Warum SafeLinx?

Safelinx dient als sicherer Zugangspunkt von zB HCL Nomad (Notes-Client für Mobilgeräte wie iOS oder Android) an die interne Domino-Serverstruktur. SafeLinx kann auch als sicherer Zugangspunkt zu den internen Domino-Servern für HCL Traveler oder HCL Verse fungieren. Es ist der einzige Reverse-Proxy auf dem Markt, der nicht nur Webanwendungen (Port 80/440), sondern auch Notes (Port 1352) sicher durchleitet.

Der Inhalt von SafeLinx ist so umfangreich, dass wir Ihnen Schritt für Schritt eine nahezu nahtlose guide. Aufgrund der Lautstärke sahen wir uns jedoch auch gezwungen, dies in zwei Hauptabschnitte aufzuteilen:

  • die Installation eines SafeLinx Servers (Teil 1 = dieser Beitrag) und
  • die Einrichtung eines SafeLinx Servers (Teil 2)

Voraussetzungen:

Für die Installation von SafeLinx müssen einige Bedingungen erfüllt sein. Dies sind in der Regel ein gültiges SSL-Zertifikat und ein dedizierter Server (meist in der DMZ).

Ich würde auch empfehlen, die Dokumentation von SafeLinx 1.1 als Referenz für alle Fälle zur Hand zu haben. Sie finden es unter: https://help.hcltechsw.com/safelinx/1.1/index.html

Was genau macht ein SafeLinx-Server?

Grundsätzlich dient ein SafeLinx Server als „Reverse Proxy“, wie man ihn traditionell von einem Webserver kennt.
SafeLinx kann auch als Web-Proxy fungieren, nimmt aber in diesem Fall NRPC-Pakete (Port 1352), also das Notes-Protokoll, an und leitet diese Pakete nach innen durch die DMZ an einen Domino-Server weiter.

Zusätzlich zu den Modi Nomad, kann SafeLinx auch als zentraler Einstiegspunkt in die DMZ für die folgenden HCL-Produkte dienen:

  • HCL Nomad
  • HCL Sametime
  • HCL-iNotes
  • HCL-Vers
  • HCL Notes Traveler

Besser noch, SafeLinx kann von HCL-Kunden, die auf die CCB-Lizenz umgestiegen sind oder bereits verwenden, kostenlos genutzt werden.

Übersicht über die vereinfachte Architektur
Übersicht über die vereinfachte Architektur

Die Komponenten

In meinem Fall habe ich folgende Komponenten verwendet:

Betriebssystem:8 CentOS
SafeLinx-Server 1.1:HCL-SafeLinx-110-x86_64.tar.gz
DB2-Express-C:v11.5.4_linuxx64_server_dec.tar.gz
SafeLinx-Administrator:HCL-SafeLinx-Administrator-110-x64.exe

Zunächst jedoch ein Wort zum verwendeten Datenspeicher

Neben DB2 können Sie auch Oracle (Linux) oder MS-SQL (Windows) verwenden. Welche Versionen genau finden Sie im Neuigkeiten.
Beim Testen und/oder in einer kleinen Umgebung mit bis zu 100 Benutzern können Sie jedoch auch ohne dedizierten Datenspeicher nur im Dateisystem arbeiten. Der SafeLinx-Administrator fragt beim ersten Start, ob das Dateisystem als Datenspeicher verwendet werden soll.

In dieser Konstellation muss keines der oben genannten Datenbankprodukte vorab installiert werden.

Installation DB2

Es ist von Vorteil, wenn auf dem Linux-Server eine GUI verfügbar ist, um DB2 als Datenspeicher zu verwenden. Alternativ kann man die GUI per X11 und SSH durchschleifen, aber ich wollte es hier nicht zu kompliziert machen.

