Puede crear un perfil de proxy seguro para que sirva de punto inicial de entrada
en el entorno de empresa. Normalmente, un servidor proxy seguro existe en la zona desmilitarizada (DMZ), acepta solicitudes de clientes en Internet y reenvía las solicitudes a los servidores del entorno de empresa.
Antes de empezar
Antes de utilizar la
Herramienta de gestión de perfiles,
instale los archivos principales del producto. Puede crear dos tipos distintos de perfiles proxy seguros, en función de los archivos base del producto que haya instalado. Los archivos base del producto pueden ser para la instalación de WebSphere Application Server, Network Deployment o para una instalación DMZ Secure Proxy Server. Consulte los perfiles creados para las distintas instalaciones en Acerca de esta tarea.
Supported configurations: Herramienta de gestión de perfiles
es la interfaz gráfica de usuario para el mandato
manageprofiles y sólo tiene soporte en
AIX, Linux y Windows. En
HP-UX, IBM® i, y Solaris, en su
lugar utilice el mandato
manageprofiles.
sptcfg
Debe proporcionar suficiente
espacio temporal de sistema para crear un perfil.
Para obtener información, lea los requisitos de sistema de archivos para los perfiles.
Atención: Cuando inicie la
Herramienta de gestión de perfiles, la herramienta podría bloquearse
en la siguiente situación con un usuario no raíz: inicie la sesión en una máquina como
raíz, utilice el programa de utilidad SetPermissions para cambiar el usuario de
x a y . Presuponga que es usted el usuario
x y vuelva a iniciar sesión en la máquina. Inicie la
Herramienta de gestión de perfiles, pulse
Herramienta de gestión de perfiles y, a continuación,
Crear.
La siguiente pulsación en Crear podría bloquear la herramienta.
Acerca de esta tarea
Después de instalar los archivos principales del producto,
debe crear un perfil. Este procedimiento describe la creación de un perfil de proxy seguro
utilizando la interfaz gráfica de usuario proporcionada por la
Herramienta de gestión de perfiles. También puede
utilizar el mandato manageprofiles
para crear un perfil de proxy seguro. Consulte la descripción del mandato manageprofiles para obtener más información.
Puede crear perfiles con
Herramienta de gestión de perfiles utilizando el proceso de creación
de perfiles típico o el proceso de creación de perfiles avanzado. El proceso de creación
de perfil típico utiliza valores por omisión y asigna valores de puerto exclusivos. Si lo
desea, puede configurar los valores según se permita.
Para el proceso de creación de perfil avanzado puede aceptar los valores predeterminados
o especificar valores propios.
Puede crear dos perfiles distintos para DMZ Secure Proxy Server utilizando esta tarea. Puede crear un perfil de servidor proxy seguro en una instalación de WebSphere Application Server, Network Deployment.
Sin embargo, sólo puede configurar este perfil en una instalación de WebSphere Application Server, Network Deployment. Para utilizar el servidor proxy del perfil, debe exportar el perfil del entorno de WebSphere Application Server, Network Deployment y, a continuación, importarlo en la instalación de DMZ Secure Proxy Server.
Consulte cómo exportar e importar el perfil de proxy seguro en el tema sobre el grupo de mandatos ConfigArchiveOperations para el objeto AdminTask. De
forma alternativa, puede crear un perfil de servidor proxy seguro en una
instalación de DMZ Secure Proxy Server. En esta situación, el servidor
proxy seguro no tiene un contenedor web, por lo que no puede alojar una
consola administrativa. Para administrar este servidor proxy seguro, debe utilizar los mandatos de script wsadmin.
- Inicie la Herramienta de gestión de perfiles
para crear un nuevo entorno de ejecución.
Puede iniciar la
herramienta de una de las siguientes formas:
- Al final de la instalación, marque el recuadro de selección para
iniciar la Herramienta de gestión de perfiles.
- Emita el mandato para abrir WebSphere Customization
Toolbox directamente desde un indicador de mandatos; a continuación,
abra Herramienta de gestión de perfiles.
- Seleccione la opción WebSphere Customization Toolbox en la
consola Primeros pasos; a continuación, abra la
Herramienta de gestión de perfiles.
Utilice el menú Inicio para acceder
a WebSphere Customization
Toolbox; a continuación, abra Herramienta de gestión de perfiles.
Utilice los menús del sistema operativo
Linux
que se utilizan para iniciar programas para iniciar
WebSphere Customization
Toolbox; a continuación, abra Herramienta de gestión de perfiles.
