Apache HTTP Server를 Rational DOORS Web Access의 역방향 프록시로 구성

Apache HTTP Server를 Rational DOORS Web Access의 역방향 프록시로 구성할 수 있습니다. 역방향 프록시 서버는 여분의 보안 계층을 제공하고, 네트워크에서 HTTP 서버를 보호하며, SSL(Secure Sockets Layer) 요청의 성능을 향상합니다. 역방향 프록시를 사용할 때 필요에 따라 배치 토폴로지를 나중에 변경할 수 있습니다.

시작하기 전에

  1. Rational DOORS Web Access를 설치하되Rational DOORS Web Access 컴포넌트 또는 서버를 시작하지 마십시오.
  2. Apache HTTP Server를 설치하십시오.

이 태스크 정보

역방향 프록시 서버는 컨텐츠 HTTP 서버에 대한 직접 액세스를 방지하는 특수 HTTP 서버입니다. 컨텐츠에 대한 모든 요청은 공개적으로 볼 수 있는 역방향 프록시 서버 URI를 거친 후 개인용 Rational DOORS Web Access 서버 URI로 경로 재지정됩니다.
역방향 프록시 서버의 사용은 다음과 같은 몇 가지 장점을 제공합니다.
  • 향후의 배치 토폴로지 변경: 배치에서 역방향 프록시를 사용하는 경우 애플리케이션이 배치되는 시스템 수와 포트 번호에 상관없이 공용 URL에 하나의 호스트 이름을 제공할 수 있습니다. 결과적으로 나중에 배치 토폴로지를 변경할 수 있습니다.
  • 보안: 역방향 프록시 서버는 여분의 보안 계층을 제공하며 통신 네트워크에서 다른 HTTP 서버를 보호할 수 있습니다. 역방향 프록시 서버와 컨텐츠 HTTP 서버 사이에 방화벽을 사용 중인 경우 역방향 프록시 서버의 HTTP 요청만 허용하도록 방화벽을 구성할 수 있습니다.
  • 성능: 역방향 프록시 서버에 SSL 요청의 성능을 향상할 수 있는 SSL 가속 하드웨어를 갖출 수 있습니다.
이 프로시저에서 다음 단계를 수행합니다.
  1. SSL 키 저장소를 준비하십시오.
  2. httpd.confhttpd-ssl.conf 파일을 수정하십시오.
  3. Apache HTTP Server를 시작하십시오.
  4. Rational DOORS Web Access 컴포넌트를 시작하십시오.
  5. Rational DOORS Web Access 서버를 시작하십시오.

프로시저

  1. SSL 키 저장소를 준비하십시오.
    1. 제공된 IBM 키 관리 유틸리티인 IKeyMan SSL 도구에서 SSL 키 저장소를 작성하거나 여십시오.
    2. 키 저장소를 저장할 때 비밀번호를 스태쉬(stash) 파일에 저장하는 옵션을 선택하십시오.
    3. 다음 정보를 기록하십시오.
      • 기본 SSL 인증서 레이블
      • 키 저장소 파일 경로
      • 스태쉬 파일 경로
  2. httpd.conf 파일을 편집하여 SSL 요청을 처리하도록 Apache HTTP Server를 구성하십시오. 이 파일은 Apache가 설치에서 conf 디렉토리에 있습니다.
    1. 다음 모듈을 주석 해제하십시오.
      • LoadModule proxy_module modules/mod_proxy.so
      • LoadModule proxy_ajp_module modules/mod_proxy_ajp.so
      • LoadModule proxy_http_module modules/mod_proxy_http.so
      • LoadModule ssl_module modules/mod_ssl.so
    2. #Secure (SSL/TLS) connections로 시작하는 SSL 구성 섹션으로 이동하십시오.
    3. 해당 섹션에서 다음 항목을 추가하십시오.
      #
      # reverse proxy
      #
      SSLProxyEngine On
      ProxyPreserveHost On
    4. 호스트 도메인을 식별하는 항목을 추가하십시오.
      ProxyPass / https://host_domain:DWA_Tomcat_port/
      ProxyPassReverse / https://host_domain:DWA_Tomcat_port/
      예:
      ProxyPass / https://private_host.com:7443/
      ProxyPassReverse / https://private_host.com:7443/
      참고: 이 예제에서 일반 사용자에게 보이는 프록시 포트는 8443으로 설정되고 프록시 요청은 private_host 서버의 포트 7443으로 경로 재지정됩니다. 환경에 따라 프록시 서버와 Apache Tomcat을 사용하도록 구성된 포트를 다른 값으로 설정하여 포트 충돌을 방지할 수 있습니다.
    5. 다음 행을 주석 해제하십시오.
      Include conf/extra/httpd-ssl.conf
      역방향 프록시 구성에 대한 자세한 정보는 Apache Software Foundation 문서에 있는 Apache 모듈 mod_proxy를 참조하십시오.
  3. httpd-ssl.conf 파일을 편집하십시오. 이 파일은 Apache 설치에서 /conf/extra 디렉토리에 있습니다.
    1. SSL이 구성된 포트와 호스트 이름을 업데이트하십시오.
    2. 필요에 따라 다음 설정을 포함하여 설정을 업데이트하십시오.
      • SSLCertificateFile
      • SSLCertificateKeyFile
      참고: SSLCertificateKeyFile 키 파일이 비밀번호로 보호되는 경우, 서버가 시작될 때마다 비밀번호를 입력해야 합니다. 비밀번호를 제거할 수 있지만, 제거하기 전에 이 조치가 환경의 보안에 미칠 영향을 고려하십시오.
      HTTP SSL 파일 편집에 대한 자세한 정보는 Apache Software Foundation 문서에 있는 Apache 핵심 기능Apache 모듈 mod_ssl을 참조하십시오.
  4. Apache HTTP Server를 시작하십시오. 모든 오류는 error.log 파일에 기록됩니다. 이 파일은 Apache 설치에서 /logs 폴더에 있습니다.
  5. Rational DOORS Web Access 컴포넌트를 시작하십시오.
  6. Rational DOORS Web Access 서버를 시작하십시오.
  7. 다음 dbadmin 명령을 입력하여 Rational DOORS Web Access 공용 URL과 포트를 역방향 프록시 서버로 설정하십시오.
    dbadmin -dwaHost reverse_proxy_url -dwaPort reverse_proxy_portnumber
    dbadmin 명령에 대한 자세한 정보 Rational DOORS 데이터베이스 서버 구성을 참조하십시오.

피드백