• 検索結果がありません。

目次 1. はじめに Office365 向け Outbound 通信対策 動作概要 Office365 宛通信 ( 上図左 ) 通常 Web サイト宛通信 ( 上図右 ) 構成例

N/A
N/A
Protected

Academic year: 2021

シェア "目次 1. はじめに Office365 向け Outbound 通信対策 動作概要 Office365 宛通信 ( 上図左 ) 通常 Web サイト宛通信 ( 上図右 ) 構成例"

Copied!
25
0
0

読み込み中.... (全文を見る)

全文

(1)

BIG-IP LTM

かんたんセットアップガイド

(v12.1)

Office365 向け Outbound 通信対策編

F5 Networks Japan

V1.3

Office365

(2)

目次 1. はじめに ... 3 2. Office365 向け Outbound 通信対策 ... 4 2.1. 動作概要 ... 4 2.1.1. Office365 宛通信 (上図左) ... 4 2.1.2. 通常Web サイト宛通信(上図右) ... 4 2.2. 構成例 ... 5 2.3. Web Proxy サーバの登録 ... 6 2.4. Tunnels の作成 ... 7 2.5. Explicit HTTP Profile の作成... 8 2.6. DNS Resolver の設定 ... 12

2.7. HTTP Forward Proxy Virtual の作成... 14

2.8. HTTPS Forward Proxy Virtual の作成 ... 16

2.9. Office365 判別用 iRule の作成と VS への割り当て ... 18

2.9.1. External Data-Group 用ファイルの作成 ... 18

2.10. クライアントPC の準備... 23

2.11. (参考) External Data-Group の修正 ... 24

(3)

1. はじめに

本セットアップガイドではMicrosoft Office365 (以下、O365)利用環境下において懸念される Proxy サーバへの負荷 を軽減するべく、BIG-IP Local Traffic Manager(以下、LTM)を使った負荷分散の設定案についてご案内します。 本書における設定値は推奨構成ではなくあくまで設定案となります。

BIG-IP LTM はサーバ負荷分散をはじめとして SSL のオフロードやコンテンツスイッチング、また圧縮やキャッシュ など多彩な機能を搭載し、アプリケーションサービスの可用性を高め快適なユーザエクスペリエンスを提供するのに役 立ちます。また、Office365 との連携ソリューションとして高度な認証機能(例:クレデンシャルキャッシング方式シング ルサインオン,SAML フェデレーション等)も兼ね備えた BIG-IP Access Policy Manager (以下、APM)があります。 そちらについては別途弊社AskF5 や「APM かんたんセットアップガイド」をはじめ、お問合せ願います。

本書利用環境

・ 利用ライセンスは LTM を利用

・ Inline 型ではなく Explicit 型の Proxy としての利用 ・ BIG-IP LTM v12.1 ※1 ・ BIG-IP に DNS の設定含め基本設定が終わっている ※1:本書で使用する設定値・コマンドが実行できるバージョンをご確認下さい 本書で設定されているパラメータは実構築環境でも同様とは限りません。 Microsoft の URL 内容の確認含め、動作確認の実施を欠かさない様宜しくお願い致します。 また、動作確認の上、実構築環境に合わせたパラメータをご用意願います。

(4)

2.

Office365 向け Outbound 通信対策

O365 宛通信は Proxy サーバへの負荷が懸念されるため BIG-IP 経由でアクセス、その他の Web サイトへの通信は 既存のProxy サーバ経由とすることでセッション数枯渇などのネットワーク機器への影響を回避します。

2.1. 動作概要

2.1.1.

Office365 宛通信 (上図左)

A) 公開情報からOffice365 関連アドレスを BIG-IP の Data-Group へ登録

① クライアントPC の Web ブラウザに、URL:https://login.microsoftonline.com を入力 ② クライアントPC は、Web ブラウザの Proxy 設定に従い BIG-IP へ HTTP リクエストを送信

③ iRule により Data-Group と比較し O365 関連アドレスか否かを判別し、O365 関連アドレスであれば BIG-IP を Proxy とする iRule コマンドを実施 ④ login.microsoftonline.com の IP アドレスを解決するために DNS クエリを送信 ⑤ DNS サーバから login.microsoftonline.com の IP アドレスを得る ⑥ BIG-IP から O365 宛に HTTP リクエストを送信 ⑦ O365 は HTTP リクエストに対する HTTP レスポンスを送信 ⑧ HTTP レスポンスを受け取った BIG-IP は HTTP レスポンスをクライアント PC へ転送 ⑨ login.microsoftonline.com の Web 画面が表示される

2.1.2. 通常

Web サイト宛通信(上図右)

A) 公開情報からOffice365 関連アドレスを BIG-IP の Data-Group へ登録 ① クライアントがWeb ブラウザに、URL:https://f5.com を入力。

② クライアントPC は、Web ブラウザの Proxy 設定に従い BIG-IP へ HTTP リクエストを送信

③ iRule により Data-Group と比較し O365 関連アドレスか否かを判別し、O365 関連アドレスに含まれていなけれ ばiRule コマンドにより Web Proxy が含まれた Pool を選定

(5)

2.2. 構成例

(6)

2.3.

