Skip to content

Gateway

Ce manuel répertorie toutes les configurations que le CLI de configuration de S-Filer Portal peut modifier concernant le gateway.

Clé de configurationDescriptionValeur par défaut
cfg.babelone.gateway.gui.interface.deploy (Depuis 2.1.0)Cette fonction permet de deployer une interface web directement sur la passerelle. Cette interface sera disponible via le meme port que le protocole HTTP. Il vous faudra ajouter cette interface au serveur afin de pouvoir l'utiliser.false
cfg.gateway.server.url (Depuis 4.1.4)URL utilisée par la passerelle pour communiquer avec le serveur. ex: http://localhost:8088/
ftp.external.address (Depuis 4.2.26)Cette adresse est retourné en réponse à la commande PASV. Cette adresse doit être visible par les clients du serveur FTP(S). Il faut spécifier cette adresse si le serveur a plusieurs interfaces réseau ou s'il réside derrière du "port forwarding". Laissez le champ vide pour utiliser l'adresse du serveur.
ftp.server.enable (Depuis 2.1.0)Indique si le serveur FTP est actif ('Oui') ou hors service ('Non').false
ftp.server.ip (Depuis 4.8.2)Adresse IP d'écoute pour les connexions FTP. Utilisez 0.0.0.0 (défaut) pour écouter sur toutes les interfaces.0.0.0.0
ftp.server.passive.ports.end (Depuis 4.1.2)Fin de la plage de ports pouvant être sélectionnés lors d'un transfert en mode FTP passif. Cette plage peut chevaucher la plage FTPS. Une plage trop petite limitera le nombre de transferts parallèles. Une plage trop grande demande l'ouverture d'un grand nombre de ports sur les gardes-barrières.60020
ftp.server.passive.ports.start (Depuis 4.1.2)Début de la plage de ports pouvant être sélectionnés lors d'un transfert en mode FTP passif. Cette plage peut chevaucher la plage FTPS. Une plage trop petite limitera le nombre de transferts parallèles. Une plage trop grande demande l'ouverture d'un grand nombre de ports sur les gardes-barrières.60000
ftp.server.port (Depuis 2.1.0)Numéro de port d'écoute du serveur FTP pour les demandes de connexion. La valeur standard est 21.21
ftps.cipher.management.mode (Depuis 4.6.1)Détermine la façon dont les algorithmes de chiffrement SSL/TLS sont gérés. S-Filer maintient une liste d'algorithmes de chiffrement forts qui évoluera avec le temps. Le mode 'Automatique' permet d'activer seulement les algorithmes de chiffrement forts de cette liste. Pour certains clients plus anciens, des algorithmes de chiffrement plus faibles peuvent devoir être activés car ils ne prennent en charge aucun des algorithmes de chiffrement forts. Le mode 'Défaut de la JVM' entraîne l'activation de tous les algorithmes de chiffrement présents sur la JVM. Pour un contrôle plus granulaire, le mode 'Personnalisé' permet de spécifier tous les algorithmes de chiffrement qui doivent être activés dans le paramètre 'Algorithmes de chiffrement SSL/TLS personnalisés'.AUTOMATIC
ftps.custom.ciphers (Depuis 4.17.0)Liste des algorithmes de chiffrement SSL/TLS (séparés par des virgules) qui seront activés si le mode de gestion des algorithmes de chiffrement est 'Personnalisé'. AVERTISSEMENT: Certains algorithmes de chiffrement spécifiés dans cette liste peuvent ne pas être disponibles selon le type de la clé privée SSL/TLS.TLS_AES_128_GCM_SHA256,TLS_AES_256_GCM_SHA384,TLS_CHACHA20_POLY1305_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256,TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256,TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
ftps.server.enable (Depuis 2.1.0)Indique si le serveur FTPS est actif ('Oui') ou hors service ('Non').false
ftps.server.ip (Depuis 4.8.2)Adresse IP d'écoute pour les connexions FTPS. Utilisez 0.0.0.0 (défaut) pour écouter sur toutes les interfaces.0.0.0.0
ftps.server.passive.ports.end (Depuis 4.1.2)Fin de la plage de ports pouvant être sélectionnés lors d'un transfert en mode FTPS passif. Cette plage peut chevaucher la plage FTP. Une plage trop petite limitera le nombre de transferts parallèles. Une plage trop grande demande l'ouverture d'un grand nombre de ports sur les gardes-barrières.60020
ftps.server.passive.ports.start (Depuis 4.1.2)Début de la plage de ports pouvant être sélectionnés lors d'un transfert en mode FTPS passif. Cette plage peut chevaucher la plage FTP. Une plage trop petite limitera le nombre de transferts parallèles. Une plage trop grande demande l'ouverture d'un grand nombre de ports sur les gardes-barrières.60000