Installieren von DB2 unter CentOS 8

Ich habe die einfache Option gewählt, indem ich den vorgeschlagenen "Standard" unter CentOS8 verwendet habe.

yum groupinstall "Server with GUI"

Anschließend kann die GUI über „startx“ gestartet werden. Die Installation und Einrichtung der DB2 Express-C-Instanz erfolgt dann direkt aus dem entpackten Paket.

"./db2setup"

startet das Setup des DB2-Servers. Die einzelnen Schritte zur Installation sind nicht sehr umfangreich und können schnell durchgeführt werden.

Wählen Sie im zweiten Schritt eine typische DB2-Installation aus.

Geben Sie die Passwörter für Administratorbenutzer in den folgenden beiden Fenstern des Einrichtungsassistenten an.

Obwohl diese Kennwörter später für die Verbindung zum DB2-Datenspeicher nicht benötigt werden, sollten sie wie alle Kennwörter sicher dokumentiert werden. Die Installation selbst kann einige Zeit in Anspruch nehmen, da das Paket recht groß ist (ca. 2 GB).

Sobald die Installation erfolgreich abgeschlossen ist, können wir diesen ersten Schritt abschließen.

Die DB2-Instanz ist jetzt installiert und kann sofort verwendet werden.

Installation des SafeLinx-Servers (Linux)

Unmittelbar danach installieren wir den SafeLinx Server. Dazu wechseln wir auf das bereits entpackte Paket auf dem Server.

./install_wg

Sofern die Prüfung erfolgreich war, sucht das Installationsprogramm nach dem DB2-Server und gibt an, welche Version es gefunden hat.

Abschließend werden Sie gefragt, ob der SafeLinx Server beim Booten des Rechners automatisch gestartet werden soll. Bitte bestätigen Sie dies mit „Y“.

Die Installation des SafeLinx Servers und damit der zentralen Serverkomponenten ist nun abgeschlossen.

Installation des SafeLinx-Administrators

Der SafeLinx Administrator ist für die Verwaltung und Handhabung von SafeLinx Servern verantwortlich. Dieser SafeLinx Administrator kann sowohl unter Windows als auch unter Linux verwendet werden. Dies ist ein Java-basiertes Tool.

Für dieses Beispiel werde ich es unter Windows installieren.

Die Installation geht in der Regel sehr schnell.

Wie bereits erwähnt, basiert SafeLinx Administrator auf JAVA und ist kein normales Windows-Programm.

Sie starten also keine „EXE“, sondern eine Batch-Datei.

Grundkonfiguration SafeLinx Administrator

Wir können SafeLinx Administrator sofort nach der Installation starten. Wir müssen beim ersten Start ein „Login-Profil“ erstellen.

Beim ersten Start muss ein „normales“ Profil erstellt werden. Sie können auch die IP-Adresse des SafeLinx-Servers verwenden, wenn Sie keinen auflösbaren DNS-Namen für den Server haben.

Das Standardpasswort lautet: „sl4!admin“

Leider ist dies in der Dokumentation nicht so offensichtlich. Der Benutzername ist „admin“.

Der erste Dialog erscheint nach der Anmeldung, in dem SafeLinx guides uns durch die grundlegende Einrichtung.

Nach der Bestätigung wird der Datenspeicher abgefragt und hier wählen wir die ODBC-Schnittstelle für die DB2-Verbindung aus.

Im Folgenden werden Kennwörter für die DB2-Instanz vergeben, die SafeLinx verwenden soll (frei wählbar).

Ich würde empfehlen, am Anfang alle drei Elemente für die Protokollebene (Fehler/Protokoll/Warnung) auszuwählen und fortzufahren.

Die Grundeinstellung ist abgeschlossen.

Außerdem werden Sie gefragt, ob Sie einen eigenen Benutzer oder ein eigenes Passwort einrichten möchten.

Bitte bestätigen Sie dieses Fenster mit „Ja“ und vergeben Sie Ihr eigenes SafeLinx-Passwort für den „Access Manager“ und bestätigen Sie mit „OK“.

