Présentation de la prise en charge des pare-feu

Les ordinateurs et serveurs clients Host Integration Server peuvent interagir avec des routeurs de filtrage, où l’ordinateur client connaît l’adresse de l’ordinateur Host Integration Server. Les serveurs et les ordinateurs clients Host Integration Server peuvent également interagir avec des pare-feu Internet complets, où l’utilisateur final n’est pas autorisé à connaître l’adresse IP des ordinateurs Host Integration Server.

Un pare-feu est un dispositif de sécurité réseau qui restreint l’accès aux ressources réseau en autorisant le trafic uniquement via des numéros de port spécifiés. Ces numéros de port sont couramment définis dans les composants logiciels pour permettre aux pare-feu Internet de filtrer les paquets en fonction du numéro de port, refusant ou acceptant ainsi leur propagation sur le réseau privé. Dans de nombreux cas, les services d’un pare-feu sont fournis conjointement avec un routeur réseau qui relie deux segments réseau.

Host Integration Server peut être configuré pour utiliser des numéros de port logiciels spécifiques, ce qui permet aux administrateurs de pare-feu Internet de filtrer les paquets en fonction du numéro de port. En affectant des numéros de port de destination spécifiques aux composants Host Integration Server, Host Integration Server peut interagir avec des routeurs de filtrage et des pare-feu complets.

Si l’adresse host Integration Server est connue, la station de travail cliente configure le port et l’adresse IP de destination appropriés de l’ordinateur Host Integration Server dans le logiciel client, par exemple, 1477 et 128.124.1.2. Vous pouvez également remplacer les numéros de port de service de l’ordinateur Host Integration Server par le numéro de port demandé par le client.

Vous pouvez configurer les numéros de port de destination dans Host Integration Server pour les clients d’utilisateur final et d’administrateur à l’aide de TCP/IP.

Chaque transport réseau comporte les trois composants suivants pour lesquels vous pouvez affecter des ports de destination.

DatagramPort
Ce port est utilisé pour le trafic de datagramme (principalement de diffusion ou de multidiffusion). Utilisez la boîte de dialogue Diffusions de serveur dans le Gestionnaire SNA host Integration Server pour contrôler le transport utilisé pour la communication de serveur à serveur.

SnaBasePort
Il s’agit du port sur lequel le serveur SnaBase écoute les nouvelles connexions de sponsor client. Les connexions de sponsor sont utilisées par le client Host Integration Server pour en savoir plus sur le sous-domaine SNA auquel il participe.

SnaServerPort
Il s’agit du port où le SNASERVR.EXE attend de nouvelles demandes de session d’application.

Si l’adresse du serveur d’intégration hôte n’est pas connue, le transport IP du serveur d’intégration hôte remplace l’adresse IP de destination réelle par l’adresse d’un pare-feu. Le pare-feu mappe ensuite la demande de connexion à l’ordinateur Host Integration Server réel. Cela se produit lorsque le transport ouvre une connexion à un ordinateur basé sur Host Integration Server pour les sessions d’application ou une connexion de sponsor.

Host Integration Server prend en charge les pare-feu sur les réseaux TCP/IP. Pour plus d’informations sur la configuration d’un pare-feu, consultez la documentation de votre réseau.

Il est également possible de créer des mappages d’adresses IP qui, en remplaçant les entrées de table de service, remplacent une adresse IP spécifiée par une adresse de pare-feu. Pour créer un mappage, ajoutez une clé IPMapping sous la clé SnaTcp, puis ajoutez une valeur REG_SZ pour chaque mappage. Voici un exemple :

IPMapping  
xxx.xxx.x.xxx = yyy.yy.yy.yyy  

Avec ce mappage, toute tentative d’établissement d’une connexion avec xxx.xxx.x.xxx se connecte à la place à yyy.yy.yy.yyy.

Pour plus d’informations sur la prise en charge du pare-feu, notamment les paramètres de Registre côté client et l’utilisation de DLS avec des pare-feu, consultez les articles suivants de la Base de connaissances : Q139508, Q164590, Q224303 et Q215838.

Voir aussi

Présentation de la sécurité Windows