Ultima versione: 2.0.1-1

|
In breve |
|
|
Catalogo |
Sistema |
|
Categoria |
Gateway |
|
Volumi dell'utente |
sì |
|
Num. minimo memoria |
96 M |
|
OS |
Linux |
|
Vincoli |
no |
Il VPN è un'appliance di Rete Privata Virtuale che funziona nelle reti IPv4 e IPv6 ed è progettata per fornire tunnel protetti e affidabili per le comunicazioni inter-griglia e l'accesso remoto alle applicazioni e alle appliance. Il VPN può anche operare senza utilizzare i tunnel VPN, e in questo caso funziona come un gateway di cleartext IN/OUT combinato. Il VPN serve anche per l'interconnessione delle griglie di CA AppLogic di Ipv4 e IPv6. Si basa su OpenVPN, OpenSSH e sui pacchetti software Open Source di Racoon.
Il VPN ha tre modalità operative di base: server, client o entrambe.
Il VPN supporta IPSec, i file segreti condivisi, i certificati SSL e i file di codice SSH per l'autenticazione e la crittografia. Si può usare un normale client di OpenVPN/OpenSSH su una workstation remota per connettersi al VPN, che a sua volta garantisce un accesso protetto ai componenti interni di un'applicazione eseguita su CA AppLogic. L'appliance di VPN supporta la generazione di file segreti condivisi, di certificati SSL e di codici SSH.
Per accedere in remoto a un'applicazione di CA AppLogic su un tunnel VPN protetto usando la rete VPN, si può usare il software lato client di OpenVPN oppure OpenSSH sul computer del client (o su altri software compatibili).
|
Risorsa |
Minimo |
Massimo |
Predefinito |
|
CPU |
0.1 |
16 |
0.2 |
|
Memoria |
96 MB |
32 GB |
96 MB |
|
Larghezza di banda |
1 Mbps |
2 Gbps |
250 Mbps |
|
name |
dir |
protocollo |
description |
|
clt |
in |
Qualsiasi |
Input comune per tutto il traffico in entrata che viene diretto attraverso l'interfaccia esterna quando VPN opera come client. Se il VPN è configurato per stabilire un tunnel sull'interfaccia esterna, i pacchetti inviati a clt sono diretti a un tunnel stabilito, o lasciati cadere, se il tunnel non è operativo. |
|
srv |
out |
Qualsiasi |
Output comune per tutto il traffico in uscita che viene diretto attraverso l'interfaccia esterna quando VPN opera come server. Tutto il traffico è filtrato mediante le proprietà tcp_ports, udp_ports, ssh_ports e aux_protocols prima di essere inviato attraverso srv. |
|
fs |
out |
NFS |
Accesso a un file system di rete per l'archiviazione dei file condivisi, consentendo un accesso ai file di scrittura/lettura su NFS. Questo volume è montato come /mnt/fs nello spazio del file system dell'appliance ed è utilizzato per l'archiviazione dei codici e dei certificati di crittografia. Il server connesso deve avere una condivisione di lettura/scrittura denominata /mnt/data. Né il volume di dati, né il volume montato su NFS sono richiesti se VPN funziona in modalità di cleartext. Questo terminale può essere lasciato non connesso se non è utilizzato. |
|
log |
out |
CIFS |
Accesso a un file system di rete basato su CIFS per l'archiviazione dei log IIS. Il server connesso deve permettere accessi anonimi e avere una condivisione di lettura/scrittura denominata shared. Questo terminale può essere lasciato non connesso se non è utilizzato. |
|
mon |
out |
CCE |
Serve per le statistiche di utilizzo delle prestazioni e delle risorse. Può rimanere disconnesso se non è usato. |
Proprietà generali
|
Nome di proprietà |
Tipo |
Description |
|
ip_addr |
ip_owned |
Definisce l'indirizzo di IPv4 dell'interfaccia esterna del gateway. Questa proprietà è obbligatoria se il VPN funziona in modalità Solo IPv4. |
|
maschera di rete |
Indirizzo IP |
Definisce la maschera di rete IPv4 dell'interfaccia esterna. Questa proprietà è obbligatoria se il VPN funziona in modalità Solo IPv4. |
|
gateway |
Indirizzo IP |
Definisce il gateway di rete di IPv4 predefinito (router) per l'interfaccia esterna. Se lasciati vuoti, solamente gli host sullo stesso subnet di ip_addr/netmask saranno accessibili. Predefinito: vuoto |
|
ipv6_addr |
stringa |
Definisce l'indirizzo di IPv6 dell'interfaccia esterna del gateway. L'indirizzo di IPv6 è specificato nell'annotazione di indirizzo standard di otto gruppi di quattro cifre esadecimali. Uno o qualsiasi numero di gruppi consecutivi di valore 0 possono essere sostituiti con due punti (::). Il formato è indirizzo/maschera di rete, es. fc00:1234:5678::12/64. Questa proprietà è obbligatoria se il VPN funziona in modalità Solo IPv6. |
