VMware View 5.0 および Horizon View 6.0 構築ガイド

Similar documents
目次 1 はじめに 前提条件 Exchange Server 2010 の役割に応じた AX の構築 ラボの図解 AX 構成の要約 AX 構成の要約 - Exchange クライアントアクセスの役割... 7

目次 はじめに...2 実装...2. ネットワークアーキテクチャー...3 SNATED...3. VLAN...3 インストール手順...4. ステップ 1:...4 ステップ 2:...4 ステップ 3:...4 ステップ 4:...5 ステップ 5:...5 ステップ 6:...7 検証..



vmware-vdi-dg.FM

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web

PowerPoint プレゼンテーション

HP Elitex3 評価ガイド シン クライアント 編

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

SSL Insight and Cisco FirePOWER Deployment Guide

Managed Firewall NATユースケース

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

Mobile Access簡易設定ガイド

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

A0 ネットワークスの AAM ソリューション : 認証の一元化と保護 アプリケーションアクセス管理 (AAM) モジュールを備えた A0ネットワークスのThunder ADC( アプリケーションデリバリーコントローラー ) 製品ラインは クライアント / サーバー間トラフィックに対する認証と承認を

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

クラスタ構築手順書

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

DigiCert SSL/TLS 証明書 Microsoft IIS 8.0/8.5 証明書コピー/サーバー移行手順書

Microsoft Word - 楽天㇯ㅩ㇦ㅛIaaSㇵㅼã…fiã‡¹ä»Łæ§Ÿ.doc

Microsoft Word JA_revH.doc

OS5.2_SSLVPN設定手順書

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

目次 はじめに... 4 Exchange Server 2013 サーバー役割 AX/Thunder の構成 CLI へのログイン AX/Thunder グラフィカルユーザインターフェース (GUI) へのログイン Exchang

(Veritas\231 System Recovery 16 Monitor Readme)

Mobile Access IPSec VPN設定ガイド

PowerPoint プレゼンテーション

目次 1. はじめに 構築ガイドの概要 本書の前提条件 SharePoint 2010 のための AX 構築におけるサーバーの役割 AX シリーズロードバランサーへのアクセス SharePoint 2010 の推奨インス

QNAP vsphere Client 用プラグイン : ユーザーガイド 2012 年 12 月更新 QNAP Systems, Inc. All Rights Reserved. 1

R76/Gaia ブリッジ構成設定ガイド

2

TeleOffice 3.7

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Microsoft Word - ESX_Setup_R15.docx

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

ArrayAPV/TMX 負荷分散機能の基本

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 日ネットワールド 新規 I

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

付録

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

Microsoft Word - ESX_Restore_R15.docx

プロダクト仕様書 SLB

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

VPN 接続の設定

R80.10_FireWall_Config_Guide_Rev1

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

Microsoft Word - D JP.docx

ConsoleDA Agent For Serverインストールガイド

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

AWS Client VPN - ユーザーガイド

ServerViewのWebアクセス制限方法

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

使用する前に

はじめに

シナリオ:DMZ の設定

microsoft_OCS_v9-newest.fm

PowerPoint プレゼンテーション

目次 USBドライバダウンロードの手順...2 USBドライバインストールの手順...3 インストール結果を確認する...19 USBドライバアンインストール / 再インストールの手順...21 USB ドライバダウンロードの手順 1. SHL21 のダウンロードページからダウンロードしてください

構築ガイド Microsoft Lync Server 2010 AX シリーズ構築ガイド 用

音声認識サーバのインストールと設定

富士通Interstage Application Server V10でのOracle Business Intelligence の動作検証

Oracle Web CacheによるOracle WebCenter Spacesパフォーマンスの向上

目次 1 はじめに 構築ガイドの概要 本書の前提条件 Lync Server 2013 のサーバー役割 AX/Thunder の構成 CLI へのログイン AX/Thunder グラフィカルユー

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

PowerPoint Presentation

この文書が翻訳版の場合 オリジナル版と内容に違いが認められた場合にはオリジナル版に従うものとします 記載された情報は発行日時点のものです この文書に記載されている URL や参照しているウェブサイトを含む情報や見解は 予告なく変更される場合があます 断りがない限り 例として記載されている企業 組織

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

BIP Smart FAQ

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

Qlik Sense のシステム要件

LAN DISK NarSuSの登録方法

ご注意 1) 本書の内容 およびプログラムの一部 または全部を当社に無断で転載 複製することは禁止されております 2) 本書 およびプログラムに関して将来予告なしに変更することがあります 3) プログラムの機能向上のため 本書の内容と実際の画面 操作が異なってしまう可能性があります この場合には 実

