4.1.2 3270- und 5250-Verbindungseinstellungen

3270- und 5250-Hosttypen erfordern neben den allgemeinen Konfigurationseinstellungen die nachstehenden spezifischen Einstellungen.

  • Terminalmodell

    Geben Sie das Terminalmodell (die Anzeigestation) an, das von Host Access for the Cloud emuliert werden soll. Je nach Hosttyp sind unterschiedliche Terminalmodelle verfügbar.

    Wenn Sie Benutzerdefiniertes Modell auswählen, können Sie die Anzahl der Spalten und Zeilen zum Anpassen des Terminalmodells festlegen.

  • Automatische Kerberos-Anmeldung verwenden (nur 5250) Wenn diese Option auf JA festgelegt ist, muss der Benutzer keine Anmeldeberechtigung eingeben. Die automatische Kerberos-Anmeldung wird unter „MSS-Verwaltungskonsole > Host Access for the Cloud“ konfiguriert. In Bezug auf die Konfiguration von HA Cloud zur Verwendung des Kerberos-Authentifizierungsprotokolls sollten Sie mit bestimmten Begriffen vertraut sein und die zu erfüllenden Voraussetzungen kennen, bevor Sie diese Option konfigurieren. Diese Optionen sind ausführlich in der Dokumentation im Bereich „Host Access for the Cloud“ der MSS-Verwaltungskonsole beschrieben, die über die Hilfe-Schaltfläche verfügbar ist.

  • Terminalkennung (nur 3270)

    Wenn Host Access for the Cloud eine Verbindung zu einem Telnet-Host herstellt, handeln das Telnet-Protokoll und der Host eine Terminalkennung aus, die während der anfänglichen Telnet-Verbindung verwendet wird. In der Regel einigen sich beide Seiten bei der Aushandlung auf die richtige Terminalkennung, sodass Sie dieses Feld leer lassen können.

  • TLS/SSL-Sicherheit

    Mit SSL- und TLS-Protokollen können ein Server und ein Client eine sichere, verschlüsselte Verbindung über ein öffentliches Netzwerk aufbauen. Wenn Sie mithilfe von SSL/TLS Verbindungen herstellen, authentifiziert Host Access for the Cloud den Server, bevor eine Sitzung geöffnet wird. Alle Daten, die zwischen Host Access for the Cloud und dem Host übertragen werden, werden mit der ausgewählten Verschlüsselungsstufe verschlüsselt. Folgende Optionen stehen zur Auswahl:

    Tabelle 4-2 TLS/SSL-Beschreibungen

    Sicherheitsoptionen

    Beschreibung

    Keine

    Es ist keine sichere Verbindung erforderlich.

    TLS 1.2 – 1.0

    Ermöglicht die Verbindung über TLS 1.2, TLS 1.1 oder TLS 1.0, abhängig von den Funktionen des Hosts oder Servers, mit dem Sie eine Verbindung herstellen. Wenn Serveridentität überprüfen auf „Ja“ festgelegt ist, vergleicht der Client den Server- oder Hostnamen mit dem Namen im Serverzertifikat.

    TLS 1.2

    Wählen Sie diesen Wert aus, um TLS für die Verbindung zu verwenden. Als Teil des TLS-Protokolls vergleicht der Client den Server- oder Hostnamen mit dem Namen im Serverzertifikat ab, wenn Serveridentität überprüfen auf „Ja“ festgelegt ist. Dies wird dringend empfohlen.

    HINWEIS:Informationen zum Hinzufügen vertrauenswürdiger Zertifikate, zu Schlüsselspeichern, zur Verwendung von SSK sowie weitere ausführliche Sicherheitsinformationen finden Sie im Abschnitt zum Sichern der Verbindungen.

  • Serveridentität überprüfen

    Wenn „TLS/SSL-Sicherheit“ auf „TLS 1.2“ oder „TLS 1.2 - TLS 1.0“ festgelegt ist, steht die Option zur Verfügung, den Hostnamen mit dem Namen im Serverzertifikat zu vergleichen. Es wird dringend empfohlen, dass Sie die Überprüfung des Hostnamens für alle Sitzungen aktivieren.

  • Gerätename

    Wenn Sie als Protokoll TN3270, TN3270E oder TN5250 ausgewählt haben, geben Sie den Gerätenamen an, der bei der Verbindung der Sitzung zum Host verwendet werden soll. Der Gerätename ist auch unter der Bezeichnung Host-LU oder Pool bekannt. Zudem können Sie folgende Optionen auswählen:

    • Eindeutigen Gerätenamen generieren. Es wird automatisch ein eindeutiger Gerätename generiert.

    • Terminal ID Management verwenden. Dadurch werden weitere festzulegende Einstellungen angezeigt.

    • Eingabeaufforderung. Wenn Sie diese Option auswählen, wird der Endbenutzer bei jedem Verbindungsversuch zur Eingabe der Geräte-ID aufgefordert.

    Wenn Sie für die Sitzung keinen Gerätenamen angeben, weist der Host der Sitzung dynamisch einen Namen zu. Wenn ein Gerätename in einem Makro festgelegt ist, wird diese Einstellung überschrieben.

    Wenn Sie Terminal ID Management ausgewählt haben, können Sie mit dieser Anwendung zur Laufzeit Kennungen zu Clientanwendungen zuordnen. Mit Terminal ID Management verwalten Sie in Pools zusammengefasste Kennungen für verschiedene Hosttypen. Eine Kennung besteht aus Verbindungsdaten, die für eine einzelne Hostsitzung eindeutig sind. Um Terminal ID Management verwenden zu können, muss ein Terminal ID Management-Server konfiguriert sein. Weitere Informationen finden Sie unter Terminal ID Management im Management and Security Server Administratorhandbuch.

