ZENworksレポーティングサーバはファイアウォールシステムと連係動作するため、ネットワークセキュリティを損なうことなく、イントラネットやインターネットの区別なくレポーティングを提供できます。
このセクションでは、パケットフィルタリングファイアウォール環境でZENworksレポーティングサーバを設定する方法について説明します。これ以外のタイプのファイアウォール環境におけるZENworksレポーティングサーバの動作の詳細については、『BusinessObjects Enterprise XI Release 2展開設定ガイド』を参照してください。
デフォルトでは、ZENworksレポーティングサーバはコンポーネント間の通信に、ダイナミックに選択されたポート番号を使用します。ZENworksレポーティングサーバがファイアウォールを越えて通信できるようにするには、固定アドレスと固定ポートを使用するようにそのコンポーネントを設定する必要があります。さらに、これらの固定アドレスと固定ポートを使用してファイアウォール外部にあるサービスとの通信を許可するようにファイアウォールを設定する必要もあります。
次の各セクションでは、詳細について説明します。
Central Management Serverだけでなく、ファイアウォール内部にあるCentral Configuration Managerに一覧にされたZENworksレポーティングサーバサービスもすべて、固定ポート上でアプリケーションサーバからの通信に応答するよう設定する必要があります。
ZENworksレポーティングサーバで、デスクトップの[
]メニュー>[ ]>[ ]>[ ]>[ ]の順にクリックします。次のいずれかを実行して、Central Configuration Managerに一覧にされたZENworksレポーティングサーバサービスを停止します。
ZENworksレポーティングサーバサービスを右クリックして、[ ]をクリックします。
ZENworksレポーティングサーバサービスを選択して、ツールバーの[ ]アイコン()をクリックします。
ツールバーの[
]アイコン()をクリックします。デフォルトで[
]タブが表示されます。[-requestport port_numberを追加します。port_numberには、有効な空きポート番号を指定します。
]オプションで、値にたとえば、Central Management Serverのコマンド値は次のようになります。
"\\blr-nrm-r1d\C$\Program Files\Novell\ZENworks\share\boe\BusinessObjects Enterprise 11.5\win32_x86\CMS.exe" -service -name blr-nrm-r1d.cms -restart -protocol ssl -ssl_certdir "C:\Program Files\Novell\ZENworks\conf\security" -ssl_mycertificate "server.der" -ssl_trustedcertificate "ca.der" -ssl_mykey "server.key" -ssl_mykey_passphrase "passphrase.txt" -requestport 5601
Central Configuration Managerの配下にある各サーバは固有のポート番号を使用する必要がありますが、Central Management Serverのポート番号が6400以外の値であることを確認してください。
[
]をクリックします。次のいずれかを実行して、サーバを再起動します。
ZENworksレポーティングサーバサービスを右クリックして、[ ]をクリックします。
ZENworksレポーティングサーバサービスを選択して、ツールバーの[ ]アイコン()をクリックします。
ファイアウォール外部にある各ZENworksレポーティングサーバサービスに対して、ステップ 2~ステップ 6を繰り返します。
ZENworksレポーティングサーバと他のZENworksプライマリサーバ間にファイアウォールがある場合は、インバウンドアクセスルールを指定する必要があります。このルールを指定する方法の詳細については、ファイアウォールのマニュアルを参照してください。
ポート6400、またはセクション 2.4.1, ZENwokrsレポーティングサーバの設定のステップ 4で指定したポートで実行されているZENworksレポーティングサーバへは、ZENworksプライマリサーバだけが接続できるようにすることをお勧めします。
次の表は、インバウンドアクセスルールのリストを示しています。
表 2-2 インバウンドアクセスルール