はじめに 京セラ製スマートフォンを指定の microusb ケーブル ( 別売 ) またはこれと共通仕様の microusb ケーブル ( 別売 )( 以下 USB ケーブル ) と接続して USB テザリング機能をご使用いただくためには あらかじめパソコンに USB ドライバ をインストールしてい

Juniper Networks Corporate PowerPoint Template

ESET Smart Security 7 リリースノート

Microsoft® Windows® Server 2008/2008 R2 の Hyper-V 上でのHP ProLiant用ネットワークチーミングソフトウェア使用手順

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

OmniTrust

改訂履歴 項番版数変更理由変更箇所作成日備考 初版 分冊化 事前準備編 Internet Explorer 版 事前準備編 Netscape 版 操作手順編 ベンダサポート終了 2.2 WinNT サポート終了 新規サポート

R80.10_Distributed_Config_Guide_Rev1

Password Manager Pro スタートアップガイド

MIB サポートの設定

PowerPoint Presentation

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Pulse_iOS.book

SURFNAVIへのW2003SP2適用時の注意

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

目次 はじめに... 4 構築ガイドの概要... 5 本書の前提条件... 7 Lync Server 2013 のサーバ役割... 8 AX/Thunder の構成... 9 CLI へのログイン AX/Thunder グラフィカルユーザインターフェース (GUI) へのログイン...

Microsoft Word - SSI_Smart-Trading_QA_ja_ doc

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

はじめに URBANO PROGRESSO を microusb ケーブル 01 ( 別売 ) またはこれと共通の仕様の microusb ケーブル ( 別売 )( 以下 USB ケーブル ) と接続して USB テザリング機能をご使用いただくためには あらかじめパソコンに USB ドライバ をイン

Fortinet社

DocuWorks Mobile 障害切り分け手順書

1. Microsoft Loopback Adapter のインストール 1) ノートパソコンにおいて そのパソコンの管理者アカウントによりログオンします 2) [ スタート ] > コントロールパネルを開きます 3) 表示方法 : カテゴリの場合には ハードウェアとサウンド > デバイスマネージ

Transcription:

VMware View 5.0 および Horizon View 6.0 構築ガイド

目次 1 はじめに...2 2 VMware Horizon View/VMware View 向けACOS のサポート...2. 3 ラボ環境...2 4 構成...3. 4.1 VMware View の管理の構成...3 4.2 A10 ADCの基本的な構成...4 4.3 A10 ADCの高度な構成...10 5 構成の確認...12 5.1 SSL オフロードなしの基本構成の確認...12 5.2 SSL オフロードありの高度な構成の確認...12 添付資料 A. A10 ADCの構成...14 A10 Networks/A10 ネットワークス株式会社について...15 免責事項本文書は A10 ネットワークスまたはその製品やサービスについて 特定の使用への適合性および他者の権利を侵害していないことを含め 明示的にも暗示的にも保証するものではありません A10 ネットワークスは本文書に含まれる情報の正確性を検証する妥当な努力はしていますが その使用について一切責任を負いません 提供する情報はすべて 現在の状況 です 本文書に記載された製品の仕様および機能は入手可能な最新の情報に基づいています ただし 仕様は通知せずに変更する可能性があり 特定の機能は最初の製品リリース時に利用できない可能性があります 製品とサービスに関する最新の情報については A10 ネットワークスまでお問い合わせください A10 ネットワークスの製品およびサービスには A10 ネットワークス標準の契約条件が適用されます 1

