Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
RAS Secure Gateway を手動でインストールしてファームに追加するには、次の手順を実行します。
RAS Secure Gateway をインストールするサーバーに管理者アカウントを使用してログインします。
Parallels RAS のインストールファイル(RASInstaller.msi
)をサーバーにコピーし、そのファイルをダブルクリックして、インストールウィザードを開始します。
画面の指示に従って、インストールタイプのページに進みます。[カスタム] を選択し、[次へ] をクリックします。
機能ツリーで [RAS Secure Gateway] をクリックし、[このコンピューターのローカルディスクにすべての機能をインストールします] を選択します。
選択ツリーで他のすべてのコンポーネントが選択解除されていることを確認し、[次へ] をクリックします。
[インストール] をクリックしてインストールを開始します。
インストールが完了したら、[完了] をクリックしてウィザードを閉じます。
RAS Console を開いて、ゲートウェイを管理する RAS Connection Broker を指定します。
Parallels RAS が機能するには、少なくとも 1 つの RAS Secure Gateway をインストールする必要があります。RAS サイトに Gateways を追加することで、さらに多数のユーザーやロードバランス接続に対応し、冗長性を実現することができます。
専用サーバーに RAS Secure Gateway をインストールする
専用サーバーに RAS Secure Gateway をインストールする場合、同じサーバーに Parallels RAS Console もインストールできます。コンソールの機能は制限されますが、Gateway で次のような重要な管理作業のいくつかを実行できます。
Gateway の動作モードの設定(通常モードまたは転送。詳細については、下記を参照してください)。
Gateway を管理する RAS Connection Broker の割り当て。
Gateway 通信ポートの設定。
ホスト OS バージョン、Parallels RAS バージョン、利用可能な IP アドレス、などの Gateway 情報の表示。
このようなインストールシナリオ(RAS ファームではなく、ローカルコンピューターに接続されている場合)では、RAS Console の左ペインで選択できるカテゴリが、[ゲートウェイ] と [情報] の 2 つのみになります。Gateway 設定を管理するには、[ゲートウェイ] を選択し、右ペインで [所有権の変更] をクリックします。情報を表示するには、[情報] カテゴリを選択します。
RAS Console が Parallels RAS ファーム(つまり、RAS Connection Broker が動作しているサーバー)に接続している場合、[ファーム] > <サイト> > [Secure Gateway] に移動して、RAS Secure Gateway を管理できます。
RAS Secure Gateway の仕組み
ここでは、RAS Secure Gateway がユーザーの接続要求を処理する方法について説明します。
RAS Secure Gateway は、ユーザーの接続要求を受信します。
その後、要求を登録先の RAS Connection Broker に転送します(デフォルトでの推奨 Connection Broker 設定)。
RAS Connection Broker は、ロードバランスチェックと Active Directory セキュリティ検索を実行し、セキュリティ権限を取得します。
公開済みのリソースをリクエストしたユーザーが十分な権限を持っている場合、RAS Connection Broker はゲートウェイに応答を返します。応答には、ユーザーがどの RD セッションホストに接続できるかについての詳細が含まれます。
クライアントは、接続モードに応じて、ゲートウェイを介して接続するか、ゲートウェイを切断して RD セッションホストサーバーに直接接続します。
RAS Secure Gateway の動作モード
RAS Secure Gateway は、次のいずれかのモードで動作します。
通常モード: 通常モードの RAS Secure Gateway は、ユーザー接続リクエストを受け取った後、要求したユーザーにアクセス権があるかどうかを、RAS Connection Broker に確認します。このモードで動作するゲートウェイを使用することで、より多くのリクエストをサポートすることができ、冗長性を向上させることができます。
転送モード: 転送モードの RAS Secure Gateway は、ユーザー接続リクエストを、事前に構成されたゲートウェイに転送します。ファイアウォールカスケードを使用する場合は、WAN 接続を LAN 接続から切り離すのに転送モードのゲートウェイが役立ちます。また、転送モードのゲートウェイを使用すると、問題発生時に LAN を中断することなく WAN セグメントを切断できます。
注: 転送モードを構成するには、Parallels RAS ファームに複数の RAS Secure Gateway が必要です。
高可用性のためのプラン
RAS Secure Gateway をサイトに追加する際、ユーザーに提供するサービスが中断しないよう、N+1 の冗長性を構成する必要があります。これは、Connection Broker や RD セッションホストなど、他の Parallels RAS コンポーネントにも当てはまります。
RAS Secure Gateway のステータスを確認するには、リストを右クリックして、コンテキストメニューの [ステータスをチェックする] をクリックします。[RAS Secure Gateway 情報] ダイアログが開きます。
ダイアログには、次のようなゲートウェイ情報が表示されます。
サーバー: ゲートウェイがインストールされているサーバーの名前。
Gateway: ゲートウェイの確認ステータス(確認済みなど)。
バージョン: ゲートウェイソフトウェアのバージョン番号。バージョン番号は、Parallels RAS のバージョン番号と一致している必要があります。
OS タイプ: オペレーティングシステムのタイプとバージョン。
ステータス: 現在の RAS Secure Gateway のステータスを表示。ステータスが問題を示している場合は(ゲートウェイが応答しない、ゲートウェイソフトウェアのバージョンが間違っているなど)、[インストール] ボタンをクリックして、サーバーにゲートウェイをプッシュインストールします。インストールが完了するのを待ち、再度ステータスを確認します。
RAS Secure Gateway をサイトに追加するには、次の手順を実行します。
RAS Console で、[ファーム] > <サイト> > [Secure Gateway] に移動します。
右ペインの [Secure Gateways] タブが選択された状態で、[タスク] > [追加] をクリックして、[RAS Secure Gateway の追加] ウィザードを開始します。
サーバーの FQDN または IP アドレスを入力します(または [...] ボタンをクリックして、リストからサーバーを選択します)。IP アドレスを自動的に FQDN に解決するには、[名前解決] グローバルオプションを有効にします。詳細については、「ホスト名の解決」を参照してください**。**