|
ipv6_gateway |
stringa |
Definisce il gateway di rete di IPv6 predefinito (router) per l'interfaccia esterna. Se lasciati vuoti, solamente gli host sullo stesso subnet di ipv6_addr saranno accessibili. Predefinito: vuoto |
|
dns1 |
Indirizzo IP |
Definisce il server DNS primario cui VPN inoltrerà le richieste DNS. Se lasciato vuoto, VPN utilizzerà i server DNS principali. Predefinito: vuoto |
|
dns2 |
Indirizzo IP |
Definisce il server di backup DNS cui VPN inoltrerà le richieste DNS se il primario non è disponibile. Se lasciato vuoto, VPN utilizzerà il server DNS di backup. Predefinito: vuoto |
Importante: È necessario definire almeno una coppia di indirizzi (IPv4 o IPv6).
Proprietà VPN
|
Nome di proprietà |
Tipo |
Description |
|
modalità |
Stringa |
Modalità di operazione. I valori possibili sono: |
|
tunnel |
Stringa |
Tipo di tunnel da stabilire. I valori possibili sono: |
|
auth_path |
Stringa |
Informazioni di autenticazione per il tunnel. Per la modalità di operazione segreta condivisa, questo è un percorso relativo al file segreto condiviso sul volume di dati (es. "secret.key" per un file "client/secret.key"). Per la modalità di certificato, questo è un percorso relativo che include il nome di file senza estensione, alla coppia di file certificato/codice. Ad esempio, se i file di certificato client1-2009.crt e client1-2009.key si trovano nella sottodirectory /client del volume di dati, è necessario specificare qui client1-2009. Se il tunnel è cleartext, questa proprietà è ignorata. Se il tunnel è il codice SSH, questa proprietà indica il percorso, incluso il nome del file al pubblico SSH (per il server VPN) o al file codice privato (per il client VPN) (ad esempio, /1/ssh.key per un file di codice pubblico /client/1/ssh.key).. |
|
log_level |
Stringa |
Livello di registrazione VPN. I valori possibili sono: |
Proprietà di server
|
allowed_hosts |
Stringa |
Elenco di host e/o subnet che possono connettersi. Separare le voci usando spazi o virgole. Esempio di formato supportato: 192.168.1.2 192.168.1.0/24 192.168.2.0/255.255.255.0 fc00:1234::12/64. |
|
tcp_ports |
Stringa |
Numeri di porta o intervalli di porta da autorizzare sul terminale di srv. Accetta una stringa di valori separati da spazio o virgola. È necessario specificare gli intervalli di porta come lower_port:higher_port con due punti o un trattino (ad esempio, 80,81,82:85 86-90). Un valore speciale di 0 significa che tutte le porte TCP sono accettate. |
|
udp_ports |
Stringa |
Uguale a tcp_ports, eccetto per il protocollo di UDP. |
|
aux_protocols |
Stringa |
Una stringa di numeri di protocollo IP separata da spazi o virgole aggiuntive da autorizzare (ad es., 6 per il TCP, 47 per GRE). Specificare protocolli separati con i loro nomi (es. 'gre' invece di '47'). Consultare http://www.iana.org/assignments/protocol-numbers per l'assegnazione. |
Proprietà di client
|
remote_host |
Stringa |
Definisce l'host remoto per inoltrare il traffico a. Questo può essere il nome DNS dell'host o il suo indirizzo IPv4 o IPv6 in notazione di "punti". Questa proprietà è obbligatoria. |
|
dns_poll |
Numero intero |
L'intervallo di polling, in secondi, che il VPN utilizzerà nella verifica del mapping del nome DNS di remote_host all'indirizzo IP (usato solo se remote_host è specificato come nome DNS). Impostare su 0 per disabilitare il polling e non effettuare la rilevazione delle modifiche. |
|
ssh_ports |
Stringa |
Una proprietà sul lato client per modalità di codice SSH, che specifica le porte TCP da inoltrare al server VPN. Gli intervalli di porta non sono supportati, le porte possono essere divise da spazi o virgole. |
|
Nome |
Description |
|
dati |
Un volume di dati di lettura/scrittura (segnaposto) che contiene i file di configurazione e i file di certificato. Questo volume non è richiesto se il terminale di fs è connesso. Se fs è connesso, e viene fornito un volume di dati, il VPN non viene avviato e registra un messaggio di errore. Tutti i file che sono necessari per l'operazione del server VPN sono archiviati nella sottodirectory /server/ dell'archiviazione di dati. Tutti i file che sono necessari per l'operazione del client VPN sono archiviati nella sottodirectory /client/. |
L'appliance di VPN riporta i seguenti contatori personalizzati dal terminale di MON.
