C.4. SGD アレイに対する非暗号化接続の使用

デフォルトでは、SGD Gateway とアレイ内の SGD サーバーの間の接続は、Secure Sockets Layer (SSL) を使用してセキュリティー保護されます。つまり、AIP over SSL データでは TCP ポート 5307 が使用され、HTTPS データでは TCP ポート 443 が使用されます。

SGD Gateway とアレイ内の SGD サーバーの間で非暗号化接続を使用するには、「SGD アレイへの非暗号化接続を使用するための Gateway の構成」を参照してください。

非暗号化接続の場合、AIP データでは TCP ポート 3144 が使用され、HTTP データでは TCP ポート 80 が使用されます。

C.4.1. SGD アレイへの非暗号化接続を使用するための Gateway の構成

この手順では、非暗号化接続を使用するために Gateway の配備を再構成する方法について説明します。

  1. SGD アレイへの非暗号化接続を使用するように Gateway 構成を変更します。

    # gateway config create
    注記

    このコマンドは Gateway の現在の構成を上書きします。

    Gateway とアレイ内の SGD サーバーの間の接続をセキュリティー保護するかどうかをたずねるプロンプトが表示されたら、n と入力します。

  2. Gateway に対して以前登録された SGD サーバーを削除します。

    # /opt/SUNWsgdg/bin/gateway server remove --server sgd.example.com        

    ここで、sgd.example.com は SGD サーバーの名前です。

    SGD サーバーの CA 証明書と SSL 証明書が Gateway キーストアから削除されます。

  3. アレイ内の SGD サーバーが標準の非暗号化接続を使用するように構成されるようにします。

    アレイ内の各 SGD サーバーについて次のコマンドを実行し、SGD セキュリティーサービスをオフにします。

    # tarantella security disable
  4. アレイ内の SGD サーバーを Gateway に登録します。

    # /opt/SUNWsgdg/bin/gateway server add --server sgd.example.com \
    --certfile PeerCAcert.pem \
    --url http://sgd.example.com   

    この例では、CA 証明書 PeerCAcert.pem を、sgd.example.com という別名を使用して SGD Gateway キーストアに追加します。SGD Web サーバーの URL は http://sgd.example.com です。

  5. Gateway を再起動します。

    # /opt/SUNWsgdg/bin/gateway restart