Einer der letzten Schritte fragt nach dem FlexNet-Lizenzserver. Da zu diesem Zeitpunkt keine Eingabe oder Verbindung zum FlexNet License Server erforderlich ist, kann die Frage abgelehnt werden.

Einrichtung des Safelinx-Serverknotens

Der letzte Schritt für heute besteht darin, den Safelinx-Knoten zu erstellen und zu aktivieren.

Der Assistent zum Hinzufügen eines weiteren SafeLinx Server-Knotens erscheint nach der letzten Frage zum FlexNet-Server.

Hier sollte nur der DNS-Name des SafeLinx Servers angegeben werden, unter dem die logische Maschine erreichbar ist.
Einfach markiert in der Hierarchie belassen und mit „Weiter“ bestätigen.

Damit ist die Einrichtung des Knotens abgeschlossen.

Es gibt einige abschließende Fragen, die Sie wie folgt beantworten.

Wir werden den http-Dienst im nächsten Teil unserer blog Serie. Dort finden Sie auch die entsprechende Konfiguration für HCL Nomad. Wenn Sie nicht ohne uns fortfahren möchten, antworten Sie bitte mit „Nein“.

Da wir in unserem Szenario keinen mobilen Zugang benötigen, beantworten Sie auch diese Frage mit „Nein“.

Hier können Sie zusätzliche Benutzer für den SafeLinx Server definieren. Dies ist jedoch auch zu einem späteren Zeitpunkt problemlos möglich.

Wir werden nun gefragt, ob wir den SafeLinx Server starten wollen.

Natürlich möchten wir damit beginnen. Bitte wählen Sie hier „Ja“.

Das System bestätigt, dass der Startbefehl an den Server gesendet wurde.

Im nächsten Teil werden wir SafeLinx einrichten und eine Konfiguration für erstellen HCL Nomad. Fühlen Sie sich frei, unten mit Vorschlägen und Fragen zu kommentieren. Ich freue mich, wenn dieser Artikel bei der Grundinstallation von SafeLinx geholfen hat.

Warum SafeLinx?

Safelinx dient als sicherer Zugangspunkt von zB HCL Nomad (Notes-Client für Mobilgeräte wie iOS oder Android) an die interne Domino-Serverstruktur. SafeLinx kann auch als sicherer Zugangspunkt zu den internen Domino-Servern für HCL Traveler oder HCL Verse fungieren. Es ist der einzige Reverse-Proxy auf dem Markt, der nicht nur Webanwendungen (Port 80/440), sondern auch Notes (Port 1352) sicher durchleitet.

Der Inhalt von SafeLinx ist so umfangreich, dass wir Ihnen Schritt für Schritt eine nahezu nahtlose guide. Aufgrund der Lautstärke sahen wir uns jedoch auch gezwungen, dies in zwei Hauptabschnitte aufzuteilen:

  • die Installation eines SafeLinx Servers (Teil 1 = dieser Beitrag) und
  • die Einrichtung eines SafeLinx Servers (Teil 2)

Voraussetzungen:

Für die Installation von SafeLinx müssen einige Bedingungen erfüllt sein. Dies sind in der Regel ein gültiges SSL-Zertifikat und ein dedizierter Server (meist in der DMZ).

Ich würde auch empfehlen, die Dokumentation von SafeLinx 1.1 als Referenz für alle Fälle zur Hand zu haben. Sie finden es unter: https://help.hcltechsw.com/safelinx/1.1/index.html

Was genau macht ein SafeLinx-Server?

Grundsätzlich dient ein SafeLinx Server als „Reverse Proxy“, wie man ihn traditionell von einem Webserver kennt.
SafeLinx kann auch als Web-Proxy fungieren, nimmt aber in diesem Fall NRPC-Pakete (Port 1352), also das Notes-Protokoll, an und leitet diese Pakete nach innen durch die DMZ an einen Domino-Server weiter.

