2.3. Passerelle SGD Gateway : configuration requise et compatibilité

Cette section décrit les plates-formes prises en charge par la passerelle SGD Gateway et la configuration requise pour l'installer.

2.3.1. Plates-formes d'installation prises en charge par la passerelle SGD Gateway

Les plates-formes d'installation prises en charge par l'hôte SGD Gateway sont présentées dans le tableau suivant.

Système d'exploitation

Versions prises en charge

Oracle Solaris sur plates-formes SPARC

Solaris 10 8/11 (mise à jour 10)

Solaris 11

Oracle Solaris sur plates-formes x86

Solaris 10 8/11 (mise à jour 10)

Solaris 11

Oracle Linux (32 bits et 64 bits)

5.7

5.8

6.2

6.3

Les produits Oracle certifiés sur Oracle Linux sont également certifiés et pris en charge sur Red Hat Enterprise Linux en raison de la compatibilité implicite entre les deux distributions. Oracle n'exécute pas de test supplémentaire sur les produits Red Hat Enterprise Linux.

Par défaut, la passerelle SGD Gateway est configurée de sorte à prendre en charge un maximum de 100 connexions HTTP simultanées et 512 connexions AIP (Adaptive Internet Protocol) simultanées. La taille de la mémoire JVM est optimisée pour assurer le nombre de connexions défini. L'annexe C du manuel Guide d'administration d'Oracle Secure Global Desktop Gateway version 4.7 donne des informations sur la définition des paramètres de la passerelle pour un nombre d'utilisateurs donné.

2.3.1.1. Prise en charge de la virtualisation

Les plates-formes d'installation de la passerelle SGD Gateway sont prises en charge sur un hyperviseur Type 1 (sans système d'exploitation) ou un hyperviseur Type 2 (hébergé), par exemple Oracle VM VirtualBox, VMWare ou Oracle VM Server pour SPARC (anciennement connu sous le nom Sun Logical Domains ou LDoms).

Sur les plates-formes Oracle Solaris, l'installation en zones est prise en charge. La passerelle SGD Gateway peut être installée sur la zone globale, ou dans une ou plusieurs zones non globales. L'installation aussi bien dans la zone globale que dans une zone non globale n'est pas prise en charge.

2.3.1.2. Déclassements des plates-formes d'installation prises en charge par la passerelle

Le tableau suivant répertorie les plates-formes d'installation de SGD Gateway qui ont été déclassées.

Version de SGD

Plates-formes qui ne sont plus prises en charge

4.70

D'Oracle Solaris 10 jusqu'à Solaris 10 9/10 (mise à jour 9) compris

Red Hat Enterprise Linux 5.5

Oracle Enterprise Linux 5.5

4.60

OpenSolaris (toutes versions)

Red Hat Enterprise Linux version 5.0 à 5.4

De l'O/S Solaris 10 jusqu'à Solaris 10 5/09 (mise à jour 7) compris

SUSE Linux Enterprise Server 10

2.3.2. Configuration requise des serveurs SGD pour la passerelle SGD Gateway

La configuration suivante s'applique aux serveurs SGD utilisés avec la passerelle SGD Gateway :

  • Mode sécurisé. Par défaut, la passerelle SGD Gateway utilise des connexions sécurisées vers les serveurs SGD. Vous devez activer les connexions sécurisées sur vos serveurs SGD. Le transfert via pare-feu ne doit pas être activé.

    Dans une installation classique, un serveur SGD est configuré automatiquement pour utiliser les connexions sécurisées.

  • Version de SGD. Les serveurs SGD doivent exécuter au minimum la version 4.5 de SGD. Il est préférable d'utiliser la version 4.7 de la passerelle Gateway.

  • Synchronisation d'horloge. Il est important que les horloges système des serveurs SGD et de la passerelle SGD Gateway soient synchronisées. Utilisez le logiciel NTP (Network Time Protocol) ou la commande rdate pour vous en assurer.

2.3.3. Serveur Web Apache

La version du serveur Web Apache fourni avec la passerelle SGD Gateway est 2.2.22. Ce serveur inclut les modules Apache standard pour réaliser les opérations de proxy inverse et d'équilibrage de charge. Les modules sont installés en tant que modules DSO (Dynamic Shared Object).

2.3.4. Version de la technologie Java

La passerelle SGD Gateway inclut Java Runtime Environment (JRE) version 1.6.0_33.

2.3.5. Prise en charge du chiffrement SSL

La prise en charge du chiffrement SSL pour la passerelle SGD Gateway est disponible grâce à l'environnement Java Runtime Environment (JRE) fourni par la passerelle Gateway. Reportez-vous à la documentation de la plate-forme Java pour plus d'informations.

La passerelle SGD Gateway prend en charge les certificats X.509 codés en base 64 PEM (Privacy Enhanced Mail). Ces certificats possèdent la structure suivante :

-----BEGIN CERTIFICATE-----

...certificate...

-----END CERTIFICATE-----

La passerelle SGD Gateway prend en charge l'utilisation des accélérateurs SSL matériels externes à l'aide de paramétrages appropriés.

Par défaut, la passerelle SGD Gateway est configurée de sorte à prendre en charge les suites de chiffrement haute qualité suivantes pour les connexions SSL :

  • SSL_RSA_WITH_RC4_128_MD5

  • SSL_RSA_WITH_RC4_128_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA

  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA

  • SSL_RSA_WITH_3DES_EDE_CBC_SHA

  • SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA

  • SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Les suites de chiffrement suivantes sont également prises en charge, mais doivent être configurées par l'utilisateur comme indiqué dans le manuel Guide d'administration d'Oracle Secure Global Desktop Gateway version 4.7.

  • SSL_RSA_WITH_DES_CBC_SHA

  • SSL_DHE_RSA_WITH_DES_CBC_SHA

  • SSL_DHE_DSS_WITH_DES_CBC_SHA

  • SSL_RSA_EXPORT_WITH_RC4_40_MD5

  • SSL_RSA_EXPORT_WITH_DES40_CBC_SHA

  • SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA

  • SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA