Version 1.0 VMware View 4.5 BIG-IP APM for LTM VE LTM VE

Similar documents
vmware-vdi-dg.FM

導入ガイド Deploying F5 with Microsoft Exchange Server 2007

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web

oam-apm.book

BIG-IP APM ネットワークアクセスかんたんセットアップガイド (v 対応 ) View Proxy 編 F5 Networks Japan V1.1

目次 1. はじめに APM PCoIP Proxy アクセス動作概要 スタンドアローン スタンドアローンイメージ スタンドアローンのネットワークサンプル 初期設定 管理ポートへの GUI

目次 Oracle Database および RAC における BIG-IP LTM の導入前提条件と設定上の注意...1 製品バージョンおよびバージョン履歴...1 設定例...2 Oracle Database に関する BIG-IP LTM の設定... 3 Oracle ヘルスモニタの作成.

microsoft_OCS_v9-newest.fm

R80.10_FireWall_Config_Guide_Rev1

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

目次 1. はじめに x-servlet の SNMP エージェント設定... 3 ACL ファイルの作成... 3 start.bat の編集 サーバ ID によるサーバ再接続設定... 5 irule の作成... 5 Persistence Profile の作

Symantec AntiVirus の設定

Mobile Access簡易設定ガイド

VPN 接続の設定

PowerPoint Presentation

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

シナリオ:DMZ の設定

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA



株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

WebOTX SIP Application Server BIG-IP Local Traffic Manager 連携システム構築ガイド

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

8021.X 認証を使用した Web リダイレクトの設定

IBM Proventia Management/ISS SiteProtector 2.0

Intuit QuickBooks との統合

Cisco Unity と Unity Connection Server の設定

Hyper-V 仮想マシンの設定

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

Microsoft Word - SSL-VPN接続サービスの使い方

VNX ファイル ストレージの管理

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

シナリオ:サイトツーサイト VPN の設定

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

Microsoft PowerPoint - APM-VE(install).pptx

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Managed Firewall NATユースケース

Mental ray for Maya インストール手順 1 Mental ray plug-in のインストール 1.1 下記リンクの NVIDIA mental ray の製品ページにて必要事項を記入し 必要なバージョンのチェックボックスを入れてから 今すぐダウンロード をクリックすると 記載し

VPN の IP アドレス

目 次 VMware View 4.5 における F5 製 品 の 導 入 製 品 バージ ョ ンおよびバージ ョ ン 履 歴 設 定 の 流 れ BIG-IP Edge Gateway の 設 定 リ モー ト ア ク セスの 設 定 接 続 プロ フ ァ イル

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

アラートの使用

conf_example_260V2_inet_snat.pdf

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

Microsoft Word - バーチャルクラス(Blackboard)ログイン方法ガイド.docx

BIG‑IP Access Policy Manager | F5 Datasheet

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

Microsoft Word JA_revH.doc

音声認識サーバのインストールと設定

Mobile Access IPSec VPN設定ガイド

ユーザ デバイス プロファイル エクス ポートの使用方法

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

CEM 用の Windows ドメイン コントローラ上の WMI の設定

vmware.book

WeChat 認証ベースのインターネット アクセス

適応型セキュリティ アプライ アンスの設定

Windows Server 2012 および Windows Server 2008 のインストール

Microsoft Word - Win-Outlook.docx

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

2

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

ドライバインストールガイド

連絡先の管理

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

ELC 5.3

Microsoft PowerPoint - Tutorial_2_upd.ppt

Webセキュリティサービス

Aventail EX-2500/1600/750 STv(Ver.8.9) Sep 2007 c 2007 SonicWALL,Inc. All rights reserved.

1. Microsoft Loopback Adapter のインストール 1) ノートパソコンにおいて そのパソコンの管理者アカウントによりログオンします 2) [ スタート ] > コントロールパネルを開きます 3) 表示方法 : カテゴリの場合には ハードウェアとサウンド > デバイスマネージ

F5 手順書

Net'Attest EPS設定例

在学生向けメールサービス

目次 1. はじめに Office365 向け Outbound 通信対策 動作概要 Office365 宛通信 ( 上図左 ) 通常 Web サイト宛通信 ( 上図右 ) 構成例

R76/Gaia ブリッジ構成設定ガイド

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

使用する前に

Oracle トレーニング オンデマンド Oracle ラーニング サブスクリプション演習環境接続ガイド (OUVPN と NoMachine / NX Client 3.5) 2017 年 9 月版 日本オラクル株式会社オラクルユニバーシティ 目次 1. 演習環境の予約 2.NoMachine の

Microsoft Word - プリンター登録_Windows XP Professional.doc

PowerPoint Presentation

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

はじめに

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成

目次 1. はじめに Office365 向け Outbound 通信対策 動作概要 Office365 宛通信 ( 上図左 ) 通常 Web サイト宛通信 ( 上図右 ) 構成例

Microsoft Word - SSI_Smart-Trading_QA_ja_ doc


Microsoft Word - CBSNet-It連携ガイドver8.2.doc

Transcription:

Version 1.0 VMware View 4.5 BIG-IP APM for LTM VE LTM VE

目次 VMware View 4.5 における BIG-IP VE v10.2.1 の導入ガイドの概要 VMware View 4.5 における BIG-IP APM と LTM VE 10.2.1 の導入...1-1 APM for LTM VE の代わりに Edge Gateway を使用する...1-2 製品バージョンおよびバージョン履歴...1-2 前提条件と設定上の注意...1-2 設定の流れ...1-3 VMware Virtual Desktop Manager グローバル設定の変更...1-6 VMware 設定の変更...1-6 外部 URL の設定...1-7 VMware View 4.5 における BIG-IP LTM VE の導入 VMware View 4.5 における BIG-IP LTM VE の設定...2-1 ヘルスモニタの作成...2-1 View Manager サーバプールの作成...2-1 Universal Inspection Engine パーシステンス irule の作成...2-3 SSL 証明書とキーの使用...2-4 BIG-IP プロファイルの作成...2-5 バーチャルサーバの作成...2-9 VMware View 4.5 における BIG-IP APM for LTM VE の導入 VMware View 4.5 における BIG-IP APM for LTM VE の設定...3-1 リモートアクセスの設定...3-1 Web Application の作成...3-3 プロファイルの作成...3-5 Rewrite プロファイルの作成...3-5 APM ログレベルの変更...3-8 Visual Policy Editor での Access Profile の編集...3-8 F5 導入ガイド i

1 VMware View 4.5 における BIG-IP VE v10.2.1 の導入ガイドの概要 VMware View 4.5 における BIG-IP APM と LTM VE 10.2.1 の導入 VMware Virtual Desktop Manager グローバル設定の変更

