Dodawanie gniazda nasłuchiwania Telnet 5250


1. Kliknij ikonkę + w menu obok zakładki Gniazda nasłuchiwania, albo Wybierz z lewego menu Zarządzanie > Gniazda nasłuchiwania i kliknij Dodaj.

  1. Wprowadź nazwę obiektu.
  1. Zaznacz opcję Zablokowane, aby konto było niedostępne po utworzeniu.
  1. Z listy rozwijalnej Protokół, wybierz Telnet 5250.
  2. W sekcji Uprawnienia, dodaj użytkowników uprawnionych do zarządzania obiektem.
  3. W sekcji Połączenie, z listy rozwijalnej Tryby połączenia, wybierz sposób obsługi połączeń.

Informacja

Szczegółowe informacje na temat trybów połączenia znajdziesz w rozdziale Wstęp > Tryby połączenia.

Bastion

Informacja

  • Użytkownik łaczy się z serwerem docelowym podając jego nazwę w ciągu definiującym login, np. ssh john_smith#mail_server@10.0.35.10.
  • Więcej informacji na temat trybu połączenia bastion znajdziesz w rozdziale Tryby połączenia.
  • Z listy rozwijalnej Tryb połączenia, wybierz Bastion.
  • Z listy rozwijalnej Adres lokalny, wybierz adres IP i wprowadź numer portu jaki będzie wykorzystywany do zestawienia połączenia.

Informacja

  • Elementami listy rozwijalnej są adresy IP nadane fizycznym interfejsom zgodnie z opisem w sekcji Konfiguracja ustawień sieciowych lub etykietowane adresy IP opisane w rozdziale Etykiety adresów IP.
  • Wybranie opcji Dowolny, skutkuje nasłuchiwaniem na połączenia użytkowników na wszystkich skonfigurowanych adresach IP.
  • W przypadku konfiguracji klastrowej, z listy rozwijalnej Adres lokalny wybierz etykietowany adres IP i upewnij się, że na pozostałych węzłach wybrana etykieta posiada przypisany adres IP odpowiedni dla danego węzła. Więcej informacji na temat etykietowanych adresów IP znajdziesz w rozdziale Etykiety adresów IP.

Brama (gateway)

Informacja

Użytkownik łączy się z serwerem docelowym podając jego adres IP. Fudo PAM zestawiając połączenie z serwerem używa własnego adresu IP. Ten tryb wymaga wdrożenia Fudo PAM w trybie bramy.

  • Z listy rozwijalnej Tryb połączenia, wybierz Brama.
  • Z listy rozwijalnej Interfejs, wybierz interfejs sieciowy, który będzie obsługiwał ruch sieciowy dla tworzonego gniazda nasłuchiwania.

Pośrednik (proxy)

Informacja

  • Użytkownik nawiązuje połączenie z serwerem podając adres IP Fudo PAM i numer portu, który jednoznacznie wskazuje docelową maszynę.
  • Tryb pośrednik nie jest wspierany przez serwery dodawane dynamicznie.
  • Z listy rozwijalnej Tryb połączenia, wybierz Pośrednik.
  • Z listy rozwijalnej Adres lokalny, wybierz adres IP i wprowadź numer portu jaki będzie wykorzystywany do zestawienia połączenia.

Informacja

  • Elementami listy rozwijalnej są adresy IP nadane fizycznym interfejsom zgodnie z opisem w sekcji Konfiguracja ustawień sieciowych lub etykietowane adresy IP opisane w rozdziale Etykiety adresów IP.
  • Wybranie opcji Dowolny, skutkuje nasłuchiwaniem na połączenia użytkowników na wszystkich skonfigurowanych adresach IP.
  • W przypadku konfiguracji klastrowej, z listy rozwijalnej Adres lokalny wybierz etykietowany adres IP i upewnij się, że na pozostałych węzłach wybrana etykieta posiada przypisany adres IP odpowiedni dla danego węzła. Więcej informacji na temat etykietowanych adresów IP znajdziesz w rozdziale Etykiety adresów IP.

Przezroczysty (transparent)

Informacja

Użytkownik łączy się z serwerem docelowym podając jego adres IP. Fudo PAM pośredniczy w połączeniu wykorzystując źródłowy adres IP użytkownika. Taki tryb pracy wymaga wdrożenia Fudo PAM w trybie mostu.

  • Z listy rozwijalnej Tryb połączenia, wybierz Przezroczysty.
  • Z listy rozwijalnej Interfejs, wybierz interfejs sieciowy, który będzie obsługiwał ruch sieciowy dla tworzonego gniazda nasłuchiwania.
  1. Zaznacz opcję Użyj szyfrowania TLS, aby połączenie z serwerem docelowym za pośrednictwem wybranego gniazda nasłuchiwania podlegało szyfrowaniu.
  • Zaznacz opcję Starsze algorytmy kryptograficzne, aby przy zestawianiu połączenia, zezwolić na negocjowanie starszych algorytmów kryptograficznych: DSA (1024), RSA (1024).
  • W polu Certyfikat TLS, kliknij i, aby wygenerować certyfikat TLS, albo kliknij i, aby wgrać plik z certyfikatem TLS na początku i kluczem prywatnym, wklejonym na końcu pliku. Reszta pól konfiguracyjnych będzie wypełniona automatycznie. Dozwolony format pliku z certyfikatem serwera - to PEM, jednak poza rozszerzeniem .pem akceptowane są też .txt oraz .cert.

Informacja

Kliknij specyfikator funkcji skrótu, aby przełączyć pomiędzy wyświetlaniem skrótu klucza wygenerowanego przez algorytm SHA1 lub MD5.

  1. Kliknij Zapisz.

Tematy pokrewne: