Especificaciones técnicas de Reflection for Secure IT Server for Windows 8.2

Acceso a shell seguro
  • Conexiones de terminal remoto seguras
    • Proveedor de terminales configurable (es decir, cmd.exe)
    • Directorio por defecto de terminales configurable
    • Uso de controladores asignados para acceder a directorios de red durante las sesiones de terminal
  • Ejecución de comandos remota y segura
Transferencia de archivos segura
  • Compatibilidad con los protocolos SCP y SFTP versión 4
  • Funciones especiales de SCP y SFTP
    • Copia inteligente (para eliminar la copia exacta de archivos de origen y destino idénticos)
    • Reanudación de la transferencia de archivos tras descargas interrumpidas
  • Compatibilidad con el protocolo SCP1 (para compatibilidad con clientes OpenSSH)
  • Directorio virtual y compatibilidad con entornos chroot
Control de acceso
  • Derechos asignables (permitir o denegar)
    • Acceso de terminal shell
    • Peticiones de ejecución
    • Reenvío de puerto local
    • Reenvío de puerto remoto
    • Acceso SCP1
    • Acceso SFTP/SCP2
    • Actividades SFTP (examinar, descargar, cargar, eliminar y renombrar)
  • Asignable a (subconfiguraciones)
    • Global
    • Grupos
    • Usuarios
    • Por sistema cliente (mediante dirección IP o nombre de dominio)
  • Denegar conexiones a los usuarios sin derechos de acceso interactivo de Windows
  • Control sobre el número de conexiones por usuario permitidas
  • Uso de credenciales alternativas para acceder a directorios SFTP (para transferencias de archivos) y a las unidades asignadas (para sesiones de terminal)
Proceso de túnel
  • Reenvío de puerto TCP (local y remoto)
  • Protocolo FTP (modo activo y pasivo)
  • Protocolo RDP
Compatibilidad con los estándares
  • Conformidad con los borradores de Internet IETF Secsh y con RFC 4250, 4254, 4256, 4462, 4344, 4345, y 4716
  • Compatibilidad con caracteres UTF-8
Validación de la biblioteca criptográfica
  • Validado conforme a FIPS 140-2 (certificado n.º 1747)
    Algoritmos
    • Cifrados
      • AES (CTR de 128, 192 y 256 bits)
      • AES (CBC de 128, 192 y 256 bits)
      • 3DES (3 claves de 56 bits EDE)
      • Blowfish (128 bits)
      • CAST (128 bits)
      • Arcfour (128 y 256 bits)
    • Intercambio de claves
      • Diffie-Hellman
      • Intercambio de claves GSS-API
    • MAC
      • HMAC-MD5 (rechazo opcional de MD5 disponible)
      • HMAC-MD5-96
      • HMAC-SHA1
      • HMAC-SHA1-96
      • HMAC-SHA256
      • HMAC-SHA512
      • RIPEMD160
      • Cumple los requisitos de DoD para SHA-2
    Autenticación
    • Reflection PKI Services Manager
      • Configuración y gestión centralizadas de funciones de PKI para varios servidores Reflection for Secure IT de Windows, servidores UNIX y clientes UNIX
      • Módulo de servicio independiente compatible con la mayoría de plataformas compatibles con servidores Reflection for Secure IT Windows y UNIX
      • Certificación DoD PKI
      • Validado conforme a FIPS 140-2 (certificado n.º 2468)
      • RFC 2253, 2560 y 3280
      • Certificados X.509 para la autenticación del cliente y del servidor (X.509 versiones 1-3)
      • CRL X.509 versión 2
      • Comprobaciones de revocación OCSP
      • Compatibilidad con HSPD-12
      • Compatibilidad con los certificados LDAP y HTTP y los repositorios CRL
      • Compatible con el almacén de certificados de Microsoft Windows
      • Extensiones de certificados compatibles
        • CDP
        • IDP
        • AIA
        • Restricciones de directivas
        • Restricciones básicas
        • Restricciones de nombres
        • Uso extendido de clave
      • Configuración personalizable por base de anclaje de confianza
      • Asignación totalmente personalizable de nombres de cuentas de usuario de SSH a certificados
      • Compatible con el proxy SOCKS
      • Utilidad de línea de comandos del cliente PKI para consultar la disponibilidad de los servicios y la validez de los certificados
    • Autenticación del servidor
      • Clave pública (RSA y DSA)
      • Certificados PKI X.509
      • GSSAPI/Kerberos
    • Autenticación de usuarios
      • Contraseña (usuario local y usuario de dominio de Windows)
      • Clave pública
        • Claves de usuario RSA
        • Claves de usuario DSA
        • Certificados X.509
        • Interoperabilidad de clave pública OpenSSH
      • Teclado interactivo
        • RSA SecurID
        • RADIUS
    • Contraseña de teclado interactivo
      • GSSAPI/Kerberos
    Auditoría y registro
    • Nivel de registro de eventos de Windows configurable
    • Registro de depuración configurable con marcas horarias locales y UTC
    • Notificación de número máximo de intentos de contraseña excedido
    • Registro de auditoría dedicado para todas las transferencias de archivos
    Herramientas administrativas
    • Acciones posteriores a la transferencia de archivos para automatizar los procesos más importantes relacionados con los archivos una vez que estos se reciben
    • ProcessPriority para limitar la cantidad de recursos de CPU consumidos
    • Ubicaciones de los archivos de configuración del servidor personalizables
    • Compatibilidad con la sección 508 de Reflection for Secure IT Server para la utilidad de configuración de Windows
    Sistemas operativos
    • Microsoft Windows Server 2016 (x86-64)
    • Microsoft Windows Server 2012 (x86-64)
    • Microsoft Windows Server 2008 R2 (x86-64)
    • Compatibilidad con Microsoft Cluster Service
    • Compatibilidad con VMWare ESXi
    Requisitos del sistema
    • Cualquier sistema que cumpla los requisitos mínimos del sistema operativo Microsoft Windows
    • El espacio en disco varía dependiendo de las funciones instaladas
    • Tarjeta de interfaz de red