構成 済み の プロキシ サーバー が 応答 し てい ませ ん。 Windows 10 Microsoft Edgeでプロキシの設定ができるようになっていました。

富士通Q&A

構成 済み の プロキシ サーバー が 応答 し てい ませ ん

プロキシサーバーが応答を停止し、あなたがインターネットをサーフィンすることはできませんか?この実用的なヒントでは、プロキシサーバーが応答し、どちらが誤動作を求めているのかもしれ停止した場合に何ができるかを学びます。 プライベートとビジネスネットワークの両方は、プロキシサーバがいくつかの時間のためのコミュニケーションに不可欠な部品に不可欠なものとなっています。 しかしとして有用なプロキシサーバは、問題や障害不快な影響を持つことができなかったがあるはず、です。 理由:プロキシサーバーが応答を停止します プロキシサーバが応答を停止した場合、あなたがインターネットをサーフィンすることができないか、限られた接続があるどの通常bedeutet、DASS。 ネットワークまたはイントラネットの外のWebサイトは、このように、もはや彼女を呼び出していないか、訪問することができます。 しかし、プロキシサーバは、したがって、それはあなたのコンピュータ上の対応する電子メールクライアントで確立されたものであれば、電子メールのトラフィックをブロックすることができます。 通常、プロキシが、インターネットを使用するように構成されています。 しかし、関係なく、あなたが使用しているプロキシサーバーを持っている目的の、これが応答を停止しませshoulderstand、何の接続が外部に可能ではありません。 もし プロキシサーバーが応答していません, さまざまな原因が考えられます。 我々は持っているが、一度、あなたのためにリストされたエラーの最も一般的な問題とソース。 特に、さまざまなプロバイダのための無料または低コストのプロキシサーバでは、サーバが原因多くの要求に過負荷になっていた起こるかもしれません。 この場合は、しかし、あなたは他の選択肢を持っていませんが、ほとんど待つことを。 しかし、適切なプロバイダへの呼び出しを傷つけることはできません。 あなたが長い時間をかけて受け取ったプロキシサーバからの応答フレームはならない、これはおそらくオフラインです。 したがって、この場合には、サーバーの管理者にご連絡する必要があります。 あなた自身の上では、この問題は解決することはできません。 特に、プロキシサーバの主要プロバイダと、サーバのIPアドレスが変わった珍しいことではありません。 したがって検証し、適切な場合には、変更されたIPまたはサーバーの他の資格情報。 接続データを入力するときはたぶん、あなたはこのように単純にミスをしませんでした。 あなたは、もはや作りでしたプロキシに接続する必要があり、我々はあなたが、可能な従来のインターネット接続を構築したブラウザからそれを削除することをお勧めしません。 プロキシに依存している場合は、管理者に座るか、または適切な代替うちで後に開催。 スタートフォトギャラリー(11枚の画像)論文10で彼女の偽の店舗に署名し、インターネットを認識 プロキシサーバーとは何ですか? プロキシサーバは、プロキシ短いは、コンピュータネットワーク内の通信インタフェースです。 ネットワークコンポーネントとして使用されるプロキシがなかった場合は、片手では、ネットワーク内の特定の匿名性、通信相手の実際のアドレスを許可するrespectivement他の通信相手に隠されたまま。 従来のアドレス変換とは対照的に、プロキシサーバーは、目に見えない場所にパッケージを浸透通信自体と影響を管理することができます。 オペレータがセッションのほぼ完全なコントロールを持っているとしても、傍受データは、記録、または歪めることができますがこれには、オープンプロキシの使用の特定のリスクをdarstellt。 ただし、ユーザーは全体のことをより危険にするものと合成、遺伝子ラリー何かを受信します。 関連リンク• アンドロイド:プロキシサーバーを設定します• Firefoxの:プロキシサーバーは接続を拒否します• HideMyAssの代替• YouTubeのハンドルロック• アンドロイド:インターネットへのTORネットワークについて匿名 あなたがやりました "プロキシサーバーが応答しない - 何をすべきか?" ヤン・ホフマンによって落ちますか?コメントで私たちを書いたり記事を共有します。

次の

HTTP プロキシについて

構成 済み の プロキシ サーバー が 応答 し てい ませ ん

DNS サーバーのトラブルシューティング Troubleshooting DNS servers• この記事の内容 この記事では、DNS サーバーの問題をトラブルシューティングする方法について説明します。 This article discusses how to troubleshoot issues on DNS servers. IP 構成の確認 Check IP configuration• DNS サーバーが参照されている名前に対して権限を持っているかどうかを確認します。 Check whether the DNS server is authoritative for the name that is being looked up. その場合は、「」を参照してください。 If so, see. 次のコマンドを実行します。 Run the following command: nslookup 例 : For example: nslookup app1 10. 1 失敗またはタイムアウトの応答が返された場合は、「」を参照してください。 If you get a failure or time-out response, see. リゾルバーキャッシュをフラッシュします。 Flush the resolver cache. これを行うには、管理コマンドプロンプトウィンドウで次のコマンドを実行します。 Or, in an administrative PowerShell window, run the following cmdlet: Clear-DnsServerCache• 手順 3. を繰り返します。 Repeat step 3. DNS サーバーの問題を確認する Check DNS server problems イベント ログ Event log 記録されたエラーがあるかどうかを確認するには、次のログを確認します。 