B.31. --security-gateway 属性

説明

--security-gateway 属性は、SGD アレイで SGD Gateway を使用できるようにするために使用します。この属性は、次のものを定義します。

注記

--security-gateway 属性は、AIP 接続でのみ使用されます。HTTP 接続のルーティングは、Gateway の Apache 逆プロキシコンポーネント上の HTTP 負荷分散サービスによって処理されます。

--security-gateway 属性に加えた変更は、アレイ内のすべての SGD サーバーに適用されます。

構文

--security-gateway 属性の構文は次のとおりです。

--security-gateway filter-spec...

この filter-spec は、次のタイプのフィルタ仕様で置き換えます。

client-ip-address|*:gateway protocol:gateway-address:gateway-port

複数の filter-spec エントリはコンマで区切り、文字列全体を二重引用符 (" ") で囲みます。B.31項「 複数のフィルタの使用 」を参照してください。

次の例では、すべての SGD Client が SGD Gateway gateway1.example.com の TCP ポート 443 を使用して接続できるようにします。

$ tarantella config edit --security-gateway "*:sgdg:gateway1.example.com:443"

次の例では、すべての SGD Client が外部ロードバランサ lb.example.com を使用して接続できるようにします。

$ tarantella config edit --security-gateway "*:sgdg:lb.example.com:443"

次の例では、すべての SGD Client が SGD Gateway を経由せずに SGD アレイに直接接続できるようにします。アレイのプライマリサーバーは sgd1.example.com です。

$ tarantella config edit --security-gateway "*:direct:sgd1.example.com:443"

複数のフィルタの使用

次に例に示すように、複数のフィルタ仕様を使用できます。

図B.1「複数のフィルタ仕様の使用」 に示す基本的な配備について考えましょう。この配備では、単一の SGD Gateway gateway1.example.com と、2 つの SGD サーバー sgd1.example.com および sgd2.example.com を含む SGD アレイが使用されます。アレイのプライマリサーバーは sgd1.example.com です。

内部ネットワーク上の SGD Gateway のアドレスは 192.168.0.250 です。

図B.1 複数のフィルタ仕様の使用

複数のフィルタを使用する配備シナリオを示すネットワーク図

この例には、次のようなフィルタ仕様を使用できます。

"192.168.0.250:sgdg:gateway1.example.com:443,*:direct:sgd1.example.com:80"

この構成により、次の内容が適用されます。