|
Nome di contatore |
Description |
|
server_bytes_in |
Byte totali ricevuti da VPN. |
|
server_bytes_out |
Byte totali inviati da VPN. |
|
client_bytes_in |
Byte totali ricevuti dai tunnel client. |
|
client_bytes_out |
I byte totali inviati ai tunnel client. |
|
client |
Numero di client connessi a VPN. |
Due applicazioni di test risiedevano sulla stessa griglia di CA AppLogic. Una larghezza di banda di 100 mbit è stata assegnata alle due appliance di VPN (client e server) e alle appliance di server e client. Sono stati recuperati 10 oggetti in parallelo, della dimensione di 1 MB, a oggetto multiplo per 60 secondi.
|
Modalità |
Larghezza di banda, Mbit/secondo |
Dimensione di oggetto |
Richieste/secondo |
Velocità di trasferimento, MByte/secondo |
|
Certificato |
100 |
1 MB |
12.5667 |
12.56 |
|
Segreto condiviso |
100 |
1 MB |
12.5166 |
12.51 |
|
Codice SSH |
100 |
1 MB |
12.7667 |
12.76 |
|
Cleartext |
100 |
1 MB |
13.0329 |
13.03 |
In caso di errore nell'avvio dell'appliance, è possibile che vengano registrarti i seguenti errori nel log di sistema:
|
Messaggio di errore |
Description |
|
Impossibile montare il volume di dati |
VPN non è riuscito a montare il volume di dati. Verificare che il volume sia formattato e disponibile. |
|
Impossibile generare server_key |
VPN non è riuscito a generare il file segreto condiviso. Probabilmente il volume di dati è troppo piccolo oppure è montato in sola lettura. |
|
Impossibile avviare il server OpenVPN |
VPN non è riuscito ad avviare il server OpenVPN. Contattare il Supporto di CA Technologies. |
|
Impossibile generare i certificati. |
VPN non è riuscito a creare l'Autorità di Certificazione e generare il certificato necessario per la modalità di operazione del server di certificato. Probabilmente il volume di dati è troppo piccolo oppure è montato in sola lettura. |
|
Impossibile generare il file DH. |
VPN non è riuscito a generare il file di codici Diffie-Hellman. Probabilmente il volume di dati è troppo piccolo oppure è montato in sola lettura. |
|
Il file segreto client_auth non esiste |
Il file client_auth, specificato nella proprietà di auth, non esiste. Verificare il percorso e il nome del file. |
|
L'indirizzo di server remoto è vuoto per |
L'indirizzo server del VPN remoto è vuoto per tunnel X. |
|
Impossibile avviare OpenVPN per il tunnel di clientX |
VPN non è riuscito ad avviare il software OpenVPN per il client tunnel X. Probabilmente alcune proprietà o file di codici non sono valide. |
|
Il file di certificato di client_auth.crt non esiste |
VPN non è riuscito a localizzare un file di certificato. Il percorso o il nome file specificato nella proprietà auth non è valido per la modalità di operazione client del certificato. |
|
Il file di codice client_auth.key non esiste |
VPN non è riuscito a localizzare un file di codice. Il percorso o il nome file specificato nella proprietà auth non è valido per la modalità di operazione client del certificato. |
|
Il certificato di Autorità ca_cert sta è mancante |
VPN non riuscito a localizzare il certificato di Autorità di Certificazione. Questo dovrebbe trovarsi nel file CA/ca.crt nel volume di dati. |
Cleartext
Questa modalità supporta un unico server - diversi scenari di client e permette l'accesso al server VPN da più posizioni. In questa modalità, i tunnel VPN non sono stabiliti e non è richiesto un archivio di dati (né un volume di dati, né l'appliance NAS è connessa al terminale di fs). Questa modalità funziona in IPv4 e IPv6.
