Secure Shell-Zugriff
-
Sichere Remote-Terminal-Verbindungen
- Konfigurierbarer Terminalanbieter (d. h. cmd.exe)
- Konfigurierbares Terminalstandardverzeichnis
- Zugriff auf Netzwerkverzeichnisse während Terminalsitzungen über zugeordnete Laufwerke
- Sichere Remote-Befehlsausführung
Sichere Dateiübertragung
- SCP- und SFTP-Protokollunterstützung Version 4
-
Spezielle SCP- und SFTP-Funktionen
- Intelligentes Kopieren (zur Eliminierung redundanter Kopiervorgänge identischer Quell- und Zieldateien)
- Wiederaufnahme der Dateiübertragung nach Unterbrechungen von Downloads
- SCP1-Protokollunterstützung (für Kompatibilität mit OpenSSH-Clients)
- Unterstützung von virtuellen Verzeichnissen und chroot-Umgebungen
Zugriffssteuerung
-
Möglichkeit zur Zuweisung von Rechten (zulassen oder ablehnen)
- Terminal-Shell-Zugriff
- Exec-Anforderungen
- Lokal-Portweiterleitung
- Remote-Portweiterleitung
- SCP1-Zugriff
- SFTP-/SCP2-Zugreifen
- SFTP-Aktivitäten (Durchsuchen, Herunterladen, Heraufladen, Löschen und Umbenennen)
-
Zuweisbar zu (Unterkonfigurationen)
- Weltweit
- Gruppen
- Benutzer
- Pro Clientsystem (nach IP-Adresse oder Domänenname)
- Ablehnung von Verbindungen für Benutzer ohne interaktive Windows-Zugriffsrechte
- Steuerung der zulässigen Anzahl an Verbindungen pro Benutzer
- Verwendung alternativer Berechtigungsnachweise für den Zugriff auf SFTP-Verzeichnisse (für Dateiübertragungen) und zugeordnete Laufwerke (für Terminalsitzungen)
Tunneling
- TCP-Portweiterleitung (lokal und remote)
- FTP-Protokoll (aktiver und passiver Modus)
- RDP-Protokoll
Unterstützte Standards
- Konformität mit IETF Secsh-Internetentwürfen und RFCs 4250 bis 4254, 4256, 4462, 4344, 4345 und 4716
- Unterstützung von UTF-8-Zeichen
Validierung kryptografischer Bibliotheken
- FIPS 140-2-validiert (Zertifikat 1747)
Algorithmen
-
Cipher
- AES (128-, 192- und 256-Bit-CTR)
- AES (128-, 192- und 256-Bit-CBC)
- 3DES (3 56-Bit-Schlüssel-EDE)
- Blowfish (128 Bit)
- CAST (128 Bit)
- Arcfour (128 und 256 Bit)
-
Schlüsselaustausch
- Diffie-Hellman
- GSS-API-Schlüsselaustausch
-
MACs
- HMAC-MD5 (optional MD5-Ablehnung verfügbar)
- HMAC-MD5-96
- HMAC-SHA1
- HMAC-SHA1-96
- HMAC-SHA256
- HMAC-SHA512
- RIPEMD160
- Erfüllung der DoD-Anforderungen für SHA-2
Authentifizierung
-
Reflection PKI Services Manager
- Zentrale Konfiguration und Verwaltung von PKI-Funktionen für mehrere Reflection for Secure IT-Windows-Server, -UNIX-Server und -UNIX-Clients
- Unterstützung eigenständiger Servicemodule auf den meisten Plattformen, die von Reflection for Secure IT-Windows- und -UNIX-Servern unterstützt werden
- DoD-PKI-zertifiziert
- FIPS 140-2-validiert (Zertifikat 2468)
- RFCs 2253, 2560 und 3280
- x.509-Zertifikate für die Server- und Clientauthentifizierung (x.509-Versionen 1 – 3)
- Version 2-x.509-CRL
- OCSP-Widerrufsprüfungen
- Unterstützung von HSPD-12
- Unterstützung für LDAP- und HTTP-Zertifikat und CRL-Repositorys
- Unterstützung für Microsoft Windows-Zertifikatspeicher
- Unterstützung von Zertifikatserweiterungen
- CDP
- IDP
- AIA
- Richtlinienbeschränkungen
- Basisbeschränkungen
- Namensbeschränkungen
- Erweiterte Schlüsselverwendung
- Benutzerdefinierbare Konfiguration pro Vertrauensanker
- Vollständig benutzerdefinierbare Zuordnung von SSH-Benutzerkontonamen zu Zertifikaten
- SOCKS-Proxyunterstützung
- PKI-Client-Befehlszeilenprogramm zur Abfrage von Serviceverfügbarkeit und Zertifikatgültigkeit
-
Serverauthentifizierung
- Öffentlicher Schlüssel (RSA und DSA)
- PKI-x.509-Zertifikate
- GSSAPI/Kerberos
-
Benutzerauthentifizierung
- Passwort (lokale Benutzer und Windows-Domänenbenutzer)
- Öffentlicher Schlüssel
- RSA-Benutzerschlüssel
- DSA-Benutzerschlüssel
- x.509-Zertifikate
- Interoperabilität mit öffentlichen OpenSSH-Schlüsseln
- Interaktive Tastaturauthentifizierung
- RSA SecurID
- RADIUS
-
Tastaturinteraktionspasswort
- GSSAPI/Kerberos
Auditing und Protokollierung
- Konfigurierbarer Umfang für Windows-Ereignisprotokolle
- Konfigurierbares Fehlersuchprotokoll mit lokalen und UTC-Zeitstempeln
- Benachrichtigung bei Überschreitung der Höchstzahl an Passwort-Eingabeversuchen
- Dediziertes Prüfprotokoll für alle Dateiübertragungen
Verwaltungstools
- Aktionen nach Übertragung (Post Transfer Actions) zur Automatisierung wichtiger Dateiprozesse nach Erhalt
- ProcessPriority zur Begrenzung der CPU-Ressourcennutzung
- Benutzerdefinierbare Orte für Serverkonfigurationsdateien
- Unterstützung von Abschnitt 508 im Konfigurationsdienstprogramm von Reflection for Secure IT Server for Windows
Betriebssysteme
- Microsoft Windows Server 2016 (x86-64)
- Microsoft Windows Server 2012 (x86-64)
- Microsoft Windows Server 2008 R2 (x86-64)
- Microsoft Cluster Service-Unterstützung
- VMWare ESXi-Unterstützung
Systemanforderungen
- Jedes System, das die Mindestanforderungen für das Microsoft Windows-Betriebssystem erfüllt
- Festplattenspeicher je nach installierten Funktionen
- Netzwerkschnittstellenkarte