Check the following logs to see whether there are any recorded errors:• アプリケーション Application• System System• DNS サーバー DNS Server Nslookup クエリを使用したテスト Test by using nslookup query 次のコマンドを実行し、クライアントコンピューターから DNS サーバーに到達できるかどうかを確認します。 Run the following command and check whether the DNS server is reachable from client computers. nslookup• リゾルバーがクライアントの IP アドレスを返した場合、サーバーに問題はありません。 If the resolver returns the IP address of the client, the server does not have any problems. 競合回避モジュールが "サーバーエラー" または "クエリ拒否" 応答を返した場合、ゾーンが一時停止されているか、サーバーが過負荷になっている可能性があります。 If the resolver returns a "Server failure" or "Query refused" response, the zone is probably paused, or the server is possibly overloaded. 一時停止されているかどうかを調べるには、DNS コンソールでゾーンのプロパティの [全般] タブを確認します。 You can learn whether it's paused by checking the General tab of the zone properties in the DNS console. 競合回避モジュールが "サーバーがタイムアウトしました" または "サーバーからの応答がありません" という応答を返す場合、DNS サービスが実行されていないことがあります。 If the resolver returns a "Request to server timed out" or "No response from server" response, the DNS service probably is not running. サーバーのコマンドプロンプトで次のように入力して、DNS サーバーサービスの再起動を試みます。 Try to restart the DNS Server service by entering the following at a command prompt on the server: net start DNS サービスの実行中に問題が発生した場合は、nslookup クエリで使用した IP アドレスでサーバーがリッスンしていない可能性があります。 If the issue occurs when the service is running, the server might not be listening on the IP address that you used in your nslookup query. DNS コンソールの サーバーのプロパティ ページの インターフェイス タブでは、管理者は、選択したアドレスのみをリッスンするように dns サーバーを制限できます。 On the Interfaces tab of the server properties page in the DNS console, administrators can restrict a DNS server to listen on only selected addresses. DNS サーバーが、構成済みの IP アドレスの特定のリストにサービスを制限するように構成されている場合、DNS サーバーへの接続に使用される IP アドレスが一覧に含まれていない可能性があります。 If the DNS server has been configured to limit service to a specific list of its configured IP addresses, it's possible that the IP address that's used to contact the DNS server is not in the list. 一覧で別の IP アドレスを試すことも、IP アドレスを一覧に追加することもできます。 You can try a different IP address in the list or add the IP address to the list. まれに、DNS サーバーに高度なセキュリティやファイアウォールの構成が含まれている場合があります。 In rare cases, the DNS server might have an advanced security or firewall configuration. 中間ホスト パケットフィルタールーターやプロキシサーバーなど を介してのみ到達可能な別のネットワーク上にサーバーが配置されている場合、DNS サーバーはクライアント要求をリッスンして受信するために標準以外のポートを使用することがあります。 If the server is located on another network that is reachable only through an intermediate host such as a packet filtering router or proxy server , the DNS server might use a non-standard port to listen for and receive client requests. 既定では、nslookup は UDP ポート53の DNS サーバーにクエリを送信します。 By default, nslookup sends queries to DNS servers on UDP port 53. そのため、DNS サーバーが他のポートを使用している場合、nslookup クエリは失敗します。 Therefore, if the DNS server uses any other port, nslookup queries fail. これが問題であると思われる場合は、中間フィルターが既知の DNS ポートでのトラフィックをブロックするために意図的に使用されているかどうかを確認します。 If you think that this might be the problem, check whether an intermediate filter is intentionally used to block traffic on well-known DNS ports. 権限のあるデータに関する問題を確認しています Checking for problems with authoritative data 正しくない応答を返すサーバーが、ゾーンのプライマリサーバー ゾーンの標準のプライマリサーバー、または Active Directory 統合を使用してゾーンを読み込むサーバー であるか、またはゾーンのセカンダリコピーをホストしているサーバーであるかを確認します。 Check whether the server that returns the incorrect response is a primary server for the zone the standard primary server for the zone or a server that uses Active Directory integration to load the zone or a server that's hosting a secondary copy of the zone. サーバーがプライマリサーバーの場合 If the server is a primary server ユーザーがゾーンにデータを入力すると、問題が発生している可能性があります。 The problem might be caused by user error when users enter data into the zone. または、Active Directory レプリケーションまたは動的更新に影響する問題が原因である可能性があります。 Or, it might be caused by a problem that affects Active Directory replication or dynamic update. サーバーがゾーンのセカンダリコピーをホストしている場合 If the server is hosting a secondary copy of the zone• マスターサーバー このサーバーがゾーン転送をプルするサーバー 上のゾーンを確認します。 Examine the zone on the master server the server from which this server pulls zone transfers. 注意 DNS コンソールでセカンダリゾーンのプロパティを調べることによって、どのサーバーがマスタサーバーであるかを確認できます。 You can determine which server is the master server by examining the properties of the secondary zone in the DNS console. マスターサーバーの名前が正しくない場合は、手順4に進みます。 If the name is not correct on the master server, go to step 4. マスターサーバーの名前が正しい場合は、マスターサーバーのシリアル番号がセカンダリサーバーのシリアル番号以下であるかどうかを確認します。 If the name is correct on the master server, check whether the serial number on the master server is less than or equal to the serial number on the secondary server. 表示されている場合は、マスターサーバーまたはセカンダリサーバーのいずれかを変更して、マスターサーバーのシリアル番号がセカンダリサーバーのシリアル番号よりも大きいようにします。 If it is, modify either the master server or the secondary server so that the serial number on the master server is greater than than the serial number on the secondary server. セカンダリサーバーで、DNS コンソール内から、または次のコマンドを実行して、ゾーンを強制的に転送します。 contoso. contoso. com」と入力します。 For example, if the zone is corp. contoso. contoso. com. セカンダリサーバーをもう一度調べて、ゾーンが正しく転送されたかどうかを確認します。 Examine the secondary server again to see whether the zone was transferred correctly. それ以外の場合は、ゾーン転送の問題が発生している可能性があります。 If not, you probably have a zone transfer problem. 詳細については、「」を参照してください。 For more information, see. ゾーンが正しく転送された場合は、データが正しいかどうかを確認します。 If the zone was transferred correctly, check whether the data is now correct. それ以外の場合、データはプライマリゾーンでは正しくありません。 If not, the data is incorrect in the primary zone. ユーザーがゾーンにデータを入力すると、問題が発生している可能性があります。 The problem might be caused by user error when users enter data into the zone. または、Active Directory レプリケーションまたは動的更新に影響する問題が原因である可能性があります。 Or, it might be caused by a problem that affects Active Directory replication or dynamic update. 