Powered BLUE 870 デモサーバーMubit Co,. Ltd.

TEL:03-5390-3553東京都北区王子1-28-6-3F 株式会社 ムービット



Powered BLUE デモ・サーバー

写真の説明を入れます

Powered BLUE デモサーバー構成



Powered BLUE デモサーバー
・管理サイト( pb-demo.powered.blue )
・Web/Mail/DNS機能
・syslog サーバー機能


仮想サイト
・仮想サイト-1 ( demo-web.powered.blue ) / 一般のWebサイト(認証なし)
・仮想サイト-2 ( demo-auth.powered.blue ) / 認証機能付きWebサイト(OTP/SSLクライアント/SAML認証)
・仮想サイト-3 ( demo-rev.powered.blue ) / リバースプロキシ(SSLクライアント認証)
・仮想サイト-4 ( demo-rev-auth.powered.blue ) / リバースプロキシ(OTP/SSLクライアント/SAML認証)
・仮想サイト-5 ( demo-rev-auth2.powered.blue ) / 認証機能付きリバースプロキシ(SAML/SSLクライアント認証)
・仮想サイト-6 ( demo-downloader.powered.blue ) MailPlus / ダウンロード&大容量ファイル送受信

を構築




Powered BLUE 管理サイトへのアクセス  

管理画面へのアクセス
・Powerd BLUE 870 サーバーの設定内容は、以下の管理サイトへアクセスすることで確認出来ます
  http://pb-demo.powered.blue:444

  ユーザー名 admin
  パスワード Poweredblue-demo

  * デモマシンのため、本来のサーバーとは一部動作が異なる部分がございます
  * 各種のオプションも組み込まれています


 管理サイト
管理サイト http://pb-demo.powered.blue:444/
管理者名 admin
 パスワード Poweredblue-demo
   
仮想サイト-1   http://demo-web.powered.blue:444/
 仮想サイト-1 管理者名  demo-web-site-admin
 パスワード  Poweredblue-demo
 サイト管理者へ権限の委譲  最小
   
 仮想サイト-2  http://demo-auth.powered.blue:444/
仮想サイト-2 管理者名   demo-auth-site-admin
 パスワード  Poweredblue-demo
 サイト管理者へ権限の委譲 SSLクライアント設定/ワンタイムパスワード設定/SAML設定
   
 仮想サイト-3   http://demo-rev.powered.blue:444/
  仮想サイト-3 管理者名  demo-rev-site-admin
 パスワード  Poweredblue-demo
 サイト管理者へ権限の委譲  SSLクライアント設定/リバースプロキシ設定
   
 仮想サイト-4  http://demo-rev-auth.powered.blue:444/
仮想サイト-3 管理者名   demo-rev-auth-site-admin
 パスワード  Poweredblue-demo
 サイト管理者へ権限の委譲  最小
   
  仮想サイト-5  http://demo-rev-auth2.powered.blue:444/
 仮想サイト-5 管理者名  demo-rev-auth2-site-admin
 パスワード  Poweredblue-demo
 サイト管理者へ権限の委譲  最小

管理画面にアクセス出来ない場合
・Firewallなどで社内から「ポート444」へのアクセスが許可されていない
・社内のFirewall を変更
・管理GUIの「セキュア接続」のチェックを外してアクセスしてみる
・社外のネットワーク(WAN)からアクセスする

管理サイトの権限では、全ての仮想サイトの設定にアクセスが出来ます
 アプリによって管理者は仮想サイト毎に、仮想サイト管理者に表示できる内容を指定できます

 サイト管理を有効にする □


仮想サイトのサイト管理者の権限では、仮想サイトの設定のみにアクセスが出来ます


例-1  標準のWebサイトへのアクセス&デモ  


■仮想サイト-1 Webサイトへのアクセス
・標準のWebサイト
・WordPressのサイト
・WebMailのサイト
へのアクセス



 仮想サイト-1 認証なしのWebサイト
標準のWebページ https://demo-web.powered.blue/
WordPressのWebページ https://demo-web.powered.blue/blog/
 Web Mail のページ https://demo-web.powered.blue/blog/webmail/

1) 標準のWebサイトのURLをクリック
  https://demo-web.powered.blue/



2) WordPressのURLをクリック
  https://demo-web.powered.blue/blog/




3) Web Mail / Roundcube のURLをクリック
  https://demo-web.powered.blue/webmail/
 アカウント demo-user
 パスワード demo-user-N1