1 はじめに この構築ガイドでは ハイパフォーマンスなアプリケーションデリバリーコントローラー (ADC)A10 Networks Thunder および AX シリーズ ( 以下 総称して A10 ADC と表記 ) を VMware View 5.0( または VMware Horizon View 6.0) をサポートするよう構成する手順について説明しています VMware View は ITの管理と制御を簡略化し あらゆるデバイスおよびネットワークで期待通りの最高のエンドユーザーエクスペリエンスを提供する デスクトップ仮想化ソリューションです VMware View 5.0とHorizon View 6.0 の詳細については 次の Web ページをご覧ください : http://www.vmware.com/jp/products/horizon-view A10 ADC は A10 ネットワークスの Advanced Core Operating System(ACOS ) プラットフォームをベースに構築され VMware View などのアプリケーションのために特に設計された製品であり VMware View サーバーにおけるフェイルオーバー時のより確実な対応 セキュリティ処理のオフロード そしてインテリジェントな負荷分散を実行します 1.1 ACOS の前提条件本ソリューションの前提条件は以下のとおりです ユーザーが A10 ADCとVMware View の構成について基本的な知識を備えている さまざまな VMware View サーバーがすでにインストールされて正常に動作している A10 ADCで ACOSリリース 2.6 以上が使用されている 検証に使用した製品およびバージョン : A10 ADC:ACOS バージョン 2.6.1-GR1 VMware View : バージョン 5.0 および Horizon View 6.0 注 : 本構築ガイドにおける GUI 画面イメージ GUI 操作手順は ACOS リリース 2.7 以降のものと異なる場合があります 2 VMware Horizon View/VMware View 向け ACOS のサポート A10 ADC は VMware Viewを完全にサポートしており 以下の利点を提供します VMware Connection Server のロードバランシングと高可用性 プライベートネットワーク内での VMware Connection Server の使用 ( 外部からの直接アクセスは不可 ) また A10 ADC は VMware Connection Server での SSL オフロードという追加の利点も提供します 3 ラボ環境 A10 ADC と VMware View 5.0 の構成には 以下のラボ環境が使用されました ルーテッドモードでインストールされた A10 ADC: VMview Connection Server デフォルトゲートウェイ = 10.0.2.1(A10 ADC) or リモートクライアント 10.0.1.0/24 VIP:.32.1.164.165 View Connection Server 10.0.2.0/24 仮想デスクトッププール 図 1: VMware View 5.0 の構築ラボ 2

4 構成 ここでは 図 1 で示した VMware View / A10 ADC 環境を構成する方法について説明します 4.1 VMware View の管理の構成 VMware View Client はデスクトップにアクセスするため 暗号化された UDPプロトコルを使用する PC-over-IP(PCoIP) か SSLを使って暗号化される Remote Desktop Protocol(RDP) を使用します RDPアクセスの場合 A10 ADC は SSL オフロードにより サーバーを SSL 暗号化の実行という負担から解放できます PCoIPアクセスの場合 A10 ADC は SSL オフロードに対応していないため UDP 暗号化の実行という負担からサーバーを解放することはできません エンドユーザーのデスクトップアクセスに PCoIP を使用する場合は PCoIP がデスクトップに直接接続できるようにするため A10 ADC のデバイスをバイパスすることをお勧めします 4.11 VMware View Administrator の更新 RDPアクセスで View Client が A10 ADC の VIP を介してアクセスするように設定する (SSL オフロードを提供するために必要 ) PCoIPアクセスで View Client がデスクトップサーバーに直接アクセスするように設定する 1. VMware View Administrator にログオンします 2. [View Configuration] > [Servers] > [View Connection Servers] へ移動します 3. [External URL] をA10 ADC の VIP IPアドレスまたは FQDN DNS 名に変更します 4. [Use PCoIP Secure Gateway for PCoIP connections to desktop] の選択を解除します 注 : すべての View Connection Server について 上記の手順を繰り返してください 3

4.2 A10 ADCの基本的な構成 4.21 View Connection Server の作成各 View Connection Server に対してリアルサーバーを作成します 作成するサーバーの名前と IP アドレスを入力し TCP プロトコルのポート 4 43 を追加します Web GUIを使用する場合 : [Config Mode] > [Service] > [SLB] > [Server] CLI を使用する場合 : AX(config)#slb server VMConn1 10.0.2.164 AX(config-real server)#port 443 tcp 注 : A10 ADC はデフォルトで ping と TCP ハンドシェークを使用してサーバーのテストを行います View Connection Server のWindowsファイアウォールが AXデバイスからの pingを許可するように設定しておく必要があります 許可しない場合は 後述のように p i n g によるデフォルトのサーバーヘルスチェックを無効にしてください Web GUI を使用する場合 : [Config Mode] > [Service] > [SLB] > [Server] AX(config)#slb server VMConn1 10.0.2.164 AX(config-real server)#no health-check 4.22 View Connection Server のヘルスチェックの作成 View Connection Serverの可用性をテストするため ヘルスモニターテンプレートを作成します ヘルスモニターテンプレートの名前を入力し タイプとして [H T T P S ] を選択し URLとして GET / を選択します Web GUIを使用する場合 : [Config Mode] > [Service] > [Health Monitor] 4