[モード] ドロップダウンリストからゲートウェイモードを選択します。
上記の手順で [転送先] モードを選択した場合は、[転送先] ドロップダウンリストで転送先のゲートウェイを選択します。ゲートウェイサーバーに複数の IP アドレスがある場合は、[オン IP] ドロップダウンリストで特定の IP アドレスを選択することもできます。
[HTML5 ゲートウェイの有効化] オプションを選択して、自己署名証明書の作成、SSL の有効化、および HTML5 サポートの有効化を自動で行います。詳細については、「ユーザーポータルの構成」を参照してください。
ゲートウェイをホストしているサーバー上のファイアウォールを自動的に構成するには、[ファイアウォールルールを追加] を選択します。詳細は**「ポート参照」**を参照してください。
[次へ] をクリックします。
次のページで [インストール] をクリックして、RAS Secure Gateway のインストールを開始します。
インストールが終了したら、[完了] をクリックします。
RAS Secure Gateway は、すべての Parallels RAS データを 1 つのポート上でトンネリングします。また、RAS Secure Client Gateway は、セキュアな接続を提供し、Parallels RAS へのユーザー接続点となります。
すべてのサイトに対して、最低 1 つの RAS Secure Gateway をインストールし、構成する必要があります。あるサイトがテナントとして RAS テナントブローカーに参加する場合、RAS Secure Gateway は不要です。詳細については、「RAS マルチテナントアーキテクチャ」を参照してください。
要件によっては、複数のゲートウェイが存在する場合があります。この章では、RAS Secure Gateway を追加、構成、管理する方法について説明します。
RAS Secure Gateway を構成するには、次の操作を実行します。
RAS Console で、[ファーム] > <サイト> > [Secure Gateway] に移動します。
右ペインで、Secure Gateway を右クリックして、[プロパティ] をクリックします。
[RAS Secure Gateway プロパティ] ダイアログが開きます。
RAS Secure Gateway のプロパティを構成する方法については、こちらを参照してください。
RAS Secure Gateway は、デフォルトで有効になっています。Secure Gateway を有効化/無効化するには、[RAS Secure Gateway プロパティ] ダイアログの [一般] タブで [サイト内の RAS Secure Gateway を有効化] オプションを選択/クリアします。
RAS Secure Gateway は、「通常モードおよび転送モード」で動作します。希望のモードと関連する設定を構成するには、[RAS Secure Gateway プロパティ] ダイアログの [モード] タブをクリックします。
サイトのデフォルト値を使用
サイトのデフォルト設定を使用するには、[デフォルト設定を継承] オプションをクリックします。固有の設定を指定するには、オプションをクリアします。詳細については、「サイトのデフォルト値(ゲートウェイ)」を参照してください。
通常モードの設定
通常モードを設定するには、[ゲートウェイモード] ドロップダウンリストで [通常] を選択します。
[HTTP サーバーにリクエストを転送] オプションを使用すると、RAS Secure Gateway(HTML5 トラフィック、Wyse、および URL スキームを処理するゲートウェイ)に属していないリクエストを転送できます。複数のサーバーを指定するには、それらをセミコロンで区切ります。必要な場合、IPv6 アドレスを使用して HTTP サーバーを指定できます。リクエスト元のブラウザーと同じ IP バージョンが HTTP サーバーでサポートされていることが必要です。
[推奨 Connection Broker] ドロップダウンリストでは、Secure Gateway が接続する必要がある RAS Connection Broker を指定できます。これは、サイトコンポーネントが、WAN で通信する複数の物理的な場所に設置されているときに役立ちます。より適切な Connection Broker を指定することによりネットワークトラフィックを減らすことができます。ゲートウェイで自動的に Connection Broker が選択されるようにするには、[自動] オプションを選択します。
転送モードの設定
転送モードを設定するには、[ゲートウェイモード] ドロップダウンリストで [転送] を選択します。
[RAS Secure Gateway の転送] フィールドで、1 つ以上の転送 Secure Gateway を指定(または選択)します。
注: 転送モードでは、IPv6 を待機する Secure Gateway にデータを転送できます。転送 Secure Gateway は、同じ IP バージョンを使用するように構成することをお勧めします。
[ネットワーク] タブは、RAS Secure Gateway のネットワークオプションの構成に使用します。
サイトのデフォルト値を使用
サイトのデフォルト設定を使用するには、[デフォルト設定を継承] オプションをクリックします。固有の設定を指定するには、オプションをクリアします。詳細については、「サイトのデフォルト値(ゲートウェイ)」を参照してください。
ネットワークの構成
デフォルトでは、RAS Secure Gateway は TCP ポート 80 と 443 上で待機し、すべての Parallels RAS トラフィックをトンネリングします。ポートを変更するには、[RAS Secure Gateway ポート] 入力フィールドで新しいポートを指定します。
負荷分散された基本的なデスクトップセッションを必要とするクライアントでは、RDP ポート 3389 が使用されます。このポート上の接続では、公開済みのリソースはサポートされません。ゲートウェイの RDP ポートを変更するには、[RDP ポート] オプションを選択して、新しいポートを指定します。自分でポートを設定する場合、そのポート番号が標準の [RD セッションホストポート] 設定と重複していないことを確認してください
注: RDP ポートを変更した場合、ユーザーはリモートデスクトップクライアント内の接続文字列にポート番号を追加する必要があります(例: IP アドレス:ポート)。
**RAS Secure Gateway のアドレスをブロードキャストします。**このオプションを使用して、Secure Gateway アドレスのブロードキャストを有効にすることができます。これにより、Parallels Client でプライマリゲートウェイを自動的に見つけることができます。このオプションは、デフォルトで有効になっています。
RDP UDP データトンネリングを有効化: Windows デバイスで UDP トンネリングを有効にするには、このオプションを選択します(デフォルト)。UDP トンネルを無効にするには、このオプションをオフにします。