第 1 章 VMware View 4.5 における BIG-IP APM と LTM VE 10.2.1 の導入 本書は VMware View ( 以前の Virtual Desktop Infrastructure: VDI) と組み合わせた F5 ネットワークス製品の導入ガイドです VMware View4.5 を用いたシステムに BIG-IP Local Traffic Manager Virtual Edition (LTM VE) および BIG-IP Access Policy Manager for LTM VE (APM for LTM VE) バージョン 10.2.1 を導入するためのガイドと設定手順を示します BIG-IP LTM VE により Application Delivery Network を仮想化環境上で実現できます これにより 仮想化アプリケーションのための可搬性に優れ スケーラブルなインフラを手に入れられます VMware View の製品ポートフォリオにより IT をデータセンターの仮想デスクトップで実行しつつ エンドユーザは ロケーションに関係なく任意のデバイスで使い慣れた環境により すべてのアプリケーションおよびデータを一括で表示できます 本導入ガイドに記載の機能を使用することで BIG-IP LTM VE は クライアントのセッションを維持し接続を管理できます 他の実装では 通常 ソースアドレスのパーシステンスを使用するため 単一 IP アドレスからのすべての接続は1 つのサーバに送信されます BIG-IP LTM VE は 本書で後述する irule を使用することにより 優れた精度でトラフィックを導くことができるため 接続サーバ上でより均一な負荷分散を実現できます BIG-IP APM for LTM VE は ログオン前チェックをエンドポイントクライアントに提供して 2 要素認証およびさまざまなバックエンドディレクトリサービスなど 幅広い認証メカニズムをサポートします BIG-IP APM for LTM VE は 接続時に企業が所有しないクライアントであっても Active Directory グループポリシーを適用することもできます また 認証後 BIG-IP APM for LTM VE は 暗号化されていたかどうかに関係なく すべての VMware View 転送プロトコルの暗号化を保障します これらの機能により BIG-IP APM for LTM VE は View Security Server を代替します この導入ガイドは 次の章で構成されています VMware View 4.5 における BIG-IP LTM VE の設定 (2-1 ページ ) VMware View 4.5 における BIG-IP APM for LTM VE の設定 (3-1 ページ ) BIG-IP LTM または APM for LTM VE の詳細については http://www.f5networks.co.jp/product/bigip/ を参照してください この導入ガイドまたはその他の F5 のソリューションドキュメントに関するご意見は solutionsfeedback@f5.com ( 英語 ) までお送りください 1-1

VMware View 4.5 における BIG-IP VE v10.2.1 の導入ガイドの概要 APM for LTM VE の代わりに Edge Gateway を使用する この導入ガイドでは BIG-IP APM for LTM VE 用の手順について説明していますが BIG-IP Edge Gateway の場合も手順は同じです BIG-IP Edge Gateway 導入では View 環境の最適なパフォーマンスおよびアベイラビリティを実現するための高度なパーシステンスをサポートするために 個々の BIG-IP LTM を使用する必要があります 特に このソリューションを BIG-IP Edge Gateway に導入する場合 本書のすべての手順を BIG-IP LTM で実行して BIG-IP APM を Edge Gateway に導入するためのすべての手順を実行します 製品バージョンおよびバージョン履歴 この導入ガイドの確認に使用した製品とバージョンは次のとおりです テスト済みの製品 テスト済みのバージョン BIG-IP LTM VE 10.2.1 BIG-IP APM for LTM VE 10.2.1 VMware View 4.5 文書バージョン 説明 1.0 View 4.5 と 10.2.1 の新規ガイド 前提条件と設定上の注意 このガイドに関する前提条件と設定上の注意点を以下に示します 重要 : VMware View Application Template は実行しないでください 現在の BIG-IP Application Template for View では View v4.5 での PCoIP はサポートされていません 次の VMware View 4.5 で BIG-IP を設定するこの導入ガイドに従うことをお勧めします PC over IP (PCoIP) を使用している場合 または使用する予定の場合 PC over IP に関する特別な注意事項 (1-5 ページ ) を参照してください BIG-IP LTM VE が SSL をオフロードするため このガイドには VMware Security サーバは含まれません この導入ガイドは VMware サーバ Virtual Center および Connection Broker がネットワーク上ですでに設定されており 適切に稼動しているものとして記述されています F5 導入ガイド 1-2

第 1 章 この導入ガイドでは VMware のインストールおよび管理ガイドに従い Active Directory が VMware View の導入で使用されることを前提としています ユーザが認証する Active Directory 環境を示すように BIG-IP APM for LTM VE を設定する必要があります 本書で説明されているデバイスウィザードでは この情報が求められます NTP はデバイス上に設定する必要があります 本書で説明されているデバイスウィザードでは この情報が求められます VMware View 4.0 から View 4.5 にアップグレードする場合 VMware 設定の変更 (1-6 ページ ) の手順だけを実行する必要があります VMware View 4.0 からView 4.5 にアップグレードし さらに BIG-IP バージョン 10.2 から BIG-IP バージョン 10.2.1 にアップグレードする場合 この導入ガイドを参照して BIG-IP を再設定することをお勧めします ユーザの仮想デスクトップとの直接接続を有効にすることをお勧めします この導入ガイドでは BIG-IP のバージョンが 10.2.1 以降でなければなりません これより前のバージョンの BIG-IP LTM を使用している場合 導入ガイドの索引を参照してください 設定の流れ 次の Access Policy を使用したリモートアクセスの設定図は Access Policy モジュール内での Network Access の設定を示しています Web Application に関する情報は 参考のためで Network Access の設定の一部ではありません 1-3

VMware View 4.5 における BIG-IP VE v10.2.1 の導入ガイドの概要 Virtual Server Access Profile Connection Profile HTTP Profile Client SSL Profile Access Policy Rewrite Profile Server SSL Profile Webtop ACLs AAA Server Resource Group Network Access Web Application Lease Pool ACLs Network Access Configuration Web Application Configuration 図 1.1 Access Policy モジュールの設定の流れ 図 1.2 (1-5 ページ ) は この導入に関する論理的な設定例です F5 導入ガイド 1-4

第 1 章 Client Internet BIG-IP APM for LTM VE BIG-IP LTM VE Virtual Desktop Pool VMware View Manager Virtual Center Server VM1 VM2 VM3 VM4 VM5 VM6 VM7 VM8 VM9 Desktop Connection Path ESX Server 1 ESX Server 2 ESX Server 3 Control Path 図 1.2 論理的な設定例 PC over IP に関する特別な注意事項 注 実際の環境では APM for LTM VE と LTM VE を同じデバイスで実行している可能性があります VMware View 4 以降から VMware では 表示プロトコルとして PC Over IP をサポートしています PCoIP は アプリケーションで暗号化される UDP プロトコルなので BIG-IP はその暗号化をオフロードできません PCoIP を使用する場合 デスクトップとの直接接続を有効にしてください つまり View クライアントは View Manager サーバに接続して 認証 許可およびデスクトップ情報の取得を行います 次に ユーザが接続するデスクトップを選択するとき View クライアントは BIG-IP および接続マネージャをバイパスして デスクトップとの直接接続を新しく開きます 表示プロトコルが混在する環境を導入する場合 すべてのプロトコルの直接アクセスを有効にしてください 詳細については VMware View Administrator Guide を参照してください 1-5

