Sie können die Sicherheitskonfiguration ändern, sodass auf bestimmte Dienste direkt über HTTP-Verbindungen zugegriffen werden kann.

Warum und wann dieser Vorgang ausgeführt wird

Informationen zum Konfigurieren der Sicherheitseinstellungen für vSphere 5.0 und früher finden Sie unter Ändern der Sicherheitseinstellungen für einen Web-Proxy-Dienst der Version 5.0 und früher.

Prozedur

  1. Melden Sie sich bei der ESXi Shell als Benutzer mit Administratorrechten an.
  2. Ändern Sie das Verzeichnis in /etc/vmware/rhttpproxy.
  3. Öffnen Sie die Datei endpoints.conf mit einem Texteditor.
  4. Ändern Sie die Sicherheitseinstellungen den Anforderungen entsprechend.

    Sie können beispielsweise die Einträge für Dienste ändern, die HTTPS verwenden, um den HTTP-Zugriff ergänzen.

    Option

    Beschreibung

    connection-type

    Zu den zulässigen Werten gehören u.  a.:

    • Lokal

    • Remote

    • namedpipe

    • localtunnel

    • remotetunnel

    • namedpipetunnel

    endpoint-address

    • Geben Sie für local und localtunnel die Portnummer an.

    • Geben Sie für remote und remotetunnel Hostname/IP-Adresse:Port an.

    • Geben Sie für namedpipe und namedpipetunnel den Speicherort der Named Pipe im Dateisystem an.

    HTTP-Zugriffsmodus

    Form der Kommunikation, die der Dienst zulässt. Zu den zulässigen Werten gehören u. a.:

    • allow – HTTP-Zugriff zulassen.

    • redirect – Wenn die Endpunktadresse ein lokaler Port ist, wird der Client zu 443 umgeleitet. Wenn die Endpunktadresse ein Remotehost ist, wird der Client zu diesem Host umgeleitet.

    • reject – Kein HTTP-Zugriff.

    HTTPS-Zugriffsmodus

    Zu den zulässigen Werten gehören u.  a.:

    • allow – HTTPS-Zugriff zulassen.

    • reject – HTTPS-Zugriff nicht zulassen.

  5. Speichern Sie die Änderungen, und schließen Sie die Datei.

Beispiel

Im folgenden Beispiel ist eine vollständige endpoints.conf-Datei aufgelistet.

# Endpoint Connection-type Endpoint-address HTTP-access-Mode HTTPS-access-mode
/ local 8309 redirect allow
/sdk local 8307 redirect allow
/client/clients.xml local 8309 allow allow
/ui local 8308 redirect allow
/vpxa local 8089 reject allow
/mob namedpipe /var/run/vmware/proxy-mob redirect allow
/wsman local 8889 redirect allow
/sdkTunnel namedpipetunnel /var/run/vmware/proxy-sdk-tunnel allow reject
/ha-nfc local 12001 allow allow
/nfc local 12000 allow allow

Nächste Maßnahme

Nachdem Sie die Änderungen an der Datei endpoints.conf vorgenommen haben, sorgen Sie unter Verwendung des Befehls kill -HUP <PID_von_rhttpproxy> dafür, dass der Reverse-Proxy die neuen Endpunkte neu lädt.