Sull'appliance di VPN server, il traffico ricevuto sull'interfaccia esterna è filtrato mediante le proprietà tcp_ports, udp_ports, aux_protocols e inoltrato all'interfaccia di srv.
Sull'appliance di VPN di client, il traffico ricevuto sull'interfaccia di clt è inoltrato al server VPN remoto, specificato nella proprietà di remote_host.
Proprietà che devono essere configurate sul lato server: ip_addr, maschera di rete, gateway, modalità, tunnel, allowed_hosts, tcp_ports, udp_ports, aux_protocols.
Proprietà che devono essere configurate sul lato client: ip_addr, maschera di rete, gateway, modalità, tunnel, remote_host.
La proprietà remote_host sul lato server deve essere configurata con l'indirizzo di client se la modalità di IPv6 è in uso.
Certificato
Questa modalità supporta un unico server - diversi scenari di client e permette l'accesso al server VPN da più posizioni. È richiesto un archivio di dati (o un volume di dati o un'appliance NAS connessa al terminale di fs). Questa modalità funziona in IPv4 e IPv6.
All'avvio, l'appliance di server genera i certificati necessari e i file di codice se questi file non sono già presenti. Questi file possono essere ri-generati con lo script security.sh, che si trova nella directory /appliance/. Prima di configurare i client di VPN, occorre generare dei certificati per loro. Un utente può accedere all'appliance del server VPN eseguito e generare una coppia di codici client come segue:
grid> comp login VPN-1:main.VPN CentOS release 5 (Final) [VPN-1:main.VPN ~]# /appliance/security.sh generate_client Certificato SSL client generato e file di codice. ============================================== Questi file, con il file di certificato di CA, dovrebbero essere copiati al server VPN nella sottodirectory /client/ del volume di dati o del volume montato di fs. Il percorso ai file client (client.829de5afcac564b3) dovrebbe essere specificato nella proprietà di auth_path. Posizione dei file: certificato di client: /mnt/fs/server/client.829de5afcac564b3.crt file di codice client: /mnt/fs/server/client.829de5afcac564b3.key File di certificato di CA localizzato in /mnt/fs/server/ca.crt
È necessario copiare il certificato di client e il file di codice nell'appliance di VPN client nella sottodirectory /client/ dell'archivio dati con auth_path impostato sul valore appropriato, client.829de5afcac564b3, in questo caso. È necessario copiare il certificato di CA dal server VPN (/mnt/fs/server/ca.crt) nella sottodirectory /client/ sull'appliance client e denominarlo ca.crt. Ogni appliance di VPN client dovrebbe avere il proprio certificato.
Sull'appliance di VPN server, il traffico ricevuto sull'interfaccia esterna è cifrato, filtrato mediante le proprietà tcp_ports, udp_ports, aux_protocols e inoltrato all'interfaccia di srv.
Sull'appliance di VPN di client, il traffico ricevuto sull'interfaccia di clt è cifrato e inoltrato al server VPN remoto, specificato nella proprietà di remote_host.
Proprietà che devono essere configurate sul lato server: ip_addr, maschera di rete, gateway (o proprietà IPv6 corrispondenti), modalità, tunnel, allowed_hosts, tcp_ports, udp_ports, aux_protocols.
Proprietà che devono essere configurate sul lato server: ip_addr, maschera di rete, gateway (o proprietà IPv6 corripondenti), modalità, tunnel, remote_host, auth_path.
Questa modalità supporta soltanto il server singolo - scenario di client singolo, permettendo l'accesso al server di VPN soltanto da un client alla volta. È richiesto un archivio di dati (o un volume di dati o un'appliance NAS connessa al terminale di fs). Questa modalità funziona in IPv4 e IPv6.
