[AIX Solaris HP-UX Linux Windows][IBM i]

Ejemplo 4: Configuración del transporte TCP/IP utilizando una red privada virtual

Este escenario ilustra la posibilidad de seleccionar TCP/IP como el transporte cuando resulta adecuado hacerlo. En algunos casos, cuando dos servidores están en la misma red privada virtual (VPN), puede que resulte adecuado seleccionar TCP/IP como el transporte por motivos de rendimiento ya que la VPN ya ha cifrado el mensaje.

Acerca de esta tarea

Este escenario ilustra la posibilidad de seleccionar TCP/IP como el transporte cuando resulta adecuado hacerlo. En algunos casos, cuando dos servidores están en la misma red privada virtual (VPN), puede que resulte adecuado seleccionar TCP/IP como el transporte por motivos de rendimiento ya que la VPN ya ha cifrado el mensaje.

Procedimiento

  1. Configure el cliente C para la autenticación de capa de mensajes con un transporte SSL (Secure Sockets Layer).
    1. Apunte el cliente al archivo sas.client.props.

      [AIX Solaris HP-UX Linux Windows]Utilice la propiedad com.ibm.CORBA.ConfigURL=file:/C:/was/properties/sas.client.props. El resto de la configuración adicional requiere establecer las propiedades en este archivo.

      [IBM i]Utilice la propiedad com.ibm.CORBA.ConfigURL=file:/raíz_perfil /properties/sas.client.props. La variable raíz_perfil es el perfil específico con el que está trabajando. El resto de la configuración adicional requiere establecer las propiedades en este archivo.

    2. Habilite SSL.

      En este caso, SSL se soporta pero no es necesaria. com.ibm.CSI.performTransportAssocSSLTLSSupported=true, com.ibm.CSI.performTransportAssocSSLTLSRequired=false

    3. Habilite la autenticación de clientes en la capa de mensajes. En este caso, la autenticación de clientes se soporta pero no es necesaria. com.ibm.CSI.performClientAuthenticationRequired=false, com.ibm.CSI.performClientAuthenticationSupported=true
    4. Utilice los restantes valores por omisión en el archivo sas.client.props.
  2. Configure el servidor S1. En la consola administrativa, el servidor S1 se configurará para que las solicitudes de entrada den soporte a la autenticación de clientes de la capa de mensajes y las conexiones de entrada para que den soporte a SSL sin la autenticación de certificados de cliente. El servidor S1 se configura para que las solicitudes de salida den soporte a la aserción de identidad.

    es posible habilitar SSL para conexiones de entrada e inhabilitar SSL para conexiones de salida. Lo mismo es cierto a la inversa.

    1. Configure S1 para las conexiones de entrada.
      1. Inhabilite la aserción de identidad.
      2. Habilite la autenticación de ID de usuario y contraseña.
      3. Habilite SSL.
      4. Inhabilite la autenticación de certificados de clientes SSL.
    2. Configure S1 para conexiones de salida.
      1. Inhabilite la aserción de identidad.
      2. Habilite la autenticación de ID de usuario y contraseña.
      3. Inhabilite SSL.
  3. Configure el servidor S2.

    En la consola administrativa, el servidor S2 se configurará para que las solicitudes de entrada den soporte a la aserción de identidad y para que acepten conexiones SSL. La configuración de las solicitudes de salida y de las conexiones no son importantes para este escenario.

    1. Inhabilite la aserción de identidad.
    2. Habilite la autenticación de ID de usuario y contraseña.
    3. Inhabilite SSL.

Icon that indicates the type of topic Task topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_scenario4
File name: tsec_scenario4.html