support
COMPARE
READ
WATCH
SEE
Alliances and Partners
ここでは、ユーザーインターフェイスをナビゲートし、テストドライブを最大限に活用するのに役立ついくつかの言葉を紹介します。
ALB-Xテストドライブにサインアップすると、ウェブブラウザからALB-X GUIにアクセスするための独自のURLが表示されます。 可能であれば、Google Chromeブラウザの使用をお勧めします。
プロンプトが表示されたら、このテストドライブセッション用に固有のユーザー名とパスワードを入力してください(電子メールで送信されています)。
これはカスタムテストドライブであるため、IP-Servicesにはすぐに試せるサービスをあらかじめ入れてあります。 テストドライブの目的で、2つの一般公開されているウェブサーバーで実際のサーバーコンテンツを利用できるようにしました:
4つのデモサービスをご用意しています:
名称
|
ポート
|
アクセシビリティ
|
---|---|---|
HTTP最小接続の負荷分散
|
80
|
http://yoururl
|
HTTPSオフロード
|
443
|
https://yoururl
|
クッキーベースの永続性
|
601
|
http://yoururl/601/
|
ボディテストの書き直し
|
602
|
http://yoururl/?602
|
最初のサービスは、基本的なポート80のウェブサーバーのロードバランサーで、「最小接続」のロードバランサーポリシーを使い、2つの「実際のサーバー」に接続します。
つ目のサービスは443番ポートだ。 この場合、ロードバランサーはSSLの「オフロード」と呼ばれる暗号化を行っている。
ご自身のSSL証明書をアップロードし、サービスに適用してください。 セキュリティの例外をクリックすると、ブラウザに同じ内容が表示されます。
flightPATHを 使う最初のものは、HTTPからHTTPSへのリダイレクトだ。
これは、ウェブトラフィックが安全な接続を使用して提供されることを保証するためによく使用される機能です。
/?secure
もしflightPATHがこの'条件'を見つけたら、トラフィックに対応し、ブラウザに302リダイレクトを返し、HTTPS://your.original.request.locationへの別のGETリクエストを実行するよう指示する。
flightPATHルールがどのように設定されているか、今一度見てみるといいだろう。
左のライブラリー タブをクリックし、flightPATHを選択します。
Force HTTPS - when query string is secure(HTTPSを強制実行 - クエリー文字列がセキュアな場合)」 エントリーをクリックすると
または
このため、サーバー1とサーバー2の両方から画像が返されます。 これは、デフォルトのロードバランシングポリシーが「最小接続数」であるためで、これにより、サービスに設定されたすべてのサーバーへの接続数を均等に保とうとします。
HTTPサービスの場合、これは、ブラウザがそのサービスに対する以降のすべてのリクエストに、通常は「セッション」の期間だけ提示する特別なセッションクッキーを適用することで実現できます。
flightPATHルールは、リクエストされたパスを調べ、それが/601/であれば、ポート601で実行されているサービスにトラフィックを送る。 以下は、このflightPATHルールの詳細である。
このflightPATHルールは、トラフィックをパスに基づいてどのように別のサービスに送ることができるかを示すもので、トラフィック操作やコンテンツステアリングのための強力なツールである。
ポート601のVIPのコンフィギュレーションを見ることができる:
http://myurl/601/
ブラウザの開発者ツールをチェックすると、jnAccel=というクッキーが設定されていることがわかります。
実際のサーバーは/601/ パスの下にコンテンツを持っていないので、リクエストからそれを削除する必要があった。
ここでも、このルールを発動させる条件として、パス中の601を探す。
そこで、先頭の/601/パス接頭辞の後のデータだけを抽出してNewPathを作成する。
アクション」は、$NewPath1$と $querystring$があればそれを使ってパスを書き換える。
ポート:602を 使った他のサービスの例では、HTTPヘッダーだけでなく、HTMLコンテンツも操作できることを示している。
http://myurl/?602
ブラウザにテストドライブALB-XのパブリックIPアドレスを入力し、/?602を 追加すると、次のような結果が返されます。
オレンジ色のテキストが追加されている。
これは2つのflightPATHルールによって達成される。
port:80に適用される以下のルールは、602というクエリー文字列値を探し、ポート602で実行されているサービスにマッチするすべてのリクエストを送る。
ポート:602で実行されるサービスに適用されるflightPATHルールは、終了するボディタグを探す「Body Replace Last」機能を実行する。
に置き換える。
This text has been added by flightPATH
この場合、条件や評価は必要ないので、この関数はサービスを通過するすべてのトラフィックに適用される。
これらの機能を組み合わせることで、HTTPトラフィックを巧みに操作できることがお分かりいただけたと思うが、これらはflightPATHでできることの氷山の一角に過ぎない。
ぜひご自身の目でお確かめください。お客様の具体的なご要望をお聞かせいただければ幸いです。
次に取り上げるのは、実際のサーバーの健全性チェックだ。 クライアントのトラフィックが稼動しているサーバーにのみ送信されるようにするためには、バックエンドサーバーの健全性を確実に検出できるよう、適切なタイプの健全性チェックがサービスに適用されることが不可欠である。
新しいサービスを作成する際には、デフォルトのパラメーターセットを定義する必要がある。 サーバー監視には、TCP接続の健全性チェックを使用する。 サーバー監視オプションは、構成するサービスの基本タブにあります。
これは合理的な出発点ですが、より信頼性の高いヘルスチェックを設定し、サービスに適用することを強くお勧めします。
テストドライブでは、HTTPレスポンスのヘルスチェックの例を示すために、3つ目のリアルサーバーモニタを追加しました。
200OKは、チェック用に設定されたページ・ロケーションへのHTTP GETリクエストを使用し、200OKステータス・レスポンスが返されることを確認します。
特定のコンテンツを探すのではなく、ウェブサーバーがそのポートで稼働していて、要求されたページを提供できるかどうかをチェックするだけだ。
ポート:601で実行されているサービスに、このモニターを適用した。
テストドライブに設定された NLS モニターは、HTTP レスポンスチェックを使用します。
このために、特定のページの場所(ホストヘッダが必要な場合は完全なURL)を定義し、サーバー/アプリケーションから返されるデータに含まれるべきコンテンツ(テキスト文字列)を定義します。
これは、ページが存在し、特定のコンテンツが利用可能である必要があるため、はるかに優れたテストである。
このモニターをport:602で動いているサービスに適用していることがわかる。
このヘルスチェックの[必須コンテンツ]フィールドのテキストを変更すると、サーバーが赤くなり、ヘルスチェックに失敗したことが示されます。 必要な内容を正しい値に戻すと、サーバーは緑色のOKに戻る。
詳細タブでは、そのサービスのヘルスチェック操作の頻度やタイムアウトなどを操作することができます。
テストドライブでは、モニター間隔を3秒、タイムアウトを2秒に設定した。
モニタリング・アウト・カウントは3に設定されているので、サーバーに到達不能とマークする前に、3つの連続した応答を得ることに失敗しなければならない。
ますます多くのウェブサイトがHTTPSを使用するようになり、2017年の初めには、その割合はHTTPSを支持する方向に振れていた。
ほとんどのエンタープライズアプリケーションは暗号化による保護を必要とするので、ALB-Xで証明書を使用する必要があることはかなり安全な賭けであり、HTTPSでロードバランサーをデプロイすることは、暗号化されていないアプリケーションへのアクセスを保護するための迅速かつ簡単な方法です。
このサービスはSSLオフロードに設定されているため、リアルサーバー側はSSLなしに設定されています。
ライブラリセクションの SSL 証明書メニューを使用して、独自の署名付き証明書を ALB-X にアップロードできます。
テキスト入力フィールドで強調表示されているように、ALB-X にインポートする証明書は PKCS#12 形式である必要がある。
インポート時に証明書に付ける名前(スペースを含んではならない)は、IPサービスBasicタブの証明書選択ドロップダウンに表示されるものになる。
実サーバーがSSL/TLSの再暗号化を必要とする場合、最も賢明なオプションは、実サーバーSSL証明書のドロップダウンから「Any」を選択することです。
パブリックIPアドレスの不足と、AzureではVIPを1つしか設定できないことから、1つの仮想サービスを通じて複数のセキュアなドメイン/ホストURLをサポートできることは有用であり、ALB-XではSNIをサポートしているため、これが可能です。
リアルサーバー側では、サービスが再暗号化され、共通のサーバー上でホストされる場合、正しいサービス識別とネゴシエーションのためにSNIが必要となるため、リアルサーバーSSL証明書のドロップダウンでSNIをオプションとして選択する必要がある。
ALB-Xは、MS AD(Microsoft Active Directory)/LDAPサーバーと連携した事前認証に対応しています。
この機能は、製造中止となったマイクロソフトのTMG製品の代替品として人気がある。
メニューのビューセクションでは、接続状況やサーバーの状態をリアルタイム(ステータス)または時系列(履歴)で確認することができます。
ここには、時刻と日付の設定、電子メール・アラートの有効化、製品のライセンス、ログの記録方法と送信先の選択、アプライアンスの再起動と再起動の設定、SNMPの設定、他の管理ユーザーの追加など、システム機能に適用される設定オプションがあります。
詳細メニューでは、設定のバックアップと復元、jetPACKテンプレートの設定のアップロードができます。
最後にトラブルシューティングセクションがあり、バンドルされているサポートファイルパッケージのダウンロード、ネットワークPINGの実行、様々なシステムトレースやネットワークパケットキャプチャの実行が簡単にできるようになっています。
pre-sales@edgenexus.ioへのご質問をお待ちしております。