CSSv5.0.0 de:Konfiguration des Netzwerks

Aus Cryptshare Documentation
Wechseln zu:Navigation, Suche



Netzwerkverkehr

Bestimmte Funktionen des Cryptshare Servers benötigen Netzwerkverbindungen zu anderen Systemen. Dazu muss das Netzwerk und insbesondere zwischengeschaltete Firewalls, entsprechend konfiguriert sein.

65669468.png

Ports

Bitte entnehmen Sie der untenstehenden Tabelle den erforderlichen Netzwerkverkehr, der erlaubt sein muss. Beachten Sie, dass die meisten der aufgeführten Netzwerk-Ports individuell konfiguriert werden können (beispielsweise die Ports des Webservers). Deshalb können die tatsächlich verwendeten Ports auf Ihrem System unterschiedlich sein.

Port-Nr. (Vorgabe) Dienst Richtung Quelle/Ziel Verwendung
80 HTTP Eingehend Clients der Benutzer (Intranet und Internet) Zugriff auf die Cryptshare Benutzeroberfläche.
443 HTTPS Eingehend Clients der Benutzer (Intranet und Internet) Zugriff auf die Cryptshare Benutzeroberfläche.
80 HTTP Ausgehend Update Repositories für das Betriebssystem (Internet) Zugriff auf die Update-Repositories für das Betriebssystem (nur Appliances).
443 HTTPS Ausgehend Cryptshare Update-Server Zugriff auf die Update-Repositories für die Anwendung
8080 HTTPS Eingehend Administrative Clients (Empfehlung: Nur Intranet) Zugriff auf die Cryptshare Administrationsoberfläche.
9090 HTTP Eingehend Administrative Clients (Empfehlung: Nur Intranet) Zugriff auf die Cryptshare Administrationsoberfläche.
22 SSH Eingehend Administrative Clients (Empfehlung: Nur Intranet) Zugriff auf die Betriebssystemkonsole via SSH (nur Linux-Systeme und Appliances).
25 SMTP Ausgehend E-Mail-Server / SMTP-Relay (Intranet) E-Mail-Versand und -Relaying für vom Cryptshare Server ausgehende E-Mails.
465 SMTPS Ausgehend E-Mail-Server / SMTP-Relay (Intranet) E-Mail-Versand und -Relaying für vom Cryptshare Server ausgehende E-Mails - authentifiziertes SMTP über TLS/SSL (SMTPS). Dies ist nur erforderlich, wenn die Mail Server Einstellungen für die Verwendung dieses Ports konfiguriert sind.
587 SMTP Ausgehend E-Mail-Server / SMTP-Relay (Intranet) E-Mail-Versand und -Relaying für vom Cryptshare Server ausgehende E-Mails - E-Mail-Einreichung (SMTP) . Dies ist nur erforderlich, wenn die Mail Server Einstellungen für die Verwendung dieses Ports konfiguriert sind.
389 LDAP Ausgehend LDAP-Server (Intranet) LDAP-Abfragen zur Auflösung von Policy-Regeln. Dies wird nur bei aktivierter LDAP-Schnittstelle benötigt.
686 LDAPS Ausgehend LDAP-Server (Intranet) LDAP-Abfragen zur Auflösung von Policy-Regeln. Dies wird nur bei aktivierter LDAP-Schnittstelle benötigt.
3268 LDAP Ausgehend Active Directory Server (Intranet) LDAP-Abfragen zur Auflösung von Policy-Regeln. Dies wird nur bei aktivierter LDAP-Schnittstelle, zusammen mit einem Active Directory und aktiviertem Global Search Catalog benötigt.
22 SSH Ausgehend Archiv-Server (Intranet) Zugriff auf das Dateisystem des Archiv-Servers. Dies wird nur bei aktivierter Archivierungs-Schnittstelle (Secure Copy) benötigt.
Zusätzlich kann es erforderlich sein, eine ggf. aktivierte Software-Firewall auf dem Cryptshare Server selbst entsprechend zu konfigurieren. Auf Cryptshare Appliances ist die integrierte Software-Firewall als Vorgabe deaktiviert. Für alle anderen Systeme entnehmen Sie die erforderlichen Schritte bitte der Hilfe ihres Betriebssystems / der Software-Firewall.


Cookies

Zur Erkennung einer Browser-Sitzung, zur Identifizierung eines verifizierten Benutzers und für die Speicherung von weiteren Benutzerdaten verwendet die Cryptshare Webanwendung Cookies. Um einen ordnungsgemäßen und benutzerfreundlichen Betrieb zu gewährleisten, muss der Austausch der nachfolgend beschriebenen Cookies zwischen Browser und Cryptshare Server zugelassen werden.

Name Bereich Bemerkung
cs-ui-session Benutzeroberfläche Sitzungs-Cookie für die Webanwendung der Benutzeroberfläche.
client_id Benutzeroberfläche Eindeutige ID, die zur Unterscheidung verschiedener Clients verwendet wird.
active_user Benutzeroberfläche Speichert welche der genutzten Absender-Mail-Adressen derzeit verwendet wird.
user_email<index> Benutzeroberfläche Speichert Details für eine eingespeicherte Absendermailadresse.

Diese Cookies existieren mehrfach - Ein mal für jeden Cryptshare-Benutzer. Daher endet der Cookie-Name mit einer fortlaufenden Nummer, beginnend bei 0. Beispiele: user_email0 sender_phone2

sender_name<index>
sender_phone<index>
verification_token<index>
terms_of_use Benutzeroberfläche Speichert das Datum, an dem die Nutzungsbedingungen akzeptiert wurden, um zu prüfen, ob sie nach einer Änderung erneut akzeptiert werden müssen.
show_cc Benutzeroberfläche Speichert den Umschaltstatus des Buttons "CC" beim Senden eines neuen Transfers.
show_bcc Benutzeroberfläche Speichert den Umschaltstatus des Buttons "BCC" beim Senden eines neuen Transfers.
show_download_details Benutzeroberfläche Speichert den Umschaltstatus des Buttons zum Erweitern des Detailbereichs beim Abrufen eines Transfers.
cs-ai-session Administrationsoberfläche Sitzungs-Cookie für die Webanwendung der Administrationsoberfläche.

HTTP-Header

Cryptshare for OWA kommuniziert über REST-Anfragen mit dem Cryptshare Server. Die benötigten Informationen werden zum Teil innerhalb der Anfrageheader übermittelt. Für einen reibungslosen Betrieb von Cryptshare for OWA ist es somit erforderlich, dass die Firewall korrekt konfiguriert wird. Zusätzlich zu den Standard-HTTP-Headern werden die folgenden anwendungsspezifischen Header verwendet:

Name des HTTP-Headers Kommunikationsrichtung Bemerkung
X-CS-ClientId Client → Server Eindeutige ID, die zur Unterscheidung verschiedener Clients verwendet wird.
X-CS-MajorApiVersion Client → Server Angabe der benötigten API Version
X-CS-MinimumMinorApiVersion Client → Server Angabe der benötigten API Version
X-CS-ProductKey Client → Server Angabe des verwendeten Produkts zur Zuordnung der verfügbaren Operationen
X-CS-Password Client → Server Passwortangabe beim Download von Transferdateien