-
-
Checkliste vor der Installation
-
Konfiguration der VPN-Benutzererfahrung
-
So funktionieren Benutzerverbindungen mit dem Citrix Gateway-Plug-In
-
So konfigurieren Sie das vollständige VPN-Setup auf einer Citrix Gateway-Appliance
-
Bereitstellung von Citrix Gateway-Plug-Ins für den Benutzerzugriff
-
AlwaysOn-VPN vor der Windows-Anmeldung (formell AlwaysOn-Dienst)
-
-
Bereitstellung in einer Double-Hop-DMZ
-
Installation und Konfiguration von Citrix Gateway in einer Double-Hop-DMZ
-
Konfiguration der Einstellungen auf den virtuellen Servern auf dem Citrix Gateway Proxy
-
Konfiguration der Appliance für die Kommunikation mit dem Appliance-Proxy
-
Konfiguration von Citrix Gateway für die Verarbeitung des STA- und ICA-Datenverkehrs
-
Verwalten von SSL-Zertifikaten in einer Double-Hop-DMZ-Bereitstellung
-
-
Pflege und Überwachung des Systems
-
So stellen Benutzer eine Verbindung zu Anwendungen, Desktops und ShareFile her
-
Bereitstellung mit Citrix Endpoint Management, Citrix Virtual Apps und Citrix Virtual Desktops
-
Zugreifen auf Citrix Virtual Apps and Desktops-Ressourcen mit dem Webinterface
-
Integration von Citrix Gateway mit Citrix Virtual Apps and Desktops
-
Konfigurieren zusätzlicher Webinterface-Einstellungen auf NetScaler Gateway
-
Konfigurieren des Zugriffs auf Anwendungen und virtuelle Desktops im Webinterface
-
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Einstellungen für Ihre Citrix Endpoint Management-Umgebungkonfigurieren
-
Lastausgleichsservern für Citrix Endpoint Management konfigurieren
-
Lastausgleichsserver für Microsoft Exchange mit E-Mail-Sicherheitsfilterung konfigurieren
-
Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung konfigurieren
-
Zugriff von Mobilgeräten mit Citrix Mobile Productivity Apps zulassen
-
Domänen- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management konfigurieren
-
Clientzertifikat- oder Clientzertifikat und Domänenauthentifizierung konfigurieren
-
-
NetScaler Gateway aktiviert PCoIP-Proxy-Unterstützung für VMware Horizon View
-
Automatische Proxy-Konfiguration für ausgehende Proxy-Unterstützung für NetScaler Gateway
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Gerätezertifikat in nFactor als EPA-Komponente konfigurieren
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Checkliste vor der Installation
Die Checkliste besteht aus einer Liste von Aufgaben und Planungsinformationen, die Sie vor der Installation von Citrix Gateway ausführen sollten.
Es ist Platz vorhanden, damit Sie jede Aufgabe abhaken und sich Notizen machen können. Citrix empfiehlt, dass Sie sich die Konfigurationswerte notieren, die Sie während des Installationsvorgangs und während der Konfiguration von Citrix Gateway eingeben müssen.
Schritte zum Installieren und Konfigurieren von Citrix Gateway finden Sie unter Installieren von Citrix Gateway.
Benutzergeräte
- Stellen Sie sicher, dass Benutzergeräte die in den Systemanforderungen des Citrix Gateway Plug-ins beschriebenen Installationsvoraussetzungen erfüllen
- Identifizieren Sie die Mobilgeräte, mit denen sich Benutzer verbinden. Hinweis: Wenn Benutzer eine Verbindung mit einem iOS-Gerät herstellen, müssen Sie Secure Browse in einem Sitzungsprofil aktivieren.
Grundlegende Netzwerkkonnektivität von Citrix Gateway
Citrix empfiehlt, Lizenzen und signierte Serverzertifikate zu beziehen, bevor Sie mit der Konfiguration der Appliance beginnen.
- Identifizieren und notieren Sie den Hostnamen von Citrix Gateway. Hinweis: Dies ist nicht der vollqualifizierte Domainname (FQDN). Der FQDN ist im signierten Serverzertifikat enthalten, das an den virtuellen Server gebunden ist.
- Beziehen Sie Universal-Lizenzen von der Citrix Website
- Generieren Sie eine Certificate Signing Request (CSR) und senden Sie sie an eine Zertifizierungsstelle (CA). Geben Sie das Datum ein, an dem Sie den CSR an die CA senden.
- Notieren Sie die System-IP-Adresse und die Subnetzmaske.
- Notieren Sie die Subnetz-IP-Adresse und die Subnetzmaske.