再帰の問題を確認しています Checking for recursion problems 再帰が正常に機能するには、再帰クエリのパスで使用されているすべての DNS サーバーが、適切なデータに応答して転送できる必要があります。 For recursion to work successfully, all DNS servers that are used in the path of a recursive query must be able to respond and forward correct data. できない場合は、次のいずれかの理由で再帰クエリが失敗する可能性があります。 If they can't, a recursive query can fail for any of the following reasons:• クエリは、完了する前にタイムアウトになります。 The query times out before it can be completed. クエリ中に使用されたサーバーが応答しません。 A server that's used during the query fails to respond. クエリ中に使用されるサーバーでは、正しくないデータが提供されます。 A server that's used during the query provides incorrect data. 元のクエリで使用されていたサーバーでトラブルシューティングを開始します。 Start troubleshooting at the server that was used in your original query. DNS コンソールでサーバーのプロパティの [フォワーダー] タブを調べて、このサーバーが別のサーバーにクエリを転送するかどうかを確認します。 Check whether this server forwards queries to another server by examining the Forwarders tab in the server properties in the DNS console. [フォワーダーを有効にする] チェックボックスがオンになっていて、1つまたは複数のサーバーが一覧表示されている場合、このサーバーはクエリを転送します。 If the Enable forwarders check box is selected, and one or more servers are listed, this server forwards queries. このサーバーがクエリを別のサーバーに転送する場合は、このサーバーがクエリを転送するサーバーに影響する問題がないかどうかを確認します。 If this server does forward queries to another server, check for problems that affect the server to which this server forwards queries. 問題を確認するには、「 する」を参照してください。 To check for problems, see. このセクションでクライアントでタスクを実行するように指示された場合は、代わりにサーバーで実行してください。 When that section instructs you to perform a task on the client, perform it on the server instead. サーバーが正常で、クエリを転送できる場合は、この手順を繰り返し、このサーバーがクエリを転送するサーバーを確認します。 If the server is healthy and can forward queries, repeat this step, and examine the server to which this server forwards queries. このサーバーがクエリを別のサーバーに転送しない場合は、このサーバーがルートサーバーを照会できるかどうかをテストします。 If this server does not forward queries to another server, test whether this server can query a root server. これを行うには、次のコマンドを実行します。 競合回避モジュールがルートサーバーの IP アドレスを返した場合、ルートサーバーと解決しようとしている名前または IP アドレスとの間の委任が壊れている可能性があります。 If the resolver returns the IP address of a root server, you probably have a broken delegation between the root server and the name or IP address that you're trying to resolve. 「」の手順に従って、委任が解除されている場所を確認します。 Follow the procedure to determine where you have a broken delegation. リゾルバーが "サーバータイムアウトに要求しました" という応答を返す場合は、ルートヒントが機能しているルートサーバーを指しているかどうかを確認します。 If the resolver returns a "Request to server timed out" response, check whether the root hints point to functioning root servers. これを行うには、を使用して、手順を表示します。 To do this, use the procedure. ルートヒントが機能しているルートサーバーを指している場合、ネットワークの問題が発生している可能性があります。 または、「 」セクションで説明されているように、競合回避モジュールがサーバーを照会できないようにするための高度なファイアウォール構成を使用している可能性があります If the root hints do point to functioning root servers, you might have a network problem, or the server might use an advanced firewall configuration that prevents the resolver from querying the server, as described in the section. 