デバイスマネージャーポート: デバイスマネージャーカテゴリーから Windows デバイスの管理を有効にするには、このオプションを選択します。このオプションは、デフォルトで有効になっています。
**RDP DOS アタックフィルターを有効にする:**このオプションを選択すると、同一 IP アドレスからの一連の未完了セッションが拒否されます。たとえば、Parallels Client が各セッションで複数の連続したセッションを開始し、ユーザーからの資格情報の提供を待っている場合、Parallels RAS はこれ以上の試行を拒否します。このオプションは、デフォルトで有効になっています。
Secure Gateway の受信クライアント接続用の IP アドレスは、[一般] タブの [RAS Secure Gateway プロパティ] ダイアログで指定します。RAS Secure Gateway は IPv4 と IPv6 の両方を認識します。デフォルトでは、IPv4 が使用されます。
次の IP オプションを指定できます。
次の IP バージョンを使用: 使用する IP バージョンを選択します。
IP: 1 つ以上の IP アドレスをセミコロンで区切って指定するか、[解決] をクリックして IP アドレスを自動解決します。それらのアドレスを Secure Gateway サーバーで使用できます。クライアント接続で使用する IP アドレスを指定する場合は、[IP にバインド] セクションを使用します(下記参照)。
IP にバインド: クライアント接続で Secure Gateway が待機する IP アドレス(複数の場合もあり)を指定するには、このセクションを使用します。特定のアドレスを指定できます。または、<All available addresses> を指定して、[IP] フィールドに指定されたすべての IP を使用することもできます。
次の…システムバッファを削除: これらのフィールド(各 IP バージョンに 1 つ)を使用すると、この Secure Gateway と Parallels Client 間の接続で高遅延が発生した場合(インターネットなど)に、トラフィックが最適化されます。このオプションによりトラフィックが最適化され、Parallels Client 側の操作性が向上します。特定のアドレスまたは利用できるすべてのアドレスを選択できます。または、選択しないこともできます。このオプションは、外部ソケットのパフォーマンスにマッチさせるために内部ソケットを遅延させます。内部ネットワークが速く、外部ネットワークが遅い場合、RDP が速い内部ソケットを検出し、大量のデータを送信します。問題は、データを Secure Gateway からクライアントに十分な速度で送信できず、ユーザーエクスペリエンスが悪化することです。このオプションを有効にすると、データのやり取りが最適化されます。
Parallels RAS ユーザーと RAS Secure Gateway 間のトラフィックは暗号化できます。[SSL/TLS] タブでは、データ暗号化オプションを構成できます。
サイトのデフォルト値を使用
サイトのデフォルト設定を使用するには、[デフォルト設定を継承] オプションをクリックします。固有の設定を指定するには、オプションをクリアします。詳細については、「サイトのデフォルト値(ゲートウェイ)」を参照してください。
HSTS を適用
HSTS セクションの [構成] ボタンによって、HTTP Strict Transport Security(HSTS)を適用できます。これは、安全な HTTPS 接続のみを使用してウェブブラウザーにウェブサーバーと通信させるメカニズムです。HSTS が RAS Secure Gateway に適用されると、すべてのウェブリクエストが HTTPS を使用するように強制されます。これは特に RAS ユーザーポータルに影響し、セキュリティ上の理由から通常は HTTPS リクエストのみを受け付けます。
[構成] ボタンをクリックすると、[HSTS 設定] ダイアログが開きます。このダイアログでは、次の内容を指定できます。
HTTP Strict Transport Security(HSTS)を適用する: Secure Gateway に対し、HSTS を有効化または無効化します。
最大期間: HSTS の最大期間を指定します。これは、ウェブブラウザーと Secure Gateway との通信に必ず HTTPS が使用されるという設定が適用される(月単位の)期間です。デフォルト値(および推奨値)は 12 か月です。設定可能な値は 4〜120 か月です。
サブドメインを含む: サブドメインを含めるかどうかを指定します(サブドメインがある場合)。
事前読み込み: HSTS の事前読み込みを有効化または無効化します。これは、SSL/TLS をサイトで適用するホストのリストがウェブブラウザーにハードコーディングされるメカニズムです。リストは Google によりコンパイルされ、Chrome、Firefox、Safari、Internet Explorer 11、Edge といったブラウザーにより使用されます。HSTS のプリロードが使用されると、ウェブブラウザーは HTTP を使用してリクエストを送信せず、常に HTTPS が使用されます。以下に重要な注意点がありますのでこちらもお読みください。
注: HSTS のプリロードを使用するには、Chrome の HSTS プリロードリストに含めるドメイン名を送信する必要があります。ドメインはリストを使用するウェブブラウザーにハードコードされます。重要: プリロードリストへ含めるアクションは簡単には取り消せません。サイト全体およびそのすべてのサブドメインで長期的に(通常 1〜2 年)HTTPS をサポートできることが確実な場合にのみ、リクエストを含めてください。
次の要件にも注意してください。
ウェブサイトに有効な SSL 証明書が存在している必要があります。「SSL サーバー構成」を参照してください。
すべてのサブドメイン(サブドメインがある場合)が SSL 証明書でカバーされている必要があります。ワイルドカード証明書を要求することを検討してください。
SSL の構成
デフォルトでは、ゲートウェイのインストール時に、自己署名証明書が RAS Secure Gateway に割り当てられます。RAS Secure Gateway ごとに専用の証明書の割り当てが必要です。また、セキュリティ警告を回避するため、クライアント側の信頼できるルート認証局に追加する必要があります。
SSL 証明書は、RAS Console の [ファーム] > [サイト] > [証明書] サブカテゴリーを使用して作成できます。作成された証明書は、RAS Secure Gateway に割り当てることができます。証明書の作成と管理については、「SSL 証明書の管理」の章を参照してください。
Secure Gateway に SSL を構成する方法:
[SSL 有効化] オプションを選択し、ポート番号を指定します(デフォルトは 443)。
[許可される SSL バージョン] ドロップダウンリストで、RAS Secure Gateway が受け付けられる SSL バージョンを選択します。
[暗号強度] フィールドで、希望する暗号強度を選択します。
[暗号] フィールドに暗号を指定します。強い暗号を使用すれば、暗号化の強度が増し、破るのに必要な労力も増大します。
[サーバー環境に応じて暗号を使用] オプションは、デフォルトで有効になっています。このオプションを無効にすることで、クライアントの環境設定を使用することができます。