AX(config)#health monitor hm-viewconn-https AX(config-health:monitor)#method https 4.23 View Connection Serverグループの作成 View Connection Server 用のTCP サービスグループを作成します サービスグループの名前を入力した後 [Type] ドロップダウンリストから [TCP] を選択し ロードバランシングアルゴリズムとして [Least Connection] を選択して View Connection Server のヘルスモニターを選択します 各 View Connection Serverを このサービスグループにポート 443 で割り当ててください Web GUIを使用する場合 : [Config Mode] > [Service] > [SLB] > [Service Group] AX(config)#slb service-group View-Conn-https tcp AX(config-slb svc group)#method least-connection AX(config-slb svc group)#health-check hm-viewconn-https AX(config-slb svc group)#member VMConn1:443 AX(config-slb svc group)#member VMConn2:443 4.24 View Connection のパーシステンスの作成複数のエンドユーザーが同じ IP アドレスを共有することができます ( たとえば同じプロキシー / ファイアウォールの背後にいるユーザー間で ) したがって ソース I P アドレスに基づくパーシステンスは使用可能ではありますが View Connection Server 間での負荷分散が不均一になる可能性があります View Connection Server は ユーザーを追跡するために Cookie(JSESSIONID) を使用します A10 ADCはこの Cookie 情報を使用してパーシステンスを提供できるため (aflex を使用 ) 均一な負荷分散を実現できます 4.25 View のパーシステンスルールを定義する aflex ポリシーの作成作成する aflex ポリシーは以下のとおりです when HTTP_REQUEST { # Check if JSESSIONID exists if { [HTTP::cookie exists JSESSIONID ] } { # JSESSIONID found in the request # we capture the first 32 characters set jsess_id [string range [HTTP::cookie JSESSIONID ] 0 31] persist uie $jsess_id # Check if JSESSIONID exists in the uie persist table set p [persist lookup uie $jsess_id all] 5

if { $p ne } { # JSESSIONID found in the persist table #log JSESSIONID = \ $jsess_id\ found in persistency-table ([lindex $p 0] [lindex $p 1]) } else { # unknown JSESSIONID # (could be a fake JSESSIONID inserted by a bad end-user # or a user inactive for 30 minutes) #log JSESSIONID = \ $jsess_id\ not found in persistency-table } } else { # JSESSIONID not found in the request # (could be a new client) #log No JSESSIONID cookie } } when HTTP_RESPONSE { if { [HTTP::cookie exists JSESSIONID ] } { set jsess_cookie [HTTP::cookie JSESSIONID ] persist add uie $jsess_cookie 1800 #log Add persist entry for JSESSIONID \ $jsess_cookie\ } } Web GUIを使用する場合 : [Config Mode] > [Service] > [aflex] AX(config)#import aflex persist-vmview tftp://10.0.1.10/persist-vmview.txt 6

4.26 AX SSL 構成の作成 View Connection Server の公開証明書 / 秘密鍵をA10 ADCデバイスにインポートします 注 : VMware View Administrator に対して View Connection Server で使用する証明書と鍵を要求してください テスト用には A10 ADC の自己署名証明書 / 鍵を使用することもできますが その場合は信頼されていない自己署名証明書を受け入れるために View Client に警告メッセージが表示されます IIS パブリック証明書 / 秘密鍵をA10 ADCのデバイスにインポートします 証明書の名前を入力し インポート方法 ( [Local] または [Remote]) を選択して 形式を選択します ダウンロード設定を入力します ( この設定はインポート方法として [Local] と [Remote] のどちらを選択したかによって異なります ) Web GUIを使用する場合 : [Config Mode] > [Service] > [SSL Management] > [Certificate] AX(config)#slb ssl-load certificate View-cert type pem tftp://10.0.1.10/view.cer AX(config)#slb ssl-load private-key View-key tftp://10.0.1.10/view.key クライアント SSL テンプレートを作成します テンプレートの名前を入力し 証明書と鍵のファイルを選択します Web GUI を使用する場合 : [Config Mode] > [Service] > [SSL] > [Client SSL] AX(config)#slb template client-ssl View-Client-Side AX(config-client ssl)#cert View-cert AX(config-client ssl)#key View-cert 7