- Notieren Sie sich das Administratorkennwort. Das Standardkennwort, das mit Citrix Gateway geliefert wird, ist nsroot.
- Notieren Sie sich die Portnummer. Dies ist der Port, an dem Citrix Gateway auf sichere Benutzerverbindungen wartet. Der Standardwert ist TCP-Port 443. Dieser Port muss an der Firewall zwischen dem ungesicherten Netzwerk (Internet) und der DMZ geöffnet sein.
- Notieren Sie sich die standardmäßige Gateway-IP-Adresse.
- Notieren Sie die IP-Adresse und Portnummer des DNS-Servers. Die Standardportnummer ist 53. Wenn Sie den DNS-Server direkt hinzufügen, müssen Sie außerdem ICMP (Ping) auf der Appliance konfigurieren.
- Notieren Sie die erste IP-Adresse und den Hostnamen des virtuellen Servers.
- Notieren Sie die IP-Adresse und den Hostnamen des zweiten virtuellen Servers (falls zutreffend).
- Notieren Sie die IP-Adresse des WINS-Servers (falls zutreffend).
Interne Netzwerke, auf die über Citrix Gateway zugegriffen werden kann
- Notieren Sie die internen Netzwerke, auf die Benutzer über Citrix Gateway zugreifen können. Beispiel: 10.10.0.0/24
- Geben Sie alle internen Netzwerke und Netzwerksegmente ein, auf die Benutzer Zugriff benötigen, wenn sie mithilfe des Citrix Gateway Plug-Ins eine Verbindung über Citrix Gateway herstellen.
Hohe Verfügbarkeit
Wenn Sie über zwei Citrix Gateway-Appliances verfügen, können Sie sie in einer Hochverfügbarkeitskonfiguration bereitstellen, in der ein Citrix Gateway Verbindungen akzeptiert und verwaltet, während ein zweites Citrix Gateway das erste Gerät überwacht. Wenn das erste Citrix Gateway aus irgendeinem Grund keine Verbindungen mehr akzeptiert, übernimmt das zweite Citrix Gateway die Kontrolle und beginnt aktiv Verbindungen zu akzeptieren.
- Notieren Sie sich die Versionsnummer der Citrix Gateway-Software.
- Die Versionsnummer muss auf beiden Citrix Gateway-Appliances identisch sein.
- Notieren Sie sich das Administratorkennwort (nsroot). Das Kennwort muss auf beiden Geräten gleich sein.
- Notieren Sie die primäre Citrix Gateway-IP-Adresse und -ID. Die maximale ID-Nummer beträgt 64.
- Notieren Sie die sekundäre Citrix Gateway IP-Adresse und ID.
- Besorgen und installieren Sie die Universal-Lizenz auf beiden Geräten.
- Sie müssen dieselbe Universallizenz auf beiden Appliances installieren.
- Notieren Sie sich das RPC-Knotenkennwort.
Authentifizierung und Autorisierung
Citrix Gateway unterstützt verschiedene Authentifizierungs- und Autorisierungstypen, die in einer Vielzahl von Kombinationen verwendet werden können. Ausführliche Informationen zur Authentifizierung und Autorisierung finden Sie unter Authentifizierung und Autorisierung.
LDAP-Authentifizierung
Wenn Ihre Umgebung einen LDAP-Server enthält, können Sie LDAP für die Authentifizierung verwenden.
-
Notieren Sie die IP-Adresse und den Port des LDAP-Servers.
Wenn Sie unsichere Verbindungen zum LDAP-Server zulassen, ist Port 389 die Standardeinstellung. Wenn Sie Verbindungen zum LDAP-Server mit SSL verschlüsseln, ist Port 636 die Standardeinstellung.
-
Notieren Sie sich den Sicherheitstyp.
Sie können die Sicherheit mit oder ohne Verschlüsselung konfigurieren.
-
Notieren Sie den Administrator-Bind-DN.
Wenn Ihr LDAP-Server eine Authentifizierung erfordert, geben Sie den Administrator-DN ein, den Citrix Gateway zur Authentifizierung verwenden soll, wenn Abfragen an das LDAP-Verzeichnis gestellt werden. Ein Beispiel ist cn=Administrator, CN=Users, dc=ace, dc=com.
-
Notieren Sie sich das Administratorkennwort.
Dies ist das Kennwort, das dem Administrator-Bind-DN zugeordnet ist.
-
Notieren Sie den Basis-DN.
DN (oder Verzeichnisebene), unter dem sich Benutzer befinden; zum Beispiel ou=users, dc=ace, dc=com.
-
Notieren Sie das Attribut für den Serveranmeldenamen.