    Wenn Sie Terminal ID Management verwenden möchten und den Terminal ID Management-Server konfiguriert haben, können Sie anhand der nachstehenden Optionen die Kriterien zum Abrufen einer Kennung konfigurieren. Eine Kennung wird nur dann zurückgegeben, wenn alle angegebenen Kriterien erfüllt sind.

    HINWEIS:Beachten Sie, dass Sie durch Angabe eines Kriteriums festlegen, dass die Kennung nur zugewiesen werden soll, wenn eine Kennung mit dem angegebenen Wert gefunden wurde. Die Kennungsanforderung ist nur erfolgreich, wenn die hier ausgewählte Gruppe von Kriterien genau mit einer Kriteriengruppe übereinstimmt, die für mindestens einen Kennungspool in Terminal ID Management festgelegt wurde.

    Tabelle 4-3 Kriterien für Terminal ID Management

    Kriterium

    Beschreibung

    Poolname

    Definieren Sie dieses Attribut, und geben Sie den Namen des Pools ein, um die Kennungssuche auf einen Pool einzugrenzen.

    Client-IP-Adresse

    Die IP-Adresse des Clientrechners wird in die Anforderung einer Kennung mit einbezogen.

    Hostadresse

    Die Adresse des für die Sitzung konfigurierten Hosts wird in die Anforderung einer Kennung mit einbezogen.

    Hostport

    Der Port des für die Sitzung konfigurierten Hosts wird in die Anforderung einer Kennung mit einbezogen.

    Name der Sitzung

    Wenn Sie diese Option wählen, muss die Kennung für die exklusive Verwendung durch die Sitzung konfiguriert sein.

    Sitzungstyp

    Der Sitzungstyp (z. B. IBM 3270, IBM 5250, UTS, ALC oder T27) ist immer in Anforderungen für eine Kennung enthalten.

    Benutzername

    Mit diesem Kriterium können Sie gewährleisten, dass ausschließlich zur exklusiven Verwendung durch bestimmte Benutzer erstellte Kennungen zugewiesen werden. Der Name des aktuellen Benutzers entspricht dem Benutzer, dem die Sitzung zur Laufzeit zugewiesen ist. Der Name muss in einer Kennung gefunden werden, um zugewiesen werden zu können.

    Für die Konfiguration einer auf Benutzernamen basierenden Sitzung ist ein Standardplatzhalter verfügbar: tidm-setup.

    Wenn ein Administrator Sitzungen mithilfe von tidm-setup konfiguriert, muss Terminal ID Management Kennungen für diesen Platzhalter bereitstellen. Sie können den Standardnamen mit einem eigenen Namen überschreiben, indem Sie die Datei <Installationsverzeichnis>/sessionserver/conf/container.properties wie folgt ändern:

    id.manager.user.name=custom-username

    Dabei wird „custom-username“ durch den gewünschten Namen ersetzt.

    Anwendungsname (UTS)

    Der Name der Hostanwendung wird in die Anforderung einer Kennung mit einbezogen.

    Um das Verhalten bei der Verbindungsherstellung festzulegen, wenn Terminal ID Management für die betreffende Sitzung keine Kennung zuordnen kann, verwenden Sie Bei nicht zugeordneter Kennung:

    • Verbindungsversuch fehlschlagen lassen – Wenn diese Option aktiviert ist, versucht die Sitzung nicht, eine Verbindung herzustellen, wenn eine Kennung nicht zugeordnet ist.

    • Verbindungsversuch zulassen – Wenn diese Option aktiviert ist, versucht die Sitzung, eine Verbindung herzustellen, wenn eine Kennung nicht zugeordnet ist. Der Versuch kann jedoch vom Host abgelehnt werden. Bei einigen Hosttypen können Benutzer ohne Kennung eine Verbindung herstellen.

    Klicken Sie auf Test, um zu bestätigen, dass Terminal ID Management mithilfe der ausgewählten Kriterien und Werte eine Kennung bereitstellen kann.

  • Pakete zum Aktivhalten senden – Verwenden Sie diese Einstellung, um die Verbindung zwischen Ihrer Sitzung und dem Host kontinuierlich zu überprüfen, sodass eventuelle Verbindungsprobleme zeitnah erkannt werden. Es stehen folgende Typen von Keep-Alive-Paketen zur Auswahl:

    Option

    Funktion....

    Keine

    Standardeinstellung. Es werden keine Pakete gesendet.

    System

    Der TCP/IP-Stapel überwacht die Hostverbindung und sendet ab und zu Keep-Alive-Pakete. Bei dieser Option werden weniger Systemressourcen als bei den Optionen „NOP-Pakete senden“ oder „Taktmarkenpakete senden“ verwendet.

    NOP-Pakete senden

    Ein NOP-Befehl (No Operation) wird in regelmäßigen Abständen an den Host gesendet. Der Host muss auf diese Befehle nicht antworten; der TCP/IP-Stapel kann jedoch feststellen, ob beim Zustellen des Pakets ein Problem auftritt.

    Taktmarkenpakete senden

    Ein Taktmarkenbefehl wird in regelmäßigen Abständen an den Host gesendet, um zu prüfen, ob die Verbindung noch aktiv ist. Der Host sollte auf diese Befehle antworten. Wenn keine Antwort eingeht oder beim Senden des Pakets ein Fehler auftritt, wird die Verbindung getrennt.

    Zeitlimit zum Aktivhalten (Sekunden) – Wenn Sie die Option „NOP-Pakete senden“ oder „Taktmarkenpakete senden“ auswählen, wählen Sie das Intervall zwischen den Sendeanforderungen zum Aktivhalten aus. Die Werte liegen zwischen 1 und 36000 Sekunden (eine Stunde); der Standardwert ist 600 Sekunden.