サーバー SSL テンプレートを作成します テンプレートの名前を入力します Web GUI を使用する場合 : [Config Mode] > [Service] > [SSL] > [Server SSL] CLI を使用する場合 : AX(config)#slb template server-ssl View-Server-Side 4.27 View Connection VIP の作成エンドユーザーがアクセスする IPアドレスとなる仮想 IPアドレス (VIP) を作成します VIP の名前を入力し IP アドレスを入力します Web GUIを使用する場合 : [Config Mode] > [Service] > [SLB] > [Virtual Server] CLI を使用する場合 : AX(config)#slb virtual-server VIP-Conn 10.0.1.32 ポートのタイプとして H T T PS ポート番号として 4 43 を指定して サービスグループ クライアント SSL テンプレート サーバー SSL テンプレート および aflex を選択します Web GUI を使用する場合 : [Config Mode] > [Service] > [SLB] > [Virtual Server] > [Port] AX(config)#port 443 https AX(config-slb vserver-vport)#service-group View-Conn-https AX(config-slb vserver-vport)#template client-ssl View-Client-Side AX(config-slb vserver-vport)#template server-ssl View-Server-Side AX(config-slb vserver-vport)#aflex persist-vmview 8

4.28 A10 ADC のワンアームでの統合 ( オプション ) ワンアームモードでインストールされた A10 ADC: VMview Connection Server デフォルトゲートウェイ = ルーター (A10 ADC 以外 ) or リモートクライアント View Connection Server 仮想デスクトッププール ワンアーム構成 (A10 ADC がワンアーム接続されていて サーバーのデフォルトゲートウェイが A10 ADC ではない構成 ) では IPソース NAT(SNAT) を構成する必要があります 1. SNAT IPv4プールを作成します 名前 開始 IPアドレス 終了 IPアドレス およびネットマスクを入力します Web GUIを使用する場合 : [Config Mode] > [Service] > [IP Source NAT] > [IPv4 Pool] CLI を使用する場合 : AX(config)#ip nat pool snat 10.0.2.35 10.0.2.36 netmask /24 2. View Connection Server の VIP で ソース NAT プールを選択します Web GUI を使用する場合 : [Config Mode] > [Service] > [SLB] > [Virtual Server Port] Via CLI: AX(config)#slb virtual-server Vip-Conn AX(config-slb vserver)#port 443 https AX(config-slb vserver-vport)#source-nat pool snat-view 9

4.3 A10 ADCの高度な構成 4.31 View Connection Server から A10 ADCへの SSL オフロードこのオプションを使用しても エンドユーザーは HT TPS を使って View Connection Server に接続することになります A10 ADC が HTTPを使って View Connection Server に接続することにより CPUを集中的に使用する SSL 処理がサーバーから A10 ADCへとオフロードされます A10 ADCの構成を始める前に HTTP でのアクセスができるように VMware View Administrator の構成を更新してください 1. VMware View Administrator にログオンします 2. [View Configuration] > [Global Settings] へ移動します 3. [Require SSL for client connections and View Administrator] の選択を解除します 4. 各 View Connection Server について それぞれポート 80 を作成します Web GUIを使用する場合 : [Config Mode] > [Service] > [SLB] > [Server] AX(config)#slb server VMConn1 10.0.2.164 AX(config-real server)#port 80 tcp 5. View Connection Server の可用性をテストするために ヘルスモニターテンプレートを作成します ヘルスモニターテンプレートの名前を入力し タイプとして [HTTP] を選択し URLとして GET / を選択します Web GUI を使用する場合 : [Config Mode] > [Service] > [Health Monitor] 10

AX(config)#health monitor hm-viewconn-http AX(config-health:monitor)#method http 6. View Connection Server 用の TCP サービスグループを作成します サービスグループの名前を入力した後 [Type] ドロップダウンリストから [ TCP] を選択し ロードバランシングアルゴリズムとして [Least Connection] を選択して View Connection Server のヘルスモニターを選択します 各 View Connection Serverを このサービスグループにポート 80 で割り当ててください Web GUI を使用する場合 : [Config Mode] > [Service] > [SLB] > [Service Group] AX(config)#slb service-group View-Conn-http tcp AX(config-slb svc group)#method least-connection AX(config-slb svc group)#health-check hm-viewconn-http AX(config-slb svc group)#member VMConn1:80 AX(config-slb svc group)#member VMConn2:80 7. View Connection Server の VIPで HTTP サーバーのサービスグループを選択し サーバー SSL テンプレートを削除します これは AX デバイスが HTTPSではなくHTTP を使用して Connection View Serverと通信することになるためです Web GUIを使用する場合 : [Config Mode] > [Service] > [SLB] > [Virtual Server Port] AX(config)#slb virtual-server Vip-Conn AX(config-slb vserver)#port 443 https AX(config-slb vserver-vport)#service-group View-Conn-http AX(config-slb vserver-vport)#no template server-ssl View-Server-Side 11