VMware View 4.5 における BIG-IP VE v10.2.1 の導入ガイドの概要 VMware Virtual Desktop Manager グローバル設定の変更 この例では BIG-IP LTM VE の設定を開始する前に BIG-IP LTM VE が View クライアント接続のロードバランシングを実行し SSL をオフロードできるように View の設定を変更します 以下は Virtual Desktop Manager Administrator ツールでクライアント接続に対する SSL 要求を無効化する手順です 変更は 使用している View のバージョンにより異なります 実際の導入に適した手順を使用してください VMware 設定の変更 まず View 設定を変更します 注 次の SSL 設定は Connection Manager サーバだけに適用されます Security サーバでは常に SSL が要求されます View 4.5 における VMware の設定を変更するには 1. View Manager Administrator ツールにログオンします 2. 左のナビゲーションペインから [View Configuration] をクリックして展開し [Global Settings] をクリックします メインペインで [Global Settings] ページが開きます 3. [Edit] ボタンをクリックします 4. [Require SSL for client connections] ボックスのチェックマークをオフにします 5. [OK] ボタンをクリックします ( 図 1.3 (1-7 ページ ) を参照 ) 6. この変更を行ったら サーバをリブートまたは再起動する必要があります リブートすることを強くお勧めします F5 導入ガイド 1-6

第 1 章 図 1.3 View Administrator 4.5 のグローバル設定 外部 URL の設定 VMware の設定変更の最後の手順では BIG-IP のバーチャルサーバの FQDN でサーバ External URL フィールドを設定します これは クライアントが View Manager プールとの接続に使用するサーバ名です 詳細については VMware View Administrator Guide を参照してください 次の手順は 各 VMware View Manager デバイスで実行する必要があります View 4.5 で External URL を設定するには 1. View Manager Administrator ツールにログオンします 2. 左のナビゲーションペインから [View Configuration] をクリックして展開し [Servers] をクリックします メインペインで [Servers] ページが開きます 3. [View Connection Servers] ボックスで [View Connection Server] を選択して [Edit] ボタンをクリックします 4. [External URL] ボックスに BIG-IP LTM VE の仮想 IP アドレスと関連付ける DNS 名 およびその後にコロンとポートを入力します この例では https://broker.example.com:443 と入力します 1-7

VMware View 4.5 における BIG-IP VE v10.2.1 の導入ガイドの概要 5. オフにされている場合 [Use Secure tunnel connection to desktop] チェックボックスをオンにします 6. [OK] ボタンをクリックします 図 1.4 View Connection Server の設定 これで VMware View 設定の変更は終了です 次の章では BIG-IP LTM VE を設定します F5 導入ガイド 1-8

2 VMware View 4.5 における BIG-IP LTM VE の導入 VMware View 4.5 における BIG-IP LTM VE の設定 ヘルスモニタの作成 View Manager サーバプールの作成 Universal Inspection Engine パーシステンス irule の作成 SSL 証明書とキーの使用 BIG-IP プロファイルの作成 バーチャルサーバの作成

第 2 章 VMware View 4.5 における BIG-IP LTM VE の設定 この章では VMware View Connection Broker における BIG-IP LTM Virtual Edition の設定を行います ヘルスモニタの作成 最初に VMware View Manager 用のヘルスモニタを設定します この手順は任意ですが 実行されることを強くお勧めします この設定では 単純な HTTP ヘルスモニタを作成します この例の場合 詳細設定フィールドの設定は不要です 文字列の送信および受信にはデフォルト値を使用することをお勧めします HTTP ヘルスモニタを作成するには 1. [Main] タブの [Local Traffic] を展開し [Monitors] をクリックします [Monitors] 画面が表示されます 2. [Create] ボタンをクリックします [New Monitor] 画面が表示されます 3. [Name] ボックスに モニタの名前を入力します この例では view-manager-http と入力します 4. [Type] リストから [HTTP] を選択します 5. [Configuration] 項で [Interval] ボックスと [Timeout] ボックスに間隔とタイムアウトの値を入力します 間隔とタイムアウトの比は 1:3+1 以上をお勧めします ( たとえば デフォルト設定では [Interval] が 5 [Timeout] が 16 です ) この例では [Interval] に 30 を [Timeout] に 91 を使用します 6. [Finished] ボタンをクリックします 新しいモニタが [Monitor] リストに追加されます View Manager サーバプールの作成 次の手順では View Manager 用に BIG-IP LTM VE のプールを作成します BIG-IP プールは 一連のデバイスをまとめてグループ化したもので ロードバランシング方式に従ってトラフィックを受信します プールを作成するには 1. [Main] タブで [Local Traffic] を展開し [Pools] をクリックします [Pool] 画面が表示されます 2. [Create] ボタンをクリックします [New Pool] 画面が表示されます 3. [Name] ボックスに プールの名前を入力します この例では view-manager-pool と入力します 2-1

VMware View 4.5 における BIG-IP LTM VE の導入 4. [Health Monitors] 項で ヘルスモニタの作成 (2-1 ページ ) で作成したモニタの名前を選択し [Add (<<)] ボタンをクリックします この例では [view-manager-http] を選択します 5. [Load Balancing Method] リストから 最適なロードバランシング方式を選択します ( 最適な結果をもたらすロードバランシング方式はネットワークによって異なる場合があります ) この例では [Round Robin] を選択します 6. このプールの [Priority Group Activation] は [Disabled] のままにします 7. [New Members] 項で [New Address] オプションボタンが選択されていることを確認します 8. [Address] ボックスで View Manager をプールに追加します この例では 10.133.80.10 と入力します 9. [Service Port] ボックスに 80 と入力します 10. [Add] ボタンをクリックして メンバをリストに追加します 11. プールに追加する各 View Manager の分だけ 手順 8 から 10 を繰り返します 12. [Finished] ボタンをクリックします 図 2.1 BIG-IP LTM VE プールの設定 F5 導入ガイド 2-2

第 2 章 Universal Inspection Engine パーシステンス irule の作成 BIG-IP LTM VE は 後述の irule を使用することにより 優れた精度でトラフィックを導くことができるため 接続サーバ上でより均一な負荷分散を実現できます この irule は Universal Inspection Engine (UIE) を使用して BIG-IP LTM VE が適切なノードへの接続を維持できるようにセッション情報を探します View クライアントは 最初に Cookie 内のセッション情報を使用し トンネルが開くときにはこの情報を URI 引数として使用します サーバからの最初の応答には JSESSIONID Cookie が含まれます irule は このセッション ID をパーシステンステーブルに入力し 新たなクライアント要求の発生時には Cookie 内または URI 内の情報を検索します 重要 次の irule が正しく機能するには この導入ガイドで説明されているように BIG-IP LTM VE を使用して View の SSL トランザクションをオフロードする必要があります パーシステンス irule を作成するには 1. [Main] タブで [Local Traffic] を展開し [irules] をクリックします 2. [Create] ボタンをクリックします 3. [Name] ボックスに このルールの名前を入力します この例では view-jsessionid と入力します 4. [Definition] ボックスに 次の irule を入力します ただし行番号は除きます 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 when HTTP_REQUEST { if { [HTTP::cookie exists "JSESSIONID"] } { # log local0. "Client [IP::client_addr] sent cookie [HTTP::cookie "JSESSIONID"]" set jsess_id [string range [HTTP::cookie "JSESSIONID"] 0 31] persist uie $jsess_id # log local0. "uie persist $jsess_id" } else { # log local0. "no JSESSIONID cookie, looking for tunnel ID" set jsess [findstr [HTTP::uri] "tunnel?" 7] if { $jsess!= "" } { # log local0. "uie persist for tunnel $jsess" persist uie $jsess } } } when HTTP_RESPONSE { if { [HTTP::cookie exists "JSESSIONID"] } { persist add uie [HTTP::cookie "JSESSIONID"] # log local0. "persist add uie [HTTP::cookie "JSESSIONID"] server: [IP::server_addr] client: [IP::client_addr]" } } # when LB_SELECTED { # log local0. "Member [LB::server addr]" # } 5. [Finished] ボタンをクリックします 2-3

