要件¶
Ericom Shield は、さまざまな展開やトポロジに展開できます。最も一般的な使用例は、こちら を参照してください。ここで詳しく説明する要件は、単一マシン展開ごとおよびマルチマシン展開ごとです。
Ericom Shield の要件¶
ハードウェア要件¶
最小 | 推奨 | 推奨(ELK) | |
---|---|---|---|
コアプロセッサ | 8 | 12 | 12 |
メモリ (GB) | 16 | 16 | 16 |
ディスク (GB) | 100 | 100 | 256 |
参考
パフォーマンスを向上させたい場合は、 SSD ディスクを使用することをお勧めします。
ノードあたりの 最大 コア数は 24です。ノードあたり16個を超えるコアがある場合は、ノードあたりのポッド数を増やす必要があります。詳細については、 こちら を参照してください。
参考
Ericom Shieldは、水平および垂直スケーリングの両方をサポートしています。 水平スケーリングとは、システムにさらに多くのマシンを追加することです。 垂直スケーリングとは、システムにハードウェアを追加することです。 より高い仕様のマシンは、より多くのバーチャルコンテナをホストし、したがってより多くのブラウザセッションをホストします。 スケーリングの詳細、および1台あたりに必要なハードウェアの正確な決定方法については、サポートセンターにお問い合わせください。
ソフトウェア要件¶
- Linux Ubuntu Server 18.04 (ワークステーションではない 64 ビット)
- 固定IPアドレスを持っているか
- 一意のホスト名を持っているか
- (システム内の他のマシンと)同じタイムゾーンを持っているか
- SSHサーバーがインストールされているか
- インターネットとの接続を持っているか(DNSとプロキシの設定が正しく構成されている)
- ロケールは EN-US
パーティション分割が計画されている場合 (これは Shield に必須ではありません)、各パーティションに推奨されるサイズは次の通りです。
- /boot - 0.5 GB
- /var/log - 10GB
- /tmp - 10GB
- / (root) - (/var/lib を含む) - ディスクの残り部分
参考
サーバー上の他のファイルシステムはShieldに使用されていないか関連しておらず、特定のディスク割り当てを必要としません。 それらはすべて /rootの下に含めることができます。
Ubuntuを使用する場合は、ホストサーバー上の Ubuntu Security Automatic Updates をオンにすることをお勧めします。詳細は こちら を参照してください。
接続性¶
ポート
Ericom Shieldでは、これらのポートをネットワーク上で開く必要があります。
参考
下の表の"Split"の欄は、Shieldをスプリットモードで使用する際にどのポートを開く必要があるか、このモードでは必要のないポート( No と表示されています)と、このモード 専用 のポート(他のインストールモードでは不要)を示しています。
ポート | プロトコル | From | To | スプリット | コメント |
---|---|---|---|---|---|
3128 | TCP | エンド ユーザー | Shieldプロキシ | Yes | エンドユーザーとShield間のインバウンド |
8443 | TCP | Rancher | Yes | インバウンドおよびすべてのShieldサーバー間。 Rancher管理コンソールへの接続、およびShieldサーバーとRancherサーバー間の接続に使用 | |
30181 | TCP | 管理者ユーザー | Shield-Management | Yes | インバウンド。 Shield管理コンソールへの接続に使用 |
SSH 22 | TCP | Shield | Shield | Yes | インバウンドおよびすべてのShieldサーバー間。 |
2376 | TCP | Shield | Shield | No | すべてのShieldサーバー間 |
2379 | TCP | Shield | Shield | No | すべてのShieldサーバー間 |
2380 | TCP | Shield | Shield | No | すべてのShieldサーバー間 |
4789 | UDP | Shield | Shield | No | すべてのShieldサーバー間 |
6443 | TCP | Shield | Shield | No | すべてのShieldサーバー間 |
8472 | UDP | Shield | Shield | No | すべてのShieldサーバー間 |
9099 | TCP | Shield | Shield | No | すべてのShieldサーバー間 |
10250 | TCP | Shield | Shield | No | すべてのShieldサーバー間 |
10254 | TCP | Shield | Shield | No | すべてのShieldサーバー間 |
389 | TCP | Shieldプロキシ | LDAP サーバ | Yes | ShieldとLDAPサーバー間 |
636 | TCP | Shieldプロキシ | LDAPS サーバ | Yes | ShieldとLDAPサーバー間 |
88 | TCP | Shieldプロキシ | Kerberos認証 | Yes | kerberos認証を利用する場合のみ必要です。 |
88 | UDP | Shieldプロキシ | Kerberos認証 | Yes | kerberos認証を利用する場合のみ必要です。 |
80 | TCP | Shield | インターネット | Yes | アウトバウンドインターネット接続 |
443 | TCP | Shield | インターネット | Yes | アウトバウンドインターネット接続 |
53 | TCP | Shield | DNS | Yes | |
53 | UDP | Shield | DNS | Yes | |
25 | TCP | Shield-Management | SMTP サーバー | Yes | アラートと統計に SMTP を使用する場合に必要です。 |
25 | TCP | ブラウザファーム | SMTP サーバー | Yes | アラートと統計に SMTP を使用する場合に必要です。 |
30443 | TCP | Shield-Management | ブラウザファーム | 排他的 | LANとDMZ間の接続に使用します。 |
30128 | TCP | Shield-Management | ブラウザファーム | 排他的 | LANとDMZ間の接続に使用します。 |
9200 | TCP | Shield-Management | ブラウザファーム | 排他的 | LANとDMZ間の接続に使用します。 |
DNS と サブネット
Ericom ShieldはLinuxホストのDNS設定を使用して、使用するDNSサーバーを特定します。 基本的には固定IPアドレスを設定するときに /etc/network/interfaces
で定義された dns-nameservers
エントリです。 このエントリがGoogleなどの外部DNSを使用するように設定されていると、Shieldが内部名(server.company.localなど)を解決できなくなります。 したがって、このエントリが内部DNSサーバーを使用するように構成されていることを確認することが重要です。
DNSは各サーバーノード間でも重要です。 つまり、各サーバーノードは、クラスター内の他のサーバーのそれぞれを解決できる必要があります。 これは、各ノードがDNSに登録されていることを確認するか、各マシンのhostsファイルを更新することで実現できます。
Shieldはサブネット10.42.0.0/16および10.43.0.0/16を使用します。 同じ範囲が既存のネットワークで既に使用されている場合は、サポートセンターにお問い合わせください。
SSL と ファアウォール
Shieldサーバー上で実行されているセキュリティエージェントを無効にすることを 強く推奨 します。 (例:ファイアウォールとSSL復号化)
CDR ソリューションの要件¶
Ericom Shield には、評価用のクラウド ベースのファイルサニタイズサービスが付属しています。また、オンプレミスの統合CDRソリューションを使用することもできます。オンプレミスのファイルサニタイズサーバー (物理マシンまたは仮想マシンの専用マシンである必要があります) の要件は次のとおりです。
最新のロールアップと更新プログラムがインストールされた Windows Server 2012R2 または最新の更新プログラムがインストールされた Windows Server 2016 - 次のマシンにインストールされている Windows Server 2016。
- メモリ 16GB
- CPU 4コア
- ディスク容量 100GB
HA の場合は、専用の CDR マシンを 2 台持つことをお勧めします (最大 10,000 ユーザーをサポート)。