All'avvio, l'appliance di server genera i file segreto condiviso /server/secret.key, se non sono già presenti. Questo file può essere ri-generato con lo script di security.sh, localizzava nel /appliance/ directory. Prima di configurare i client VPN, è necessario copiare il file segreto condiviso nell'archivio di dati della sottodirectory /client/. Per generare un nuovo file segreto condiviso, l'utente può accedere nell'appliance di server VPN corrente ed emettere il seguente comando:
[VPN-1:main.VPN server]# /appliance/security.sh generate_secret File segreto condiviso di OpenVPN generato. ====================================== Questo file dovrebbe essere copiato al server VPN nella sottodirectory /server/ del volume di dati o del volume montato su fs e al client VPN nella sottodirectory /client/ del volume di dati del volume montato su fs. Il relativo percorso dovrebbe essere specificato nella proprietà auth_path del client VPN. Posizione di file: /mnt/fs/server/secret.key
Un file segreto appena generato sovrascrive il precedente, se esistente. È necessario copiare il file segreto condiviso /mnt/fs/server/secret.key nell'appliance di VPN client della sottodirectory /client/ dell'archivio di dati con la proprietà auth_path impostata sul valore corretto, secret.key in questo caso. Possono essere configurate più appliance di VPN client, ma soltanto una può essere connessa alla volta.
Sull'appliance di VPN server, il traffico ricevuto sull'interfaccia esterna è cifrato, filtrato mediante le proprietà tcp_ports, udp_ports, aux_protocols e inoltrato all'interfaccia di srv.
Sull'appliance di VPN di client, il traffico ricevuto sull'interfaccia di clt è cifrato e inoltrato al server VPN remoto, specificato nella proprietà di remote_host.
Proprietà che devono essere configurate sul lato server: ip_addr, maschera di rete, gateway (o proprietà IPv6 corrispondenti), modalità, tunnel, allowed_hosts, tcp_ports, udp_ports, aux_protocols.
Proprietà che devono essere configurate sul lato server: ip_addr, maschera di rete, gateway (o proprietà IPv6 corripondenti), modalità, tunnel, remote_host, auth_path.
Questa modalità supporta un unico server - diversi scenari di client e permette l'accesso al server VPN da più posizioni. È richiesto un archivio di dati (o un volume di dati o un'appliance NAS connessa al terminale di fs). Solamente il traffico TCP può essere inoltrato nel tunnel SSH, quindi soltanto la proprietà tcp_ports è usata sul lato server. Gli intervalli di porta non sono supportati - specificare esplicitamente ogni porta da inoltrare nella proprietà sul lato client di ssh_ports. Questa modalità funziona in IPv4 e IPv6.
Il server VPN genera la coppia di codici SSH predefinita all'avvio; i codici predefiniti si trovano in: codice di server (codice pubblico): codice client server/ssh-server.pub (codice privato): server/ssh-client.key. I codici aggiuntivi possono essere generati manualmente usando lo script security.sh:
[VPN-1:main.VPN ~]# /appliance/security.sh generate_ssh Coppia di codici SSH generato. ====================== Il codice pubblico dovrebbe essere copiato al server VPN nella sottodirectory /server/ del volume di dati o del volume montato su fs. Il codice pubblico dovrebbe essere copiato al server VPN nella sottodirectory /client/ del volume di dati o del volume montato su fs. Il percorso ai file di codice dovrebbe essere specificato nella proprietà auth_path sul cliente e sul server VPN. Posizione dei file: Codice pubblico: /mnt/fs/server/ssh.11179ebbfa3f6852.pub Codice privato: /mnt/fs/server/ssh.11179ebbfa3f6852.key
Il codice pubblico dovrebbe essere copiato sul server VPN nella sottodirectory /server/; il codice privata dovrebbe essere copiato al client nella sottodirectory /client/. La proprietà auth_path dovrebbe essere impostata sul client e sul server. Se auth_path è vuoto sul server, viene usato il codice SSH predefinito.
Sull'appliance di VPN server, il traffico ricevuto sull'interfaccia esterna è decifrato, filtrato mediante la proprietà ssh_ports e inoltrato all'interfaccia di srv. Soltanto l'inoltro della porta TCP è supportato. La proprietà auth_path definisce il codice SSH pubblico da utilizzare. Quando l'appliance opera nella modalità client e server, il codice pubblico e il codice privato devono avere lo stesso nome e devono trovarsi nelle sottodirectory /server/ e /client/. La proprietà ssh_ports dovrebbe essere configurata sul server e sul client allo stesso modo.
Sull'appliance di VPN di client, il traffico ricevuto sull'interfaccia di clt è cifrato e inoltrato al server VPN remoto, specificato nella proprietà di remote_host.