- Pulse Crear en la pestaña Perfiles para crear un nuevo
perfil.
La pestaña Perfiles contiene una lista de perfiles que se han
creado en la máquina. No se puede realizar ninguna acción en un perfil seleccionado salvo
que el perfil se pueda aumentar. El botón Aumentar está inactivo salvo que un perfil
seleccionado pueda aumentarse.
La herramienta muestra el panel de selección de
entorno.
- Seleccione Proxy seguro (sólo configuración) para
la imagen de WebSphere Application Server, Network Deployment
o Proxy seguro para la imagen DMZ y pulse Siguiente.
Se visualiza el panel Opciones de creación de
perfiles.
- Seleccione Creación de perfiles típica o
Creación de perfiles avanzada y pulse Siguiente.
La opción Creación de perfiles típica crea un perfil que utiliza los
valores de configuración por omisión. Con la opción Creación de perfiles avanzada,
puede especificar sus propios valores de configuración para un perfil.
- Si ha seleccionado Creación de perfiles típica al principio de estos pasos, vaya al paso que visualiza la seguridad
administrativa.
- Especifique un nombre para el perfil y la vía de acceso de
directorio para el directorio del perfil, o bien acepte los valores predeterminados.
A continuación, pulse Siguiente.
Directrices de denominación de perfil: Se soportan caracteres de doble byte.
El nombre de perfil puede ser cualquier nombre exclusivo con las restricciones
siguientes.
No utilice ninguno de los caracteres que se indican a
continuación para asignar un nombre a un perfil:
- Espacios
- Caracteres especiales no permitidos que no se admiten dentro del nombre de un
directorio del sistema operativo, como por ejemplo *&?
- Barras inclinadas (/ o \)
El perfil por omisión
El
primer perfil que se crea en una máquina es el perfil predeterminado.
El perfil por omisión es el destino por omisión para los mandatos que se emiten desde el
directorio bin de la raíz de instalación del producto. Si sólo
existe un perfil en una máquina, todos los mandatos funcionan en el único proceso de
servidor de la configuración. Puede convertir otro perfil en el perfil por omisión
durante la creación de dicho perfil seleccionando Establecer este perfil como valor
predeterminado en el panel Nombre de perfil y ubicación de la vía de acceso de
Creación de perfiles avanzada. También puede hacer que otro perfil sea el perfil
por omisión utilizando el mandato manageprofiles después de crear el perfil.
Direccionamiento de un perfil en un entorno de varios perfiles
Cuando hay varios perfiles en una máquina, determinados mandatos requieren
que se especifique el perfil al que debe aplicarse el mandato si el perfil no es el
perfil predeterminado. Estos mandatos utilizan el parámetro -profileName
para identificar a qué perfil va dirigido el mandato. Es posible que le resulte más fácil
utilizar los mandatos que se encuentran en el directorio bin de cada
perfil.
Utilice estos mandatos para consultar el shell de mandatos a
fin de determinar el perfil de llamada y dirigir estos mandatos al perfil de llamada.
Información de perfil predeterminado
El nombre del perfil predeterminado es
<tipo_perfil><número_perfil>:
- <tipo_perfil> es un valor de
AppSrv, Dmgr, Custom,
AdminAgent, JobMgr, o SecureProxySrv.
- <número_perfil> es un número secuencial que
se utiliza para crear un nombre de perfil exclusivo
![[AIX]](../images/aixlogo.gif)
El directorio del perfil
predeterminado es raíz_servidor_aplic/profiles,
donde
raíz_servidor_aplic es la raíz de instalación.
El directorio del perfil
predeterminado es raíz_servidor_aplic\profiles,
donde
raíz_servidor_aplic es la raíz de instalación.
- En el panel Nombres de nodo y host, especifique un nombre de nodo exclusivo, un nombre de servidor y el nombre de host real de la máquina. Pulse Next (Siguiente).
Tabla 1. Características del nodo de servidor proxy seguro. En esta tabla se muestran las características del nodo del servidor proxy seguro.
Nombre de campo |
Valor predeterminado |
Limitaciones |
Descripción |
Nombre de nodo |
nombreHostAbreviado
Node
donde:- nombreHostAbreviado es el nombre de host abreviado.
- NúmeroNodo es un número secuencial que empieza en 01.
|
Utilice un nombre exclusivo para el servidor proxy seguro. |
El nombre se utiliza para tareas de administración dentro de la célula
del gestor de despliegue. |
Nombre de servidor |
proxy1
|
Especifica un nombre lógico para el servidor. Los nombres de servidor deben ser exclusivos en un nodo. Sin embargo, para varios nodos de un clúster, puede tener varios servidores con el mismo nombre de servidor siempre y cuando el par servidor y nodo sean exclusivos. |
El nombre de servidor se utiliza para la administración dentro de la célula del gestor de despliegue. |
Nombre de host |
El formato largo del nombre de servidor de nombres de dominio
(DNS).
|
El nombre de host debe ser direccionable a través de la red. |
Utilice el nombre de DNS o la dirección IP real de la máquina
para habilitar la comunicación con la máquina. Consulte la información adicional sobre el
nombre de host que se ofrece después de esta tabla. |
Nombres
reservados: evite utilizar nombres de carpeta reservados como valores de campo. El
uso de nombres de carpeta reservados puede dar lugar a resultados imprevisibles. Los
términos siguientes son nombres de carpeta reservados:
- cells
- nodes
- servers
- clusters
- aplicaciones
- deployments
- Longitud de la vía de acceso de directorio:
El número de caracteres del
directorio vía_acceso_directorio_perfiles\nombre_perfil debe tener una
longitud menor que o igual a 80 caracteres.
- Consideraciones sobre el nombre de host:
El nombre de host
es el nombre de red del equipo físico en el que está instalado el nodo. El nombre de host
debe determinar un nodo físico de red en el servidor. Cuando hay varias tarjetas de red
en el servidor, el nombre de host o la dirección IP deben resolverse para una de las
tarjetas de red. Los nodos remotos utilizan el nombre de host para conectarse a este nodo
y comunicarse con él. Es importante seleccionar un nombre de host al que otras máquinas
tengan acceso a través de la red. No utilice el identificador genérico,
localhost, para este valor. Tampoco intente instalar productos de
WebSphere
Application Server en una máquina con un nombre de host que utilice caracteres del juego
de caracteres de doble byte (DBCS). Los caracteres DBCS no están soportados cuando se
utilizan en el nombre de host.
Si define nodos que coexisten en el
mismo sistema con direcciones IP únicas, defina cada dirección IP en una tabla de
búsqueda DNS (servidor de nombres de dominio). Los archivos de configuración para
servidores de aplicaciones autónomos no proporcionan resolución de nombres de dominio
para varias direcciones IP en una máquina con una sola dirección de red.
El valor que se especifica para el nombre de host se utiliza como valor de la propiedad
hostName en documentos de configuración para el servidor de aplicaciones autónomo.
Especifique el valor del nombre de host en uno de los formatos siguientes:
- Serie de nombre de host de servidor de nombres de dominio (DNS) totalmente
calificado, por ejemplo xmachine.manhattan.ibm.com
- Serie de nombre de host DNS abreviada predeterminado, como xmachine
- Dirección IP numérica como, por ejemplo, 127.1.255.3
El nombre de host DNS totalmente cualificado ofrece la ventaja de
no dar lugar a ningún tipo de ambigüedad y de ser flexible. Tiene la flexibilidad de
cambiar la dirección IP real para el host sin necesidad de cambiar la configuración del
servidor de aplicaciones. Este valor para el nombre de host es particularmente útil si
piensa cambiar la dirección IP con frecuencia cuando utilice el protocolo DHCP (Dynamic
Host Configuration Protocol) para asignar direcciones IP. Una desventaja de este formato
es que depende de DNS. Si DNS no está disponible, la conectividad se ve comprometida.
El nombre de host abreviado también puede resolverse dinámicamente. El
formato de nombre abreviado ofrece la función adicional de volver a definirse en el
archivo hosts local para que el sistema pueda ejecutar el servidor de aplicaciones aunque
esté desconectado de la red. Para ejecutar desconectado, defina el nombre abreviado como
la dirección de bucle de retorno, 127.0.0.1, en el archivo hosts para
ejecutarse desconectado. Una desventaja de este formato es que depende de DNS para el
acceso remoto. Si DNS no está disponible, la conectividad se ve comprometida.
Una dirección IP numérica tiene la ventaja de que no precisa de resolución de nombres a
través de DNS.
Un nodo remoto puede conectarse al nodo que se indique con una dirección IP numérica sin
que DNS esté disponible. Una desventaja de este formato es que la dirección IP numérica
es fija.
