in Blog, HCL Notes/Domino, MarvelClient, Produkte, Services

Warum SafeLinx?

Safelinx dient als sicherer Zugang von, beispielsweise, HCL Nomad (Notes Client für mobile Geräte wie iOS oder Android) in die interne Domino Server Struktur. Aber auch für HCL Traveler oder HCL Verse kann SafeLinx als sicherer Zugangspunkt zu den internen Domino Servern fungieren. Dabei ist es der einzige Reverse Proxy im Markt der nicht nur für Web Anwendungen (Port 80/440) sicher durch leitet sondern auch Notes (Port 1352).

SafeLinx Installation with panagenda

Der Inhalt zu SafeLinx ist so umfangreich, dass wir Ihnen gerne eine beinahe nahtlose Schritt-für-Schritt-Anleitung liefern möchten. Durch den Umfang sahen wir uns jedoch auch gezwungen, diese in zwei wesentliche Bereiche aufzuteilen:

  • Die Installation eines SafeLinx Server (Teil 1 = dieser Beitrag) und
  • die Einrichtung eines SafeLinx Server (Teil 2).

Vorraussetzungen

Für die Installation von SafeLinx müssen ein paar Bedingungen erfüllt sein. Im Groben sind das ein gültiges SSL-Zertifikat, sowie einen dediziert bereitgestellten Server (meist in der DMZ).

Darüber hinaus möchte ich empfehlen die Dokumentation von SafeLinx 1.1 für den ein oder anderen Punkt griffbereit zu haben. Diese finden Sie unter: https://help.hcltechsw.com/safelinx/1.1/index.html

Was macht ein SafeLinx Server genau?

Vereinfacht beschrieben übernimmt ein SafeLinx Server die Aufgabe eines „Reverse Proxies“, wie man ihn klassisch von einem Webserver kennt.
SafeLinx ist zwar auch in der Lage als Web Proxy zu fungieren, in diesem Fall übernimmt er aber die Annahme von NRPC Paketen (Port 1353), also dem Notes Protokoll, und leitet diese Pakete nach innen durch die DMZ zu einem Domino Server weiter.

Ebenso kann SafeLinx neben Nomad auch als zentraler Entry Point für folgende HCL Produkte in die DMZ dienen:

  • HCL Nomad
  • HCL Sametime
  • HCL iNotes
  • HCL Verse
  • HCL Notes Traveler

Darüber hinaus kann SafeLinx von HCL Kunden, die in die CCB Lizenz gewechselt sind oder diese bereits verwenden, kostenfrei genutzt werden.

Die Komponenten

In meinem Fall habe ich folgende Komonenten verwendet:

Operating System:CentOS 8
SafeLinx Server 1.1:HCL-SafeLinx-110-x86_64.tar.gz
DB2 express -C:v11.5.4_linuxx64_server_dec.tar.gz
SafeLinx Administrator:HCL-SafeLinx-Administrator-110-x64.exe

Vorab ein Wort zum verwendeten Datastore

Grundsätzlich kann man statt DB2 auch Oracle (Linux) oder MS-SQL (Windows) verwenden. Welche Versionen genau entnehmen Sie bitte den Release Notes.

Im Testbetrieb und/oder in einer kleinen Umgebung (bis 100 Benutzer) kann man aber auch ohne einen dedizierten Datastore, d.h. nur im Filesystem, arbeiten. Dafür wird beim Erststart des SafeLinx Administrator gefragt ob als „Datastore“ das Filesystem genutzt werden soll.

In dieser Konstellation muss keines der o.a. Datenbankprodukte vorab installiert werden.

Installation DB2

Um als Datastore DB2 zu verwenden ist es vorteilhaft, auf dem Linux Server eine GUI zur Verfügung zu haben. Es ist zwar auch möglich die GUI mittels X11 und SSH durch zu schleifen, allerdings wollte ich es hier nicht zu komplex werden lassen.

Installation DB2 unter CentOS 8

Ich habe es mir einfach gemacht und unter CentOS8 den angebotenen „Default“ verwendet.

yum groupinstall "Server with GUI"

Im Anschluß kann via “startx“ die GUI gestartet werden. Die Installation und das Setup der DB2 Express-C Instanz erfolgt dann direkt aus dem entpackten Paket heraus.

Via

„./db2setup“

startet die Einrichtung des DB2 Servers. Die einzelnen Schritte für die Installation sind nicht sehr umfangreich und können schnell durchlaufen werden.

Wählen Sie im zweiten Schritt eine typische DB2 Installation aus.

In den folgenden beiden Fenstern des Setup Wizard geben Sie die Passwörter für Administratoren Benutzer an.

Diese Passwörter werden später für die Anbindung an den DB2 Datastore nicht benötigt, sollten aber, wie alle Kennwörter, sicher dokumentiert werden.
Die Installation selbst kann schon etwas Zeit in Anspruch nehmen, da das Paket recht umfangreich ist (ca. 2 GB).

Final sollte die Installation erfolgreich abgeschlossen werden und wir können diesen ersten Schritt abschließen.

