CSSCurrent de:Konfiguration des Netzwerks

Aus Cryptshare Documentation
Version vom 19. Juni 2024, 08:18 Uhr von imported>Frorathm
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu:Navigation, Suche



Netzwerkverkehr

Bestimmte Funktionen des Cryptshare Servers benötigen Netzwerkverbindungen zu anderen Systemen. Dazu muss das Netzwerk und insbesondere zwischengeschaltete Firewalls, entsprechend konfiguriert sein.

65669468.png

Ports

Bitte entnehmen Sie der untenstehenden Tabelle den erforderlichen Netzwerkverkehr, der erlaubt sein muss. Beachten Sie, dass die meisten der aufgeführten Netzwerk-Ports individuell konfiguriert werden können (beispielsweise die Ports des Webservers). Deshalb können die tatsächlich verwendeten Ports auf Ihrem System unterschiedlich sein.

Port-Nr. (Vorgabe) Dienst Richtung Quelle/Ziel Verwendung
80 HTTP Eingehend Clients der Benutzer (Intranet und Internet) Zugriff auf die Cryptshare Benutzeroberfläche.
443 HTTPS Eingehend Clients der Benutzer (Intranet und Internet) Zugriff auf die Cryptshare Benutzeroberfläche.
80 HTTP Ausgehend Update Repositories für das Betriebssystem (Internet) Zugriff auf die Update-Repositories für das Betriebssystem (nur Appliances).
443 HTTPS Ausgehend Cryptshare Update-Server Zugriff auf die Update-Repositories für die Anwendung
8080 HTTPS Eingehend Administrative Clients (Empfehlung: Nur Intranet) Zugriff auf die Cryptshare Administrationsoberfläche.
9090 HTTP Eingehend Administrative Clients (Empfehlung: Nur Intranet) Zugriff auf die Cryptshare Administrationsoberfläche.
22 SSH Eingehend Administrative Clients (Empfehlung: Nur Intranet) Zugriff auf die Betriebssystemkonsole via SSH (nur Linux-Systeme und Appliances).
25 SMTP Ausgehend E-Mail-Server / SMTP-Relay (Intranet) E-Mail-Versand und -Relaying für vom Cryptshare Server ausgehende E-Mails.
465 SMTPS Ausgehend E-Mail-Server / SMTP-Relay (Intranet) E-Mail-Versand und -Relaying für vom Cryptshare Server ausgehende E-Mails - authentifiziertes SMTP über TLS/SSL (SMTPS). Dies ist nur erforderlich, wenn die Mail Server Einstellungen für die Verwendung dieses Ports konfiguriert sind.
587 SMTP Ausgehend E-Mail-Server / SMTP-Relay (Intranet) E-Mail-Versand und -Relaying für vom Cryptshare Server ausgehende E-Mails - E-Mail-Einreichung (SMTP) . Dies ist nur erforderlich, wenn die Mail Server Einstellungen für die Verwendung dieses Ports konfiguriert sind.
389 LDAP Ausgehend LDAP-Server (Intranet) LDAP-Abfragen zur Auflösung von Policy-Regeln. Dies wird nur bei aktivierter LDAP-Schnittstelle benötigt.
686 LDAPS Ausgehend LDAP-Server (Intranet) LDAP-Abfragen zur Auflösung von Policy-Regeln. Dies wird nur bei aktivierter LDAP-Schnittstelle benötigt.
3268 LDAP Ausgehend Active Directory Server (Intranet) LDAP-Abfragen zur Auflösung von Policy-Regeln. Dies wird nur bei aktivierter LDAP-Schnittstelle, zusammen mit einem Active Directory und aktiviertem Global Search Catalog benötigt.
22 SSH Ausgehend Archiv-Server (Intranet) Zugriff auf das Dateisystem des Archiv-Servers. Dies wird nur bei aktivierter Archivierungs-Schnittstelle (Secure Copy) benötigt.
Zusätzlich kann es erforderlich sein, eine ggf. aktivierte Software-Firewall auf dem Cryptshare Server selbst entsprechend zu konfigurieren. Auf Cryptshare Appliances ist die integrierte Software-Firewall als Vorgabe deaktiviert. Für alle anderen Systeme entnehmen Sie die erforderlichen Schritte bitte der Hilfe ihres Betriebssystems / der Software-Firewall.

Cookies

Zur Erkennung einer Browser-Sitzung, zur Identifizierung eines verifizierten Benutzers und für die Speicherung von weiteren Benutzerdaten verwendet die Cryptshare Webanwendung Cookies. Um einen ordnungsgemäßen und benutzerfreundlichen Betrieb zu gewährleisten, muss der Austausch der nachfolgend beschriebenen Cookies zwischen Browser und Cryptshare Server zugelassen werden. Eine Liste aller verwendeten Cookies kann in der Cookie-Übersicht gefunden werden.

Wenn die Einbettung der Web App in andere Seiten erlaubt ist und der Aufruf der Seite ohne HTTPS erfolgt, kann es aufgrund der Sicherheitseinstellungen der Cookies unter Chrome zu Problemen kommen.

HTTP-Header

Cryptshare for OWA kommuniziert über REST-Anfragen mit dem Cryptshare Server. Die benötigten Informationen werden zum Teil innerhalb der Anfrageheader übermittelt. Für einen reibungslosen Betrieb von Cryptshare for OWA ist es somit erforderlich, dass die Firewall korrekt konfiguriert wird. Zusätzlich zu den Standard-HTTP-Headern werden die folgenden anwendungsspezifischen Header verwendet:

Name des HTTP-Headers Kommunikationsrichtung Bemerkung
X-CS-ClientId Client → Server Eindeutige ID, die zur Unterscheidung verschiedener Clients verwendet wird.
X-CS-MajorApiVersion Client → Server Angabe der benötigten API Version
X-CS-MinimumMinorApiVersion Client → Server Angabe der benötigten API Version
X-CS-ProductKey Client → Server Angabe des verwendeten Produkts zur Zuordnung der verfügbaren Operationen
X-CS-Password Client → Server Passwortangabe beim Download von Transferdateien