Zusätzlich zu den Modi Nomad, kann SafeLinx auch als zentraler Einstiegspunkt in die DMZ für die folgenden HCL-Produkte dienen:

  • HCL Nomad
  • HCL Sametime
  • HCL-iNotes
  • HCL-Vers
  • HCL Notes Traveler

Besser noch, SafeLinx kann von HCL-Kunden, die auf die CCB-Lizenz umgestiegen sind oder bereits verwenden, kostenlos genutzt werden.

Übersicht über die vereinfachte Architektur
Übersicht über die vereinfachte Architektur

Die Komponenten

In meinem Fall habe ich folgende Komponenten verwendet:

Betriebssystem:8 CentOS
SafeLinx-Server 1.1:HCL-SafeLinx-110-x86_64.tar.gz
DB2-Express-C:v11.5.4_linuxx64_server_dec.tar.gz
SafeLinx-Administrator:HCL-SafeLinx-Administrator-110-x64.exe

Zunächst jedoch ein Wort zum verwendeten Datenspeicher

Neben DB2 können Sie auch Oracle (Linux) oder MS-SQL (Windows) verwenden. Welche Versionen genau finden Sie im Neuigkeiten.
Beim Testen und/oder in einer kleinen Umgebung mit bis zu 100 Benutzern können Sie jedoch auch ohne dedizierten Datenspeicher nur im Dateisystem arbeiten. Der SafeLinx-Administrator fragt beim ersten Start, ob das Dateisystem als Datenspeicher verwendet werden soll.

In dieser Konstellation muss keines der oben genannten Datenbankprodukte vorab installiert werden.

Installation DB2

Es ist von Vorteil, wenn auf dem Linux-Server eine GUI verfügbar ist, um DB2 als Datenspeicher zu verwenden. Alternativ kann man die GUI per X11 und SSH durchschleifen, aber ich wollte es hier nicht zu kompliziert machen.

Installieren von DB2 unter CentOS 8

Ich habe die einfache Option gewählt, indem ich den vorgeschlagenen "Standard" unter CentOS8 verwendet habe.

yum groupinstall "Server with GUI"

Anschließend kann die GUI über „startx“ gestartet werden. Die Installation und Einrichtung der DB2 Express-C-Instanz erfolgt dann direkt aus dem entpackten Paket.

"./db2setup"

startet das Setup des DB2-Servers. Die einzelnen Schritte zur Installation sind nicht sehr umfangreich und können schnell durchgeführt werden.

Wählen Sie im zweiten Schritt eine typische DB2-Installation aus.

Geben Sie die Passwörter für Administratorbenutzer in den folgenden beiden Fenstern des Einrichtungsassistenten an.

Obwohl diese Kennwörter später für die Verbindung zum DB2-Datenspeicher nicht benötigt werden, sollten sie wie alle Kennwörter sicher dokumentiert werden. Die Installation selbst kann einige Zeit in Anspruch nehmen, da das Paket recht groß ist (ca. 2 GB).

Sobald die Installation erfolgreich abgeschlossen ist, können wir diesen ersten Schritt abschließen.

Die DB2-Instanz ist jetzt installiert und kann sofort verwendet werden.

Installation des SafeLinx-Servers (Linux)

Unmittelbar danach installieren wir den SafeLinx Server. Dazu wechseln wir auf das bereits entpackte Paket auf dem Server.

./install_wg

Sofern die Prüfung erfolgreich war, sucht das Installationsprogramm nach dem DB2-Server und gibt an, welche Version es gefunden hat.

Abschließend werden Sie gefragt, ob der SafeLinx Server beim Booten des Rechners automatisch gestartet werden soll. Bitte bestätigen Sie dies mit „Y“.

Die Installation des SafeLinx Servers und damit der zentralen Serverkomponenten ist nun abgeschlossen.

Installation des SafeLinx-Administrators

Der SafeLinx Administrator ist für die Verwaltung und Handhabung von SafeLinx Servern verantwortlich. Dieser SafeLinx Administrator kann sowohl unter Windows als auch unter Linux verwendet werden. Dies ist ein Java-basiertes Tool.

