-
Konfiguration der VPN-Benutzererfahrung
-
So funktionieren Benutzerverbindungen mit dem Citrix Gateway-Plug-In
-
So konfigurieren Sie das vollständige VPN-Setup auf einer Citrix Gateway-Appliance
-
Bereitstellung von Citrix Gateway-Plug-Ins für den Benutzerzugriff
-
AlwaysOn-VPN vor der Windows-Anmeldung (formell AlwaysOn-Dienst)
-
-
Bereitstellung in einer Double-Hop-DMZ
-
Installation und Konfiguration von Citrix Gateway in einer Double-Hop-DMZ
-
Konfiguration der Einstellungen auf den virtuellen Servern auf dem Citrix Gateway Proxy
-
Konfiguration der Appliance für die Kommunikation mit dem Appliance-Proxy
-
Konfiguration von Citrix Gateway für die Verarbeitung des STA- und ICA-Datenverkehrs
-
Verwalten von SSL-Zertifikaten in einer Double-Hop-DMZ-Bereitstellung
-
-
Pflege und Überwachung des Systems
-
So stellen Benutzer eine Verbindung zu Anwendungen, Desktops und ShareFile her
-
Bereitstellung mit Citrix Endpoint Management, Citrix Virtual Apps und Citrix Virtual Desktops
-
Zugreifen auf Citrix Virtual Apps and Desktops-Ressourcen mit dem Webinterface
-
Integration von Citrix Gateway mit Citrix Virtual Apps and Desktops
-
Konfigurieren zusätzlicher Webinterface-Einstellungen auf NetScaler Gateway
-
Konfigurieren des Zugriffs auf Anwendungen und virtuelle Desktops im Webinterface
-
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Einstellungen für Ihre Citrix Endpoint Management-Umgebungkonfigurieren
-
Lastausgleichsservern für Citrix Endpoint Management konfigurieren
-
Lastausgleichsserver für Microsoft Exchange mit E-Mail-Sicherheitsfilterung konfigurieren
-
Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung konfigurieren
-
Zugriff von Mobilgeräten mit Citrix Mobile Productivity Apps zulassen
-
Domänen- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management konfigurieren
-
Clientzertifikat- oder Clientzertifikat und Domänenauthentifizierung konfigurieren
-
-
NetScaler Gateway aktiviert PCoIP-Proxy-Unterstützung für VMware Horizon View
-
Automatische Proxy-Konfiguration für ausgehende Proxy-Unterstützung für NetScaler Gateway
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Gerätezertifikat in nFactor als EPA-Komponente konfigurieren
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Zugriff von Mobilgeräten mit Citrix Mobile Productivity Apps zulassen
Der Citrix ADC für XenMobile-Assistent konfiguriert die Einstellungen, die erforderlich sind, damit Benutzer von unterstützten Geräten über Citrix Gateway eine Verbindung zu mobilen Apps und Ressourcen im internen Netzwerk herstellen können. Benutzer stellen eine Verbindung über Secure Hub (zuvor Secure Hub) her, das einen Micro-VPN-Tunnel einrichtet. Wenn Benutzer eine Verbindung herstellen, öffnet sich ein VPN-Tunnel zu Citrix Gateway und wird dann im internen Netzwerk an XenMobile weitergeleitet. Benutzer können dann von XenMobile aus auf ihre Web-, Mobil- und SaaS-Apps zugreifen.
Um sicherzustellen, dass Benutzer eine einzige Universal-Lizenz verbrauchen, wenn sie mit mehreren Geräten gleichzeitig eine Verbindung zu Citrix Gateway herstellen, können Sie die Sitzungsübertragung auf dem virtuellen Server aktivieren. Einzelheiten finden Sie unter Konfigurieren von Verbindungstypen auf dem virtuellen Server.
Wenn Sie Ihre Konfiguration ändern müssen, nachdem Sie den Citrix ADC für XenMobile-Assistenten verwendet haben, verwenden Sie die Abschnitte in diesem Artikel als Anleitung. Stellen Sie vor dem Ändern der Einstellungen sicher, dass Sie die Auswirkungen Ihrer Änderungen verstehen. Weitere Informationen finden Sie in den Artikeln zur XenMobile-Bereitstellung.