[証明書] ドロップダウンリストで任意の証明書を選択します。新規証明書の作成方法とリストへの表示方法については、「SSL 証明書の管理」を参照してください。
[一致する使用方法すべて] オプションでは、構成されたすべての証明書が Secure Gateway によって使用されます。証明書を作成する場合、”ゲートウェイ”、”HALB”またはその両方を選択できる場所で”使用”プロパティを指定します。このプロパティで [ゲートウェイ] オプションが選択されていれば、Secure Gateway に使用できます。このオプションを選択していても、一致する証明書が存在しない場合には、警告が表示され、先に証明書を作成することになります。
Parallels Client の接続の暗号化
デフォルトで、暗号化される接続のタイプは、Secure Gateway とバックエンドサーバーの間の接続だけです。Parallels Client と Secure Gateway の間の接続を暗号化するには、クライアント側でも接続プロパティを構成する必要があります。これを行うには、Parallels Client で、接続プロパティを開き、接続モードを [ゲートウェイ SSL] に設定します。
Parallels Client の構成を簡素化するために、広く利用されているサードパーティの信頼できる認証局によって発行された証明書を使用することをお勧めします。なお、RAS ユーザーポータルに接続する際は、一部のウェブブラウザー(Chrome、Edge など)で Windows 証明書ストアが使用されます。
Parallels Client の構成
証明書が自己署名されている場合、またはエンタープライズ CA によって発行された証明書の場合、Parallels Client は以下のように構成する必要があります。
Base-64 でエンコードされた X.509(.CER)形式で証明書をエクスポートします。
メモ帳やワードパッドなどのテキストエディターでエクスポートした証明書を開き、内容をクリップボードにコピーします。
クライアント側で信頼できる認証局のリストを含む証明書を追加し、Parallels Client が組織の認証局から発行された証明書と SSL で接続できるようにするには、次の操作を実行します。
Parallels Client for Windows に証明書を追加するには、次の手順を実行します。
クライアント側のディレクトリ C:\Program Files\Parallels\Remote Application Server Client\
に、trusted.pem
というファイルが存在している必要があります。このファイルには、共通の信頼できる認証局の証明書が含まれています。
エクスポートされた証明書の内容を貼り付けます(他の証明書のリストに添付されています)。
Parallels Client for Linux に証明書を追加するには、次の手順を実行します。
On IGEL OS 12:
userhome/.config/2X/Client/
ディレクトリの customtrusted.pem
というファイルを開きます。このファイルが存在しない場合は、作成してください。このファイルには、カスタム信頼済み証明書が保存されます。
エクスポートした証明書の内容をファイルに貼り付けます。ファイルが存在し、他の証明書が含まれている場合は、証明書をファイルの最後に追加します。
他の Linux ディストリビューションの場合:
trusted.pem
ファイルの場所を確認します。ほとんどのシステムでは、これは /opt/2X/Client/lib
ディレクトリにあります。
trusted.pem
があるディレクトリで、customtrusted.pem
というファイルを開きます。このファイルが存在しない場合は、作成してください。このファイルには、カスタム信頼済み証明書が保存されます。
エクスポートした証明書の内容をファイルに貼り付けます。ファイルが存在し、他の証明書が含まれている場合は、証明書をファイルの最後に追加します。
RDP-UDP 接続の保護
通常、Parallels Client は RAS Secure Gateway と TCP 接続経由で通信します。最近の Windows クライアントでも、UDP 接続を使用して WAN のパフォーマンスを向上することができます。UDP 接続を SSL で保護するには、DTLS を使用する必要があります。
RAS Secure Gateway で DTLS を使用するには、次の操作を実行します。
[SSL/TLS] タブで、[ポートで SSL 有効化] オプションが選択されていることを確認します。
[ネットワーク] タブで、[RDP UDP データトンネリングを有効化] オプションが選択されていることを確認します。
Parallels Client は、[ゲートウェイ SSL モード] を使用するよう構成する必要があります。このオプションは、クライアント側の [接続設定] > [接続モード] ドロップダウンリストで設定できます。
上記オプションが適切に設定されると、TCP および UDP 接続が SSL 上でトンネリングされます。
Parallels ユーザーポータルは、RAS Secure Gateway に組み込まれた機能です。この機能を使用すると、ユーザーは Parallels Web Client を使用して Parallels RAS に接続し、ウェブブラウザーから公開リソースを開くことができます。このクライアントは、プラットフォーム別の Parallels Client に似ていますが、ユーザーのコンピューターやデバイスにソフトウェアを追加でインストールしておく必要がありません。必要なのは HTML5 対応のウェブブラウザーだけです。
このセクションでは、Parallels RAS Console でユーザーポータルを構成する方法について説明します。使用方法の詳細については、「Parallels Web Client とユーザーポータル」の章を参照してください。
注: Web Client とユーザーポータルを使用するには、RAS Secure Gateway で SSL を有効にする必要があります。クライアントを有効にする場合は、[SSL/TLS] タブまたはネットワークロードバランサーで SSL が有効になっていることを確認してください。[ユーザーポータル] タブは、ゲートウェイモードが”通常”に設定されている場合にのみ使用できます。詳細については、「ゲートウェイモードと転送設定」を参照してください。
ユーザーポータルを構成するには、[RAS Secure Gateway プロパティ] ダイアログで [ユーザーポータル] タブをクリックしてから、続くセクションに記載のオプションを設定します。
Web Client の URL の構成方法と、ウェブブラウザーからクライアントにアクセスする方法については、「ウェブリクエストのロードバランス」を参照してください。
ユーザーポータルを有効化/無効化するには、[ユーザーポータルを有効化] オプションを選択/クリアします。これにより、ユーザーポータルが無効になり、ユーザーは Web Client を使用してユーザーポータルに接続できなくなります。
[クライアント] セクションでは、Web Client の起動方法やその他の設定を指定できます。