Después de mostrar el nombre del nodo, el nombre del servidor, el nombre de host del
perfil de proxy seguro, la herramienta muestra el panel de selección de nivel de
seguridad.
- Acepte los valores predeterminados o cambie el nivel de seguridad proxy y los protocolos, y pulse Siguiente.
De forma opcional, puede cambiar los valores de seguridad después de crear el perfil del servidor proxy seguro. Obtenga información sobre el ajuste de las propiedades de seguridad para el servidor proxy seguro.
Después de visualizar las opciones del nivel de seguridad,
la herramienta visualizará el panel de seguridad administrativa.
- Opcionalmente, habilite la seguridad administrativa y pulse
Siguiente.
Puede habilitar la
seguridad administrativa ahora durante la creación de perfil o posteriormente desde la
consola. Si habilita la seguridad administrativa ahora, entre un nombre de usuario y una
contraseña para iniciar la sesión en la consola administrativa.
Después de especificar características de seguridad, la herramienta visualiza el panel de
certificado de seguridad si ha seleccionado anteriormente Creación de perfiles
avanzada.
- Si ha seleccionado Creación de perfiles típica al principio de estos
pasos, vaya al paso que visualiza el
panel Resumen del
perfil.
- Cree un certificado personal por omisión y un
certificado de firmas raíz o importe un certificado personal y un certificado de firmas
raíz de los archivos de almacén de claves y pulse Siguiente.
Puede crear ambos certificados, importar ambos certificados o crear un
certificado e importar el otro.
Best practice: Cuando importe un certificado personal como certificado personal
predeterminado, importe el certificado raíz que ha firmado el certificado personal.
De lo contrario, la
Herramienta de gestión de perfiles añade el
firmante del certificado personal al archivo trust.p12.
bprac
Si importa el
certificado personal por omisión o el certificado de firmas raíz, especifique la vía de
acceso y la contraseña y seleccione el tipo de almacén de claves y el alias de almacén de
claves para cada certificado que importe.
- Verifique que la información de certificado sea
correcta y pulse Siguiente.
Si crea los certificados, puede utilizar los valores predeterminados o
modificarlos para crear certificados nuevos. El certificado personal predeterminado es
válido por un año de forma predeterminada y está firmado por el certificado de firma
raíz. El certificado de firma raíz es un certificado autofirmado que es válido para 15
años de forma predeterminada. La contraseña de almacén de claves por omisión para el
certificado de firma raíz es WebAS. Debe cambiar la contraseña. La
contraseña no puede contener ningún carácter del juego de caracteres de doble byte
(DBCS), porque existen ciertos almacenes de claves, incluido PKCS12, que no los soportan.
Los tipos de almacén de claves soportados dependen de los proveedores del archivo
java.security.
Cuando se crea uno de los certificados o ambos, o importa uno de
los certificados o ambos, los archivos de almacén de claves que se crean son key.p12,
trust.p12, root-key.p12, default-signers.p12, deleted.p12 y ltpa.jceks. Todos estos
archivos tienen la misma contraseña cuando se crean o se importan los certificados, que
es la contraseña predeterminada o una contraseña indicada por el usuario. El archivo
key.p12 contiene el certificado personal por omisión.
El archivo trust.p12 contiene el certificado de firmante del certificado raíz por
omisión. El archivo root-key.p12 contiene el certificado de firma raíz.
El archivo default-signer.p12 contiene certificados de firmante que se añaden a cualquier
archivo de almacén de claves nuevo que se cree después de que el servidor se haya
instalado y esté en ejecución. De manera predeterminada, el firmante del certificado raíz
predeterminado y el certificado de firmante
DataPower
se encuentran en el archivo de almacén de claves default-signer.p12. El archivo de
almacén de claves deleted.p12 se utiliza para mantener los certificados suprimidos con la
tarea deleteKeyStore para que se puedan recuperar si es necesario. El archivo ltpa.jceks
contiene claves LTPA (Lightweight Third-Party Authentication) por omisión de servidor que
los servidores del entorno utilizan para comunicarse entre ellos.
Un certificado
importado se añade al archivo key.p12 o al archivo root-key.p12.
Si importa
certificados y éstos no contienen la información que desea, pulse Atrás para
importar otro certificado.
Después de visualizar los paneles de certificado de
seguridad, la herramienta visualiza el panel Puertos si se ha seleccionado anteriormente
Creación de perfiles avanzada.
- Verifique si los puertos del perfil de proxy seguro son exclusivos, o en conflicto intencionadamente, y pulse Siguiente.
Resolución de conflicto de puerto
Se reconoce que los puertos se están utilizando si se da una de las condiciones
siguientes:
- Los puertos se asignan a un perfil creado desde una instalación realizada por el
usuario actual.
- El puerto se está utilizando actualmente.
Se produce la validación de puertos cuando se accede al panel Asignación de valor de
puerto. Se pueden seguir produciendo conflictos entre el panel Asignación de valor de
puerto y el panel Ha finalizado la creación del perfil, porque los puertos no se asignan
hasta que finaliza la creación del perfil.
Si sospecha de la existencia
de un conflicto de puertos, podrá investigarlo después de crear el perfil.
Determine los puertos utilizados durante la creación del perfil examinando los archivos
siguientes.
![[AIX]](../images/aixlogo.gif)
Archivo raíz_perfil/properties/portdef.props
raíz_perfil\properties\portdef.props
archivo
En este archivo se incluyen las claves y los valores utilizados en el
establecimiento de los puertos.
Si descubre conflictos de puerto, puede reasignar los puertos manualmente. Para reasignar
puertos, ejecute el archivo updatePorts.ant utilizando el script ws_ant.
![[Windows]](../images/windows.gif)
La herramienta visualiza el panel
de definición de servicio de
Windows
si se está realizando la instalación en un sistema operativo de
Windows
y el ID de instalación tiene el privilegio de grupo administrativo. La herramienta
muestra el panel de definición de servicio de
Linux
cuando se está realizando la instalación en un sistema operativo
Linux
soportado y el ID que ejecuta la Herramienta de gestión de perfiles
es el usuario raíz.
![[Windows]](../images/windows.gif)
Elija si va a ejecutar el servidor proxy seguro como servicio de Windows en un sistema operativo de Windows o como servicio de Linux en un sistema operativo de Linux, y pulse Siguiente. El panel de definición de servicio de
Windows
se visualiza para el sistema operativo
Windows
sólo si el ID que ha instalado el servicio de
Windows
tiene privilegio de administrador de grupo. Sin embargo, puede ejecutar el mandato
WASService.exe para crear el servicio
Windows,
siempre que el ID del instalador pertenezca al grupo de administradores. Para obtener más
información, consulte el tema sobre cómo reiniciar automáticamente procesos de servidor.
El producto intenta iniciar los servicios
de Windows para los procesos proxy seguros iniciados por un mandato startServer. Por ejemplo, si configura un servidor proxy seguro como un servicio
Windows y emita el mandato startServer y, a continuación,
el mandato wasservice intentará iniciar el servicio definido.
Si opta por instalar un servicio de sistema local, no es
necesario que especifique el ID de usuario ni la contraseña. Si crea un tipo de servicio
para un usuario determinado, debe especificar el ID de usuario y la contraseña para el
usuario que ejecuta el servicio. El usuario debe tener autoridad para Conectarse
como un servicio a fin de que el servicio se ejecute correctamente.
Si el usuario no tiene autorización de Iniciar sesión como
servicio, la herramienta de gestión de perfiles añade automáticamente la
autoridad.
Para llevar a cabo esta tarea de creación de perfil, el ID de usuario no
debe tener espacios. Además de pertenecer al grupo de
administradores, el ID también debe tener el privilegio de
usuario avanzado de Conectarse como un servicio. El
programa de instalación otorga al ID de usuario el acceso de usuario
avanzado si el ID de usuario todavía no tiene los privilegios de
usuario avanzado y si el ID de usuario pertenece al grupo de
administradores.
También puede crear
otros servicios de
Windows
cuando haya completado la instalación, para iniciar otros procesos de servidor. Para obtener más
información, consulte el tema sobre cómo reiniciar automáticamente procesos de servidor.
Durante la supresión del perfil, puede eliminar el servicio
Windows
que se ha añadido durante la creación de perfiles. También puede eliminar el servicio
Windows
con el mandato wasservice.