例-2  認証機能付属のWebサイトへのアクセス&デモ  


■仮想サイト-2 認証機能対応のWebサイト
・2-1)Webページ (ワンタイムパスワード認証対応)
・2-2) Webページ (SSLクライアント認証対応)
・2-3) Webページ (SSLクライアント認証&ワンタイムパスワード認証対応)
・2-4) Webページ (SAML認証対応)
へのアクセス手順



 仮想サイト 2-1 ワンタイムパスワード認証 
 ワンタイムパスワード用共有鍵  共有鍵/QRコードはユーザー毎に異なります
ユーザーのQRコード入手先  http://demo-auth.powered.blue:444/
 ユーザーアカウント tanaka 
 パスワード Giro2-Tanaka
ユーザー / tanakaの
 共通鍵/QRコードの表示方法
「ワンタイムパスワード認証」 の項を選択
「管理(QRコード)」 の項を選択
「文字列およびQRコードで表示する」 をクリック

 以下の「QRコード」および「文字コード」が表示されます
ワンタイムパスワード 
共通鍵/文字コード表示
 I5LZ5TTK3HG524N2OO3JH4I3CFUNM5YC
ワンタイムパスワード 
共通鍵/QRコード表示 
 
 QRコードの登録 ご利用の PC/モバイル機器でソフトウエアトークン(google authenticator)などを利用して、上記の「QRコード」もしくは「文字コード」を読み取り登録します
 ワンタイムパスワード認証のWebページ https://demo-auth.powered.blue/opt-auth/
   
仮想サイト 2-2 SSLクライアント認証 
SSLクライアント証明書  SSLクライアント証明書をご利用のブラウザや端末にインストールします
(Private-CAのサーバーを、自社で独自に運用  *1)

demo-user@powered.blue-20241001.p12
SSLクライアント証明書インストール時のパスワード
demo-user-N1
SSLクライアント認証のWebページ https://demo-auth.powered.blue/ssl-auth/
   
仮想サイト 2-3 SSLクライアント認証 & ワンタイムパスワード認証併用
 設定 2-1)のワンタイムパスワード設定 および 2-2)のSSLクライアント証明書を入手しておきます 
 SSLクライアント認証&ワンタイムパスワード認証併用のWebページ https://demo-auth.powered.blue/ssl-otp-auth/
 
仮想サイト 2-4 SAML認証
 SAML認証のWebページ   https://demo-auth.powered.blue/saml-auth/
 SAML-idP  SAMLのidPとして 「TrustLogin 」を利用しています
SAML-SPへの初回アクセス  TrustLogin の管理画面が表示されます
 
TrustLoginへの入力項目 SAML-idP
 企業ID trust-mbt 
メールアドレス demo-user@powered.blue
 ぱすわ~ど demo-user-N1
  


*ご注意 
URLをカットアンドペーストしてブラウザへ貼り付けると

「リクエストされたURLはこのサーバー上には見つかりません」の表示が出て
URLへの認証が通らない事があります
そのような場合には、htmlの当該のURLを 直接クリックしてください

2-1) ワンタイムパスワード認証

・ https://demo-auth.powered.blue/opt-auth/  へワンタイムパスワード認証を設定


ワンタイムパスワードを生成するトークンは、無償のソフトウエアトークンなどが利用できます
●Google Authenticator
●WinAuth
●Authy
●IIJ SmartKey

ご利用の端末にソフトウエアトークンをインストールします
カメラ付きモバイル端末でQRコード/共通鍵を読み込ませる。もしくは、文字コード/共通鍵をPC用のソフトウエアトークンに登録します

●アクセス手順
1) ワンタイムパスワード用のQRコードを入手
  アカウント  tanaka
  パスワード  Giro2-Tanaka
  http://demo-auth.powered.blue:444/

2)ワンタイムパスワードの表示
  ワンタイムパスワード xxxxxx

3)Webサイトにアクセス アカウント/ワンタイムパスワード入力
  アカウント tanaka
  ワンタイムパスワード xxxxxx
   https://demo-auth.powered.blue/opt-auth/