以下を使用してセッションを起動: ユーザーがユーザーポータルのウェブページからリソースを開くときに、ウェブブラウザー内でリソースを開くことも、ユーザーのコンピューターにインストールされているプラットフォーム専用の Parallels Client(Parallels Client for Windows など)でリソースを開くことも可能です。このオプションで、どちらのクライアントを使用するかを指定します。ユーザーポータルに比べ、プラットフォーム専用の Parallels Client は機能がさらに豊富で、全体的なユーザーエクスペリエンスにも優れています。次のいずれかを選択します。
ブラウザーのみ: ユーザーは Parallels Web Client のみを使用してリモートアプリケーションとデスクトップを実行できます。ユーザーにプラットフォーム固有の Parallels Client をインストールさせたくない場合は、このオプションを使用します。
Parallels Client のみ: ユーザーは Parallels Client のみを使用してリモートアプリケーションとデスクトップを実行できます。ユーザーが Parallels Web Client を使用して Parallels RAS に接続すると、リモートアプリケーションとデスクトップを起動する前に、プラットフォーム固有の Parallels Client をインストールするように求められます。メッセージが表示され、Parallels Client インストーラーをダウンロードするためのリンクがユーザーに表示されます。ユーザーが Parallels Client をインストールした後も、Parallels Web Client でリモートアプリケーションまたはデスクトップを選択できますが、それらは代わりに Parallels Client で開かれます。
Parallels Client をブラウザーにフォールバック: Parallels Client とブラウザー(HTML5)の両方を使用して、リモートアプリケーションとデスクトップを起動できます。Parallels Client が主要な方法になります。何かの理由で公開済みのリソースを Parallels Client では起動できない場合、バックアップ方法として Parallels Web Client が使用されます。Parallels Client でリソースを開くことができなかった場合、ユーザーに通知され、代わりにブラウザーで開くことができます。
(ブラウザーおよび Parallels Cient にフォールバックおよび Parallels Client のみ)また、[構成] ボタンをクリックして Parallels Client の検出を設定することもできます。
Client を検出します。Parallels RAS がプラットフォーム固有の Parallels Client を検出しようとするタイミングを選択します。
サインイン時に自動で: Parallels RAS はプラットフォーム固有の Parallels Client を即時に検出しようとします。
ユーザープロンプトで手動で: Parallels RAS で、プラットフォーム固有の Parallels Client を検出するかどうかを選択するプロンプトが表示されます。
Client 検出タイムアウト: Parallels RAS がプラットフォーム固有の Parallels Client の検出を試行する期間です。
ユーザーが起動方法を選択することを許可: このオプションを選択すると、ブラウザーまたは Parallels Client でリモートアプリケーションを開くかどうかを選択できます。このオプションは、[以下を使用してセッションを起動:] オプション(上記)が [Parallels Client でのブラウザーへのフォールバック] に設定されている場合(つまり両方の方法が許可されている場合)にのみ、有効にできます。
新規タブでアプリケーションを開く: 選択されている場合、ユーザーは、ウェブブラウザーの新しいタブでリモートアプリケーションを開くことができます。
以前の Windows 2000 ログイン形式を使用: レガシー(Windows 2000 以前)のログインフォーマットを有効化します。
ユーザーポータルを他のウェブページに埋め込むことを許可: これを選択すると、ユーザーポータルのウェブページを他のウェブページに埋め込むことができます。これは、クリックジャックと呼ばれる攻撃による潜在的なセキュリティ上のリスクになる可能性があることに注意してください。
ファイル転送コマンドを許可: リモートセッションでのファイル転送を有効化します。ファイル転送を有効にするには、このオプションを選択し、[構成] ボタンをクリックします。開いたダイアログで、[クライアントからサーバーのみ](クライアントからサーバーへのファイル転送のみ)、[サーバーからクライアントのみ](サーバーからクライアントへのファイル転送のみ)、[双方向](双方向のファイル転送)を選択します。詳細については、「リモートファイル転送を構成する」を参照してください。
クリップボードコマンドを許可: リモートセッションでのクリップボード操作(コピー/ペースト)を有効化します。クリップボードを有効にするには、このオプションを選択し、[構成] ボタンをクリックします。開いたダイアログで、[クライアントからサーバーのみ](クライアントからサーバーへのコピー/ペーストのみ)、[サーバーからクライアントのみ](サーバーからクライアントへのコピー/ペーストのみ)、[双方向](双方向のコピー/ペースト)を選択します。クリップボードの使用の詳細については、「リモートクリップボードの使用」を参照してください。
オリジン間リソース共有を許可: オリジン間リソース共有(CORS)を有効化します。CORS を有効にするには、このオプションを選択し、[構成] ボタンをクリックします。開いたダイアログで、リソースへのアクセスを許可する 1 つまたは複数のドメインを指定します。ドメインを指定しない場合、このオプションは自動的に無効になります。[ブラウザーのキャッシュ時間] フィールドで、エンドユーザーのブラウザーでリソースがキャッシュされる時間を指定します。
Client IP 検出サービスを使用: 選択した場合、IP 検出サービスを構成して、接続されている Parallels Web Client アプリケーションの IP アドレスの報告を行えます。クライアント IP 検出サービスを有効にするには、このオプションを選択し、[構成] ボタンをクリックします。開いたダイアログで、使用する IP 検出サービスの URL を入力します。[テスト] ボタンを押して、API が期待通りに動作することを確認できます。[テスト] ボタンをクリックすると、Connection Broker がクライアントの役割を果たし、API が呼び出されます。成功すると、Connection Broker の IP アドレスを示すウィンドウが表示されます。
RAS Secure Gateway を構成して、SSL 暗号化を使用するには、発生する可能性のあるトラップやセキュリティの問題を回避するために SSL サーバーの構成方法に注意する必要があります。具体的には、次の SSL コンポーネントをレーティングし、構成が適切であるかどうかを特定する必要があります。
有効で信頼できる証明書。
プロトコル、鍵の交換、暗号がサポートされている必要があります。
