Gateway

Vor dem Einstieg

Bevor Sie Citrix Gateway installieren, sollten Sie Ihre Infrastruktur evaluieren und Informationen sammeln, um eine Zugriffsstrategie zu planen, die den spezifischen Anforderungen Ihres Unternehmens entspricht. Bei der Definition Ihrer Zugriffsstrategie müssen Sie die Auswirkungen auf die Sicherheit berücksichtigen und eine Risikoanalyse durchführen. Sie müssen auch die Netzwerke festlegen, mit denen Benutzer eine Verbindung herstellen dürfen, und Richtlinien festlegen, die Benutzerverbindungen ermöglichen.

Neben der Planung der Ressourcen, die Benutzern zur Verfügung stehen, müssen Sie auch Ihr Bereitstellungsszenario planen. Citrix Gateway funktioniert mit den folgenden Citrix-Produkten:

  • Citrix Endpoint Management
  • Citrix Virtual Apps
  • Citrix Virtual Desktops
  • StoreFront
  • Webinterface
  • CloudBridge

Weitere Informationen zur Bereitstellung von Citrix Gateway finden Sie unter Gemeinsame Bereitstellungenund Integration mit Citrix Produkten

Führen Sie bei der Vorbereitung Ihrer Zugriffsstrategie die folgenden vorbereitenden Schritte aus:

  • Identifizieren Sie Ressourcen. Führen Sie die Netzwerkressourcen auf, für die Sie Zugriff gewähren möchten, z. B. Web-, SaaS-, mobile oder veröffentlichte Anwendungen, virtuelle Desktops, Dienste und Daten, die Sie in Ihrer Risikoanalyse definiert haben.
  • Entwickeln Sie Zugriffsszenarien. Erstellen Sie Zugriffsszenarien, die beschreiben, wie Benutzer auf Netzwerkressourcen zugreifen. Ein Zugriffsszenario wird durch den virtuellen Server definiert, der für den Zugriff auf das Netzwerk verwendet wird, Endpoint Analysis-Scanergebnisse, Authentifizierungstyp oder eine Kombination davon. Sie können auch festlegen, wie sich Benutzer am Netzwerk anmelden.
  • Identifizieren Sie Clientsoftware. Sie können vollen VPN-Zugriff mit dem Citrix Gateway-Plug-In bereitstellen, sodass sich Benutzer mit Citrix Receiver, Secure Hub oder mithilfe des clientlosen Zugriffs anmelden müssen. Sie können auch den E-Mail-Zugriff auf Outlook Web App oder WorxMail einschränken. Diese Zugriffsszenarien bestimmen auch die Aktionen, die Benutzer ausführen können, wenn sie Zugriff erhalten. Sie können beispielsweise angeben, ob Benutzer Dokumente mithilfe einer veröffentlichten Anwendung oder durch Herstellen einer Verbindung zu einer Dateifreigabe ändern können.
  • Verknüpfen Sie Richtlinien Benutzern, Gruppen oder virtuellen Servern. Die Richtlinien, die Sie auf Citrix Gateway erstellen, werden durchgesetzt, wenn die Person oder die Gruppe von Benutzern bestimmte Bedingungen erfüllt. Sie legen die Bedingungen basierend auf den von Ihnen erstellten Zugriffsszenarien fest. Anschließend erstellen Sie Richtlinien, die die Sicherheit Ihres Netzwerks erhöhen, indem Sie die Ressourcen steuern, auf die Benutzer zugreifen können, und die Aktionen, die Benutzer für diese Ressourcen ausführen können. Sie verknüpfen die Richtlinien entsprechenden Benutzern, Gruppen, virtuellen Servern oder global.

Dieser Abschnitt enthält die folgenden Themen, die Ihnen bei der Planung Ihrer Zugriffsstrategie helfen sollen:

  • Planning for Security beinhaltet Informationen über Authentifizierung und Zertifikate.
  • Voraussetzungen, die Netzwerkhardware und -software definieren, die Sie möglicherweise benötigen.
  • Die Checkliste vor der Installation, mit der Sie Ihre Einstellungen notieren können, bevor Sie Citrix Gateway konfigurieren.
Vor dem Einstieg

In diesem Artikel