ftps.server.port (Depuis 2.1.0)Numéro de port d'écoute du serveur FTPS pour les demandes de connexion implicites. La valeur standard est 990.990
ftps.server.port.explicit (Depuis 4.1.2)Numéro de port d'écoute du serveur FTPS pour les demandes de connexion explicites. La valeur standard est 21 comme pour FTP.21
ftps.server.private.key (Depuis 4.9.0)Sélectionner la clé à utiliser pour sécuriser la connexion vers le serveur FTPS. Le nom alternatif du sujet correspondant à cette clé doit correspondre à l'hôte du serveur FTPS.jetty
http.server.enable (Depuis 2.1.0)Indique si le serveur HTTP est actif ('Oui') ou hors service ('Non').false
http.server.ip (Depuis 4.8.2)Adresse IP d'écoute pour les connexions HTTP. Utilisez 0.0.0.0 (défaut) pour écouter sur toutes les interfaces.0.0.0.0
http.server.port (Depuis 2.1.0)Numéro de port d'écoute du serveur HTTP pour les demandes de connexion. La valeur standard est 443 ou 80.8081
http.server.private.key (Depuis 4.9.0)Sélectionner la clé à utiliser pour sécuriser la connexion vers le serveur HTTPS. Le nom alternatif du sujet correspondant à cette clé doit correspondre à l'hôte du serveur HTTPS.jetty
http.ssl (Depuis 2.1.0)Indique si le système peut supporter le protocole SSL.true
http.ssl.cipher.management.mode (Depuis 4.6.1)Détermine la façon dont les algorithmes de chiffrement SSL/TLS sont gérés. S-Filer maintient une liste d'algorithmes de chiffrement forts qui évoluera avec le temps. Le mode 'Automatique' permet d'activer seulement les algorithmes de chiffrement forts de cette liste. Pour certains clients plus anciens, des algorithmes de chiffrement plus faibles peuvent devoir être activés car ils ne prennent en charge aucun des algorithmes de chiffrement forts. Le mode 'Défaut de la JVM' entraîne l'activation de tous les algorithmes de chiffrement présents sur la JVM. Pour un contrôle plus granulaire, le mode 'Personnalisé' permet de spécifier tous les algorithmes de chiffrement qui doivent être activés dans le paramètre 'Algorithmes de chiffrement SSL/TLS personnalisés'.AUTOMATIC
http.ssl.custom.ciphers (Depuis 4.17.0)Liste des algorithmes de chiffrement SSL/TLS (séparés par des virgules) qui seront activés si le mode de gestion des algorithmes de chiffrement est 'Personnalisé'. AVERTISSEMENT: Certains algorithmes de chiffrement spécifiés dans cette liste peuvent ne pas être disponibles selon le type de la clé privée SSL/TLS.TLS_AES_128_GCM_SHA256,TLS_AES_256_GCM_SHA384,TLS_CHACHA20_POLY1305_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256,TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256,TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
http.ssl.sni.host.check (Depuis 4.19.0)Détermine si la vérification de l'hôte SNI SSL/TLS est activée. SNI (Server Name Indication) est une extension du protocole SSL/TLS par laquelle un client indique le nom de l'hôte auquel il tente de se connecter au début du processus de connexion. Si la vérification de l'hôte SNI est activée et que le nom d'hôte du serveur auquel le client tente de se connecter n'est pas trouvé dans le certificat du serveur, ce dernier renvoie une erreur de SNI invalide.true
ssh.server.banner (Depuis 2.1.0)Cette bannière d'accueil est affichée lorsqu'un utilisateur accède au serveur SSH.Welcome to S-Filer Portal SSH Server Interface
ssh.server.cipher.management.mode (Depuis 4.6.1)Détermine la façon dont les algorithmes de chiffrement SSH sont gérés. S-Filer maintient une liste d'algorithmes de chiffrement forts qui évoluera avec le temps. Le mode 'Automatique' permet d'activer seulement les algorithmes de chiffrement forts de cette liste. Pour certains clients plus anciens, des algorithmes de chiffrement plus faibles peuvent devoir être activés car ils ne prennent en charge aucun des algorithmes de chiffrement forts. Le mode 'Autoriser faible' entraîne l'activation de tous les algorithmes de chiffrement plus faibles. Pour un contrôle plus granulaire, le mode 'Personnalisé' permet de spécifier tous les algorithmes de chiffrement qui doivent être activés dans le paramètre 'Algorithmes de chiffrement SSH personnalisés'.AUTOMATIC
ssh.server.connection.idle.timeout (Depuis 4.17.0)Délai maximal (en secondes) pendant lequel la connexion SSH est maintenue lorsqu'il y a absence d'activité.1800
