HTTP 연결을 통해 개별 서비스에 직접 액세스할 수 있도록 보안 구성을 변경할 수 있습니다.

이 태스크 정보

vSphere 5.0 및 이전 버전의 보안 설정을 구성하려면 웹 프록시 서비스 5.0 및 이전 버전의 보안 설정 변경을 참조하십시오.

프로시저

  1. 관리자 권한을 가진 사용자로 ESXi Shell에 로그인합니다.
  2. /etc/vmware/rhttpproxy 디렉토리로 변경합니다.
  3. 텍스트 편집기를 사용하여 endpoints.conf 파일을 엽니다.
  4. 필요에 맞게 보안 설정을 변경합니다.

    예를 들어 HTTPS를 사용하는 서비스의 항목을 수정하여 HTTP 액세스 옵션을 추가할 수 있습니다.

    옵션

    설명

    connection-type

    허용되는 값은 다음과 같습니다.

    • 로컬

    • 원격

    • namedpipe

    • localtunnel

    • remotetunnel

    • namedpipetunnel

    endpoint-address

    • locallocaltunnel의 경우 포트 번호를 지정하십시오.

    • remoteremotetunnel의 경우 HostName/IP_address:Port를 지정하십시오.

    • namedpipe namedpipetunnel의 경우 파일 시스템의 이름 파이프 위치를 지정하십시오.

    HTTP Access mode

    서비스에서 허용하는 통신 형식입니다. 허용되는 값은 다음과 같습니다.

    • allow - HTTP 액세스를 허용합니다.

    • redirect - 끝점 주소가 로컬 포트이면 클라이언트가 443으로 리디렉션되고, 끝점 주소가 원격 호스트이면 클라이언트가 해당 호스트로 리디렉션됩니다.

    • reject - HTTP 액세스를 허용하지 않습니다.

    HTTPS Access mode

    허용되는 값은 다음과 같습니다.

    • allow - HTTPS 액세스를 허용합니다.

    • reject - HTTPS 액세스를 허용하지 않습니다.

  5. 변경 사항을 저장하고 파일을 닫습니다.

다음 예에서는 완성된 endpoints.conf 파일을 보여 줍니다.

# Endpoint Connection-type Endpoint-address HTTP-access-Mode HTTPS-access-mode
/ local 8309 redirect allow
/sdk local 8307 redirect allow
/client/clients.xml local 8309 allow allow
/ui local 8308 redirect allow
/vpxa local 8089 reject allow
/mob namedpipe /var/run/vmware/proxy-mob redirect allow
/wsman local 8889 redirect allow
/sdkTunnel namedpipetunnel /var/run/vmware/proxy-sdk-tunnel allow reject
/ha-nfc local 12001 allow allow
/nfc local 12000 allow allow

다음에 수행할 작업

endpoints.conf 파일을 변경한 후에는 kill -HUP <pid_of_rhttpproxy> 명령을 사용하여 역방향 프록시가 새 끝점을 다시 로드하게 하십시오.