Web Proxy サーバの登録

(1)

「Local Traffic」 → 「Pools」で表示された画面の右上にある「Create」ボタンを押します。

(7)

2.4.

Tunnels の作成

(1)

「Network」 → 「Tunnel List」で表示された画面の右上にある「Create」ボタンを押します。

(8)

2.5.

Explicit HTTP Profile の作成

(1)

「Local Traffic」→「Profiles」→「Services」→「HTTP」で表示された画面の右上にある「Create」ボタンを押しま す。

(9)
(10)
(11)

(4)

「DNS Resolver」が入力されていることを確認し、「Tunnel Name」にて作成した Tunnel を選択した後、 「Finished」をクリックします。

(12)

2.6.

DNS Resolver の設定

(1)

「Network」→「DNS Resolvers」で表示された画面内にある作成した DNS Resolver をクリックします。

(13)

(3)

「Add」ボタンをクリックします。

(4)

「Name」へ任意のドメイン名を FQDN 形式で入力し、「Address」へ DNS の IP を入力します。 その後、「Finished」をクリックします。

(14)

2.7.

HTTP Forward Proxy Virtual の作成

(1)

「Local Traffic」→「Virtual Servers」で表示された画面の右上にある「Create」ボタンを押します。

(15)
(16)

2.8.

HTTPS Forward Proxy Virtual の作成

(1)

「Local Traffic」→「Virtual Servers」で表示された画面の右上にある「Create」ボタンを押します。

(17)
(18)

2.9.

Office365 判別用 iRule の作成と VS への割り当て

本項ではMicrosoft 社にて公開されている情報を元に Office365 の関連アドレスを External Data-Group でマ ッチングさせるiRule を作成し、Virtual Server へと適用します。

インターネット上で公開されているものを本書では手動で取り込み、BIG-IP 向けに加工・成型して取り込みを行 っているため、公開もとの情報に関してはMicrosoft 社へお問合せ願います。

参考https://support.content.office.net/en-us/static/O365IPAddresses.xml (2016/7/4 時点)

なお、iCall により手動取り込みではなく、スケジュールベースでの自動取り込みにもBIG-IP は対応可能です。 iRule や External Data-Group の利用について詳細は「iRules かんたんセットアップガイド」をご参照下さい。

2.9.1.

External Data-Group 用ファイルの作成

(1)

BIG-IP の Host 側(Linux 側)に、Data-Group 用の外部ファイルを保存

事前にエディタ等を用いて公開されているアドレスをBIG-IP で利用可能な形に整形しておきます。 ※注意※ 公開情報はいくつか注意点に伴い登録情報の作成と運用方針の決定が必要となります。 ・大文字だがアクセスは小文字などの差分修正 ・「equivioprod*.cloudapp.net」などの文字列内に「*」がある場合の登録方針 ・公開情報への反映前に発生する実アクセス先に対する方針 例) 2016/7/4 時点は Skype に関する公開情報では以下のアクセス先が登録されていないが実アクセスあり a.config.skype.com swx.cdn.skype.com 2016/7/23 時点は Skype に関する公開情報へ登録されている この様な例があるためマッチング対象の選定は事前確認をお願い致します。 <アドレスサンプル> ファイルを保存するディレクトリはどこでも問題ありませんが、本書では、/var/tmp ディレクトリに保存します。 また、本書ではファイル名「o365_url_v2」として保存しています。

(2)

作成した外部ファイルの読み込み tmsh で 以下のコマンドで、外部ファイルをオブジェクトとして読み込みます。

(tmos)# create sys file data-group ext_o365_url_object type string source-path file:/var/tmp/o365_url_v2

(19)

(3)

External Data-Group を作成するため「Local Traffic」→「iRules」→「Data Group List」を選択し、 右に表示される「Create」ボタンをクリックします。

(4)

任意の名前を入力し、Type を「External File」、File Name を「ext_o365_url_object」として 「Finished」ボタンを押します。

(20)

(6)

下記iRule を参考にし、「Finished」ボタンを押します。

when HTTP_PROXY_REQUEST { #Proxy リクエスを受け取ったときイベント発生 log local0. "[HTTP::method] [HTTP::host] [HTTP::uri]" #ログ出力

if { [class match [HTTP::host] contains ext_o365_url] } { #HOST ヘッダと External Data-Group をマッチング HTTP::proxy enable #HTTP Proxy を有効化

log local0. "* BIGIP *" #* BIGIP *ログ出力 } else {

HTTP::proxy disable #HTTP Proxy を無効化 log local0. "* Web Proxy *" #* Web Proxy *ログ出力 pool webproxy_pool #Pool を指定

