Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Profitez de récompenses et de remises réservées aux membres
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

Secure Connect Gateway 5.x — Édition virtuelle Guide de l’utilisateur

Configuration de votre environnement

La page Configuration de l’environnement vous permet de configurer les paramètres de vos serveurs proxy et SMTP, d’activer ou de désactiver les outils VMware, et de gérer les certificats de sécurité. Vous pouvez également garantir la connectivité entre la secure connect gateway et le serveur Policy Manager.

Si le système local se connecte à Internet via un serveur proxy, vous devez configurer les paramètres de serveur proxy. Si votre société utilise un serveur SMTP, il est recommandé de configurer les paramètres SMTP de ce serveur pour recevoir des notifications par e-mail.

Configurations TLS prises en charge

Les protocoles TLS 1.0 et 1.1 ne sont plus pris en charge sur la secure connect gateway. Les appareils peuvent communiquer avec la secure connect gateway uniquement via TLS v1.2 et 1.3.

Si vous disposez d’appareils ou de services utilisant des versions TLS 1.0 ou 1.1, ils sont automatiquement déconnectés de la secure connect gateway. Pour surveiller les appareils déconnectés, mettez-les à jour vers la version TLS 1.2 ou 1.3. Vous pouvez vérifier l’état de la connexion sur les pages Configuration de l’environnement et Appareils.

Les appareils et services suivants risquent d’être déconnectés s’ils utilisent TLS 1.0 ou 1.1 :

  • Serveur SMTP
  • Serveur LDAP
  • Serveur iDRAC
  • Stockage ME4
  • Stockage Dell Compellent
  • HitKit ou VMware Service Manager (VSM)
  • WebScale
  • Bibliothèque de bandes ML3
  • Boîtier MX7000
  • Stockage de données, produits HCI et CI, protection des données

Les chiffrements pris en charge pour la communication des appareils et des services avec la secure connect gateway sont les suivants :

  • Chiffrements pris en charge par le serveur :
    • Chiffrements TLS 1.2
      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
      • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
      • TLS_ECDHE_ECDSA_WITH_AES_128_CCM
      • TLS_ECDHE_ECDSA_WITH_AES_256_CCM
      • TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8
      • TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8
    • Chiffrements TLS 1.3
      • TLS_AES_256_GCM_SHA384
  • Chiffrements pris en charge par le client :
    • Chiffrements TLS 1.2
      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
      • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
      • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
      • TLS_ECDHE_ECDSA_WITH_AES_128_CCM
      • TLS_ECDHE_ECDSA_WITH_AES_256_CCM
      • TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8
      • TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8
    • Chiffrements TLS 1.3
      • TLS_AES_256_GCM_SHA384
      • TLS_AES_128_GCM_SHA256
      • TLS_AES_128_CCM_8_SHA256
      • TLS_AES_128_CCM_SHA256
      • TLS_CHACHA20_POLY1305_SHA256

Évaluez ce contenu

Précis
Utile
Facile à comprendre
Avez-vous trouvé cet article utile ?
0/3000 characters
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez indiquer si l’article a été utile ou non.
  Les commentaires ne doivent pas contenir les caractères spéciaux : <>()\