Verbindungsaufbau zu Hosts über den Reflection-Sicherheitsproxy

Der Datenverkehr auf dem Host kann zentral verwaltet und die Hostsichtbarkeit reduziert werden, indem Sie die Verbindungen von Emulations-Sessions durch das Reflection Security Gateway herstellen lassen. Hierzu werden EXTRA!-Sessions aus Administrative WebStation erstellt, wo zur Konfiguration ein administrativer Modus von EXTRA! geöffnet wird.

Das Reflection Security Gateway bietet mehrere Konfigurationsoptionen:

Clientauthentifizierung

Bei Verwendung der Standardkonfiguration für den Sicherheitsproxy erfolgt die Benutzerauthentifizierung mithilfe von Sicherheitstokens. Die zwischen dem Client und dem Sicherheitsproxy übertragenen Daten werden verschlüsselt, die zwischen dem Sicherheitsproxy und dem Host übertragenen Daten hingegen nicht. Der Sicherheitsproxyserver sollte in diesem Modus durch die unternehmenseigene Firewall geschützt installiert sein. Weitere Informationen finden Sie unter Verbindungsaufbau mit Clientauthentifizierung.

RSG_Connection

Passthrough-Modus

Wenn der Sicherheitsproxy als Passthrough-Proxy konfiguriert ist, leitet er Daten unabhängig vom Inhalt an den Zielhost weiter (das heißt, jegliche SSL Handshake-Daten werden ignoriert). Sie können den Datenverkehr zwischen Client und Zielhost mit SSL sichern, indem Sie die SSL- Benutzerauthentifizierung auf dem Zielhost aktivieren. Bei Verwendung eines Passthrough-Proxys ist keine Clientauthentifizierung möglich. Siehe hierzu Verbindungsaufbau im Passthrough-Modus.

Durchgehende Verschlüsselung

Nur TN 3270-Sessions. Diese Option verbindet die Benutzerauthentifizierung mit SSL-Sicherheit für die gesamte Verbindung. Die Einzelanmeldung per IBM-Expressanmeldung wird ebenfalls unterstützt, sofern der Host SSL-fähig ist. Siehe hierzu Verbindungsaufbau mit durchgehender Sicherheit und Expressanmeldung in 3270-Sessions.

Durchgehende Verschlüsselung