要件¶
Ericom Shield の要件¶
ハードウェア要件¶
最小ハードウェア仕様は(各Shieldサーバごとに)次のとおりです。
- メモリ 16GB
- CPU 8コア
- ディスク容量 64GB
参考
これらは最小要件です。8コアプロセッサが 推奨 されます。
パーティション分割が計画されている場合 (これはシールドに必須ではありません)、各パーティションに推奨されるサイズは次の通りです。
- /boot - 0.5 GB
- /var/log - 10GB
- /tmp - 10GB
- / (root) - (/var/lib を含む) - ディスクの残り部分
参考
Ubuntuサーバー上の他のファイルシステムはShieldに使用されていないか関連しておらず、特定のディスク割り当てを必要としません。 それらはすべて/ rootの下に含めることができます。
Managementノードの場合、推奨は150GBのディスク容量です。
参考
Ericom Shieldは、水平および垂直スケーリングの両方をサポートしています。 水平スケーリングとは、システムにさらに多くのマシンを追加することです。 垂直スケーリングとは、システムにハードウェアを追加することです。 より高い仕様のマシンは、より多くのバーチャルコンテナをホストし、したがってより多くのブラウザセッションをホストします。 スケーリングの詳細、および1回の使用に必要なハードウェアの正確な決定方法については、サポートセンターにお問い合わせください。
ソフトウェア要件¶
- Linux Ubuntu Server 16.04 または 18.04 (64-bit. workstationは不可) こちら からダウンロードできます。
- 固定IPアドレスを持っているか
- SSHサーバーがインストールされているか
- インターネットとの接続を持っているか(DNSとプロキシの設定が正しく構成されている)
- ロケールは EN-US
参考
ホストサーバー上の Ubuntu Security Automatic Updates を オン にすることをお勧めします。 詳細は こちら をご参照ください。
接続性¶
ポート
Ericom Shieldでは、これらのポートをネットワーク上で開く必要があります。
From | To | ポート | プロトコル | コメント |
---|---|---|---|---|
Proxy/ICAP | Shield | 3128/1344 | TCP | エンドユーザ/プロキシとShieldの間で、Shieldから見てインバウンドをオープンにする必要があります |
管理コンソール | Shield | 8181 | TCP | コンソールへアクセスするブラウザとShieldの間で、Shieldから見てインバウンドをオープンにする必要があります |
NetData | Shield | 8383 | TCP | コンソールへアクセスするブラウザとそれぞれのShieldの間で、Shieldから見てインバウンドをオープンにする必要があります |
スピードテスト | Shield | 8185 | TCP | エンドユーザ/プロキシとShieldの間で、Shieldから見てインバウンドをオープンにする必要があります |
Shield | Shield | 2376/2377/4789 | TCP | すべてのシールドサーバ間で双方向にオープンする必要があります。 |
Shield | Shield | 7946 | TCP/UDP | すべてのシールドサーバ間で双方向にオープンする必要があります。 |
Active Directory | Authプロキシ | 389/636 | TCP | |
Active Directory | Kerberos | 88 | TCP/UDP | kerberos認証を利用する場合のみ必要です。 |
Shield | インターネット | 80/443 | TCP | |
Shield | DNS | 53 | TCP/UDP | |
Shield | Shield | SSH 22 | TCP | すべてのシールドサーバ間で双方向にオープンする必要があります。 |
ブラウザファーム | インターネット | 25 | TCP | アラートと統計に SMTP を使用する場合に必要です。 |
DNS と サブネット
Ericom ShieldはLinuxホストのDNS設定を使用して、使用するDNSサーバーを特定します。 基本的には固定IPアドレスを設定するときに /etc/network/interfaces
で定義された dns-nameservers
エントリです。 このエントリがGoogleなどの外部DNSを使用するように設定されていると、Shieldが内部名(server.company.localなど)を解決できなくなります。 したがって、このエントリが内部DNSサーバーを使用するように構成されていることを確認することが重要です。
DNSは各サーバーノード間でも重要です。 つまり、各サーバーノードは、クラスター内の他のサーバーのそれぞれを解決できる必要があります。 これは、各ノードがDNSに登録されていることを確認するか、各マシンのhostsファイルを更新することで実現できます。
Shieldはサブネット10.20.0.0/16を使用します。 同じ範囲が既にネットワークで使用されている場合は、サポートセンターにお問い合わせください。
SSL と ファアウォール
Shieldサーバー上で実行されているセキュリティエージェントを無効にすることを 強く推奨 します。 (例:ファイアウォールとSSL復号化)