VMware View 4.5 における BIG-IP LTM VE の導入 ヒント 前述の irule には コメントアウトされたロギングステートメントが含まれます ログ記録を有効にする場合には 単純にコードからコメント記号 (#) を削除してください 図 2.2 BIG-IP LTM VE でのパーシステンス irule の設定 SSL 証明書とキーの使用 BIG-IP LTM VE が SSL プロキシとして動作できるようにするには BIG-IP LTM VE 上でのクライアント接続に使用するバーチャルサーバに SSL 証明書をインストールする必要があります この導入ガイドでは SSL 証明書はすでに取得しているが BIG-IP LTM VE にはインストールされていないものとして説明します 証明書の作成の詳細 または BIG-IP LTM VE を使用して新しい証明書およびキーを証明機関から取得するための要求の作成方法の詳細については Configuration Guide for Local Traffic Management の Managing SSL Traffic の章を参照してください キーおよび証明書のインポート 証明書の取得が完了したら 設定ユーティリティを使用して この証明書を BIG-IP LTM VE にインポートします 証明書またはアーカイブを設定ユーティリティにインポートすることにより その証明書 F5 導入ガイド 2-4

第 2 章 またはアーカイブの管理タスクが簡単になります [Import SSL Certificates and Keys] 画面は インポートする証明書が Privacy Enhanced Mail (PEM) 形式の場合のみ使用できます キーまたは証明書をインポートするには 1. [Main] タブの [Local Traffic] を展開します 2. [SSL Certificates] をクリックします 既存の証明書の一覧が表示されます 3. 画面の右上の [Import] をクリックします 4. [Import Type] リストからインポートの種別 (Certificate または Key) を選択します 5. [Certificate ( または Key) Name] ボックスに 一意な証明書またはキー名を入力します 6. [Certificate ( または Key) Source] ボックスでファイルのアップロードまたはテキストの解析を選択します 7. [Import] をクリックします 8. 証明書のインポートが終了したら この手順を繰り返してキーをインポートしてください BIG-IP プロファイルの作成 HTTP プロファイルの作成 次の手順では プロファイルを作成します プロファイルは HTTP 接続などの特定ネットワークトラフィックタイプの挙動を制御するための ユーザ設定オプションを含むオブジェクトです プロファイルを使用することにより ネットワークトラフィックの管理を強化でき トラフィック管理タスクが簡単かつ効率的になりますデフォルトのプロファイルを使用することも可能ですが 初期的には設定を変更していない場合でも デフォルトの親プロファイルを基にして新しいプロファイルを作成することを強くお勧めします 新しいプロファイルを作成することで この導入に固有のプロファイル設定の変更が簡単になるほか デフォルトのプロファイルを誤って上書きすることもなくなります 新しいプロファイルとして まず HTTP プロファイルを作成します HTTP プロファイルには BIG-IP LTM VE での HTTP トラフィックの処理方法に関する設定オプションが多数含まれます この例では http-lan-optimized-caching という親プロファイルを使用します 新しい HTTP プロファイルを作成するには 1. [Main] タブの [Local Traffic] を展開し [Profiles] をクリックします [HTTP Profiles] 画面が表示されます 2. 画面の右上の [Create] ボタンをクリックします [New HTTP Profiles] 画面が表示されます 2-5

VMware View 4.5 における BIG-IP LTM VE の導入 TCP プロファイルの作成 LAN に最適化した TCP プロファイルの作成 3. [Name] ボックスに このプロファイルの名前を入力します この例では view-http と入力します 4. [Parent Profile] リストから [http-lan-optimized-caching] を選択します プロファイル設定が表示されます 5. その他の設定は 実際のネットワークに合わせて変更してください この例では 残りの設定はデフォルトのままにします 6. [Finished] ボタンをクリックします 次の手順では TCP プロファイルを作成します TCP プロファイルの作成には tcp-lan-optimized という親プロファイルを使用することをお勧めします 現在の設定がさまざまな WAN リンクを使用しており その構成のユーザが幅広く分散している場合にも tcp-wan-optimized を親プロファイルとして使用するプロファイルをもう 1 つ作成することをお勧めします すべてのユーザが LAN 上で BIG-IP LTM VE にアクセスする場合は LAN に最適化されたプロファイルのみを作成するだけです 最初に作成する TCP プロファイルは LAN に最適化されたプロファイルです 新しい TCP プロファイルを作成するには WAN に最適化された TCP プロファイルの作成 1. [Main] タブの [Local Traffic] を展開し [Profiles] をクリックします [HTTP Profiles] 画面が表示されます 2. [Menu] バーの [Protocol] メニューから [tcp] をクリックします 3. 画面の右上の [Create] ボタンをクリックします 4. [Name] ボックスに このプロファイルの名前を入力します この例では view-lan-opt と入力します 5. [Parent Profile ] リストから [tcp-lan-optimized] を選択します 6. 実際のネットワークに合わせて設定を変更してください この例では 残りの設定をデフォルトのままにしておきます 7. [Finished] ボタンをクリックします 次に WAN 最適化 TCP プロファイルを作成します 新しい TCP プロファイルを作成するには 1. [Main] タブの [Local Traffic] を展開し [Profiles] をクリックします 2. [Menu] バーの [Protocol] メニューから [tcp] をクリックします F5 導入ガイド 2-6

第 2 章 UIE パーシステンスプロファイルの作成 3. 画面の右上の [Create] ボタンをクリックします [New TCP Profiles] 画面が表示されます 4. [Name] ボックスに 名前を入力します view-wan-opt と入力します 5. [Parent Profile] リストから [tcp-wan-optimized] を選択します 6. 実際のネットワークに合わせて設定を変更してください この例では 残りの設定をデフォルトのままにしておきます 7. [Finished] ボタンをクリックします 次に パーシステンスプロファイルを作成します このプロファイルは このガイドに従って先に作成した Universal Inspection Engine irule を参照します 新しいパーシステンスプロファイルを作成するには 1. [Main] タブの [Local Traffic] を展開し [Profiles] をクリックします 2. [Menu] バーで [Persistence] をクリックします 3. [Create] ボタンをクリックします [New Persistence Profiles] 画面が表示されます 4. [Name] ボックスに このプロファイルの名前を入力します この例では view-persist と入力します 5. [Persistence Type] リストから [Universal] を選択します 6. [irule] 行で [Custom] チェックボックスをオンにします [irule] リストから Universal Inspection Engine パーシステンス irule の作成 (2-3 ページ ) で作成した irule の名前を選択します この例では [view-jsessionid] を選択します 7. 実際のネットワークに合わせて設定を変更してください この例では 残りの設定をデフォルトのままにしておきます 8. [Finished] ボタンをクリックします 2-7