4)認証の成功後 Webサイトの表示



2-2) SSLクライアント認証

・ https://demo-auth.powered.blue/ssl-auth/  へSSLクライアント認証を設定



●事前設定
 ご利用の端末やブラウザに「SSLクライアント証明書」をインストールします

  demo-user@powered.blue-20241001.p12
   SSLクライアント証明書インストール時のパスワードは demo-user-N1 です

  https://demo-auth.powered.blue/ssl-auth/



2-3) SSLクライアント認証&ワンタイムパスワード認証の併用

・ https://demo-auth.powered.blue/ssl-otp-auth/  へSSLクライアント認証を設定


・ https://demo-auth.powered.blue/ssl-opt-auth/  へワンタイムパスワード認証を設定


●事前設定
 上記2-1) ワンタイムパスワード および 2-2)SSLクライアント認証
の設定を行います

●アクセス
  https://demo-auth.powered.blue/ssl-otp-auth/


2-4) SAML認証



・ https://demo-auth.powered.blue/saml-auth/  へSAML認証を設定


●アクセス手順
1) Webへアクセス
  https://demo-auth.powered.blue/saml-auth/

2) TrustLogin へアクセス
 初回のアクセス時には、TrustLogin の画面が表示

3)TrustLogin への アカウント情報を入力
 企業ID  trust-mbt 
 メールアドレス demo-user@powered.blue
 パスワード demo-user-N1



4) ターゲットのWebが表示




例-3  リバースプロキシへのアクセス&デモ  


■仮想サイト-3 リバースプロキシ
・3-1)リバースプロキシ (SSLクライアント認証)経由でRocketChat
へのアクセス手順




 仮想サイト-3 認証機能対応のリバースプロキシ
 SSLクライアント証明書  SSLクライアント証明書をご利用のブラウザや端末にインストールします
(Private-CAのサーバーは、自社で独自に運用  *1)

demo-user@powered.blue-20241001.p12
 SSLクライアント証明書インストール時のパスワード  demo-user-N1
リバースプロキシのアクセス元URL https://demo-rev.powered.blue/
 リバースプロキシのリダイレクト先URL 
RocketChat
http://140.227.176.147:3000/
( 社内側へ設置の RocketChat を想定 )
RocketChat への入力項目
RocketChatのアカウント demo-user@powered.blue
RocketChatのパスワード demo-user-N1

*ご注意 
URLをカットアンドペーストしてブラウザへ貼り付けると

「リクエストされたURLはこのサーバー上には見つかりません」の表示が出て
URLへの認証が通らない事があります
そのような場合には、htmlの当該のURLを 直接クリックしてください


仮想サイト-3 SSLクライアント認証&リバースプロキシの設定

・ https://demo-rev.powered.blue/ へSSLクライアント認証を設定


・ https://demo-rev.powered.blue/ へリバースプロキシを設定



https://demo-rev.powered.blue/ へアクセス
SSLクライアント認証&リバースプロキシ経由でリダイレクト先のRocketChatへ

アカウント demo-user@powered.blue
パスワード demo-user-N1



例-4  認証機能付属リバースプロキシへのアクセス&デモ  


■仮想サイト-4 認証機能付属のリバースプロキシ
・4-1) リバースプロキシ (ワンタイムパスワード認証対応) 
・4-2) リバースプロキシ (SSLクライアント認証対応) 
・4-3) リバースプロキシ (SSLクライアント認証&ワンタイムパスワード認証対応)
・4-4) リバースプロキシ (SAML認証対応)





 仮想サイト 4-1 ワンタイムパスワード認証 
 ワンタイムパスワード用共有鍵  共有鍵/QRコードはユーザー毎に異なります
ユーザーのQRコード入手先  http://demo-rev-auth.powered.blue:444/
 ユーザーアカウント itoh 
 パスワード Hiro3-itoh
ユーザー / itohの
 共通鍵/QRコードの表示方法
「ワンタイムパスワード認証」 の項を選択
「管理(QRコード)」 の項を選択
「文字列およびQRコードで表示する」 をクリック

 以下の「QRコード」および「文字コード」が表示されます
ワンタイムパスワード 
共通鍵/文字コード表示
SGPP7K745WAGGHQJ3LCW2PUQBCWK4R6A
ワンタイムパスワード 
共通鍵/QRコード表示 
 
 QRコードの登録 ご利用の PC/モバイル機器のワンタイムパスワードソフト(google authenticator)などで、上記の「QRコード」もしくは「文字コード」を読み取り登録します
 ワンタイムパスワード認証のリバースプロキシ 
アクセス元
 https://demo-rev-auth.powered.blue/opt-auth/
 リバースプロキシのリダイレクト先Web 
Web Mail / Roundcube
 --> https://demo-web.powered.blue/webmail/
Web Mail への入力項目  リバースプロキシでワンタイムパスワード認証後、社内Web Mail へリダイレクト
Web Mailのアカウント  demo-user
Web Mailのパスワード   demo-user-N1
仮想サイト 4-2 SSLクライアント認証 
SSLクライアント証明書  SSLクライアント証明書をご利用のブラウザや端末にインストールします
(Private-CAのサーバーを、自社で独自に運用  *1)