SSL について特定の知識がない場合、査定を行うのは困難かもしれません。Qualys SSL Labs の SSL Server Test の使用をお勧めするのはそのためです。これは、公衆インターネットで SSL ウェブサーバーの構成の分析を実行する無料のオンラインサービスです。RAS Secure Gateway でテストを実行するには、公衆インターネットにそれを一時的に移動する必要が生じる場合があります。
テストは次の URL で実行できます。https://www.ssllabs.com/ssltest/
次の URL で、査定に使用されるメソッドについて説明している Qualys SSL Labs の資料を参照できます。https://github.com/ssllabs/research/wiki/SSL-Server-Rating-Guide
Secure Gateway へのユーザーアクセスを MAC アドレスに基づいて許可または拒否できます。これは、[RAS Secure Gateway のプロパティ] ダイアログの [セキュリティ] タブを使用して実行できます。
サイトのデフォルト値を使用
サイトのデフォルト設定を使用するには、[デフォルト設定を継承] オプションをクリックします。固有の設定を指定するには、オプションをクリアします。詳細については、「サイトのデフォルト値(ゲートウェイ)」を参照してください。
セキュリティの構成
許可または拒否する MAC アドレスのリストを構成するには、[セキュリティ] タブで次のいずれかのオプションを選択します。
以外を許可: このリストに含まれる MAC アドレスを除き、ネットワーク上のすべてのデバイスが Secure Gateway への接続を許可されます。[タスク] > [追加] をクリックし、デバイスを選択するか、MAC アドレスを指定します。
のみを許可する: リストに含まれる MAC アドレスを持つデバイスのみが Secure Gateway への接続を許可されます。[タスク] > [追加] をクリックし、デバイスを選択するか、MAC アドレスを指定します。
Secure Gateway の MAC アドレスフィルタリングは ARP に基づいているため、フィルタリングが機能するには、クライアントとサーバーが同じネットワーク上にある必要があります。ネットワークの境界を超えて機能しません。
[ユーザーポータル] タブでサイトのデフォルト設定を使用するには、[デフォルト設定を継承] オプションをクリックします。固有の設定を指定するには、オプションをクリアします。詳細については、「サイトのデフォルト値(ゲートウェイ)」を参照してください。
RAS Secure Gateway の [プロパティ] ダイアログには複数のタブがあり、それぞれに固有のオプションが含まれています。[プロパティ] タブ以外のタブにはすべて、[デフォルト設定を継承する] という共通のオプションがあります。このオプションを選択すると、そのタブの全フィールドがグレイアウトし、サイトのデフォルト値が設定内容として継承されます。Secure Gateway のサイトのデフォルト値を表示する(必要な場合は変更する)には、上述のタブすべてにある [サイトのデフォルト値] リンクをクリックします。リンクによって、[サイトのデフォルトプロパティ] ダイアログが開きます。[タスク] > [サイトのデフォルト値] をクリックすると、 [ファーム] > [サイト] > [Secure Gateway] タブで、このダイアログも開きます。
続くセクションでは、それぞれのタブと、Secure Gateway の [プロパティ] ダイアログで使用できるオプションについて説明します。
トンネリングポリシーを使用して、RD セッションホストのグループを特定の RAS Secure Gateway または RAS Secure Gateway IP アドレスに割り当てることで、接続を負荷分散することができます。
トンネリングポリシーを構成するには、[ファーム] > <サイト> > [Secure Gateway] に移動し、右ペインの [トンネリングポリシー] タブをクリックします。
<デフォルト> ポリシーは、事前構成済みのルールであり、常に最後のルールになります。これにより、未構成のすべての Secure Gateway IP アドレスが検出され、ファーム内のすべてのサーバー間でセッション負荷が分散されます。<デフォルト> ポリシーを構成するには、<デフォルト> ポリシーを右クリックし、コンテキストメニューで [プロパティ] をクリックします。
新しいトンネリングポリシーの追加
新しいポリシーを追加するには、次の手順を実行します。
[タスク] > [追加] をクリックします。
Secure Gateway の IP アドレスを選択します。
その Secure Gateway に接続しているユーザーをどの RD セッションホスト(複数可)に転送するかを指定します。[なし](転送なし)を選択する場合は、下の**「RDP アクセスの制限」**セクションをお読みください。
トンネリングポリシーの管理
既存のトンネリングポリシーを変更するには、そのトンネリングポリシーを右クリックし、コンテキストメニューで [プロパティ] を選択します。
RDP アクセスの制限
トンネリングポリシーを使用して RAS Secure Gateway ポート経由の RDP アクセスを制限できます。そのためには、[トンネリングポリシー] タブの下部にある [なし] オプションを選択します(Parallels RAS の新規インストール時のデフォルト設定です)。これにより、ネイティブ MSTSC がそのポート(デフォルトポートは 80)経由でゲートウェイにアクセスするのを制限できます。結果として、MSTSC を使用して <IP アドレス>:80 へのアクセスを試行しても、拒否されます。Parallels Client からの RDP 接続についても同様です。
RDP アクセスを制限する、いくつかの理由があります。最初の理由は、ユーザーの RAS ファームへの接続を RDP ではなく Parallels RAS 接続のみに制限したい場合です。第 2 の理由は、_DDoS 攻撃を防止する_ためです。
DDoS 攻撃が発生中であることを示す一般的な兆候の 1 つは、特に理由もなくユーザーが RAS ファームにログインできなくなることです。これが発生した場合、Controller.log ファイル(RAS Connection Broker サーバー内の C:\ProgramData\Parallels\RASLogs にあります)を見ると、次のようなメッセージでいっぱいになっています。
[I 06/0000003E] Mon May 22 10:37:00 2018 - Native RDP LB Connection from Public IP x.x.x.x, Private IP xxx.xxx.xx.xx, on Secure Gateway xxx.xxx.xx.xx, Using Default Rule
[I 06/00000372] Mon May 22 10:37:00 2018 - CLIENT_IDLESERVER_REPLY UserName hello@DOMAIN, ClientName , AppName , PeerIP xxx.xxx.xx.xx, Secure GatewayIP xxx.xx.x.xx, Server , Direct , desktop 0
[I 05/0000000E] Mon May 22 10:37:00 2018 - Maximum amount of sessions reached.