VMware View 4.5 における BIG-IP LTM VE の導入 図 2.3 パーシステンスプロファイルの作成 OneConnect プロファイルの作成 次に作成するプロファイルは OneConnect プロファイルです OneConnect を有効にすると クライアント要求はサーバ側の既存の接続を利用できます そのため これらの要求に対するサービス用に開いておく必要のあるサーバ側の接続数を軽減できます OneConnect の詳細については BIG-IP LTM のマニュアルを参照してください この例では すべてのオプションをデフォルトのままにしておきます これらのオプションは 実際のネットワークに合わせて設定してください 新しい OneConnect プロファイルを作成するには 1. [Main] タブの [Local Traffic] を展開し [Profiles] をクリックします [HTTP Profiles] 画面が表示されます 2. [Menu] バーの [Other] メニューから [OneConnect] をクリックします [Persistence Profiles] 画面が表示されます 3. 画面の右上の [Create] ボタンをクリックします [New HTTP Profiles] 画面が表示されます 4. [Name] ボックスに このプロファイルの名前を入力します この例では view-oneconnect と入力します 5. [Parent Profile] リストで [oneconnect] が選択されていることを確認します 6. その他の設定は 実際のネットワークに合わせて変更してください この例では 残りの設定をデフォルトのままにしておきます 7. [Finished] ボタンをクリックします F5 導入ガイド 2-8

第 2 章 Client SSL プロファイルの作成 次に Client SSL プロファイルを作成します このプロファイルには SSL トラフィックをオフロードするためのSSL 証明書とキー情報が含まれます デフォルトのプロファイルを基にして新しいClient SSL プロファイルを作成するには 1. [Main] タブの [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が表示されます 3. [Menu] バーの [SSL] メニューから [Client] を選択します [Client SSL Profiles] 画面が表示されます 4. 画面の右上の [Create] ボタンをクリックします [New Client SSL Profiles] 画面が表示されます 5. [Name] ボックスに このプロファイルの名前を入力します この例では view-clientssl と入力します 6. [Configuration] 項で [Certificate] と [Key Custom] ボックスにチェックを入れます 7. [Certificate] リストから キーおよび証明書のインポート の手順でインポートした証明書の名前を選択します 8. [Key] リストから キーおよび証明書のインポート の手順でインポートしたキーを選択します 9. [Finished] ボタンをクリックします バーチャルサーバの作成 次に これまでの手順で作成したプロファイルとプールを参照するバーチャルサーバを作成します バーチャルサーバを作成するには 1. [Main] タブで [Local Traffic] を展開し [Virtual Servers] をクリックします [Virtual Server] 画面が表示されます 2. 画面の右上の [Create] ボタンをクリックします [New Virtual Servers] 画面が表示されます 3. [Name] ボックスに このバーチャルサーバの名前を入力します この例では view-virtual と入力します 4. [Destination] 項で [Host] オプションボタンを選択します 5. [Address] ボックスに このバーチャルサーバの IP アドレスを入力します この例では 10.133.81.10 を使用します 6. [Service Port] ボックスに 443 と入力するか リストから [HTTPS] を選択します 2-9

VMware View 4.5 における BIG-IP LTM VE の導入 図 2.4 バーチャルサーバプロパティの設定 7. [Configuration] リストから [Advanced] を選択します 詳細な設定オプションが表示されます 8. [Type] リストは デフォルト設定 ([Standard]) のままにしておきます 9. [Protocol Profile (Client)] リストから WAN に最適化された TCP プロファイルの作成 (2-6 ページ ) で作成したプロファイルを選択します この例では [view-wan-opt] を選択します 10. [Protocol Profile (Server)] リストから UIE パーシステンスプロファイルの作成 (2-7 ページ ) で作成したプロファイルを選択します この例では [view-lan-opt] を選択します 11. [OneConnect Profile] リストから OneConnect プロファイルの作成 (2-8 ページ ) で作成したプロファイルを選択します この例では [view-oneconnect] を選択します 12. [HTTP Profile] リストから HTTP プロファイルの作成 (2-5 ページ ) で作成したプロファイルを選択します この例では [view-http] を選択します 13. [SSL Profile (Client)] リストから Client SSL プロファイルの作成 (2-9 ページ ) で作成した SSL プロファイルを選択します この例では [view-clientssl] を選択します 図 2.5 バーチャルサーバのプロファイルの追加 F5 導入ガイド 2-10

第 2 章 14. [Resources] 項の [Default Pool] リストから View Manager サーバプールの作成 (2-1 ページ ) で作成したプールを選択します この例では [view-manager-pool] を選択します 15. [Default Persistence Profile] リストから UIE パーシステンスプロファイルの作成 (2-7 ページ ) で作成したパーシステンスプロファイルを選択します この例では [view-persist] を選択します 図 2.6 プールおよびパーシステンスプロファイルのバーチャルサーバへの追加 16. [Finished] ボタンをクリックします これで VMware View における BIG-IP LTM VE 設定は完了です 2-11

3 VMware View 4.5 における BIG-IP APM for LTM VE の導入 VMware View 4.5 における BIG-IP APM for LTM VE の設定 リモートアクセスの設定 Web Application の作成 プロファイルの作成 APM ログレベルの変更 Visual Policy Editor での Access Profile の編集

第 3 章 VMware View 4.5 における BIG-IP APM for LTM VE の設定 この章では VMware View 4.5 における BIG-IP APM for LTM VE の設定を行います リモートアクセスの設定 Remote Access を設定するには Remote Access の Network Access Setup Wizard を使用します ウィザードを使用してリモートアクセスを設定するには 1. [Main] タブで [Templates and Wizards] を展開し [Device Wizards] をクリックします 2. [Access Policy Manager Configuration] 行で [Network Access Setup Wizard for Remote Access] をクリックして [Next] ボタンをクリックします 3. [Basic Properties] ページで 次の設定をします a) [Policy Name] ボックスに 名前を入力します この例では View-access と入力します b) [Default Language] リストから [language] を選択します [en] を選択したままににします c) [Client Side Checks] 行の [Enable Antivirus Check in Access Policy ] チェックボックスはオンのままにします d) [Next] をクリックします 4. [Select Authentication] ページで [Active Directory] オプションボタンをクリックして [Next] をクリックします 5. [Configure AAA Server] ページで 実際の環境に合わせてプロパティを設定します ( 少なくとも [Domain Name] を入力する必要があります ) 次に [Next] ボタンをクリックします 6. [Configure Lease Pool] ページで 個々の IP アドレスを入力するか IP アドレスの範囲を定義します この例では IP アドレス範囲を使用するため 次のように実行します a) [Type] 項で [IP Address Range] をクリックします b) [Start IP Address] ボックスに 適切な IP アドレスを入力します この例では 192.0.2.1 と入力します c) [End IP Address] ボックスに 適切な IP アドレスを入力します この例では 192.0.2.254 と入力します 3-1

