Proxy (Secure Shell-Einstellungen)

Über den Bereich Proxy können Sie die Proxyverwendung für Reflection Secure Shell-Sitzungen aktivieren.

Die Optionen sind:

None

Es wurde kein Proxy konfiguriert. (Dies ist der Standard.)

SOCKS

Aktivieren Sie das Kontrollkästchen SOCKS, um eine Secure Shell-Verbindung über einen SOCKS-Proxyserver zu konfigurieren.

HTTP

Aktivieren Sie das Kontrollkästchen HTTP, um eine Secure Shell-Verbindung über einen HTTP-Proxyserver zu konfigurieren.

Konfigurieren

Konfigurieren der Proxyservereinstellungen.

HINWEIS:

  • Für Secure Shell-Verbindungen ist die Proxyverwendung für den aktuellen Abschnitt in der SSH-Konfigurationsdatei aktiviert, wobei die Proxyeinstellung in der Secure Shell-Konfigurationsdatei verwendet wird. Die Adresse des Proxyservers wird in der Windows-Registrierung für jeden Benutzer gespeichert und auf alle Secure Shell-Sitzungen angewendet.

  • In Reflection FTP Client enthält das Dialogfeld Sicherheitseigenschaften die Registerkarten für die SOCKS- und Secure Shell-Konfiguration. Sie können die Registerkarte SOCKS im Dialogfeld Sicherheitseigenschaften nicht zum Konfigurieren von SOCKS-Proxyverbindungen verwenden, wenn die Option Reflection Secure Shell verwenden in der Registerkarte Secure Shell aktiviert ist. Verwenden Sie zum Konfigurieren des SOCKS-Proxyservers die SOCKS-Einstellung in der Registerkarte "Proxy" im Dialogfeld "Reflection Secure Shell-Einstellungen".

Einstellungen des Reflection-Sicherheitsproxyservers

Reflection-Sicherheitsproxy verwenden und entsprechende Einstellungen sind für Sitzungen sichtbar, die über einen Server für die zentralisierte Verwaltung verwaltet werden. Beim Einrichten von Sitzungen auf dem Server können Sie diese so konfigurieren, dass eine Verbindung zum Host über den im Lieferumfang des Servers für die zentralisierte Verwaltung enthaltenen Sicherheitsproxy hergestellt wird. Mithilfe dieses Sicherheitsproxys können Sie auch dann sichere Verbindungen konfigurieren, wenn auf dem Host kein SSL/TLS-fähiger Telnet-Server ausgeführt wird.

HINWEIS:

  • Bei Verwendung des Sicherheitsproxys wird die Verbindung zwischen dem Client und dem Sicherheitsproxyserver mithilfe des SSL/TLS-Protokolls geschützt und verschlüsselt.

  • Wenn Sie Sitzungen konfigurieren, die bei aktivierter Autorisierung eine Verbindung über den Sicherheitsproxy herstellen, müssen sich die Benutzer zunächst beim Server für die zentralisierte Verwaltung authentifizieren, bevor eine Verbindung über diese Sitzungen hergestellt werden kann. Dies kann über die Standardeingabeaufforderung für die Anmeldung oder durch das Einrichten des Servers für die zentralisierte Verwaltung der Einmalanmeldung (Single Sign-On) erfolgen.

Reflection-Sicherheitsproxy verwenden

Mit dieser Option konfigurieren Sie die Sitzung für die Verwendung des Sicherheitsproxys für die Serververbindung.

Sicherheitsproxyserver und Zielhost

Sicherheitsproxy

Wählen Sie den Namen des Proxyservers aus der Dropdownliste mit den verfügbaren Servern aus.

Proxyanschluss

Wählen Sie den Proxyserveranschluss aus der Dropdownliste aus.

Zielhost

Wenn die Clientautorisierung auf dem Sicherheitsproxy aktiviert ist, geben Sie den Namen des Zielhosts ein. Wenn die Autorisierung nicht aktiviert ist, ist dieses Feld schreibgeschützt.

Wenn Sie einen Sicherheitsanschluss wählen, wird der Zielhost, der für die Verwendung dieses Anschlusses konfiguriert ist, automatisch angezeigt.

Zielanschluss

Wenn die Clientautorisierung auf dem Sicherheitsproxy aktiviert ist, geben Sie den Namen des Zielhosts ein. Wenn die Autorisierung nicht aktiviert ist, ist dieses Feld schreibgeschützt.

Wenn Sie einen Sicherheitsanschluss wählen, werden der Zielanschluss und der Zielhost automatisch angezeigt.

SSL/TLS-Einstellungen des Sicherheitsproxys

Verschlüsselungsgrad

Gibt die gewünschte Verschlüsselungsebene für SSL/TLS-Verbindungen an. Die Verbindung wird nicht aufgebaut, wenn diese Ebene nicht verfügbar ist.

Wenn Sie die Option Standard auswählen, sind alle Verschlüsselungsebenen zulässig, und Ihr Client handelt mit dem Hostsystem die höchste Verschlüsselungsebene aus, die sowohl vom Host als auch vom Client unterstützt wird. Wenn Sie die Option Standard im FIPS-Modus auswählen, werden ausschließlich FIPS-kompatible Verschlüsselungsebenen berücksichtigt.

HINWEIS:Der effektive Verschlüsselungsgrad der hergestellten Verbindung entspricht unter Umständen nicht dem hier ausgewählten Wert. Bei der 168-Bit-Verschlüsselung werden beispielsweise 3DES-Verschlüsselungsverfahren verwendet, die eine Schlüssellänge von 168 Bit aufweisen, jedoch nur eine effektive Sicherheit von 112 Bit bieten.

SSL/TLS

Gibt die zu verwendende SSL- bzw. TLS-Version an.

Zertifikatskette abrufen und validieren

Gibt an, ob die für die Hostauthentifizierung gesendeten Zertifikate geprüft werden, um festzustellen, ob sie gültig sind und von einer vertrauenswürdigen Zertifizierungsstelle signiert wurden.

VORSICHT:Wenn Sie diese Option deaktivieren, besteht für Verbindungen die Gefahr eines "Man-in-the-Middle"-Angriffs, bei dem die Sicherheit der Verbindung gefährdet werden kann.

Sicherheitsserver führt Verschlüsselung und Benutzerautorisierung durch

Proxyverschlüsselungsverfahren

Eine schreibgeschützte Liste der vom Proxyhost und -anschluss unterstützten Verschlüsselungsverfahren. Die Liste wird nur angezeigt, wenn das Produkt über die (im Lieferumfang des Servers für die zentralisierte Verwaltung enthaltene) Administrative WebStation gestartet wird.

Clientautorisierung des Sicherheitsproxys

Zertifikat für Authentifizierung suchen

Wenn diese Option ausgewählt ist, werden alle verfügbaren persönlichen Zertifikate dem Server zur Clientauthentifizierung vorgelegt.

Ausgewähltes Zertifikat für Authentifizierung verwenden

Wählen Sie diese Option aus, um ein bestimmtes Zertifikat für die Clientauthentifizierung anzugeben.