demo-user@powered.blue-20241001.p12
SSLクライアント証明書インストール時のパスワード
demo-user-N1
SSLクライアント認証のリバースプロキシ
アクセス元
https://demo-rev-auth.powered.blue/ssl-auth/
 リバースプロキシのリダイレクト先Web 
Web Mail / Roundcube
 --> https://demo-web.powered.blue/webmail/
 Web Mail への入力項目  リバースプロキシでSSLクライアント認証後、社内Web Mail へリダイレクト
Web Mailのアカウント  demo-user
 Web Mailのパスワード   demo-user-N1
仮想サイト 4-3 SSLクライアント認証 & ワンタイムパスワード認証併用
 設定 4-1)のワンタイムパスワード設定 および 4-2)のSSLクライアント証明書を入手しておきます 
 SSLクライアント認証&ワンタイムパスワード認証併用のリバースプロキシ
アクセス元
https://demo-rev-auth.powered.blue/ssl-otp-auth/
 リバースプロキシのリダイレクト先Web
Web Mail / Roundcube
 --> https://demo-web.powered.blue/webmail/
 Web Mail への入力項目  
 Web Mailのアカウント  demo-user
 Web Mailのパスワード   demo-user-N1
仮想サイト 4-4 SAML認証
 SAML認証のリバースプロキシ
アクセス元
  https://demo-rev-auth.powered.blue/saml-auth/
  リバースプロキシのリダイレクト先Web
Web Mail / Roundcube
 --> https://demo-web.powered.blue/webmail/
   
 SAML-idP  SAMLのidPとして 「TrustLogin 」を利用しています
SAML-SPへの初回アクセス  TrustLogin の管理画面が表示されます
TrustLoginへの入力項目 SAML-idP
 企業ID trust-mbt 
メールアドレス demo-user@powered.blue
 ぱすわ~ど demo-user-N1

*ご注意 
URLをカットアンドペーストしてブラウザへ貼り付けると

「リクエストされたURLはこのサーバー上には見つかりません」の表示が出て
URLへの認証が通らない事があります
そのような場合には、htmlの当該のURLを 直接クリックしてください

4-1) ワンタイムパスワード認証&リバースプロキシ

・ https://demo-rev-auth.powered.blue/otp-auth へワンタイムパスワード認証を設定


・ https://demo-rev-auth.powered.blue/otp-auth へリバースプロキシを設定



1) ワンタイムパスワード用のQRコードを入手
  アカウント  itoh
  パスワード  Hiro3-itoh
  http://demo-rev-auth.powered.blue:444/

2)ワンタイムパスワードのQRコードを表示&登録
  ご利用のPC/スマフォのワンタイムパスワード用ソフトへQRコードや共有鍵を登録


3)リバースプロキシにアクセス アカウント/ワンタイムパスワード入力
  アカウント itoh
  ワンタイムパスワード xxxxxx
   https://demo-rev-auth.powered.blue/opt-auth/

4)認証の成功後 リダイレクト先のWebサイトの表示
  Web Mail
  アカウント itoh-demo
  ワンタイムパスワード Hiro3-itoh



4-2) SSLクライアント認証

・ https://demo-rev-auth.powered.blue/ssl-auth/ へSSLクライアント認証を設定


・ https://demo-rev-auth.powered.blue/ssl-auth/ へリバースプロキシを設定


1)ご利用の端末やブラウザに「SSLクライアント証明書」をインストールします
  demo-user@powered.blue-20241001.p12
   SSLクライアント証明書インストール時のパスワードは demo-user-N1 です

2) リバースプロキシ先へアクセス
  https://demo-rev-auth.powered.blue/ssl-auth/

3)SSLクライアント認証の成功後 リダイレクト先のWebサイトの表示
  Web Mail
  アカウント demo-user
  ワンタイムパスワード demo-user-N1



4-3) SSLクライアント認証&ワンタイムパスワード認証の併用
1)上記の4-1のようにワンタイムパスワード認証を使えるように設定します
2) 上記の4-2のように端末やブラウザに「SSLクライアント証明書」をインストールします

https://demo-rev-auth.powered.blue/ssl-otp-auth/ へワンタイムパスワード認証を設定


・ https://demo-rev-auth.powered.blue/ssl-otp-auth/ へリバースプロキシを設定


3) リバースプロキシ先へアクセス
  https://demo-rev-auth.powered.blue/ssl-otp-auth/




4-4) SAML認証
・ https://demo-rev.powered.blue/saml-auth/ へSAML認証を設定


・ https://demo-rev-auth.powered.blue/saml-auth/ へリバースプロキシを設定



1) リバースプロキシ先へアクセス
  https://demo-rev-auth.powered.blue/saml-auth/

2) TrustLogin へアクセス
 初回のアクセス時には、TrustLogin の画面が表示

3)TrustLogin への アカウント情報を入力
 企業ID  trust-mbt 
 メールアドレス demo-user@powered.blue
 パスワード demo-user-N1