再帰タイムアウトの既定値が短すぎる可能性もあります。 It's also possible that the recursive time-out default is too short. 壊れた委任をテストする Test a broken delegation 有効なルートサーバーに対してクエリを実行し、次の手順でテストを開始します。 Begin the tests in the following procedure by querying a valid root server. このテストでは、ルートからすべての DNS サーバーに対してクエリを実行し、問題のある委任をテストしているサーバーに照会するプロセスを実行します。 The test takes you through a process of querying all the DNS servers from the root down to the server that you're testing for a broken delegation. テストするサーバーのコマンドプロンプトで、次のように入力します。 FQDN は、 ピリオドで終了した クエリを実行した FQDN です。 Resource record type is the type of resource record that you were querying for in your original query, and FQDN is the FQDN for which you were querying terminated by a period. 委任されたサーバーの "NS" リソースレコードと "A" リソースレコードの一覧が応答に含まれる場合は、各サーバーに対して手順 1. を繰り返し、"A" リソースレコードの IP アドレスをサーバーの IP アドレスとして使用します。 If the response includes a list of "NS" and "A" resource records for delegated servers, repeat step 1 for each server and use the IP address from the "A" resource records as the server IP address. 応答に "NS" リソースレコードが含まれていない場合、委任は解除されます。 If the response does not contain an "NS" resource record, you have a broken delegation. 応答に "NS" リソースレコードが含まれていても、"A" リソースレコードがない場合は、"NS" レコードに一覧表示されているサーバーの "A" リソースレコードに対して、 再帰の設定 と クエリ を個別に入力します。 If the response contains "NS" resource records, but no "A" resource records, enter set recursion, and query individually for "A" resource records of servers that are listed in the "NS" records. ゾーン内の各 NS リソースレコードについて、"A" リソースレコードの有効な IP アドレスが少なくとも1つ見つからない場合は、委任が解除されます。 If you do not find at least one valid IP address of an "A" resource record for each NS resource record in a zone, you have a broken delegation. 委任が壊れていると判断した場合は、委任されたゾーンの正しい DNS サーバーの有効な IP アドレスを使用して、親ゾーンの "A" リソースレコードを追加または更新することで修正します。 If you determine that you have a broken delegation, fix it by adding or updating an "A" resource record in the parent zone by using a valid IP address for a correct DNS server for the delegated zone. 現在のルートヒントを表示するには To view the current root hints• DNS コンソールを起動します。 Start the DNS console. 再帰クエリに失敗した DNS サーバーを追加または接続します。 Add or connect to the DNS server that failed a recursive query. サーバーを右クリックし、 [プロパティ] を選択します。 Right-click the server, and select Properties. [ルートヒント] をクリックします。 Click Root Hints. ルートサーバーへの基本的な接続を確認します。 Check for basic connectivity to the root servers. ルートヒントが正しく構成されていると思われる場合は、失敗した名前解決で使用されている DNS サーバーが、ルートサーバーに IP アドレスで ping を実行できることを確認します。 If root hints appear to be configured correctly, verify that the DNS server that's used in a failed name resolution can ping the root servers by IP address. ルートサーバーが IP アドレスによる ping に応答しない場合は、ルートサーバーの IP アドレスが変更されている可能性があります。 If the root servers do not respond to pinging by IP address, the IP addresses for the root servers might have changed. ただし、ルートサーバーの再構成を確認することは珍しくありません。 