[I 06/00000034] Mon May 22 10:37:00 2018 - Resource LB User 'hello' No Servers Available!
[W 06/00000002] Mon May 22 10:37:00 2018 - Request for "" by User hello, Client , Address xxx.xxx.xx.xx, was not served error code 14.
これらのメッセージは、RDP ポートに対する DDoS 攻撃が進行中であることを示します。Secure Gateway のトンネリングポリシーによって RDP アクセスを制限することで、この状況の発生を防止できます。
すべての利用可能な RAS Secure Gateway の概要を 1 か所に表示するには、次の操作を実行します。
RAS Console で、[ファーム] カテゴリーを選択して、中央のペインで [サイト] ノードを選択します。
利用できる RAS Secure Gateway は、右ペインの [ゲートウェイ] グループに表示されます。
Gateway のビュー/エディターに移動するには、サーバーを右クリックし、[エディターに表示] を選択します。
RAS Secure Gateway の詳細情報は、Parallels RAS Console で [情報] > [サイト] に移動することによっても表示できます。このページの情報には、OS のバージョン、RAS バージョン、ゲートウェイモードなどの一般情報、ならびに接続、セッション、キャッシュソケット、スレッドのさまざまな種類の情報が含まれています。
[ネットワークロードバランサーへのアクセス] セクションは、Amazon Web Services(AWS)の Elastic Load Balancer(ELB)などのサードパーティー製ロードバランサーを使用する展開シナリオでの利用を意図したものです。ネットワークロードバランサー(NLB)で使用する代替ホスト名とポート番号を構成できます。TCP 通信と HTTPS 通信が実行されるホスト名およびポートを別々にしておくことが必要です。AWS ロードバランサーでは、同じポート上で 2 つの個別のプロトコルをサポートすることはないためです。
次のオプションを利用できます。
代替ホスト名を使用する: このオプションを選択し、代替ホスト名を指定します。代替ホスト名を有効化すると、プラットフォーム別の Parallels Client では RAS ファームまたはサイトへの接続にそのホスト名が使用されます。
代替ポートを使用する: このオプションを選択し、代替ポート番号を指定します。ポート番号は、RAS ファームまたはサイトの他のコンポーネントで使用されていないことが必要です。ポート番号をデフォルトに戻すには、[デフォルト] をクリックします。代替ポートを有効化すると、プラットフォーム別の Parallels Client では RAS ファームまたはサイトへの接続にそのポートが使用されます。Web Client の RDP セッションでは引き続き標準 SSL ポート(443)で接続されることに注意してください。
注: マルチテナント環境では、代替ホストや代替ポートの使用が適切でない点に注意してください。テナントブローカー RAS Secure Gateway はテナント間で共有され、これには別の構成が必要になるためです。
さらに、Parallels Web Client で必要な HTTP/HTTPS トラフィックを処理する AWS アプリケーションロードバランサー(ALB)では、通常自動的に生成される特定の Cookie のみがサポートされています。ロードバランサーは、クライアントからのリクエストを最初に受信すると、リクエストをターゲットにルーティングし、AWSALB
という Cookie を生成します。これは、選択されたターゲットの情報をエンコードしたものです。ロードバランサーはこの Cookie を暗号化してクライアントへの応答に含めます。スティッキーセッションが有効になっている場合、ロードバランサーは同じターゲットが正しく登録され、正常な状態にあると想定し、クライアントから受信した Cookie を使用してトラフィックをそのターゲットにルーティングします。デフォルトでは、Parallels RAS は _SessionId
という名前の専用 ASP.NET Cookie を使用します。ただし、上記のスティッキーセッション用 AWS Cookie を指定して Cookie をカスタマイズすることが必要です。これは、[ウェブリクエスト] タブの [ウェブ Cookie] フィールドを使用して設定できます。この機能は Parallels RAS 17.1 以降で利用できます。
注: [ウェブ] タブは、ゲートウェイモードが [通常] に設定されている場合にのみ使用できます。詳細については、を参照してください。
[ウェブ] タブでは、特定のシナリオでロードバランスに必要な設定を微調整できます。ここでウェブリクエストのリダイレクト URL とセッションの Cookie 名を指定して、クライアントとサーバー間のパーシスタンスを維持できます。
リダイレクト URL
元のウェブリクエストは、以下の 2 種類の方法のいずれかでゲートウェイに到達します。
IP アドレスまたは FQDN を使用して、リクエストがローカルネットワーク経由で直接ゲートウェイに送信される。例: https://192.168.10.10。
リクエストがファーム内でそのゲートウェイと他のゲートウェイとの負荷を分散する HALB デバイスに送信される。HALB デバイスは多くの場合インターネットに接続している(DMZ 内に位置している)ため、元のリクエスト URL 内ではその DNS 名を使用できる。たとえば、https://ras.msp.com のようになります。その後、HALB デバイスによってリクエストがゲートウェイに分配される。
ゲートウェイは、ウェブリクエストを受信すると、[ウェブ] タブで指定された URL を使用して、リダイレクトするようウェブブラウザーに返送します。
理論的には、ここにはどのような URL でも入力でき、元のウェブリクエストがその URL にリダイレクトされます。ただし、このフィールドの主要な目的はユーザーがウェブブラウザーからユーザーポータルに簡単にアクセスできるようにすることです。その仕組みを説明します。
ユーザーがロードバランサーの DNS 名をウェブブラウザーに入力します。たとえば、https://ras.msp.com のようになります。
ロードバランサーは、受信したリクエストを負荷の最も小さい RAS Secure Gateway に分配し、処理させます。
ゲートウェイは元の URL を受信し、その URL を [デフォルト URL] フィールドで指定された URL に置き換えます。以下の**「デフォルトの URL フォーマット」**サブセクションを参照してください。
置換後の URL がウェブブラウザーに返送され、ブラウザーはその URL を使ってユーザーポータルのログインページを開きます。