Konfiguration von Secure Browse in Citrix Gateway
Sie können Secure Browse als Teil globaler Einstellungen oder als Teil eines Sitzungsprofils ändern. Sie können die Sitzungsrichtlinie an Benutzer, Gruppen oder virtuelle Server binden. Wenn Sie Secure Browse konfigurieren, müssen Sie auch den clientlosen Zugriff aktivieren. Für den clientlosen Zugriff müssen Sie jedoch nicht Secure Browse aktivieren. Wenn Sie den clientlosen Zugriff konfigurieren, legen Sie die URL-Kodierung für den clientlosen Zugriff aufClearfest.
So konfigurieren Sie Secure Browse global:
- Erweitern Sie im Konfigurationsprogramm auf der Registerkarte Konfiguration im Navigationsbereich Citrix Gateway und klicken Sie dann auf Globale Einstellungen.
- Klicken Sie im Detailbereich unter Einstellungenauf Globale Einstellungen ändern.
- Klicken Sie im Dialogfeld Globale Citrix Gateway-Einstellungen auf der Registerkarte Sicherheit auf Secure Browse und dann auf OK.
So konfigurieren Sie Secure Browse in einer Sitzungsrichtlinie und einem Profil:
- Erweitern Sie im Konfigurationsprogramm auf der Registerkarte Konfiguration im Navigationsbereich Citrix Gateway > Richtlinien und klicken Sie dann auf Sitzung.
- Führen Sie im Detailbereich eine der folgenden Aktionen aus:
- Wenn Sie eine neue Sitzungsrichtlinie erstellen, klicken Sie auf Hinzufügen.
- Wenn Sie eine bestehende Richtlinie ändern, wählen Sie eine Richtlinie aus und klicken Sie dann auf Öffnen.
- Erstellen Sie in der Richtlinie ein Profil oder ändern Sie ein vorhandenes Profil. Führen Sie dazu einen der folgenden Schritte aus:
- Klicken Sie neben Profil anfordernauf Neu.
- Klicken Sie neben Profil anfordern auf Ändern.
- Klicken Sie auf der Registerkarte Sicherheit neben Secure Browseauf Override Global und wählen Sie dann Secure Browseaus.
- Führen Sie einen der folgenden Schritte aus:
- Wenn Sie ein neues Profil erstellen, klicken Sie auf Erstellen, legen Sie den Ausdruck im Richtliniendialogfeld fest, klicken Sie auf Erstellen und dann auf Schließen.
- Wenn Sie ein vorhandenes Profil ändern, klicken Sie nach der Auswahl zweimal auf OK.
So konfigurieren Sie Verkehrsrichtlinien für Secure Web im Secure Browse-Modus:
Verwenden Sie die folgenden Schritte, um Verkehrsrichtlinien für die Weiterleitung von Secure Web Webverkehr über einen Proxyserver im Secure Browse-Modus zu konfigurieren.
- Erweitern Sie im Konfigurationsdienstprogramm auf der Registerkarte KonfigurationCitrix Gateway > Richtlinien, und klicken Sie dann aufVerkehr.
- Klicken Sie im rechten Bereich auf die Registerkarte Verkehrsprofile und dann auf Hinzufügen.
- Geben Sie unter Nameeinen Namen für das Profil ein, wählen Sie TCP als Protokollaus und lassen Sie den Rest der Einstellungen unverändert.
- Klicken Sie auf Erstellen.
- Klicken Sie auf die Registerkarte Verkehrsprofile und dann auf Hinzufügen.
- Geben Sie unter Nameeinen Namen für das Profil ein und wählen Sie dann HTTP als Protokollaus. Dieses Verkehrsprofil ist sowohl für HTTP als auch für SSL. Clientloser VPN-Verkehr ist vom Design her HTTP-Verkehr, unabhängig vom Zielport oder Diensttyp. Daher geben Sie sowohl SSL- als auch HTTP-Verkehr als HTTP im Verkehrsprofil an.
- Geben Sie unter Proxydie IP-Adresse des Proxyservers ein. Geben Sie unter Portdie Portnummer des Proxyservers ein.
- Klicken Sie auf Erstellen.
- Klicken Sie auf die Registerkarte Verkehrsrichtlinien und dann auf Hinzufügen.