However, it's uncommon to see a reconfiguration of root servers. ゾーン転送の問題 Zone Transfer Problems 次のチェックを実行します。 Run the following checks:• プライマリとセカンダリの両方の DNS サーバーのイベントビューアーを確認します。 Check Event Viewer for both the primary and secondary DNS server. マスターサーバーで、セキュリティのために転送の送信が拒否されているかどうかを確認します。 Check the master server to see whether it's refusing to send the transfer for security. DNS コンソールで、ゾーンのプロパティの [ゾーンの転送] タブを確認します。 Check the Zone Transfers tab of the zone properties in the DNS console. ゾーンのプロパティの [ネームサーバー] タブに一覧表示されているサーバーなど、サーバーの一覧にゾーン転送を制限する場合は、その一覧にセカンダリサーバーがあることを確認します。 If the server restricts zone transfers to a list of servers, such as those listed on the Name Servers tab of the zone properties, make sure that the secondary server is on that list. サーバーがゾーン転送を送信するように構成されていることを確認します。 Make sure that the server is configured to send zone transfers. マスタサーバーの問題を確認するには、「 」セクションの手順に従ってください。 Check the master server for problems by following the steps in the section. クライアントでタスクを実行するように求めるメッセージが表示されたら、代わりにセカンダリサーバーでタスクを実行します。 When you're prompted to perform a task on the client, perform the task on the secondary server instead. セカンダリサーバーで、BIND などの別の DNS サーバー実装が実行されているかどうかを確認します。 Check whether the secondary server is running another DNS server implementation, such as BIND. この問題が発生している場合は、次のいずれかの原因が考えられます。 If it is, the problem might have one of the following causes:• 高速ゾーン転送を送信するように Windows マスターサーバーが構成されている可能性がありますが、サードパーティ製のセカンダリサーバーでは、高速ゾーン転送がサポートされていない可能性があります。 The Windows master server might be configured to send fast zone transfers, but the third-party secondary server might not support fast-zone transfers. このような場合は、サーバーのプロパティの [詳細設定] タブにある [セカンダリのバインドを有効] にする チェックボックスをオンにして、DNS コンソール内からマスターサーバーの高速ゾーン転送を無効にします。 If this is the case, disable fast-zone transfers on the master server from within the DNS console by selecting the Enable Bind secondaries check box on the Advanced tab of the properties for your server. Windows サーバーの前方参照ゾーンに、セカンダリサーバーがサポートしていないレコードの種類 SRV レコードなど が含まれている場合、セカンダリサーバーでゾーンのプルに問題が発生する可能性があります。 If a forward lookup zone on the Windows server contains a record type for example, an SRV record that the secondary server does not support, the secondary server might have problems pulling the zone. マスターサーバーで、BIND などの別の DNS サーバー実装が実行されているかどうかを確認します。 Check whether the master server is running another DNS server implementation, such as BIND. その場合は、マスターサーバー上のゾーンに、Windows が認識しない互換性のあるリソースレコードが含まれている可能性があります。 If so, it's possible that the zone on the master server includes incompatible resource records that Windows does not recognize. マスターサーバーまたはセカンダリサーバーで別の DNS サーバー実装が実行されている場合は、両方のサーバーで同じ機能がサポートされていることを確認してください。 If either the master or secondary server is running another DNS server implementation, check both servers to make sure that they support the same features. サーバーの プロパティ ページの 詳細設定 タブで、DNS コンソールで Windows server を確認できます。 