4) ターゲットのWebが表示
 アカウント demo-user
 パスワード demo-user-N1





例-5  認証機能付属リバースプロキシへのアクセス&デモ  


■仮想サイト-5 
・5-1) リバースプロキシ (SAML&SSLクライアント認証対応)





仮想サイト 5-1 SAML認証&SSLクライアイント認証の併用
SSLクライアント証明書  SSLクライアント証明書をご利用のブラウザや端末にインストールします
(Private-CAのサーバーを、自社で独自に運用  *1)

demo-user@powered.blue-20241001.p12
 SSLクライアント証明書インストール時のパスワード  demo-user-N1
   
SAML認証&SSLクライアント認証併用のWebページ 
アクセス元
https://demo-rev-auth2.powered.blue/saml-ssl-auth/
 リバースプロキシのリダイレクト先Web
Web Mail / Roundcube
  -->https://demo-web.powered.blue/webmail/
 Web Mail への入力項目  
Web Mailのアカウント  demo-user
 Web Mailのパスワード   demo-user-N1
TrustLoginへの入力項目 SAML-idP
 SAML-idP  SAMLのidPとして 「TrustLogin 」を利用しています
SAML-SPへの初回アクセス  TrustLogin の管理画面が表示されます
 企業ID trust-mbt 
メールアドレス demo-user@powered.blue
 ぱすわ~ど demo-user-N1

*ご注意 
URLをカットアンドペーストしてブラウザへ貼り付けると

「リクエストされたURLはこのサーバー上には見つかりません」の表示が出て
URLへの認証が通らない事があります
そのような場合には、当該のURLを 直接クリックしてください

5-1) SAML認証&SSLクライアント認証

・ https://demo-rev-auth2.powered.blue/saml-ssl-auth/ へSSLクライアント認証を設定


・ https://demo-rev-auth2.powered.blue/saml-ssl-auth/ へSAML認証を設定


https://demo-rev-auth.powered.blue/saml-ssl-auth/ へリバースプロキシを設定


1) SSLクライアント証明書をインストールしておきます
  demo-user@powered.blue-20241001.p12
   SSLクライアント証明書インストール時のパスワードは demo-user-N1-です

2) リバースプロキシ先へアクセス
  https://demo-rev-auth2.powered.blue/saml-ssl-auth/

3) TrustLogin へアクセス
 初回のアクセス時には、TrustLogin の画面が表示

4)TrustLogin への アカウント情報を入力
 企業ID  trust-mbt 
 メールアドレス demo-user@powered.blue
 パスワード demo-user-N1



5) ターゲットのWebが表示
 アカウント demo-user
 パスワード demo-user-N1



mailplus サイト  

 管理サイト 機能
管理サイト http://pb-demo.powered.blue:444/
管理者名 admin
 パスワード Poweredblue-demo
   
 仮想サイト-6 機能
mailplus メール添付ファイルの自動ZIP暗号化・webダウンロードサイト
大容量ファイルの送受信サイト(双方向)

基本設定


メール添付ファイル処理(ZIP暗号化やWebダウンロード)


大容量ファイルアップロード&ダウンロード




syslog server  

 管理サイト 機能
管理サイト http://pb-demo.powered.blue:444/
管理者名 admin
 パスワード Poweredblue-demo
   
syslog機能 syslog 送信・受信・中継サーバーとしての運用に対応
通信 syslogの多重化送信や暗号化送信に対応
 キーワードトラップ 指定キーワードによるトラップ&メール通知
 保存・ローテーション ログ保存期間&ローテーション回数・任意
   
 2台のログを受信 1台目 pb-demo.powered.blue --> pb-demo.powered.blue
2台目 ca-demo.powered.blue --> pb-demo.powered.blue
 保存先サーバー  pb-demo.powered.blue

syslog 設定(送信&受信モードで運用)


受信ログ閲覧&ダウンロード



キーワードトラップ (受信ログに指定のキーワードがあった場合に指定先にメール通知)



syslog 保存期間は任意(例 52回ローテーションx毎週=1年間の保存)





前のページに戻る