Geben Sie das LDAP-Verzeichnis Personenobjektattribut ein, das den Anmeldenamen eines Benutzers angibt. Der Standardwert ist sAMAccountName. Wenn Sie Active Directory nicht verwenden, lauten die allgemeinen Werte für diese Einstellung cn oder uid. Weitere Informationen zu LDAP-Verzeichniseinstellungen finden Sie unter Konfigurieren der LDAP-Authentifizierung
- Notieren Sie das Gruppenattribut. Geben Sie das LDAP-Verzeichnis Personenobjektattribut ein, das die Gruppen angibt, zu denen ein Benutzer gehört. Die Standardeinstellung ist MemberOf. Mit diesem Attribut kann Citrix Gateway die Verzeichnisgruppen identifizieren, zu denen ein Benutzer gehört.
- Notieren Sie den Namen des Unterattributs.
RADIUS-Authentifizierung und -Autorisierung
Wenn Ihre Umgebung einen RADIUS-Server enthält, können Sie RADIUS für die Authentifizierung verwenden. Die RADIUS-Authentifizierung umfasst RSA SecurID-, SafeWord- und Gemalto Protiva-Produkte.
- Notieren Sie die IP-Adresse und den Port des primären RADIUS-Servers. Der Standardport ist 1812.
- Notieren Sie das primäre RADIUS-Server-Secret (Shared Secret).
- Notieren Sie die IP-Adresse und den Port des sekundären RADIUS-Servers. Der Standardport ist 1812.
- Notieren Sie das sekundäre RADIUS-Server-Secret (Shared Secret)
- Notieren Sie sich die Art der Kennwortkodierung (PAP, CHAP, MS-CHAP v1, MSCHAP v2).
SAML-Authentifizierung
Die Security Assertion Markup Language (SAML) ist ein XML-basierter Standard für den Austausch von Authentifizierung und Autorisierung zwischen Identity Providern (IdP) und Service Providern.
- Besorgen und installieren Sie auf Citrix Gateway ein sicheres IdP-Zertifikat.
- Notieren Sie sich die Umleitungs-URL.
- Notieren Sie sich das Benutzerfeld.
- Notieren Sie den Namen des Signaturzertifikats.
- Notieren Sie den Namen des SAML-Ausstellers.
- Notieren Sie die Standardauthentifizierungsgruppe.
Ports durch die Firewalls öffnen (Single-Hop-DMZ)
Wenn Ihre Organisation das interne Netzwerk mit einer einzigen DMZ schützt und Sie das Citrix Gateway in der DMZ bereitstellen, öffnen Sie die folgenden Ports durch die Firewalls. Wenn Sie zwei Citrix Gateway-Appliances in einer Double-Hop-DMZ-Bereitstellung installieren, lesen Sie Öffnen der entsprechenden Ports auf den Firewalls.
Auf der Firewall zwischen dem ungesicherten Netzwerk und der DMZ
- Öffnen Sie einen TCP/SSL-Port (Standard 443) auf der Firewall zwischen dem Internet und Citrix Gateway. Benutzergeräte stellen über diesen Port eine Verbindung zu Citrix Gateway her.
Auf der Firewall zwischen dem gesicherten Netzwerk
- Öffnen Sie einen oder mehrere geeignete Ports an der Firewall zwischen der DMZ und dem gesicherten Netzwerk. Citrix Gateway stellt eine Verbindung zu einem oder mehreren Authentifizierungsservern oder zu Computern her, auf denen Citrix Virtual Apps and Desktops im gesicherten Netzwerk an diesen Ports ausgeführt wird.
-
Notieren Sie die Authentifizierungsports.
Öffnen Sie nur den für Ihre Citrix Gateway-Konfiguration geeigneten Port.
- Für LDAP-Verbindungen ist der Standardwert TCP-Port 389.
- Für eine RADIUS-Verbindung ist der Standardwert der UDP-Port 1812. Notieren Sie die Ports für Citrix Virtual Apps and Desktops.
- Wenn Sie Citrix Gateway mit Citrix Virtual Apps and Desktops verwenden, öffnen Sie den TCP-Port 1494. Wenn Sie die Sitzungszuverlässigkeit aktivieren, öffnen Sie den TCP-Port 2598 anstelle von 1494. Citrix empfiehlt, diese beiden Ports offen zu halten.
Citrix Virtual Desktops, Citrix Virtual Apps, das Webinterface oder StoreFront
Führen Sie die folgenden Aufgaben aus, wenn Sie Citrix Gateway bereitstellen, um Zugriff auf Citrix Virtual Apps and Desktops über das Webinterface oder StoreFront zu gewähren. Das Citrix Gateway Plug-in ist für diese Bereitstellung nicht erforderlich. Benutzer greifen über Citrix Gateway auf veröffentlichte Anwendungen und Desktops zu, indem sie nur Webbrowser und Citrix Receiver verwenden.