VMware View 4.5 における BIG-IP APM for LTM VE の導入 d) [Add] ボタンをクリックして [Next] ボタンをクリックします 図 3.1 Lease Pool の設定 7. [Configure Network Access] ページで 次の設定をします a) [Compression] リストから [GZIP] を選択します 注 : Datagram TLS (DTLS) が設定されている場合 ( クライアントと Remote Access Server 間の UDP ベース通信 ) GZIP 圧縮は自動的に無効にされます DTLS および GZIP 圧縮はそれぞれ互換性がありません GZIP 圧縮が有効にされている場合 これは TCP 接続に使用されます DTLS クライアントは ネットワークアクセストンネルに圧縮を使用します b) [Traffic Options] 行で [Force all traffic through the tunnel] を選択するか スプリットトンネリングを使用できます [Split Tunneling] が有効にされている場合 管理者は VPN トンネルを介してルーティングするサブネットを示す必要があります [Split Tunneling] が許可されていない場合 すべてのトラフィックがトンネルを通過します すべてのトラフィックにトンネルを通過させる場合 [Force all traffic through tunnel] をクリックして 手順 8 に進みます この例では このオプションを使用します スプリットトンネリングを使用する場合 [Use split tunneling for traffic] をクリックします スプリットトンネリングオプションが表示されます 1)[LAN Address Space] 項の [IP address] および [Mask] ボックスに トンネルを通過させる LAN アドレススペースの IP アドレスおよびマスクを入力して [Add] ボタンをクリックします たとえば 192.168.0.0/16 と入力します 2)[DNS Address Space] 項の [DNS] ボックスに ターゲット LAN で使用される DNS サフィックスを入力して [Add] ボタンをクリックします F5 導入ガイド 3-2

第 3 章 c) [Allow Local Subnet] および [Client Side Security] の設定は省略可能です 実際の設定に従って変更してもかまいません 詳細については オンラインヘルプを参照してください d) [DTLS] 行で チェックボックスをオンにして DTLS を有効にします 必要に応じて [DTLS Port] ボックスで ポートを更新します ここでは 最適なパフォーマンスを実現するため DTLS プロトコルをお勧めします 注 : DTLS は デフォルトで UDP ポート 4433 を使用します 必要に応じて ファイアウォールでこのポートを開きます クライアントが DTLS で接続できない場合 TCP ベース SSL に戻ります e) [Next] をクリックします 8. [Configure DNS Hosts for Network Access] ページで 次のように設定します a) [Primary Name Server] ボックスに ネットワークのActive Directory Server の IP アドレスを入力します この例では 10.133.84.60 と入力します b) 他の設定はすべて省略可能です 実際の設定に従って変更してもかまいません c) [Next] をクリックします 9. [Virtual Server (HTTPS connection)] ページで 次のように設定します a) [Virtual Server IP Address] ボックスに このバーチャルサーバに使用する IP アドレスを入力します これは Network Access 接続のバーチャルサーバです b) [Redirect Server] 行の [Create redirect Virtual Server (HTTP to HTTPS)] チェックボックスはオンのままにします これにより リクエストをHTTP から HTTPS だけにリダイレクトするバーチャルサーバが作成されます c) [Next] をクリックします 10. 設定サマリを確認し [Next] をクリックして 設定を完了し適用します 変更する場合 [Previous] ボタンを使用して目的のページに戻ります Web Application の作成 次の手順では Web Application を作成します この Web Application には ログオン前ポリシーで View クライアントを検出できない場合にユーザが転送される Connection Broker サーバの BIG-IP LTM VE バーチャルサーバの IP アドレスが含まれます 3-3

VMware View 4.5 における BIG-IP APM for LTM VE の導入 Web Application を作成するには 1. [Main] タブで [Access Policy] を展開し [Web Applications] をクリックします 2. [Create] ボタンをクリックします 3. [Name] ボックスに 名前を入力します この例では DownloadViewClient と入力します 4. [Patching] 項の [Type] リストから [Minimal Patching] を選択して [Scheme Patching] ボックスをクリックします 5. [Create] ボタンをクリックします [Resource Items] が表示されます 6. [Resource Items] の右にある [Add] ボタンをクリックします 7. [Destination] 行の [IP Address] オプションボタンをクリックします 次に [IP Address] ボックスに バーチャルサーバの作成 (2-9 ページ ) で Connection Broker サーバに作成した BIG-IP LTM VE バーチャルサーバの IP アドレスを入力します 8. [Port] ボックスに 443 と入力します 9. [Scheme] リストから [HTTPS] を選択します 10. [Paths] ボックスに /* と入力します 11. [Compression] リストから [GZIP Compression] を選択します 12. 他の設定はデフォルトのままにします 13. [Finished] をクリックします 図 3.2 Web Application の設定 F5 導入ガイド 3-4

第 3 章 プロファイルの作成 この項では ウィザードで作成されない BIG-IP プロファイルを設定します 次の手順では プロファイルを作成します デフォルトのプロファイルを使用することも可能ですが デフォルトの親プロファイルを基にして 新しいプロファイルを作成することを強くお勧めします 新しいプロファイルを作成することで 全体的なデフォルト動作を変更することなく 個別の導入に固有なプロファイル設定を容易に変更できます Rewrite プロファイルの作成 TCP プロファイルの作成 この手順では Rewrite プロファイルを作成します このプロファイルの [Client Caching Type] は [CSS and Java Script] に設定する必要があります Rewrite プロファイルを作成するには LAN に最適化した TCP プロファイルの作成 1. [Main] タブで [Access Policy] を展開し [Rewrite Profiles] をクリックします 2. [Create] ボタンをクリックします 3. [Name] ボックスに 名前を入力します この例では viewrewriteprofile と入力します 4. [Client Caching Type] リストは [CSS and Java Script] に設定したままにします 5. [Finished] をクリックします 次の手順では TCP プロファイルを作成します ここでは tcp-lan-optimized および tcp-wan-optimized プロファイルを作成することをお勧めします 最初に作成する TCP プロファイルは LAN に最適化されたプロファイルです LAN に最適化された TCP プロファイルを新規作成するには 1. [Main] タブで [Local Traffic] を展開し 続いて [Profiles] をクリックします [HTTP Profiles] 画面がデフォルトで開きます 2. [Menu] バーの [Protocol] メニューから [TCP] を選択します 3. 画面の右上の [Create] ボタンをクリックします [New TCP Profiles] 画面が開きます 4. [Name] ボックスに このプロファイルの名前を入力します この例では View-access-tcp-lan と入力します 3-5