デフォルトの URL フォーマット
デフォルトの URL フォーマットは以下のようになっています。
https://%hostname%/userportal
変数 %hostname%
は、元のリクエストを受信したサーバーの名前に置き換えられます。この例ではロードバランサーの DNS 名になります。必要であれば、この変数を特定のホスト名や IP アドレス(このゲートウェイや別のゲートウェイなど)に置き換えることもできます。(例: https://192.168.5.5/userportal
)。この方法では、常時ウェブリクエストが指定のホストに転送され、ユーザーポータルがそこで開かれます。ホストをハードコーディングしてしまうことはあまり実用的ではありませんが、そうすることは可能です。
userportal
は定数で、ユーザーポータルログインページへのパスになります。
この例では次の URL が、ウェブブラウザーからユーザーポータルへのアクセスに使用される最終的な URL になります。
https://ras.msp.com/userportal
実際のところ、ユーザーは最初から上記 URL を使うことも可能ですが、リダイレクト機能のおかげで、URL 全体を入力しなくても、サーバーの DNS 名(またはローカルネットワーク上の FQDN/IP アドレス)を入力するだけでアクセスできます。
特定のユーザーポータルのテーマを開く
デフォルトのウェブリクエスト URL では、デフォルトのテーマが開きます。特定のテーマを開くようにするには、URL 末尾にテーマ名を追加します。
https://%hostname%/userportal/?theme=<theme-name>
の <theme-name>
をテーマの名前に置き換えます。かっこや引用符は不要です。
ユーザーが特定のテーマを開く場合、ウェブブラウザーに入力する URL にテーマ名を含める必要があります。ただし、この場合は次のように非常にシンプルなフォーマットになります。
https://<server-name>/<theme-name>
上述のロードバランサー DNS 名を例にすると、次のような URL になります。
https://ras.msp.com/Theme-E1
ウェブ Cookie
RAS Secure Gateway は監視され、ログは関連情報を含めた状態で作成されます。ログを構成し、既存のログファイルを取得するかクリアする場合、ゲートウェイで右クリックし、コンテキストメニューで [トラブルシューティング] > [ロギング] を選択してから、希望に応じて [構成]、[取得] または [クリア] をクリックします。これらのタスクを実行する方法の詳細については、セクションを参照してください。
RAS Console から、RAS Secure Gateway をホスティングしているサーバーで標準的なコンピューター管理タスクを直接実行できます。このタスクには、リモートデスクトップ接続、PowerShell、コンピューター管理、サービス管理、イベントビューアー、IPconfig、再起動などが含まれます。[ツール] メニューにアクセスするには、サーバーを選択して [タスク] をクリック(または右クリック)し、[ツール] をクリックして目的のツールを選択します。要件と使用方法については、を参照してください。
[一般] タブの [パブリックアドレス] フィールドには、Secure Gateway のパブリック FQDN または IP アドレスを指定します。この設定は、クライアントの接続をリダイレクトするために優先ルーティング機能で使用されます。を参照してください。
Wyse ThinOS を使用してアプリケーションを Parallels RAS からシンクライアントに公開するには、[Wyse] タブで [Wyse ThinOS サポートを有効化する] オプションを選択します。
注: [Wyse] タブは、ゲートウェイモードが [通常] に設定されている場合にのみ使用できます。を参照してください。
このオプションを有効にすると、RAS Secure Gateway が Wyse Broker として機能します。この Secure Gateway からブートしようとしているシンクライアントは、DHCP サーバー上で DHCP オプション 188 がこのゲートウェイの IP アドレスに設定されていることを確認する必要があります。DHCP サーバーを構成したら、[テスト] ボタンをクリックして、DHCP サーバーの設定を確認します。
ホスト名が証明書と一致しないために、RAS Secure Gateway への接続時に Wyse デバイスで SSL 警告が表示される場合、[サーバー証明書認証の警告を表示しない] オプションを選択(有効化)できます。このオプションを選択すると、Secure Gateway は、wnos.ini ファイル内の次のパラメーターを Wyse クライアントに送信します: SecurityPolicy=low TLSCheckCN=no(これにより SSL の確認が無効化)。なお、証明書に以下の項目がある場合、このオプションは必要ありません:
CNAME が RAS Secure Gateway の FQDN に設定されている。
SAN が RAS Secure Gateway の IP アドレスに設定されている。
Secure Gateway 上の”C:\Program Files (x86)\Parallels\ApplicationServer\AppData\wnos”フォルダーにあるカスタムの wnos.ini を使用する場合、Secure Gateway が SSL 確認パラメーターを送信することはありません。ご注意ください。
ブローカーアドレスをこの Secure Gateway に設定するように DHCP オプション 188 を構成する場合は、[テスト] ボタンをクリックしてこれを確認できます
ユーザーポータルのテーマは、ユーザーのグループに合わせてユーザーポータルのデザインや操作性をカスタマイズできる機能です。テーマの詳細については、を参照してください。
詳細については、を参照してください。
ウェブ Cookie フィールドは、セッションの Cookie 名の指定に使用します。RAS Web Client セッションのパーシスタンスは、通常、ユーザーの IP アドレス(ソースアドレス指定)により設定されます。ソースアドレス指定が使用できない環境では(セキュリティポリシーで許可されない場合など)、セッション Cookie を使用して、クライアントとサーバーの間のパーシスタンスを維持できます。そのためには、パーシスタンスにセッション Cookie を使用できるロードバランサーを設定する必要があります。デフォルトの Cookie 名は ASP.NET_SessionId です。Amazon Web Services(AWS)またはその他のサードパーティ製のロードバランサーを使用している場合は、専用の Cookie 名を指定する必要があるかもしれません。詳細については、を参照してください。