Scheda Proxy (Impostazioni Reflection Secure Shell)

Utilizzare la scheda Proxy per attivare l'utilizzo del proxy per le sessioni Secure Shell di Reflection.

Le opzioni sono:

Nessuno

Non è stato configurato alcun proxy. (Si tratta dell'opzione di default.)

SOCKS

Selezionare SOCKS per configurare una connessione Secure Shell tramite un proxy SOCKS.

HTTP

Selezionare HTTP per configurare una connessione Secure Shell tramite un proxy HTTP.

Configura

Configurare le impostazioni del server proxy.

NOTA:

  • Per le connessioni Secure Shell, l'utilizzo del proxy viene attivato per lo schema di configurazione SSH utilizzando l'impostazione Proxy nel file di configurazione di Secure Shell. L'indirizzo del server proxy viene memorizzato nel Registro di sistema di Windows in base all'utente ed è valido per tutte le sessioni Secure Shell.

  • Nel Client FTP di Reflection, la finestra di dialogo Proprietà di protezione include schede sia per la configurazione SOCKS, sia per la configurazione Secure Shell. Quando è selezionata l'opzione Utilizza Reflection Secure Shell nella scheda Secure Shell, non è possibile utilizzare la scheda SOCKS della finestra di dialogo Proprietà di protezione per configurare le connessioni SOCKS gestite via proxy. Per configurare il proxy SOCKS, utilizzare l'impostazione SOCKS nella scheda Proxy della finestra di dialogo Impostazioni Reflection Secure Shell.

Impostazioni del server proxy di protezione Reflection

Utilizza proxy di protezione Reflection e impostazioni correlate sono visibili per le sessioni gestite da un server per la gestione centralizzata. Quando si impostano le sessioni con questo server, è possibile configurarle per collegarsi all'host via il proxy di protezione incluso nel server per la gestione centralizzata. È possibile utilizzare questo proxy per configurare connessioni protette anche se l'host non esegue un server Telnet abilitato per SSL/TLS.

NOTA:

  • Quando viene utilizzato il proxy di protezione, la connessione tra client e proxy di protezione è garantita e crittografata mediante il protocollo SSL/TLS.

  • Se si configurano sessioni che si connettono attraverso un proxy di protezione con l'autorizzazione attivata, gli utenti devono autenticarsi al server per la gestione centralizzata prima di potersi connettere mediante queste sessioni. Può essere eseguita dall'istruzione di default di login o impostando il server per la gestione centralizzata per single sign-on.

I passaggi dipendono dalla

Configurare questa sessione per utilizzare il Proxy di Protezione per la connessione al server.

Server proxy di protezione e host di destinazione

Proxy di protezione

Selezionare il nome del proxy server dall'elenco a discesa che visualizza i server disponibili.

Porta proxy

Selezionare la porta del server proxy dall'elenco a discesa.

Host di destinazione

Se l'autorizzazione client è attivata nel proxy di protezione, immettere il nome dell'host di destinazione. Se l'autorizzazione client non è attivata questa casella è di sola lettura.

Quando si seleziona una porta di protezione viene visualizzato automaticamente l'host di destinazione configurato ad utilizzare quella porta.

Porta di destinazione

Se l'autorizzazione client è attivata nel proxy di protezione, immettere il nome dell'host di destinazione. Se l'autorizzazione client non è attivata questa casella è di sola lettura.

Quando si seleziona una porta di protezione vengono visualizzati automaticamente la porta di destinazione e l'host di destinazione.

Impostazioni SSL/TLS proxy di protezione

Livello di crittografia

Specificare il livello di crittografia desiderato per le connessioni SSL/TLS. La connessione non verrà stabilita se non è possibile fornire questo livello.

Selezionando Predefinito, viene consentito qualsiasi livello di crittografia e il client negozierà con il sistema host la scelta del livello di crittografia più elevato supportato sia dall'host che dal client. Se è attiva la modalità FIPS e si seleziona Predefinito, la negoziazione consente soltanto livelli di crittografia compatibili con FIPS.

NOTA:Il livello di crittografia effettivo della connessione stabilita potrebbe non corrispondere al valore selezionato qui. Ad esempio, la crittografia 168 bit utilizza la suite di cifratura 3DES, che utilizza una lunghezza chiave 168 bit, ma fornisce una protezione effettiva di soli 112 bit.

Versione SSL/TLS

Specifica quale versione SSL o TLS utilizzare.

Recupera e convalida la catena di certificati

Consente di specificare se i certificati presentati per l'autenticazione dell'host devono essere controllati per stabilire se sono validi e firmati da una CA attendibile.

ATTENZIONE:Disattivando questa opzione, le connessioni potrebbero divenire vulnerabili a un attacco man-in-the-middle, che potrebbe compromettere la sicurezza della connessione.

Il server del proxy di protezione effettua la crittografia e l'autorizzazione dell'utente.

Suite proxy cifratura

Un elenco di suite di cifratura di sola lettura supportato dall'host e dalla porta proxy. Questo elenco è visibile soltanto quando il prodotto viene attivato dalla Webstation di amministrazione (inclusa con il server per la gestione centralizzata).

Autenticazione client proxy di protezione

Cerca certificato per autenticazione

Quando è selezionata, tutti i certificati personali disponibili vengono presentati al server per l'autenticazione del client.

Usa il certificato selezionato per autenticazione

Selezionare di specificare un certificato particolare per l'autenticazione del client.