5 構成の確認 5.1 SSL オフロードなしの基本構成の確認 VIP のステータスと そのメンバーが稼働中であることを確認します Web GUIを使用する場合 : [Monitor Mode] > [Service] > [SLB] > [Virtual Server] AX#show slb virtual-server VIP-Conn AX#show slb service-group View-Conn-https AX#show slb server VMConn1 AX#show slb server VMConn2 VMware View Client での VMware View サービスへのアクセスを確認します VMware Viewを起動して VIP に接続します 5.2 SSL オフロードありの高度な構成の確認 VIP のステータスと そのメンバーが稼働中であることを確認します Web GUIを使用する場合 : [Monitor Mode] > [Service] > [SLB] > [Virtual Server] AX#show slb virtual-server VIP-Conn AX#show slb service-group View-Conn-http AX#show slb server VMConn1 AX#show slb server VMConn2 12

VMware View Client での VMware View サービスへのアクセスを確認します VMware View を起動して VIP に接続します 13

添付資料 A. A10 ADC の構成 以下の構成には次のオプションが含まれています SSL オフロード SNAT なし (A10 ADC がルーテッドモードでインストールされている ) slb server VMConn1 10.0.2.164 no health-check port 80 tcp slb server VMConn2 10.0.2.165 no health-check port 80 tcp health monitor hm-viewconn-http method http slb service-group View-Conn-http tcp method least-connection health-check hm-viewconn-http member VMConn1:80 member VMConn2:80 slb template client-ssl View-Client-Side cert View-cert key View-cert slb virtual-server VIP-Conn 10.0.1.32 port 443 https service-group View-Conn-http template client-ssl View-Client-Side aflex persist-vmview 14

A10 Networks/A10 ネットワークス株式会社について A10 Networks(NYSE: ATEN) はアプリケーションネットワーキング分野におけるリーダーとして 高性能なアプリケーションネットワーキングソリューション群を提供しています 世界中で数千社にのぼる大企業やサービスプロバイダー 大規模 Webプロバイダーといったお客様のデータセンターに導入され アプリケーションとネットワークを高速化し安全性を確保しています A10 N e t w o r k s は 20 0 4 年に設立されました 米国カリフォルニア州サンノゼに本拠地を置き 世界各国の拠点からお客様をサポートしています A10 ネットワークス株式会社は台湾 東南アジア各国を含む地域統括をおこなう A10 Networks の日本子会社であり 各地域のお客様の意見や要望を積極的に取り入れ 革新的なアプリケーションネットワーキングソリューションをご提供することを使命としています 詳しくはホームページをご覧ください www.a10networks.co.jp Facebook:http://www.facebook.com/A10networksjapan A10 ネットワークス株式会社 105-0001 東京都港区虎ノ門 4-3-20 神谷町 MTビル 16 階 TEL : 03-5777-1995 FAX: 03-5777-1997 jinfo@a10networks.com www.a10networks.co.jp Part Number: A10-DG-16119-JA-01 August 2014 海外拠点北米 (A10 Networks 本社 ) sales@a10networks.com ヨーロッパ emea_sales@a10networks.com 南米 latam_sales@a10networks.com 中国 china_sales@a10networks.com 香港 HongKong@a10networks.com 台湾 taiwan@a10networks.com 韓国 korea@a10networks.com 南アジア SouthAsia@a10networks.com オーストラリア / ニュージーランド anz_sales@a10networks.com 2014 A10 Networks, Inc. All rights reserved. A10 Networks A10 Networks のロゴ A10 Thunder Thunder vthunder acloud ACOS agalaxy は A10 Networks, Inc. の米国ならびに他の国における登録商標です その他の商標はそれぞれの所有者の資産です A10 Networks は本書の誤りに関して責任を負いません A10 Networks は 予告なく本書を変更 修正 譲渡 および改訂する権利を留保します 製品の仕様や機能は 変更する場合がございますので ご注意ください お客様のビジネスを強化する A10 のアプリケーションサービスゲートウェイ Thunder の詳細は A10 ネットワークスの Web サイト www.a10networks.co.jp をご覧になるか A10 の営業担当者にご連絡ください 15