VMware View 4.5 における BIG-IP APM for LTM VE の導入 WAN に最適化した TCP プロファイルの作成 HTTP プロファイルの作成 Client SSL プロファイルの作成 5. 実際のネットワークに合わせて設定を変更します 設定オプションの詳細については オンラインヘルプを参照してください この例では 残りの設定はデフォルトのままにします 6. [Finished] ボタンをクリックします 次の手順では WAN に最適化されたプロファイルを作成します WAN に最適化された TCP プロファイルを新規作成するには 1. [Main] タブで [Local Traffic] を展開し [Profiles] をクリックした後 メニューバーの [Protocol] メニューから [TCP] を選択します 2. [Create] ボタンをクリックします [New TCP Profiles] 画面が開きます 3. [Name] ボックスに このプロファイルの名前を入力します この例では View-access-tcp-wan と入力します 4. 実際のネットワークに合わせて設定を変更します 設定オプションの詳細については オンラインヘルプを参照してください この例では 残りの設定はデフォルトのままにします 5. [Finished] ボタンをクリックします 次に作成するプロファイルは HTTP プロファイルです このプロファイルは VPN が機能するために必要です これは 最適化 ( 圧縮またはキャッシング ) されていない単純な HTTP プロファイルでなければなりません HTTP プロファイルを作成するには 1. [Main] タブで [Local Traffic] を展開し [Profiles] をクリックした後 [Create] ボタンをクリックします 2. [Name] ボックスに 名前を入力します この例では View-access-http と入力します 3. ネットワークに応じて 設定を変更します ただし 圧縮または RAM Cache は有効しないでください 設定オプションの詳細については オンラインヘルプを参照してください この例では 残りの設定はデフォルトのままにします 4. [Finished] ボタンをクリックします 次の手順では SSL プロファイルを作成します このプロファイルには SSL 証明書とキー情報が含まれます まず 証明書とキーをインポートします ( この導入ガイドでは 必要な SSL 証明書は取得済み F5 導入ガイド 3-6

第 3 章 であり これらはまだ BIG-IP LTM にインストールされていないものとして説明します 証明書とキーがない場合 BIG-IP のマニュアルを参照してください ) キーまたは証明書をインポートするには 1. [Main] タブで [Local Traffic] を展開します 2. [SSL Certificates] をクリックします 既存の証明書の一覧が表示されます 3. 画面の右上の [Import] をクリックします 4. [Import Type] リストからインポートの種別 (Certificate または Key) を選択します 5. [Certificate ( または Key) Name] ボックスに 一意な証明書またはキー名を入力します 6. [Certificate ( または Key) Source] ボックスでファイルのアップロードまたはテキストの解析を選択します 7. [Import] をクリックします 8. 証明書のインポートが終了したら この手順を繰り返してキーをインポートしてください 次の手順では インポートした証明書およびキーを使用する SSL プロファイルを作成します 新しい Client SSL プロファイルを作成するには 1. [Main] タブで [Local Traffic] を展開し [Profiles] をクリックした後 メニューバーの [SSL] メニューから [Client] を選択します 2. [Create] ボタンをクリックします 3. [Name] ボックスに このプロファイルの名前を入力します この例では View-access-https と入力します 4. [Configuration] 項で [Certificate] および [Key Custom] チェックボックスをオンにします 5. [Certificate] リストから キーおよび証明書のインポート の項でインポートした証明書の名前を選択します 6. [Key] リストから キーおよび証明書のインポート の項でインポートしたキーを選択します 7. [Finished] ボタンをクリックします 作成したオブジェクトを使用するように APM バーチャルサーバを変更する 次の手順では 前の手順で作成した Rewrite プロファイルを ウィザードにより作成された APM バーチャルサーバに関連付けます 3-7

VMware View 4.5 における BIG-IP APM for LTM VE の導入 Rewrite プロファイルをバーチャルサーバに関連付けるには 1. [Main] タブで [Local Traffic] を展開し [Virtual Servers] をクリックします [Virtual Server] リストが開きます 2. [Virtual Server] リストから Remote Access Wizard で作成されたバーチャルサーバの名前を選択します このバーチャルサーバの名前は リモートアクセスの設定 (3-1 ページ ) の手順 3a で指定したプレフィックスで始まります この例では [View-Access_Vs] を選択します 3. [Protocol Profile (Client)] リストから WAN に最適化した TCP プロファイルの作成 (3-6 ページ ) で作成したプロファイルを選択します 4. [Protocol Profile (Server)] リストから LAN に最適化した TCP プロファイルの作成 (3-5 ページ ) で作成したプロファイルを選択します 5. [HTTP Profile] リストから HTTP プロファイルの作成 (3-6 ページ ) で作成したプロファイルを選択します 6. [SSL Profile (Client)] リストから Client SSL プロファイルの作成 (3-6 ページ ) で作成したプロファイルを選択します 7. [Access Policy] 項の [Rewrite Profile] リストから 前の手順で作成したプロファイルの名前を選択します この例では viewrewriteprofile を選択します 8. [Update] ボタンをクリックします APM ログレベルの変更 次の手順では APM ログレベルを低い設定に調整します セキュリティを最大にするため ログレベルを下げると ユーザ情報がログに書き込まれなくなります トラブルシューティングが必要な場合 このログレベルを上げることができます APM ログレベルの変更 1. [Main] タブの [System] を展開し [Logs] を選択して [Options] をクリックします 2. [Access Policy Logging] 項の [Access Policy] リストから [Alert] を選択します 3. [Update] ボタンをクリックします Visual Policy Editor での Access Profile の編集 この項では Visual Policy Editor (VPE) を使用して Remote Access Wizard で作成された Access Policy を変更します F5 導入ガイド 3-8

第 3 章 Access Profile を編集するには 1. [Main] タブで [Access Policy] を展開し [Access Profiles] をクリックします 2. ウィザードで作成されたAccess Profile を検索します ( この Access Profile の名前は リモートアクセスの設定 (3-1 ページ ) の手順 3a で指定したプレフィックスで始まります ) 次に [Access Policy] 列で [Edit] をクリックします 3. [Start] と [Antivirus Check] の間の + 記号をクリックします 別のアクションのオプションを示すボックスが開きます 4. このボックス下部の [Server Side Checks] 項で [Client OS] オプションボタンをクリックし このボックス下部の [Add Item] ボタンをクリックして 次のことを実行します a) [Name] フィールドに 新しい名前を入力することもできます ( 省略可能 ) b) [Branch Rules] タブをクリックします c) [Windows 7] 行で 名前を Windows 7 Windows Vista Windows XP に変更します d) [change] リンクをクリックします e) [OR] の下の [Add Expression] ボタンをクリックします 重要 :[AND] の横のボタンではなく [OR] の下のボタンをクリックしてください f) [Agent Sel:] リストから [Client OS] を選択します g) [Client OS is] リストから [Windows Vista] を選択します h) [Add Expression] ボタンをクリックします i) [Windows Vista] の下の [OR] の下にある [Add Expression] ボタンをクリックします j) 手順 f ~ h を繰り返します ただし 手順 g では [Windows XP] を選択します k) [Finished] をクリックします [Branch Rules] タブに戻ります l) [Windows Vista] および [Windows XP] 行から 削除ボタン (x) をクリックします m)[save] ボタンをクリックします ( 図 3.3 (3-10 ページ ) を参照 ) 3-9

VMware View 4.5 における BIG-IP APM for LTM VE の導入 図 3.3 VPE Client OS の Branch Rules の変更 5. [Add New Macro] ボタンをクリックします 新しいマクロボックスが開きます a) [Name] ボックスに このマクロの名前を入力します この例では UnsupportedOSMessage と入力します b) [Save] ボタンをクリックします [Access Policy] の下に [Macro] が表示されます c) UnsupportedOSMessage の横の [Expand (+)] ボタンをクリックします d) [In] と [Out] の間の + 記号をクリックします 別のアクションのオプションを示すボックスが開きます e) [Message] ボックスオプションボタンをクリックして [Add Item] をクリックします f) [Name] ボックスに このボックスの一意な名前を入力します この例では servicenotavailableforthisos と入力します g) [Message] ボックスに ユーザに表示するメッセージを入力します この例では This service is available for Windows 7, Vista or XP clients only と入力します F5 導入ガイド 3-10

