Sie können einen DMZ Secure Proxy Server in einer Network-Deployment-Zelle über die Administrationskonsole eines Verwaltungsagenten erstellen. Anschließend
können Sie den sicheren Proxy-Server auf einen Knoten in der Demilitarized Zone (DMZ) exportieren, in die Sie die Konfiguration importieren können. Nachdem
der sichere Proxy-Server auf einem Knoten in der DMZ erstellt wurde, kann die Verwaltung lokal oder über die Job-Manager-Konsole durchgeführt werden.
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Vorbereitende Schritte
Führen Sie die folgenden Aufgaben aus:
- Sehen Sie sich den Artikel an, in dem beschrieben wird, wie ein Front-End für die Topologie von
DMZ Secure Proxy Server ausgewählt wird.
Bestimmen Sie, ob Sie ein Web-Server-Plug-in, einen Proxy-Server oder einen sicheren
Proxy-Server für die Unterstützung der Sitzungsaffinität, des Failovers und des Lastausgleichs
für Ihre Topologie von DMZ Secure Proxy Server einrichten sollten.
- Installieren Sie den Code für DMZ Secure Proxy Server.
Weitere Einzelheiten finden Sie eim Artikel "Image von DMZ Secure Proxy Server installieren".
- Erstellen Sie ein sicheres Proxy-Serverprofil (nur für Konfigurationszwecke) mit Profile Management Tool oder mit dem Befehl manageprofiles.
Weitere Informationen zum Erstellen des Profils mit Profile Management Tool finden Sie auf der Seite zum Erstellen sicherer Proxy-Profile.
- Erstellen Sie ein Verwaltungsagentenprofil in der Network-Deployment-Installation mit Profile Management Tool oder
mit dem Befehl manageprofiles.
Weitere Einzelheiten finden Sie auf der Seite zum Erstellen von Verwaltungsprofilen mit Verwaltungsagenten.
Informationen zu diesem Vorgang
DMZ Secure Proxy Server for IBM® WebSphere Application Server enthält keinen Web-Container und hat daher keine Administrationskonsole.
Sichere Proxy-Serverkonfigurationen
können auch in einer Network-Deployment-Anwendungsserverzelle verwaltet und anschließend
lokal mit wsadmin-Befehlen in DMZ Secure Proxy Server importiert werden.
Die Konfigurationen werden innerhalb der Network-Deployment-Anwendungsserverzelle
als reine Konfigurationsprofile erstellt und verwaltet.
Die Profile werden beim Verwaltungsagenten registriert und anschließend über die Administrationskonsole verwaltet.
Sie können das sichere Proxy-Server-Profil in der Anwendungsserverzelle von Network Deployment
konfigurieren, die Konfiguration mit dem wsadmin-Befehl exportProxyProfile oder exportProxyServer in eine CAR-Datei (Konfigurationsarchivdatei)
exportieren, die CAR-Datei mit FTP an die lokale Installation des sicheren Proxy-Servers
übertragen und die Konfiguration anschlie0end mit dem wsadmin-Befehl importProxyProfile oder importProxyServer
in DMZ Secure Proxy Server importieren.
Sie
wiederholen Sie den Prozess anschließend, wenn Änderungen an der Konfiguration des sicheren Proxy-Servers vorgenommen werden.
Vorgehensweise
- Starten Sie einen Verwaltungsagenten in einer Network-Deployment-Installation.
- Registrieren Sie das sichere Proxy-Profil (nur für Konfigurationszwecke)
mit dem Befehl registerNode beim Verwaltungsagenten.
- Starten Sie den Verwaltungsagenten erneut.
- Wenn der Verwaltungsagent Ihnen eine Liste der von ihm verwalteten Knoten anzeigt,
wählen Sie den Knoten aus dem sicheren Proxy-Profil (nur zu Konfigurationszwecken) aus.
- Wählen Sie in der Administrationskonsole des Verwaltungsagenten
aus.
- Klicken Sie auf Neu, um den Assistenten für die Erstellung von Proxy-Servern aufzurufen.
- Wählen Sie den Knoten mit DMZ Secure Proxy Server for IBM WebSphere Application Server aus.
- Führen Sie die Schritte im Assistenten aus, um einen neuen sicheren Proxy-Server zu erstellen.
Dieser neue sichere Proxy-Server wird nur als Konfiguration verwendet. Er kann nicht in der Zelle gestartet werden.
- Setzen Sie die angepasste Eigenschaft sipClusterCellName auf den Namen der Zelle,
die den konfigurierten Cluster von SIP-Containern enthält. Dieser Schritt gilt nur für den SIP-Proxy und nicht für den HTTP-Server. Weitere Einzelheiten
zum Definieren dieser angepassten Eigenschaft finden Sie in den Informationen zu den angepassten Eigenschaften
für SIP-Proxy-Server in der Produktdokumentation.
- Speichern Sie die Konfiguration.
- Stellen Sie über das Tool "wsadmin" eine Verbindung zum sicheren Proxy-Serverprofil her.
- Exportieren Sie Ihre Konfiguration so, dass sie innerhalb der DMZ verwendet wird. Sie können
das vollständige Profil oder den Server exportieren.
- Übertragen Sie das Konfigurationsarchiv mit FTP auf den lokalen Knoten mit dem sicheren Proxy-Server.
- Starten Sie das Tool "wsadmin" im sicheren Proxy-Serverprofil.
- Importieren Sie das gesamte Profil, oder importieren Sie den Server.
- Verwenden Sie den Befehl importProxyProfile, um das Profil zu importieren.
Im folgenden Beispiel wird der vorhandene sichere Proxy-Server
im Profil durch den Server im importierten Proxy-Profil ersetzt, z. B.:
![[Windows]](../images/windows.gif)
AdminTask.importProxyProfile(['-archive', 'c\meineZelle.car', '-deleteExistingServers', 'true'])
![[Linux]](../images/linux.gif)
![[Solaris]](../images/solaris.gif)
![[AIX]](../images/aixlogo.gif)
![[HP-UX]](../images/hpux.gif)
![[IBM i]](../images/iseries.gif)
![[z/OS]](../images/ngzos.gif)
AdminTask.importProxyProfile(['-archive', '/meineZelle.car', '-deleteExistingServers', 'true'])
- Verwenden Sie den Befehl importProxyServer, um den Server zu importieren.
Im folgenden Beispiel wird der vorhandene sichere Proxy-Server durch den importierten Proxy-Server ersetzt, z. B.:
![[Windows]](../images/windows.gif)
AdminTask.importProxyServer('[-archive c:\meinServer.ear -nodeInArchive Knoten1 -serverInArchive proxy1
-deleteExistingServer true]')
![[Linux]](../images/linux.gif)
![[Solaris]](../images/solaris.gif)
![[AIX]](../images/aixlogo.gif)
![[HP-UX]](../images/hpux.gif)
![[IBM i]](../images/iseries.gif)
![[z/OS]](../images/ngzos.gif)
AdminTask.importProxyServer('[-archive /meinServer.ear -nodeInArchive Knoten1 -serverInArchive proxy1
-deleteExistingServer true]')
- Speichern Sie die Konfigurationsänderungen.
Verwenden Sie den folgenden Beispielbefehl, um Ihre Konfigurationsänderungen zu speichern:
AdminConfig.save()