-
Geben Sie den Namen der Verkehrsrichtlinie ein und wählen Sie für Profil anforderndas Verkehrsprofil aus, das Sie in Schritt 3 erstellt haben. Geben Sie den folgenden Ausdruck ein und klicken Sie dann auf Erstellen:
REQ.HTTP.HEADER HOST contains ActiveSyncServer || REQ.HTTP.HEADER User-Agent CONTAINS WorxMail || REQ.HTTP.HEADER User-Agent CONTAINS com.zenprise || REQ.HTTP.HEADER User-Agent CONTAINS Citrix Secure Hub || REQ.HTTP.URL CONTAINS AGServices || REQ.HTTP.URL CONTAINS StoreWeb <!--NeedCopy-->
Diese Regel führt eine Überprüfung basierend auf dem Host-Header durch. Um den aktiven Sync-Verkehr vom Proxy zu umgehen, ersetzen Sie
ActiveSyncServer
durch den entsprechenden Active-Sync-Servernamen. -
Klicken Sie auf die Registerkarte Verkehrsrichtlinien und dann auf Hinzufügen. Geben Sie den Namen der Verkehrsrichtlinie ein und wählen Sie für Profil anforderndas in Schritt 6 erstellte Verkehrsprofil aus. Geben Sie den folgenden Ausdruck ein und klicken Sie dann auf Erstellen:
(REQ.HTTP.HEADER User-Agent CONTAINS Mozilla REQ.HTTP.HEADER User-Agent CONTAINS com.citrix.browser -
Klicken Sie auf die Registerkarte Verkehrsrichtlinien und dann auf Hinzufügen. Geben Sie den Namen der Verkehrsrichtlinie ein und wählen Sie für Profil anforderndas in Schritt 6 erstellte Verkehrsprofil aus. Geben Sie den folgenden Ausdruck ein und klicken Sie dann auf Erstellen:
(REQ.HTTP.HEADER User-Agent CONTAINS Mozilla REQ.HTTP.HEADER User-Agent CONTAINS com.citrix.browser - Navigieren Sie zu Citrix Gateway > Virtuelle Server, wählen Sie den virtuellen Server im rechten Bereich aus und klicken Sie dann auf Bearbeiten.
- Klicken Sie in der Zeile Richtlinien auf +.
- Wählen Sie im Menü Richtlinie wählen die Option Trafficaus.
- Klicken Sie auf Weiter.
- Klicken Sie unter Policy Bindinggegenüber von Richtlinie auswählenauf >.
- Wählen Sie die Richtlinie aus, die Sie in Schritt 10 erstellt haben, und klicken Sie dann auf OK.
- Klicken Sie auf Bind.
- Klicken Sie unter Richtlinienauf Traffic Policy.
- Klicken Sie unter VPN Virtual Server Traffic Policy Bindingauf Bindung hinzufügen
- Klicken Sie unter Richtlinienbindungneben dem Menü Richtlinie auswählen auf >, um die Richtlinienliste anzuzeigen.
- Wählen Sie die Richtlinie aus, die Sie in Schritt 11 erstellt haben, und klicken Sie dann auf OK.
- Klicken Sie auf Bind.
- Klicken Sie unter Richtlinienauf Verkehrsrichtlinien.
- Klicken Sie unter VPN Virtual Server Traffic Policy Bindingauf Bindung hinzufügen
- Klicken Sie unter Richtlinienbindungneben dem Menü Richtlinie auswählen auf >, um die Richtlinienliste anzuzeigen.
- Wählen Sie die Richtlinie aus, die Sie in Schritt 12 erstellt haben, und klicken Sie dann auf OK.
- Klicken Sie auf Bind.
- Klicken Sie auf Schließen.
- Klicken Sie auf Fertig.
Konfigurieren Sie die Secure Web (WorxWeb) -App unbedingt in der XenMobile-Konsole. Gehen Sie zu Konfigurieren > Apps, wählen Sie die Secure Web App aus, klicken Sie auf Bearbeitenund nehmen Sie dann die folgenden Änderungen vor:
- Ändern Sie auf der App-Informationsseite den ursprünglichen VPN-Modus in Secure Browse.
- Ändern Sie auf der iOS-Seite den anfänglichen VPN-Modus in Secure Browse.
- Ändern Sie auf der Android-Seite den bevorzugten VPN-Modus in Secure Browse.
Konfigurieren von Timeouts für Anwendungen und MDX-Token
Wenn sich Benutzer von einem iOS- oder Android-Gerät aus anmelden, wird ein Anwendungstoken oder ein MDX-Token ausgegeben. Das Token ähnelt der Secure Ticket Authority (STA).
Sie können die Anzahl der Sekunden oder Minuten festlegen, für die die Token aktiv sind. Wenn das Token abläuft, können Benutzer nicht auf die angeforderte Ressource zugreifen, z. B. auf eine Anwendung oder eine Webseite.
Token-Time-Outs sind globale Einstellungen. Wenn Sie die Einstellung konfigurieren, gilt sie für alle Benutzer, die sich bei Citrix Gateway anmelden.
- Erweitern Sie im Konfigurationsprogramm auf der Registerkarte Konfiguration im Navigationsbereich Citrix Gateway und klicken Sie dann auf Globale Einstellungen.
- Klicken Sie im Detailbereich unter Einstellungenauf Globale Einstellungen ändern.
- Klicken Sie im Dialogfeld Globale Citrix Gateway-Einstellungen auf der Registerkarte Client Experience auf Erweiterte Einstellungen.
- Geben Sie auf der Registerkarte Allgemein in Application Token Timeout (Sek.) die Anzahl der Sekunden ein, bevor das Token abläuft. Der Standardwert beträgt 100 Sekunden.
- Geben Sie in MDX Token Timeout (Minuten)die Anzahl der Minuten ein, bevor das Token abläuft, und klicken Sie dann auf OK. Die Standardeinstellung beträgt 10 Minuten.
Deaktivieren Sie Endpoint Analysis für mobile Geräte
Wenn Sie Endpoint Analysis konfigurieren, müssen Sie die Richtlinienausdrücke so konfigurieren, dass die Endpoint Analysis-Scans nicht auf Android- oder iOS-Mobilgeräten ausgeführt werden. Endpoint Analysis-Scans werden auf Mobilgeräten nicht unterstützt.
Wenn Sie eine Endpoint Analysis-Richtlinie an einen virtuellen Server binden, müssen Sie einen sekundären virtuellen Server für mobile Geräte erstellen. Binden Sie keine Vorauthentifizierungs- oder Nachauthentifizierungsrichtlinien an den virtuellen Server des Mobilgeräts.
Wenn Sie den Richtlinienausdruck in einer Vorauthentifizierungsrichtlinie konfigurieren, fügen Sie die User-Agent-Zeichenfolge hinzu, um Android oder iOS auszuschließen. Wenn sich Benutzer von einem dieser Geräte aus anmelden und Sie den Gerätetyp ausschließen, wird die Endpunktanalyse nicht ausgeführt.
Beispielsweise erstellen Sie den folgenden Richtlinienausdruck, um zu überprüfen, ob der User-Agent Android enthält, ob die Anwendung virus.exe nicht existiert, und um den Prozess keylogger.exe zu beenden, wenn er mithilfe des Vorauthentifizierungsprofils ausgeführt wird. Der Richtlinienausdruck könnte so aussehen:
REQ.HTTP.HEADER User-Agent NOTCONTAINS Android && CLIENT.APPLICATION.PROCESS(keylogger.exe) contains |
Nachdem Sie die Vorauthentifizierungsrichtlinie und das Profil erstellt haben, binden Sie die Richtlinie an den virtuellen Server. Wenn sich Benutzer von einem Android- oder iOS-Gerät aus anmelden, wird der Scan nicht ausgeführt. Wenn sich Benutzer von einem Windows-basierten Gerät aus anmelden, wird der Scan ausgeführt.
Weitere Informationen zum Konfigurieren von Vorauthentifizierungsrichtlinien finden Sie unter Konfigurieren von Endpunktrichtlinien.
Unterstützt DNS-Abfragen mithilfe von DNS-Suffixen für Android-Geräte
Wenn Benutzer eine Micro-VPN-Verbindung von einem Android-Gerät aus herstellen, sendet Citrix Gateway geteilte DNS-Einstellungen an das Benutzergerät. Citrix Gateway unterstützt geteilte DNS-Abfragen basierend auf den von Ihnen konfigurierten geteilten DNS-Einstellungen. Citrix Gateway kann auch geteilte DNS-Abfragen basierend auf DNS-Suffixen unterstützen, die Sie auf der Appliance konfigurieren. Wenn Benutzer von einem Android-Gerät aus eine Verbindung herstellen, müssen Sie DNS-Einstellungen auf Citrix Gateway konfigurieren.
Split DNS funktioniert auf folgende Weise:
- Wenn Sie Split-DNS auf “ Lokal” setzen, sendet das Android-Gerät alle DNS-Anfragen an den lokalen DNS-Server.