Damit ist die DB2 Instanz installiert und kann sofort genutzt werden.

Installation SafeLinx Server (Linux)

Direkt im Anschluss installieren wir den SafeLinx Server. Dafür wechseln wir in das bereits entpackte Paket auf dem Server.

./install_wg

Der Installer sucht nach dem DB2 Server und gibt aus, welche Version er gefunden hat, sofern diese Prüfung erfolgreich verlaufen ist.

Zum Abschluss wird gefragt, ob der SafeLinx Server beim Booten der Maschine automatisch gestartet werden soll. Dies bitte mit „Y“ bestätigen.

Die Installation des SafeLinx Servers und damit der zentralen Server Komponenten ist damit abgeschlossen.

Installation des SafeLinx Administrators

Für die Verwaltung und das Handling von SafeLinx Servers ist der SafeLinx Administrator zuständig. Dieser SafeLinx Administrator kann sowohl unter Windows als auch unter Linux genutzt werden. Es handelt sich hier um ein Java-basiertes Werkzeug.

In diesem Beispiel installiere ich ihn unter Windows.

Die Installation läuft für gewöhnlich sehr schnell durch.

Wie bereits erwähnt ist der SafeLinx Administrator kein reguläres Windows Programm sondern basiert auf JAVA.

Somit startet man hier keine „EXE“ sondern ein Batchfile.

Grundeinrichtung SafeLinx Administrator

Direkt im Anschluss an die Installation können wir den SafeLinx Administrator starten. Beim Erststart müssen wir ein „Login Profile“ erstellen.

Beim Erststart muss ein „normales“ Profile erzeugt werden. Solltet Ihr beim Server keinen DNS Namen haben der auflösbar ist, könnt ihr gerne auch die IP Adresse des SafeLinx Servers nutzen.

Das Standard Passwort lautet: „sl4!admin“

Das ist leider nicht so offensichtlich in der Dokumentation zu finden. Der Benutzername lautet „admin“.

Der erste Dialog folgt nach der Anmeldung, und SafeLinx führt uns durch die Grundeinrichtung.

Nach der Bestätigung wird der Datastore abgefragt und hier wählen wir die ODBC Schnitstelle für die DB2 Anbindung aus.

Im foldenden werden Passwörter für die DB2 Instanz, die SafeLinx nutzen soll, vergeben (können frei ausgesucht werden).

Bei der Protokollstufe würde ich zu Beginn alle drei Punkte (Fehler/Protokoll/Warnung) auswählen und fortfahren.

Die Grundeinrichtung ist somit abgeschlossen.

Im weiteren wird noch abgefragt ob ihr einen eigenen User, bzw. ein eigenes Passwort einrichten wollt.

Dieses Fenster bitte mit „Yes“ bestätigen und ein eigenes SafeLinx Passwort für den „Access Manager“ vergeben und mit „OK“ bestätigen.

Einer der letzten Schritte ist die Frage nach dem FlexNet Lizenz Server. Zum jetzigen Zeitpunkt ist jedoch kein Eintrag oder Verbindung zum FlexNet Lizenz Server notwendig. Diese Frage kann also verneint werden.

Safelinx Server Knoten einrichten

Der letzte Schritt für heute ist die Erstellung und Aktivierung des Safelinx „Node“.

Im Anschluss an die letzte Frage nach dem FlexNet Server erscheint der Wizard zum Hinzufügen eines weiteren SafeLinx Server Knoten.

Hier sollte nur der DNS Name des SafeLinx Server angegeben werden unter der die logische Maschine erreichbar ist.
Bitte entsprechend der Markierung einfach in der Hierarchie dort belassen und mit „Next“ bestätigen.

Die Einrichtung des Knoten ist damit abgeschlossen.

Abschließend erfolgen noch ein paar Fragen die Sie wie folgt beantworten.

Den http Service wollen wir im kommenden Teil unserer Blogserie genauer behandeln. Dort wird dann auch die entsprechende Konfiguration für HCL Nomad hinterlegt. Sofern Sie nicht vorgreifen möchten. Bitte mit „No“ beantworten.

Mobile Access benötigen wir in unserem Szenario nicht. Von daher beantworten Sie diese Frage ebenfalls mit „No“.

Sie können hier weitere Benutzer für den SafeLinx Server definieren. Dies ist aber problemlos auch zu einem späteren Zeitpunkt möglich.

Angekommen sind wir nun bei der Frage ob wir den SafeLinx Server starten möchten.

Und natürlich möchten wir ihn starten. Wählen Sie hier bitte „Yes“ aus.

Mit der Bestätigung, daß das Startkommando übertragen wurde, sind wir fertig.

Im kommenden Teil richten wir SafeLinx ein und erstellen eine Konfiguration für HCL Nomad. Für Anregungen und Fragen stehen wir gerne zur Verfügung und ich freue mich, wenn dieser Beitrag Sie bei der Grundinstallation von SafeLinx unterstützen konnte.

Related Posts


Kommentar hinterlassen

Start typing and press Enter to search

HCL Notes Installationen auf CitrixPreventing Employee Burnout through Data Analytics in Microsoft 365