Consideraciones sobre IPv6
Los perfiles creados para ejecutarse como servicio de Windows no se pueden iniciar cuando se utiliza Internet Protocol versión 6.0 (IPv6) si el servicio se ha configurado para ejecutarse como sistema local. Cree una variable de entorno específica de usuario para habilitar
IPv6. Dado que esta variable de entorno es una variable de usuario en lugar de una variable de sistema local, sólo un servicio de Windows que se ejecute como ese usuario específico podrá acceder a esta variable de entorno. De manera predeterminada, cuando se crea un nuevo perfil y éste se configura para que se ejecute como un servicio de Windows, el servicio se establece para ejecutarse como sistema local. Cuando el servicio de Windows para el proceso de servidor proxy seguro intenta ejecutarse, el servicio no puede acceder a la variable de entorno de usuario que especifica IPv6 y, por lo tanto intenta iniciarse como IPv4. En este caso, el servidor
no se inicia correctamente. Para resolver el problema, al crear el perfil, especifique que el servicio deWindows para el proceso de servidor proxy seguro se ejecute como el mismo ID de usuario desde el que se ha definido la variable de entorno que especifica IPv6, en lugar de ejecutarse como Sistema local.
![[Windows]](../images/windows.gif)
Los valores predeterminados para el panel
de definición de servicio
Windows
son los siguientes:
- La acción predeterminada es ejecutar como un servicio
Windows.
- El proceso de servicio se selecciona para ejecutarse como una cuenta de sistema.
- La cuenta de usuario es el nombre de usuario actual. Los requisitos de nombre de
usuario son los requisitos que el sistema operativo
Windows
impone para un ID de usuario.
- El tipo de arranque es automático. Los valores del tipo de arranque
son aquellos que impone el sistema operativo
Windows.
Si desea un tipo de inicio distinto de automático, puede seleccionar
otra opción disponible en el menú o cambiar el tipo de inicio después de crear el perfil.
También puede eliminar el servicio creado después de haber realizado el perfil y añadirlo
más tarde con el tipo de inicio que se desea. Puede elegir no crear un servicio en el
momento de la creación del perfil y, de forma opcional, crearlo más adelante con el tipo
de inicio deseado.
El panel de definición de servicio de
Linux
se muestra si el sistema operativo actual es una versión admitida de los sistemas
operativos
Linux
y si el usuario actual tiene los permisos adecuados.
El producto
trata de iniciar los servicios de
Linux
para los procesos del servidor de aplicaciones iniciados por un mandato startServer. Por
ejemplo, si configura un servidor de aplicaciones como servicio
Linux
y emite el mandato startServer, el mandato wasservice trata de iniciar el servicio
definido.
De manera predeterminada, el producto no se selecciona para
ejecutarse como servicio de
Linux.
Para crear el servicio el usuario que ejecuta la
Herramienta de gestión de perfiles debe ser el usuario root.
Si ejecuta la Herramienta de gestión de perfiles con un ID de usuario
no raíz, el panel de definición de servicio de
Linux
no se muestra y no se crea ningún servicio.
Cuando cree un servicio
Linux,
debe especificar un nombre de usuario a partir del cual ejecutar el servicio.
Para suprimir un servicio
Linux,
el usuario debe ser el usuario raíz o tener los privilegios adecuados para suprimir el
servicio.
De lo contrario, se crea un script de eliminación que el usuario root puede ejecutar para
suprimir el servicio para el usuario.
La herramienta muestra el panel Resumen de creación de perfiles.
- Pulse Crear para crear el perfil de servidor proxy o
pulse Anterior para cambiar las características del perfil.
Se visualiza el panel de progreso de creación de
perfil, que muestra los mandatos de configuración que se están ejecutando.
Cuando finalice la creación del perfil, la herramienta mostrará el
panel Ha finalizado la creación del perfil.
- Si el perfil de proxy seguro que está creando forma parte de la instalación de DMZ Secure Proxy Server for IBM WebSphere Application Server, de forma opcional, seleccione Iniciar la consola Primeros pasos. Pulse Finalizar para salir.
Con la consola Primeros pasos, puede crear perfiles adicionales e iniciar el servidor de aplicaciones.
Si el perfil de proxy seguro que está creando forma parte de la instalación de
WebSphere Application Server, Network Deployment, no tiene la opción de iniciar la consola Primeros pasos.
Qué hacer a continuación
El servidor proxy seguro puede aceptar solicitudes de clientes en Internet y reenviar las solicitudes a los servidores del entorno empresarial.
El perfil de proxy seguro está disponible en WebSphere Application Server, Network Deployment y las imágenes DMZ. No puede iniciar el perfil en la imagen de WebSphere Application Server, Network Deployment. El perfil se utiliza sólo para la configuración en una consola administrativa. Después de configurar el perfil, puede exportarlo y, a continuación, importarlo en el perfil de proxy seguro de la imagen DMZ. El perfil de proxy seguro está completamente operativo en la imagen DMZ.