第 3 章 h) リンクテキストを変更することもできます リンクをクリックすると ユーザはパスの次のオブジェクトに送信されます この例では [Deny] です i) [Save] ボタンをクリックします これで マクロを次の手順で使用できるようになりました 6. [Windows 2000] と [Deny] の間の + 記号をクリックします 別のアクションのオプションを示すボックスが開きます 7. [Macrocalls] 項で 作成したマクロのオプションボタンをクリックして [Add Item] ボタンをクリックします この例では [UnsupportedOSMessage] をクリックします 8. 拒否する各オペレーティングシステムに対して 手順 7 と 8 を繰り返します 図 3.4 Visual Policy Editor: オペレーティングシステムへのマクロの追加 ( 図は MacOS の例 ) 9. [Antivirus check] と [Deny] の間の [Fallback] パスで + 記号をクリックします 10. [General Purpose] 項で [Message box] オプションボタンをクリックして [Add Item] ボタンをクリックします a) [Name] ボックスに このボックスの一意な名前を入力します この例では antivirusnotfound と入力します b) [Message] ボックスに ユーザに表示するメッセージを入力します この例では You do not have the proper AntiVirus software installed on your machine. Please install or update your Antivirus software と入力します 3-11

VMware View 4.5 における BIG-IP APM for LTM VE の導入 c) リンクテキストを変更することもできます リンクをクリックすると ユーザはパスの次のオブジェクトに送信されます この例では [Deny] です d) [Save] をクリックします 11. [AD Auth] と [Resource Assign] の間の [Successful] パスで + 記号をクリックします 12. [Client Side Check] 項で [Windows File Check] オプションボタンをクリックして [Add Item] ボタンをクリックします [Windows File Checker] ページが開きます 次の手順を実行します a) [Name] ボックスに 新しい名前を入力することもできます ( 省略可能 ) この例では checkforviewclient と入力します b) [Add new entry] ボタンをクリックします c) [FileName] ボックスに 実際のView 導入に応じて View クライアントのパスを入力します この例では 次のように入力します C:\\Program Files\\VMware\\VMware View\\Client\\bin\\wswc.exe 注 : インスペクタでこのファイルをチェックするには 二重バックスラッシュを指定する必要があります View クライアントがカスタムロケーションにインストールされている場合 正しいパスを実行可能ファイルに設定する必要があります d) 残りの設定はデフォルトレベルのままにします e) [Save] ボタンをクリックします 13. [Resource Assign] と [Allow] の間の [Fallback] パスで + 記号をクリックします 14. [General Purpose] 項で [Variable Assign] オプションボタンをクリックして [Add Item] ボタンをクリックします [Resource Assignment] ページが開きます 次の手順を実行します a) [Name] ボックスに 新しい名前を入力することもできます ( 省略可能 ) この例では configureviewsso と入力します b) [Add new entry] ボタンをクリックします c) [change] ボタンをクリックします d) 左のリストから [Configuration Variable] を選択して 隣接リストから [Unsecure] を選択します e) [Property] リストから [application launch] を選択します f) 右側の [Custom Expression] ボックスで 次の式の構文を使用します 赤い文字は 実際の環境に適した情報に置き換えてください ( 次の注を参照してください ) 重要 : 次のコードの 2 行目は 1 行で入力する必要があります 本書からコピーして貼り付けた場合 不要なスペースや改行まで選択され コードの構文エラーが発生します 次のコードは 参考として提供しています コードは テキストファイル http://www.f5.com/solutions/resources/ deployment-guides/files/vmware-view-vpe-expression.txt から F5 導入ガイド 3-12

第 3 章 コピーして貼り付けることを強くお勧めします また 赤い文字の値は 実際に環境に適した値に 注意して置き換えてください expr {"<application_launch><item><path>c:\\program Files\\VMware\\VMware View\\Client\\bin\\wswc.exe</path><parameter>-username [mcget {session.logon.last.username}] -password [mcget -secure {session.logon.last.password}] -domainname BD -serverurl https://broker.example.com:443</parameter><os_type>windows</os_type></item></application_lau nch>"} 注 : View クライアントがカスタムロケーションにインストールされている場合 正しいパスを実行可能ファイルに設定する必要があります この例では [domainname] は [BD] です 実際のドメインに合わせて正しい名前に置き換えてください serverurl パラメータは この例の View Connection Server (BIG-IP LTM VE バーチャルサーバ ) にアクセスするためにクライアントがどこに接続するかを示しています このパラメータの値は 実際の View Connection Server バーチャルサーバの IP アドレスまたはドメイン名に置き換えてください 別のパラメータをクライアントで使用し ここで設定できます 詳細については VMware View クライアントのマニュアルを参照してください g) [Finished] ボタンをクリックします h) [Variable Assign] ページで [Save] ボタンをクリックします 15. [checkforviewclient] と [Deny] の間の [Fallback] パスで + 記号をクリックします 16. [General Purpose] 項で [Decision Box] オプションボタンをクリックして [Add Item] ボタンをクリックします [Decision Box] ページが開きます 次の手順を実行します a) [Name] ボックスに 名前を入力することもできます ( 省略可能 ) この例では askuserdownload と入力します b) [Message] ボックスに View クライアントが検出されない場合にユーザに表示するメッセージを入力します この例では View client not found と入力します c) [Option 1] ボックスに Download client now のように入力します d) [Option 2] ボックスに Disconnect のように入力します e) [Save] ボタンをクリックします 17. [askuserdownload] と [Deny] の間の [Option 1] パスで + 記号をクリックします 18. [General Purpose] 項で [Resource Assign] オプションボタンをクリックして [Add Item] をクリックします [Resource Assign] ページが開きます 次の手順を実行します a) [Name] ボックスに 新しい名前を入力することもできます この例では downloadviewclient と入力します b) [Add new entry] ボタンをクリックします c) [Add/Delete Web Application Resources] リンクをクリックします 3-13

VMware View 4.5 における BIG-IP APM for LTM VE の導入 d) ÅuWeb ApplicationÇÃçÏê (3-3 ページ ) で作成した Web Application のチェックボックスをオンにします この例では [DownloadViewClient] チェックボックスをオンにします [Update] をクリックします e) [Save] ボタンをクリックします 19. [downloadviewclient] の後の [Fallback] パスで [Deny] ボックスをクリックします 20. [Select Ending] で [Allow] ボタンをクリックして [Save] をクリックします 21. ウィンドウの左上にある黄色い [Apply Access Policy] リンクをクリックします アクセスポリシーを有効にするには 適用する必要があります 22. 右上の [Close] ボタンをクリックして VPE を閉じます ポリシーは次のようになります 図 3.5 Visual Policy Editor で完了した Access Policy これで設定は完了です F5 導入ガイド 3-14