You can check the Windows server in the DNS console on the Advanced tab of the properties page for the server. バインドセカンダリを有効にする ボックスに加えて、このページには 名前の確認 ドロップダウンリストが表示されます。 In addition to the Enable Bind secondaries box, this page includes the Name checking drop-down list. これにより、DNS 名の文字に対する厳格な RFC 準拠の適用を選択できます。 This enables you to select enforcement of strict RFC compliance for characters in DNS names. 関連記事.

次の

DNS サーバーのトラブルシューティング

構成 済み の プロキシ サーバー が 応答 し てい ませ ん

関連トピック HTTP プロキシについて HTTP Hyper Text Transfer Protocol は、クライアントとサーバーの間の要求プロトコルまたは応答プロトコルです。 通常、HTTP クライアントは Web ブラウザです。 HTTP サーバーは、HTML ファイル、イメージ、およびその他のコンテンツを保持するリモート リソースです。 HTTP クライアントが要求を開始するとき、ポート 80 で TCP 転送制御プロトコル 接続が確立されます。 HTTP サーバーは、ポート 80 で要求を待機します。 クライアントからの要求を受信すると、サーバーは、要求されたファイル、エラー メッセージ、またはその他の情報と共に応答します。 HTTP プロキシは、高性能なコンテンツ フィルタです。 Web トラフィックを検査して、ウイルスやその他の種類の侵入である可能性があるコンテンツを識別します。 また、HTTP サーバーに対する外部ネットワークからの攻撃も防ぎます。 WatchGuard では、ネットワークと外部ホスト間の HTTP トラフィックには、HTTP プロキシ ポリシーを使用することをお勧めしています。 HTTP プロキシ フィルタを使用すると、以下の操作を実行できます。 HTTP 要求および応答のタイムアウトと長さの制限値を調整して、悪いネットワーク パフォーマンスを防止でき、複数の攻撃も防止できます。 HTTP プロキシがブロックしている Web サイトにユーザーが接続しようとした場合に表示される拒否メッセージをカスタマイズします。 Web コンテンツの MIME タイプをフィルタします。 指定されたパス パターンおよび URL をブロックします。 指定された Web サイトからの cookies を拒否します。 WebBlocker セキュリティ登録と共に HTTP プロキシを使用できます。 詳細については、次を参照してください:. ユーザーが HTTP プロキシ経由でWindows アップデートをダウンロードできるようにするには、HTTP プロキシ設定を変更する必要があります。 詳細については、次を参照してください:. Firebox 構成に HTTP プロキシを追加する方法の詳細については、次を参照してください:. どのプロキシ アクションを使用するか プロキシ ポリシーを構成する際、ポリシーに適したプロキシ アクションを選択する必要があります。 内部クライアントからインターネットへの接続を許可するプロキシ ポリシーの場合、 クライアント プロキシ アクションを使用します。 内部サーバーからインターネットへの接続を許可するポリシーの場合、 サーバー プロキシ アクションを使用します。 プロキシ アクション名に Standard という用語が付加されている事前定義済みプロキシ アクションには、最新のインターネット ネットワーク トラフィックの傾向を反映した推奨標準設定が含まれています。 Fireware v11. 12 以上では、Web Setup Wizard と WSM Quick Setup Wizard により、 Default-HTTP-Client プロキシ アクションを使用する HTTP プロキシ ポリシーが自動的に追加されます。 Default-HTTP-Client プロキシ アクションは、 HTTP-Client. Standard プロキシ アクションに基づいており、セットアップ ウィザードを実行したときに機能キーでライセンス付与されたサブスクリプション サービスを有効化します。 新しい HTTP プロキシ ポリシーを追加する場合、 Default-HTTP-Client プロキシ アクションのほうが HTTP-Client. Standard プロキシ アクションより優れた選択肢かもしれません。 Default-HTTP-Client プロキシ アクションの詳細については、以下を参照してください。. コンテンツ アクションについて HTTP プロキシでは、プロキシ アクションの代わりに HTTP コンテンツ アクションを選択できます。 HTTP コンテンツ アクションが Firebox を有効化し、HTTP ホスト ヘッダーのコンテンツに基づいてインバウンド HTTP 要求を異なる内部 Web サーバーにルーティングして異なる HTTP サーバー プロキシ アクションを使用します。 Firebox の背後のパブリック Web サーバーへの接続に必要なパブリック IP アドレスの件数を減らしたい場合、HTTP サーバー プロキシ アクションの代わりにコンテンツ アクションを使用します。 詳細については、次を参照してください:. HTTP コンテンツ アクションを使った HTTP プロキシ ポリシーの構成方法についての詳細は、次を参照してください:. HTTP プロキシ アクションを構成する 設定 タブ 設定 タブで、トラフィックを許可するか拒否するかどうか、ポリシーのアクセス ルールの作成、またはポリシーベースのルーティングの構成、帯域幅と時間クォータの有効化、静的 NAT、またはサーバー負荷分散など、プロキシ ポリシーに関する基本情報を設定することができます。 設定 タブには、ポリシーのプロトコルおよびポリシーのオプションの説明も表示されます。 ログ記録、通知、自動的なブロックおよびタイムアウトの基本設定を行うには、このタブの設定を使用できます。 