ssh.server.custom.ciphers (Depuis 4.17.0)Liste des algorithmes de chiffrement SSH (séparés par des virgules) qui seront activés si le mode de gestion des algorithmes de chiffrement est 'Personnalisé'. Les valeurs permises sont listées dans le journal lors du démarrage de la passerelle.aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
ssh.server.custom.hmacs (Depuis 4.17.0)Liste des algorithmes HMAC SSH (séparés par des virgules) qui seront activés si le mode de gestion des algorithmes HMAC est 'Personnalisé'. Les valeurs permises sont listées dans le journal lors du démarrage de la passerelle.hmac-sha2-256,hmac-sha2-256-etm@openssh.com,hmac-sha2-512,hmac-sha2-512-etm@openssh.com
ssh.server.custom.keyexchanges (Depuis 4.17.0)Liste des algorithmes d'échange de clés SSH (séparés par des virgules) qui seront activés si le mode de gestion des algorithmes d'échange de clés est 'Personnalisé'. Les valeurs permises sont listées dans le journal lors du démarrage de la passerelle.curve25519-sha256,curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256,diffie-hellman-group18-sha512,diffie-hellman-group17-sha512,diffie-hellman-group16-sha512,diffie-hellman-group15-sha512,diffie-hellman-group14-sha256,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,rsa2048-sha256
ssh.server.enable (Depuis 2.1.0)Indique si le serveur SSH est actif ('Oui') ou hors service ('Non').false
ssh.server.hmac.management.mode (Depuis 4.17.0)Détermine la façon dont les algorithmes HMAC SSH sont gérés. S-Filer maintient une liste d'algorithmes HMAC forts qui évoluera avec le temps. Le mode 'Automatique' permet d'activer seulement les algorithmes HMAC forts de cette liste. Pour certains clients plus anciens, des algorithmes HMAC plus faibles peuvent devoir être activés car ils ne prennent en charge aucun des algorithmes HMAC forts. Le mode 'Autoriser faible' entraîne l'activation de tous les algorithmes HMAC plus faibles. Pour un contrôle plus granulaire, le mode 'Personnalisé' permet de spécifier tous les algorithmes HMAC qui doivent être activés dans le paramètre 'Algorithmes HMAC SSH personnalisés'.AUTOMATIC
ssh.server.host_dsa_key (Depuis 2.1.0)Spécifie le chemin du fichier ou la valeur pour la clé hôte DSA utilisée par le serveur SSH../conf/ssh_host_dsa_key
ssh.server.host_rsa_key (Depuis 2.1.0)Spécifie le chemin du fichier ou la valeur pour la clé hôte RSA utilisée par le serveur SSH../conf/ssh_host_rsa_key
ssh.server.ip (Depuis 4.8.2)Adresse IP d'écoute pour les connexions SFTP. Utilisez 0.0.0.0 (défaut) pour écouter sur toutes les interfaces.0.0.0.0
ssh.server.key (Depuis 4.13.0)Clé utilisée par le serveur SSH.
ssh.server.keyexchange.management.mode (Depuis 4.17.0)Détermine la façon dont les algorithmes d'échange de clés SSH sont gérés. S-Filer maintient une liste d'algorithmes d'échange de clés forts qui évoluera avec le temps. Le mode 'Automatique' permet d'activer seulement les algorithmes d'échange de clés forts de cette liste. Pour certains clients plus anciens, des algorithmes d'échange de clés plus faibles peuvent devoir être activés car ils ne prennent en charge aucun des algorithmes d'échange de clés forts. Le mode 'Autoriser faible' entraîne l'activation de tous les algorithmes d'échange de clés plus faibles. Pour un contrôle plus granulaire, le mode 'Personnalisé' permet de spécifier tous les algorithmes d'échange de clés qui doivent être activés dans le paramètre 'Algorithmes d'échange de clés SSH personnalisés'.AUTOMATIC
ssh.server.max.concurrent.transfers.per.session (Depuis 4.17.0)Nombre maximal de transferts SSH qui peuvent être effectués simultanément dans une session.50
ssh.server.max.connections (Depuis 4.17.0)Nombre maximal de connexions SSH simultanées autorisées (laisser vide pour illimité).
ssh.server.max.connections.per.user (Depuis 4.17.0)Nombre maximal de connexions SSH simultanées autorisées pour un utilisateur (laisser vide pour illimité).
ssh.server.max.sessions.per.connection (Depuis 4.17.0)Nombre maximal de sessions simultanées autorisées pour une connexion SSH.10
ssh.server.permanent.transfer.threads (Depuis 4.17.0)Nombre de threads qui sont gardés en vie en permanence pour gérer les transferts SSH. Des threads supplémentaires seront créés/détruits si nécessaire.2
ssh.server.port (Depuis 2.1.0)Numéro de port d'écoute du serveur SFTP pour les demandes de connexion. La valeur standard est 22.22