Oltre alle impostazioni di configurazione comuni, i tipi di host 3270 e 5250 richiedono le impostazioni specifiche descritte di seguito.
Modello terminale
Specificare il modello di terminale, noto anche come stazione di visualizzazione, che si desidera far emulare da Host Access for the Cloud. A seconda del tipo di host, sono disponibili modelli di terminale diversi.
Se si sceglie Modello personalizzato, è possibile impostare il numero di colonne e righe per personalizzare il modello di terminale.
Utilizzare l'accesso automatico Kerberos (solo 5250) se impostato su Sì, non è necessario che l'utente immetta le credenziali di accesso. L'accesso automatico Kerberos è configurato nella Administrative Console di MSS > Host Access for the Cloud. Nella configurazione di HA Cloud per l'utilizzo del protocollo di autenticazione Kerberos, sono presenti termini che è necessario comprendere e prerequisiti da rispettare prima della configurazione di questa opzione. Queste opzioni sono descritte in dettaglio nella documentazione del pannello Administrative Console di MSS > Host Access for the Cloud, disponibile tramite il pulsante Guida.
ID terminale (solo 3270)
Quando Host Access for the Cloud si connette a un host Telnet, il protocollo e l'host Telnet negoziano un ID terminale da utilizzare durante la connessione Telnet iniziale. In generale tale negoziazione si conclude con l'uso dell'ID terminale corretto, quindi questa casella deve essere lasciata vuota.
Sicurezza TLS/SSL
I protocolli SSL e TLS consentono a un client e a un server di stabilire una connessione crittografata protetta su una rete pubblica. Quando ci si connette mediante SSL/TLS, Host Access for the Cloud autentica il server prima di aprire una sessione e tutti i dati trasferiti e l'host vengono cifrati utilizzando il livello di cifratura selezionato. Sono disponibili le seguenti opzioni:
Tabella 4-2 Descrizioni di TLS/SSL
Opzioni di sicurezza |
Descrizione |
---|---|
Nessuna |
Non è necessaria alcuna connessione sicura. |
TLS 1.2 - 1.0 |
Consente la connessione tramite TLS 1.2, TLS 1.1 o TSL 1.0, a seconda delle funzionalità dell'host o del server a cui ci si sta connettendo. Quando Verifica identità server è impostata su Sì, il client confronta il nome del server o dell'host con il nome sul certificato del server. |
TLS 1.2 |
Selezionare questo valore per connettersi tramite TLS. Come parte del protocollo TLS, il client confronta il nome del server o dell'host con il nome sul certificato del server quando Verifica identità server è impostata su Sì. Questa operazione è fortemente consigliata. |
NOTA:Vedere la sezione Protezione delle connessioni per informazioni sull'aggiunta di certificati attendibili, sull'archivio di chiavi e sull'utilizzo di SSH, e per altre informazioni sulla sicurezza avanzata.
Verifica identità server
Quando Sicurezza TLS/SSL è impostata su TLS 1.2 o TLS 1.2-1.0, è possibile confrontare il nome dell'host con il nome sul certificato del server. Si consiglia di abilitare la verifica del nome host per tutte le sessioni.
Nome dispositivo
Se come protocollo è stato selezionato TN3270, TN3270E o TN5250, specificare il nome del dispositivo da utilizzare quando la sessione si connette all'host Il nome del dispositivo è noto anche come unità logica dell'host o pool. È anche possibile selezionare le opzioni seguenti:
Genera nome dispositivo univoco. Verrà generato automaticamente un nome di dispositivo univoco.
Utilizza Terminal ID Manager che visualizza impostazioni aggiuntive da definire.
Richiedi all'utente. Quando si seleziona questa opzione, all'utente finale verrà richiesto di specificare l'ID dispositivo ogni volta che tenta di stabilire una connessione.
Se non viene specificato un nome di dispositivo per la sessione, l'host ne assegna dinamicamente uno. Un nome di dispositivo impostato in una macro sostituirà questa impostazione.
Se è stata selezionata l'opzione Terminal ID Manager, è possibile utilizzarla per fornire l'ID alle applicazioni client durante il runtime. È possibile utilizzare Terminal ID Manager per gestire pool di ID per tipi di host diversi. Un ID consiste in dati di connessione univoci per una sessione host singola. Per utilizzare Terminal ID Manager è necessario che sia configurato un server Terminal ID Manager. Vedere Terminal ID Manager nella guida Management and Security Server Installation Guide.
Se si decide di utilizzare Terminal ID Manager ed è stato configurato il server Terminal ID Manager, selezionare le opzioni seguenti per configurare i criteri per acquisire un ID. Per ottenere un ID è necessario che vengano soddisfatti tutti i criteri.
NOTA:Tenere presente che specificando un criterio si sta indicando che l'ID deve essere allocato solo quando viene trovato un ID che ha tale attributo specifico. Affinché l'acquisizione dell'ID venga completata, il set di criteri selezionati qui deve corrispondere esattamente al set di criteri specificati in almeno un pool di ID in Terminal ID Manager.
Tabella 4-3 Criteri di Terminal ID Manager
Criterio |
Descrizione |
---|---|
Nome pool |
Includere questo attributo e immettere il nome di un pool per limitare la ricerca di ID al pool specificato. |
Indirizzo IP client |
L'indirizzo IP del computer client verrà incluso come parte della richiesta di un ID. |
Indirizzo host |
L'indirizzo dell'host configurato per questa sessione verrà incluso come parte della richiesta di un ID. |
Porta host |
La porta per l'host configurato per questa sessione verrà inclusa come parte della richiesta di un ID. |
Nome sessione |
Quando selezionato, richiede che l'ID sia configurato in modo da essere utilizzato solo da questa sessione. |
Tipo di sessione |
Il tipo di sessione (ad esempio, IBM 3270, IBM 5250, UTS, ALC o T27) viene sempre incluso come parte della richiesta di un ID. |
Nome utente |
Utilizzare questo criterio per garantire che verranno allocati solo gli ID creati per uso esclusivo da parte di utenti specifici. Il nome dell'utente corrente, che deve essere presente in un ID affinché questo possa essere allocato, è il nome dell'utente al quale viene assegnata la sessione durante il runtime. Per configurare una sessione in base ai nomi degli utenti, è disponibile un nome utente segnaposto predefinito: tidm-setup. Per la configurazione delle sessioni con tidm-setup da parte dell'amministratore, è necessario che in Terminal ID Manager sia stato effettuato il provisioning di ID per tidm-setup. È possibile sostituire il nome predefinito con un nome personalizzato modificando il file <directory-installazione>/sessionserver/conf/container.properties nel modo seguente: id.manager.user.name=nomeutente-personalizzato Dove nomeutente-personalizzato è da sostituire con il nome che si vuole utilizzare. |
Nome applicazione (UTS) |
Il nome dell'applicazione host verrà utilizzato come parte della richiesta di un ID. |
Per determinare il comportamento del tentativo di connessione se Terminal ID Manager non alloca un ID a questa sessione, utilizzare Se l'ID non è allocato:
Tentativo di connessione non riuscito -Se selezionata, la sessione non tenterà di connettersi quando non viene allocato un ID.
Consenti tentativo di connessione -Se selezionata, la sessione tenterà di connettersi quando non viene allocato un ID. Il tentativo può essere rifiutato dall'host. Alcuni tipi di host consentono a un utente di connettersi senza un ID.
Per verificare che Terminal ID Manager sia in grado di fornire un ID utilizzando le selezioni di criterio e valore effettuate, fare clic su Prova.
Invia pacchetti keep alive - Utilizzare questa impostazione per avere un controllo costante della sessione e dell'host in modo che i problemi di connessione vengano evidenziati immediatamente. Scegliere uno dei tipi seguenti di pacchetti keep alive:
Opzione |
Azione eseguita |
---|---|
Nessuno |
Impostazione predefinita. Non vengono inviati pacchetti. |
Sistema |
Lo stack TCP/IP tiene traccia della connessione all'host e invia raramente pacchetti keep alive. Questo opzione utilizza risorse di sistema ridotte rispetto a Invia pacchetti NOP o Invia pacchetti di timing mark. |
Invia pacchetti NOP |
Viene inviato periodicamente un comando No Operation (NOP) all'host. Non è richiesto all'host di rispondere a questi comandi, ma lo stack TCP/IP può rilevare se si è verificato un problema nella consegna del pacchetto. |
Invia pacchetti di timing mark |
Viene inviato periodicamente un comando Timing Mark all'host per determinare se la connessione è ancora attiva. L'host deve rispondere a questi comandi. Se non viene ricevuta alcuna risposta o viene rilevato un errore nell'invio del pacchetto, la connessione viene chiusa. |
Timeout keep alive (secondi) - Se si sceglie di utilizzare l'opzione Invia pacchetti NOP o Invia pacchetti di timing mark, selezionare l'intervallo fra le richieste keep alive impostate. L'intervallo è da 1 a 36000 secondi (1 ora); l'impostazione predefinita è 600 secondi.