![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[IBM i]](../images/iseries.gif)
Ejemplo 4: Configuración del transporte TCP/IP utilizando una red privada virtual
Este escenario ilustra la posibilidad de seleccionar TCP/IP como el transporte cuando resulta adecuado hacerlo. En algunos casos, cuando dos servidores están en la misma red privada virtual (VPN), puede que resulte adecuado seleccionar TCP/IP como el transporte por motivos de rendimiento ya que la VPN ya ha cifrado el mensaje.
Acerca de esta tarea

Procedimiento
- Configure el cliente C para la autenticación de capa de mensajes con un transporte SSL
(Secure Sockets Layer).
- Apunte el cliente al archivo sas.client.props.
Utilice la propiedad com.ibm.CORBA.ConfigURL=file:/C:/was/properties/sas.client.props. El resto de la configuración adicional requiere establecer las propiedades en este archivo.
Utilice la propiedad com.ibm.CORBA.ConfigURL=file:/raíz_perfil /properties/sas.client.props. La variable raíz_perfil es el perfil específico con el que está trabajando. El resto de la configuración adicional requiere establecer las propiedades en este archivo.
- Habilite SSL.
En este caso, SSL se soporta pero no es necesaria. com.ibm.CSI.performTransportAssocSSLTLSSupported=true, com.ibm.CSI.performTransportAssocSSLTLSRequired=false
- Habilite la autenticación de clientes en la capa de mensajes. En este caso, la autenticación de clientes se soporta pero no es necesaria. com.ibm.CSI.performClientAuthenticationRequired=false, com.ibm.CSI.performClientAuthenticationSupported=true
- Utilice los restantes valores por omisión en el archivo sas.client.props.
- Apunte el cliente al archivo sas.client.props.
- Configure el servidor S1. En la consola
administrativa, el servidor S1 se configurará para que las solicitudes de
entrada den soporte a la autenticación de clientes de la capa de mensajes
y las conexiones de entrada para que den soporte a SSL sin la
autenticación de certificados de cliente. El servidor S1 se configura para que las solicitudes de salida den soporte a la
aserción de identidad.
es posible habilitar SSL para conexiones de entrada e inhabilitar SSL para conexiones de salida. Lo mismo es cierto a la inversa.
- Configure S1 para las conexiones de entrada.
- Inhabilite la aserción de identidad.
- Habilite la autenticación de ID de usuario y contraseña.
- Habilite SSL.
- Inhabilite la autenticación de certificados de clientes SSL.
- Configure S1 para conexiones de salida.
- Inhabilite la aserción de identidad.
- Habilite la autenticación de ID de usuario y contraseña.
- Inhabilite SSL.
- Configure S1 para las conexiones de entrada.
- Configure el servidor S2.
En la consola administrativa, el servidor S2 se configurará para que las solicitudes de entrada den soporte a la aserción de identidad y para que acepten conexiones SSL. La configuración de las solicitudes de salida y de las conexiones no son importantes para este escenario.
- Inhabilite la aserción de identidad.
- Habilite la autenticación de ID de usuario y contraseña.
- Inhabilite SSL.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_scenario4
File name: tsec_scenario4.html