Proprietà che devono essere configurate sul lato server: ip_addr, maschera di rete, gateway (o proprietà IPv6 corripondenti), modalità, tunnel, allowed_hosts, auth_path, tcp_ports.
Proprietà che devono essere configurate sul lato server: ip_addr, maschera di rete, gateway (o proprietà IPv6 corripondenti), modalità, tunnel, remote_host, auth_path, ssh_ports.
Importante: Modalità server-server di SSH. Due appliance di VPN possono entrambe essere configurate nei due modi e connettersi l'una all'altra. Per utilizzare questa modalità, occorre configurare le appliance in modo speciale:
Supponiamo di avere 2 appliance chiamate VPN1 e VPN2: 1. creare 2 set di file di codice pubblico/privato (1.key/1.pub, 2.key/2.pub usando "/appliance/security.sh generate_ssh" script) 2. configurare proprietà auth_path sulle due appliance in "ssh.key" 3. copiare 2.pub su VPN1:/mnt/data/server/ssh.key (o sul file ssh.key nella sottodirectory /server/ dell'unità di NAS) (il codice pubblico nella sottodirectory /server/) 4. copiare 2.key su VPN2:/mnt/data/client/ssh.key (il codice privato nella sottodirectory /client/) 5. copiare 1.pub su VPN2:/mnt/data/server/ssh.key (il codice pubblico nella sottodirectory /server/) 6. copiare 1.key su VPN1:/mnt/data/client/ssh.key (il codice privato nella sottodirectory /client/).
Questa modalità supporta un unico server - diversi scenari di client e permette l'accesso al server VPN da più posizioni. È richiesto un archivio di dati (o un volume di dati o un'appliance NAS connessa al terminale di fs). Questa modalità funziona solamente in IPv4.
All'avvio, l'appliance di server genera i certificati necessari e i file di codice se questi file non sono già presenti. Questi file possono essere ri-generati con lo script security.sh, che si trova nella directory /appliance/. Prima di configurare i client di VPN, occorre generare dei certificati per loro. Un utente può accedere all'appliance di VPN server corrente e generare una coppia di codici come segue:
grid> comp login VPN-1:main.VPN CentOS release 5 (Final) [VPN-1:main.VPN ~]# /appliance/security.sh generate_client Certificato di SSL client generato e file di codice. ============================================== Questi file, con il file di certificato di CA, dovrebbero essere copiati al server VPN nella sottodirectory /client/ del volume di dati o del volume montato di fs. Il percorso ai file client (client.829de5afcac564b3) dovrebbe essere specificato nella proprietà di auth_path. Posizione dei file: certificato di client: /mnt/fs/server/client.829de5afcac564b3.crt file di codice client: /mnt/fs/server/client.829de5afcac564b3.key File di certificato di CA localizzato in /mnt/fs/server/ca.crt
È necessario copiare il certificato di client e il file di codice nell'appliance di VPN client nella sottodirectory /client/ dell'archivio dati con auth_path impostato sul valore appropriato, client.829de5afcac564b3, in questo caso. È necessario copiare il certificato di CA dal server VPN (/mnt/fs/server/ca.crt) nella sottodirectory /client/ sull'appliance client e denominarlo ca.crt. Ogni appliance di VPN client dovrebbe avere il proprio certificato.
Importante: Si verifica un'eccezione quando il VPN è usato nelle due modalità. In questo caso tutti i certificati, client e server, devono essere generati dalla stessa istanza di VPN, e distribuiti insieme al certificato di ca.crt alle altre istanze.
Sull'appliance di VPN server, il traffico ricevuto sull'interfaccia esterna è cifrato, filtrato mediante le proprietà tcp_ports, udp_ports, aux_protocols e inoltrato all'interfaccia di srv.
Sull'appliance di VPN di client, il traffico ricevuto sull'interfaccia di clt è cifrato e inoltrato al server VPN remoto, specificato nella proprietà di remote_host.
Proprietà che devono essere configurate sul lato server: ip_addr, maschera di rete, gateway (o proprietà IPv6 corrispondenti), modalità, tunnel, allowed_hosts, tcp_ports, udp_ports, aux_protocols.
Proprietà che devono essere configurate sul lato server: ip_addr, maschera di rete, gateway (o proprietà IPv6 corripondenti), modalità, tunnel, remote_host, auth_path.
| Copyright © 2012 CA. Tutti i diritti riservati. |
|