[AIX Solaris HP-UX Linux Windows][IBM i]

Exemple 4 : Configuration du transfert TCP/IP à l'aide d'un réseau VPN (réseau privé virtuel)

Le présent scénario illustre la possibilité de choisir TCP/IP en tant que transport lorsque cela est approprié. Dans certains cas, lorsque deux serveurs se trouvent sur le même réseau privé virtuel, il est recommandé de sélectionner TCP/IP comme méthode de transfert pour obtenir de meilleures performances car le réseau privé virtuel chiffre déjà le message.

Pourquoi et quand exécuter cette tâche

Le présent scénario illustre la possibilité de choisir TCP/IP en tant que transport lorsque cela est approprié. Dans certains cas, lorsque deux serveurs se trouvent sur le même réseau privé virtuel (VPN), il est recommandé de sélectionner TCP/IP comme méthode de transfert pour obtenir de meilleures performances car le réseau privé virtuel chiffre déjà le message.

Procédure

  1. Configurez le client C pour l'authentification par couche de messages à l'aide d'un transfert SSL (Secure Sockets Layer).
    1. Pointez le client vers le fichier sas.client.props.

      [AIX Solaris HP-UX Linux Windows]Utilisez la propriété com.ibm.CORBA.ConfigURL=file:/C:/was/properties/sas.client.props. Pour toute configuration ultérieure, il est nécessaire de définir les propriétés dans ce fichier.

      [IBM i]Utilisez la propriété com.ibm.CORBA.ConfigURL=file:/racine_profil /properties/sas.client.props. La variable racine_profil correspond au profil spécifique avec lequel vous travaillez. Pour toute configuration ultérieure, il est nécessaire de définir les propriétés dans ce fichier.

    2. Activez SSL.

      Dans ce cas, SSL est pris en charge mais n'est pas requis. com.ibm.CSI.performTransportAssocSSLTLSSupported=true, com.ibm.CSI.performTransportAssocSSLTLSRequired=false

    3. Activez l'authentification client par couche de messages. Dans ce cas, l'authentification client est prise en charge mais n'est pas requise. com.ibm.CSI.performClientAuthenticationRequired=false, com.ibm.CSI.performClientAuthenticationSupported=true
    4. Utilisez les valeurs par défaut restantes du fichier sas.client.props.
  2. Configurez le serveur S1. Dans la console d'administration, le serveur S1 est configuré de sorte que les demandes entrantes prennent en charge l'authentification client par couche de messages et que les connexions entrantes prennent en charge SSL sans authentification par certificat client. S1 est configuré de sorte que les demandes sortantes prennent en charge la vérification d'identité.

    Il est possible d'activer SSL pour les connexions entrantes et de le désactiver pour les connexions sortantes. L'inverse est également vrai.

    1. Configurez S1 pour les connexions entrantes.
      1. Désactivez la vérification d'identité.
      2. Activez l'authentification par ID et mot de passe.
      3. Activez SSL.
      4. Désactivez l'authentification par certificat client SSL.
    2. Configurez S1 pour les connexions sortantes.
      1. Désactivez la vérification d'identité.
      2. Activez l'authentification par ID et mot de passe.
      3. Désactivez SSL.
  3. Configurez le serveur S2.

    Dans la console d'administration, le serveur S2 est configuré de telle sorte que les demandes entrantes prennent en charge la vérification d'identité et acceptent les connexions SSL. La configuration des connexions et des demandes sortantes ne s'applique pas à ce scénario.

    1. Désactivez la vérification d'identité.
    2. Activez l'authentification par ID et mot de passe.
    3. Désactivez SSL.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_scenario4
Nom du fichier : tsec_scenario4.html