- Wenn Sie geteiltes DNS auf Remotefestlegen, werden alle DNS-Anforderungen zur Auflösung an die auf Citrix Gateway (Remote-DNS-Server) konfigurierten DNS-Server gesendet.
- Wenn Sie Split-DNS auf Beidefestlegen, sucht das Android-Gerät nach dem DNS-Anforderungstyp.
- Wenn der DNS-Anforderungstyp nicht “A” ist, sendet er das DNS-Anforderungspaket sowohl an lokale als auch an Remote-DNS-Server.
- Wenn der DNS-Anforderungstyp “A” ist, extrahiert das Android-Plug-In den Abfrage-FQDN und vergleicht diesen FQDN mit der DNS-Suffixliste, die auf der Citrix ADC Appliance konfiguriert ist. Wenn der FQDN der DNS-Anforderung übereinstimmt, wird die DNS-Anforderung an den Remote-DNS-Server gesendet. Wenn der FQDN nicht übereinstimmt, wird die DNS-Anforderung an lokale DNS-Server gesendet.
In der folgenden Tabelle werden geteilte DNS-Arbeiten basierend auf dem Datensatz vom Typ A und der Suffix-Liste zusammengefasst.
Geteilte DNS-Einstellung | Typ A-Datensatz? | Auf der Suffix-Liste? | Wohin die DNS-Anfrage gesendet wird |
---|---|---|---|
Lokal | beide Ja oder Nein | beide Ja oder Nein | Lokal |
Remote | beide Ja oder Nein | beide Ja oder Nein | Remote |
Beide | Nein | Nicht verfügbar | Beide |
Beide | Ja | Ja | Remote |
Beide | Ja | Nein | Lokal |
So konfigurieren Sie ein DNS-Suffix:
- Erweitern Sie im Konfigurationsprogramm auf der Registerkarte Konfiguration im Navigationsbereich Citrix Gateway > Richtlinien und klicken Sie dann auf Sitzung.
- Wählen Sie im Detailbereich auf der Registerkarte Richtlinien eine Sitzungsrichtlinie aus und klicken Sie dann auf Öffnen.
- Klicken Sie neben Profil anfordern auf Ändern.
- Klicken Sie auf der Registerkarte Netzwerkkonfiguration auf Erweitert.
- Klicken Sie neben Intranet-IP-DNS-Suffix auf Override Global, geben Sie das DNS-Suffix ein und klicken Sie dann dreimal auf OK.
So konfigurieren Sie geteiltes DNS global auf Citrix Gateway:
- Erweitern Sie im Konfigurationsprogramm auf der Registerkarte Konfiguration im Navigationsbereich Citrix Gateway und klicken Sie dann auf Globale Einstellungen.
- Klicken Sie im Detailbereich unter Einstellungenauf Globale Einstellungen ändern.
- Klicken Sie auf der Registerkarte „ Kundenerlebnis “ auf Erweiterte Einstellungen.
- Wählen Sie auf der Registerkarte Allgemein in Split DNSBeide,RemoteoderLokalaus und klicken Sie dann aufOK.
So konfigurieren Sie geteiltes DNS in einer Sitzungsrichtlinie auf Citrix Gateway:
- Erweitern Sie im Konfigurationsprogramm auf der Registerkarte Konfiguration im Navigationsbereich Citrix Gateway > Richtlinien und klicken Sie dann auf Sitzung.
- Klicken Sie im Detailbereich auf der Registerkarte Richtlinien auf Hinzufügen.
- Geben Sie im Feld Name einen Namen für die Richtlinie ein.
- Klicken Sie neben Profil anfordernauf Neu.
- Geben Sie im Feld Name einen Namen für das Profil ein.
- Klicken Sie auf der Registerkarte „ Kundenerlebnis “ auf Erweiterte Einstellungen.
- Klicken Sie auf der Registerkarte Allgemein neben Split DNSauf Global überschreiben, wählen Sie Beide, Remoteoder Lokal aus und klicken Sie dann auf OK.
- Wählen Sie im Dialogfeld Sitzungsrichtlinie erstellen neben Benannte Ausdrückedie Option Allgemeinaus, wählen Sie Trueaus, klicken Sie auf Ausdruck hinzufügen, klicken Sie auf Erstellen und dann auf Schließen.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.