iv IBM Tivoli Remote Control Across Firewalls
Chapter 3.  Implementation scenario: Standalone Proxies . . . . . . . . . . . . 93
3.1  Scenario overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.2  Environment description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.2.1  Technical infrastructure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
3.2.2  Data flow description. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
3.3  Scenario installation and configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.3.1  Remote Control Proxy installation. . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.3.2  Remote Control Proxy configuration. . . . . . . . . . . . . . . . . . . . . . . . 104
3.3.3  Firewall configuration table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3.3.4  Remote Control Proxy startup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Chapter 4.  Implementation scenario: Tivoli Firewall Security Toolbox . 115
4.1  Scenario overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.2  Environment description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.2.1  Technical infrastructure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
4.2.2  Data flow description. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
4.2.3  Firewall configuration tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
4.3  Scenario installation and configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 125
4.3.1  Remote Control Proxy installation. . . . . . . . . . . . . . . . . . . . . . . . . . 125
4.3.2  Remote Control Proxy configuration. . . . . . . . . . . . . . . . . . . . . . . . 129
4.3.3  Remote Control Proxy startup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Part 3.  Troubleshooting  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Chapter 5.  Troubleshooting techniques . . . . . . . . . . . . . . . . . . . . . . . . . . 141
5.1  Generic problem determination outline . . . . . . . . . . . . . . . . . . . . . . . . . . 142
5.1.1  Session startup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
5.1.2  Session management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
5.2  Troubleshooting the Remote Control Proxy  . . . . . . . . . . . . . . . . . . . . . . 155
5.2.1  The rcproxy.log file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
5.2.2  The remcon.trc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
5.3  Troubleshooting examples  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
5.3.1  Case 1: Controller not connecting to Target Proxy . . . . . . . . . . . . . 160
5.3.2  Case 2: Target Proxy service is not active . . . . . . . . . . . . . . . . . . . 163
5.3.3  Case 3: Wrong Proxy configuration  . . . . . . . . . . . . . . . . . . . . . . . . 167
5.4  Troubleshooting the firewall  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Part 4.  Appendixes  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Appendix A.  Tivoli Firewall Security Toolbox overview. . . . . . . . . . . . . . 175
Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Components of TFST. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Endpoint Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Gateway Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176