Für dieses Beispiel werde ich es unter Windows installieren.

Die Installation geht in der Regel sehr schnell.

Wie bereits erwähnt, basiert SafeLinx Administrator auf JAVA und ist kein normales Windows-Programm.

Sie starten also keine „EXE“, sondern eine Batch-Datei.

Grundkonfiguration SafeLinx Administrator

Wir können SafeLinx Administrator sofort nach der Installation starten. Wir müssen beim ersten Start ein „Login-Profil“ erstellen.

Beim ersten Start muss ein „normales“ Profil erstellt werden. Sie können auch die IP-Adresse des SafeLinx-Servers verwenden, wenn Sie keinen auflösbaren DNS-Namen für den Server haben.

Das Standardpasswort lautet: „sl4!admin“

Leider ist dies in der Dokumentation nicht so offensichtlich. Der Benutzername ist „admin“.

Der erste Dialog erscheint nach der Anmeldung, in dem SafeLinx guides uns durch die grundlegende Einrichtung.

Nach der Bestätigung wird der Datenspeicher abgefragt und hier wählen wir die ODBC-Schnittstelle für die DB2-Verbindung aus.

Im Folgenden werden Kennwörter für die DB2-Instanz vergeben, die SafeLinx verwenden soll (frei wählbar).

Ich würde empfehlen, am Anfang alle drei Elemente für die Protokollebene (Fehler/Protokoll/Warnung) auszuwählen und fortzufahren.

Die Grundeinstellung ist abgeschlossen.

Außerdem werden Sie gefragt, ob Sie einen eigenen Benutzer oder ein eigenes Passwort einrichten möchten.

Bitte bestätigen Sie dieses Fenster mit „Ja“ und vergeben Sie Ihr eigenes SafeLinx-Passwort für den „Access Manager“ und bestätigen Sie mit „OK“.

Einer der letzten Schritte fragt nach dem FlexNet-Lizenzserver. Da zu diesem Zeitpunkt keine Eingabe oder Verbindung zum FlexNet License Server erforderlich ist, kann die Frage abgelehnt werden.

Einrichtung des Safelinx-Serverknotens

Der letzte Schritt für heute besteht darin, den Safelinx-Knoten zu erstellen und zu aktivieren.

Der Assistent zum Hinzufügen eines weiteren SafeLinx Server-Knotens erscheint nach der letzten Frage zum FlexNet-Server.

Hier sollte nur der DNS-Name des SafeLinx Servers angegeben werden, unter dem die logische Maschine erreichbar ist.
Einfach markiert in der Hierarchie belassen und mit „Weiter“ bestätigen.

Damit ist die Einrichtung des Knotens abgeschlossen.

Es gibt einige abschließende Fragen, die Sie wie folgt beantworten.

Wir werden den http-Dienst im nächsten Teil unserer blog Serie. Dort finden Sie auch die entsprechende Konfiguration für HCL Nomad. Wenn Sie nicht ohne uns fortfahren möchten, antworten Sie bitte mit „Nein“.

Da wir in unserem Szenario keinen mobilen Zugang benötigen, beantworten Sie auch diese Frage mit „Nein“.

Hier können Sie zusätzliche Benutzer für den SafeLinx Server definieren. Dies ist jedoch auch zu einem späteren Zeitpunkt problemlos möglich.

Wir werden nun gefragt, ob wir den SafeLinx Server starten wollen.

Natürlich möchten wir damit beginnen. Bitte wählen Sie hier „Ja“.

Das System bestätigt, dass der Startbefehl an den Server gesendet wurde.

Im nächsten Teil werden wir SafeLinx einrichten und eine Konfiguration für erstellen HCL Nomad. Fühlen Sie sich frei, unten mit Vorschlägen und Fragen zu kommentieren. Ich freue mich, wenn dieser Artikel bei der Grundinstallation von SafeLinx geholfen hat.