Onglet Proxy (Paramètres de Reflection Secure Shell)

Utilisez l'onglet Proxy pour activer l'utilisation de serveurs proxy dans les sessions Reflection Secure Shell.

Les options sont les suivantes :

Aucun

Aucun proxy n'est configuré. (Il s'agit de la valeur par défaut.)

SOCKS

Sélectionnez SOCKS pour configurer une connexion Secure Shell via un proxy SOCKS.

HTTP

Sélectionnez HTTP pour configurer une connexion Secure Shell via un proxy HTTP.

Configurer

Configurez les paramètres du serveur proxy.

REMARQUE :

  • En ce qui concerne les connexions Secure Shell, l'utilisation d'un proxy est activée pour le schéma de configuration SSH actuellement spécifié à l'aide du paramètre Proxy du fichier de configuration Secure Shell. L'adresse du serveur proxy est enregistrée dans le registre Windows pour chaque utilisateur et s'applique à toutes les sessions Reflection.

  • Dans le client FTP de Reflection, la boîte de dialogue Propriétés relatives à la sécurité comprend des onglets concernant les configurations SOCKS et Secure Shell. Vous ne pouvez pas utiliser l'onglet SOCKS de la boîte de dialogue Propriétés relatives à la sécurité pour configurer des connexions proxy SOCKS si vous avez choisi l'option Utiliser Reflection Secure Shell dans l'onglet Secure Shell. Pour configurer votre proxy SOCKS, utilisez le paramètre SOCKS de l'onglet Proxy de la boîte de dialogue Paramètres de Reflection Secure Shell.

Paramètres du serveur proxy de sécurité de Reflection

L'option Utiliser le serveur proxy de sécurité de Reflection et les paramètres connexes sont visibles pour les sessions gérées sur un serveur de gestion centralisée. Lorsque vous configurez des sessions sur ce serveur, vous pouvez les paramétrer de façon à vous connecter à votre hôte via le serveur proxy de sécurité fourni avec le serveur de gestion centralisée. Vous pouvez utiliser ce proxy de sécurité pour configurer des connexions sécurisées même si votre hôte n'exécute pas de serveur Telnet compatible SSL/TLS.

REMARQUE :

  • Lorsque le proxy de sécurité est utilisé, la connexion entre le client et le serveur proxy de sécurité est sécurisée et chiffrée à l'aide du protocole SSL/TLS.

  • Si vous configurez des sessions dont la connexion s'effectue via le proxy de sécurité avec l'autorisation activée, les utilisateurs doivent s'authentifier auprès du serveur de gestion centralisée avant de pouvoir se connecter à l'aide de ces sessions. Pour cela, il suffit d'utiliser l'invite de connexion par défaut ou de configurer le serveur de gestion centralisée de façon à activer l'ouverture de session unique.

Utilisation du proxy de sécurité Reflection

Configurez cette session afin qu'elle utilise le proxy de sécurité pour la connexion au serveur.

Serveur proxy de sécurité et hôte de destination

Serveur proxy de sécurité

Sélectionnez le nom du serveur proxy dans la liste déroulante, qui répertorie l'ensemble des serveurs disponibles.

Port proxy

Sélectionnez le port du serveur proxy dans la liste déroulante.

Hôte de destination

Si l'autorisation client est activée sur le proxy de sécurité, entrez le nom de l'hôte de destination. Si l'autorisation client n'est pas activée, cette case est en lecture seule.

Lorsque vous sélectionnez un port de sécurité, l'hôte de destination configuré de façon à utiliser ce port est affiché automatiquement.

port cible

Si l'autorisation client est activée sur le proxy de sécurité, entrez le nom de l'hôte de destination. Si l'autorisation client n'est pas activée, cette case est en lecture seule.

Lorsque vous sélectionnez un port de sécurité, le port et l'hôte de destination sont affichés automatiquement.

Paramètres SSL/TLS du proxy de sécurité

Puissance de chiffrement

Spécifiez le niveau de chiffrement souhaité pour les connexions SSL/TLS. La connexion échoue si ce niveau de chiffrement ne peut pas être assuré.

Si vous sélectionnez Par défaut, tout niveau de chiffrement est permis et le client détermine conjointement avec le système hôte le niveau de chiffrement le plus élevé pris en charge à la fois par l'hôte et par le client. Si le mode FIPS est activé et que vous sélectionnez Par défaut, la négociation n'autorisera que les niveaux de chiffrement conformes aux normes FIPS.

REMARQUE :Il se peut que la puissance de chiffrement effective de la connexion établie ne corresponde pas à la valeur que vous sélectionnez ici. Par exemple, un chiffrement de 168 bits utilise des suites de chiffrement 3DES proposant une longueur de clé de 168 bits, mais n'offrant une sécurité effective que de 112 bits.

Version SSL/TLS

Spécifie la version SSL ou TLS à utiliser.

Extraire et valider la chaîne de certificat

Spécifie si les certificats présentés pour l'authentification hôte sont vérifiés afin de déterminer s'ils sont valides et signés par une autorité de certification approuvée.

ATTENTION :Si vous désactivez cette option, vos connexions deviennent vulnérables vis-à-vis des attaques de type « homme du milieu », ce qui risquerait de compromettre la sécurité de la connexion.

Le serveur proxy de sécurité prend en charge le chiffrement et l'autorisation des utilisateurs.

Suites de chiffrement proxy

Liste en lecture seule des suites de chiffrement prises en charge par cet hôte et ce port proxy. Cette liste n'est visible qu'au lancement du produit à partir de la station Web Administrative (fournie avec le serveur de gestion centralisée).

Authentification client du proxy de sécurité

Rechercher un certificat pour l'authentification

Lorsque cette option est sélectionnée, tous les certificats personnels disponibles sont présentés au serveur pour l'authentification client.

Utiliser le certificat sélectionné pour l'authentification

Sélectionnez cette option pour spécifier un certificat particulier pour l'authentification des clients.