Verbindungsaufbau zu Hosts über den Reflection-Sicherheitsproxy
Der Datenverkehr auf dem Host kann zentral verwaltet und die Hostsichtbarkeit reduziert werden, indem Sie die Verbindungen von Emulations-Sessions durch das Reflection Security Gateway herstellen lassen. Hierzu werden EXTRA!-Sessions aus Administrative WebStation erstellt, wo zur Konfiguration ein administrativer Modus von EXTRA! geöffnet wird.
Das Reflection Security Gateway bietet mehrere Konfigurationsoptionen:
|
Bei Verwendung der Standardkonfiguration für den Sicherheitsproxy erfolgt die Benutzerauthentifizierung mithilfe von Sicherheitstokens. Die zwischen dem Client und dem Sicherheitsproxy übertragenen Daten werden verschlüsselt, die zwischen dem Sicherheitsproxy und dem Host übertragenen Daten hingegen nicht. Der Sicherheitsproxyserver sollte in diesem Modus durch die unternehmenseigene Firewall geschützt installiert sein. Weitere Informationen finden Sie unter Verbindungsaufbau mit Clientauthentifizierung.
|
Passthrough-Modus
|
Wenn der Sicherheitsproxy als Passthrough-Proxy konfiguriert ist, leitet er Daten unabhängig vom Inhalt an den Zielhost weiter (das heißt, jegliche SSL Handshake-Daten werden ignoriert). Sie können den Datenverkehr zwischen Client und Zielhost mit SSL sichern, indem Sie die SSL- auf dem Zielhost aktivieren. Bei Verwendung eines Passthrough-Proxys ist keine möglich. Siehe hierzu Verbindungsaufbau im Passthrough-Modus.
|
Durchgehende Verschlüsselung
|
Nur TN 3270-Sessions. Diese Option verbindet die Benutzerauthentifizierung mit SSL-Sicherheit für die gesamte Verbindung. Die Einzelanmeldung per wird ebenfalls unterstützt, sofern der Host SSL-fähig ist. Siehe hierzu Verbindungsaufbau mit durchgehender Sicherheit und Expressanmeldung in 3270-Sessions.
|
|