} } 【参考】

Office365 関連のテナント制限に関する機能を利用時は virtual Server [proxy_https_vs] 側で HTTP header の追加が必要。 その際はVirtual Server の Type を Standard に変更するなど SSL を復号、再暗号化するための追加設定が必要となります。 また、別途SSL Forward Proxy ライセンスも必要となります。

マッチング対象となるHTTP ホストヘッダは Microsoft 社へご確認下さい。 <テナント制限向けサンプル>

switch[HTTP::host]{ #下記に列挙されるHTTP ホストヘッダを比較 "login.microsoftonline.com" {

HTTP::header insert "Restrict-Access-To-Tenants" "固有ドメイン" } #HTTP ヘッダを挿入 HTTP::header insert "Restrict-Access-Context" "AzureAD ID" } #HTTP ヘッダを挿入

"login.microsoft.com" {

HTTP::header insert "Restrict-Access-To-Tenants" "固有ドメイン" } #HTTP ヘッダを挿入 HTTP::header insert "Restrict-Access-Context" "AzureAD ID" } #HTTP ヘッダを挿入

(21)

(7)

「Local Traffic」→「Virtual Servers」で表示された画面の右上にある「proxy_http_vs」をクリックします。

(8)

「Resources」タブをクリックし、「iRules」の横の「Manage」ボタンを押します。

(22)
(23)

2.10. クライアント

PC の準備

(1)

IE を起動し、オプションメニュー内の「インターネットオプション」をクリックします。

(2)

「接続」タブをクリック、「LAN の設定」をクリックします。

(3)

「LAN にプロキシ….」の横にチェックを入れ、アドレス入力欄およびポート入力欄へ作成した proxy_http_vs の情 報を入力た上で「OK」をクリックします。※環境により除外アドレス等も設定します。

(24)

2.11.

(参考) External Data-Group の修正

O365 関連アドレスに変更があった際は BIG-IP に取り込んでいる情報も変更する必要があります。

External Data-Group の外部ファイル、本書における「o365_url_v2」を編集後に再度/var/tmp に配置した後以降の手 順を実施します。

(1)

修正後の外部ファイルをExternal Data-Group へ反映

tmsh で 以下のコマンドを実行することで、Data-Group へ反映できます。

(tmos)# modify sys file data-group ext_o365_url_object source-path file:/var/tmp/ o365_url_v2

(2)

更新を以下コマンドで確認します。

“last-update-time“ が更新されていることを確認します。 (tmos)# list sys file data-group ext_o365_url_object

(25)

3. おわりに

以上でBIG-IP LTM を使った Microsoft Office365 向け Proxy サーバの負荷分散に対する設定案に関する基本的 なセットアップは終了となります。 BIG-IP シリーズ製品ラインナップにおいては、ソフトウェアモジュールライセンスを追加することで、サーバ負荷分散 はもちろんのこと、広域負荷分散やネットワークファイアウォール機能、Web アプリケーションファイアウォール機能な ど、アプリケーションアクセスを最適化する為の多彩な機能が使用できるようになります。 詳細は各種WEB サイトにてご確認いただくか、購入元にお問い合わせください。 <F5 ネットワークス WEB サイトの紹介> F5 ネットワークスジャパン総合サイト https://f5.com/jp F5 Tech Depot:エンジニア向け製品関連情報サイト http://www.f5networks.co.jp/depot/ AskF5:ナレッジベース総合サイト(英語) https://support.f5.com/kb/en-us.html DevCentral:F5 ユーザコミュニティサイト(英語:アカウント登録が必要です) https://devcentral.f5.com/ 以上

参照

関連したドキュメント

BC107 は、電源を入れて自動的に GPS 信号を受信します。GPS

注) povoはオンライン専用プランです *1) 一部対象外の通話有り *2) 5分超過分は別途通話料が必要 *3)

Surveillance and Conversations in Plain View: Admitting Intercepted Communications Relating to Crimes Not Specified in the Surveillance Order. Id., at

パスワード 設定変更時にパスワードを要求するよう設定する 設定なし 電波時計 電波受信ユニットを取り外したときの動作を設定する 通常

となる。こうした動向に照準をあわせ、まずは 2020

ウェブサイトは、常に新しくて魅力的な情報を発信する必要があります。今回制作した「maru 

すべての Web ページで HTTPS でのアクセスを提供することが必要である。サーバー証 明書を使った HTTPS

建築基準法施行令(昭和 25 年政令第 338 号)第 130 条の 4 第 5 号に規定する施設で国土交通大臣が指定する施設. 情報通信施設 情報通信 イ 電気通信事業法(昭和