接続 — 接続が 許可、 拒否、または 拒否 リセット送信 されるかどうかを指定し、 送信元 および 送信先 リストの表示対象を定義します プロキシ定義の ポリシー タブ。 VPN. ポリシーベースのルーティングの使用 — 次を参照してください:. 静的 NAT を構成する、またはサーバー負荷分散を構成することもできます。 VPN および. ポリシーのログ記録設定を定義するには、 ログ記録 セクションで構成します。 詳細については、次を参照してください:. 接続 ドロップダウン リストを 拒否 または 拒否 リセット送信 に設定すると、HTTP を使用しようとするサイトをブロックすることができます。 詳細については、次を参照してください:. Firebox あるいは認証サーバーによって設定されたアイドル タイムアウトを変更する方法については、次を参照してください:. 帯域幅と時間クォータを有効化する方法については、次を参照してください:. Application Control タブ Firebox の Application Control が有効化されている場合は、このプロキシが Application Control に使用するアクションを設定することができます。 Application Control タブを選択します。 Application Control アクション ドロップダウン リストから、このポリシーに使用する Application Control アクションを選択します。 または、新しいアクションを作成します。 オプション 選択したアクションの Application Control 設定を編集します。 保存 をクリックします。 詳細については、次を参照してください:. トラフィック管理 タブ トラフィック管理 タブでは、ポリシーのトラフィック管理アクションを選択することができます。 新しいトラフィック管理アクションを作成することもできます。 トラフィック管理アクションの詳細については、以下を参照してください。 および. ポリシーにトラフィック管理アクションを適用するには、以下の手順を実行します:• [トラフィック管理]タブを選択します。 トラフィック管理アクション ドロップダウン リストから、トラフィック管理アクションを選択します。 または、次のトピックで説明されている通り、 新規作成 を選択し、設定を構成して、新しいトラフィック管理アクションを作成します。. 保存 をクリックします。 プロキシ アクション タブ このプロキシに定義済みプロキシ アクションを選ぶか、またはユーザー定義のプロキシ アクションを構成することができます。 プロキシ アクションの構成方法の詳細については、次を参照してください:. プロキシ アクションを構成するには、以下の手順を実行します:• プロキシ アクション タブを選択します。 プロキシ アクション ドロップダウン リストから、このプロキシ ポリシーで使用するプロキシ アクションを選択します。 プロキシ アクションの詳細については、次を参照してください:. 保存 をクリックします。 HTTP プロキシのためには、プロキシ アクションの設定のこれらのカテゴリを構成することができます :• スケジューリング タブ スケジューリング タブで、ポリシーの作動スケジュールを指定することができます。 既存のスケジュールを選択するか、または新しいスケジュールを作成することができます。 スケジューリング タブを選択します。 アクションのスケジュール ドロップダウン リストから、スケジュールを選択します。 または、次のトピックで説明されている通り、 新規作成 を選択し、設定を構成して、新しいスケジュールを作成します。 および. 保存 をクリックします。 詳細 タブ 詳細 タブ には、NAT、QoS、複数 WAN、および ICMP オプションの設定が含まれています。 このプロキシ ポリシー構成のコメントを編集または追加するには、 コメント テキスト ボックスに、コメントを入力します。 このタブのオプションの詳細については、次を参照してください:• ポリシー タブ アクセス ルールと他のオプションを設定するには、 ポリシー タブを使用します。 HTTP プロキシ接続 — 接続が 許可、 拒否、または 拒否 リセット送信 されるかどうかを指定し、 送信元 および 送信先 リストの表示対象を定義します プロキシ定義の ポリシー タブ。 VPN. ポリシーベースのルーティングの使用 — 次を参照してください:. 静的 NAT を構成する、またはサーバー負荷分散を構成することもできます。 VPN および. プロキシ アクション— このポリシーに使用するプロキシ アクションを選択します。 プロキシ アクションのルールセットも編集できます。 帯域幅と時間クォータを有効化する方法については、次を参照してください:. プロパティ タブ プロパティ タブで、次のオプションを設定します。 このポリシー構成のコメントを編集または追加するには、コメントを コメント テキスト ボックスに入力します。 ポリシーのログ記録の設定を定義するには、 ログ記録 をクリックします。 詳細については、次を参照してください:. HTTP プロキシ接続 ドロップ ダウン リスト ポリシー タブ を 拒否 または 拒否 リセット送信 に設定すると、HTTP を使用しようとするサイトをブロックすることができます。 詳細については、次を参照してください:. Firebox あるいは認証サーバーによって設定されたアイドル タイムアウトを変更する方法については、次を参照してください:. 詳細 タブ プロキシ定義で、これらのオプションを使用できます。 (既定では、すべてのポリシーで 1 - 1 NAT と動的 NAT の両方が有効化されています。 プロキシ アクションを構成する このプロキシに定義済みプロキシ アクションを選ぶか、またはユーザー定義のプロキシ アクションを構成することができます。 プロキシ アクションの構成方法の詳細については、次を参照してください:. HTTP プロキシのためには、プロキシ アクションの設定のこれらのカテゴリを構成することができます :• 関連情報• All rights reserved. W WatchGuard、WatchGuard ロゴ、WatchGuard Dimension、Firebox、Core、Fireware および LiveSecurity は、米国および他の国における WatchGuard Technologies の登録商標または商標です.

次の