- Notieren Sie den FQDN oder die IP-Adresse des Servers, auf dem das Webinterface oder StoreFront ausgeführt wird.
- Notieren Sie den FQDN oder die IP-Adresse des Servers, auf dem die Secure Ticket Authority (STA) ausgeführt wird (nur für das Webinterface).
Citrix Endpoint Management
Führen Sie die folgenden Aufgaben aus, wenn Sie Citrix Endpoint Management in Ihrem internen Netzwerk bereitstellen. Wenn Benutzer über ein externes Netzwerk wie das Internet eine Verbindung zu Endpoint Management herstellen, müssen Benutzer eine Verbindung zu Citrix Gateway herstellen, bevor sie auf Mobil-, Web- und SaaS-Apps zugreifen können.
- Notieren Sie den FQDN oder die IP-Adresse von Endpoint Management.
- Identifizieren Sie Web-, SaaS- und mobile iOS- oder Android-Anwendungen, auf die Benutzer zugreifen können.
Double-Hop-DMZ-Bereitstellung mit Citrix Virtual Apps
Führen Sie die folgenden Aufgaben aus, wenn Sie zwei Citrix Gateway-Appliances in einer Double-Hop-DMZ-Konfiguration bereitstellen, um den Zugriff auf Server zu unterstützen, auf denen Citrix Virtual Apps ausgeführt wird.
Citrix Gateway in der ersten DMZ
Die erste DMZ ist die DMZ am äußersten Rand Ihres internen Netzwerks (am nächsten zum Internet oder unsicherem Netzwerk). Clients verbinden sich in der ersten DMZ über die Firewall, die das Internet von der DMZ trennt, mit Citrix Gateway. Sammeln Sie diese Informationen, bevor Sie Citrix Gateway in der ersten DMZ installieren.
-
Füllen Sie die Elemente im Abschnitt Citrix Gateway Basic Network Connectivity dieser Checkliste für dieses Citrix Gateway aus.
Beachten Sie beim Ausfüllen dieser Punkte, dass Interface 0 dieses Citrix Gateway mit dem Internet verbindet und Interface 1 dieses Citrix Gateway mit Citrix Gateway in der zweiten DMZ verbindet.
-
Konfigurieren Sie die zweiten DMZ-Appliance-Informationen auf dem primären Gerät.
Um Citrix Gateway als ersten Hop in der Double-Hop-DMZ zu konfigurieren, müssen Sie den Hostnamen oder die IP-Adresse von Citrix Gateway in der zweiten DMZ auf dem Gerät in der ersten DMZ angeben. Nachdem Sie im ersten Hop angegeben haben, wann der Citrix Gateway-Proxy auf dem Gerät konfiguriert ist, binden Sie ihn global an Citrix Gateway oder an einen virtuellen Server.
-
Notieren Sie das Verbindungsprotokoll und den Port zwischen Geräten.
Um Citrix Gateway als ersten Hop in der doppelten DMZ zu konfigurieren, müssen Sie das Verbindungsprotokoll und den Port angeben, auf dem Citrix Gateway in der zweiten DMZ auf Verbindungen wartet. Das Verbindungsprotokoll und der Port sind SOCKS mit SSL (Standardport 443). Das Protokoll und der Port müssen durch die Firewall geöffnet sein, die die erste DMZ und die zweite DMZ trennt.
Citrix Gateway in der zweiten DMZ
Die zweite DMZ ist die DMZ, die Ihrem internen, sicheren Netzwerk am nächsten liegt. Citrix Gateway, das in der zweiten DMZ bereitgestellt wird, dient als Proxy für ICA-Verkehr und durchquert die zweite DMZ zwischen den externen Benutzergeräten und den Servern im internen Netzwerk.
-
Schließen Sie die Aufgaben im Abschnitt Citrix Gateway Basic Network Connectivity dieser Checkliste für dieses Citrix Gateway ab.
Beachten Sie beim Ausfüllen dieser Elemente, dass Interface 0 dieses Citrix Gateway mit Citrix Gateway in der ersten DMZ verbindet. Schnittstelle 1 verbindet dieses Citrix Gateway mit dem gesicherten Netzwerk.
Teilen
Teilen
In diesem Artikel
- Benutzergeräte
- Grundlegende Netzwerkkonnektivität von Citrix Gateway
- Interne Netzwerke, auf die über Citrix Gateway zugegriffen werden kann
- Hohe Verfügbarkeit
- Authentifizierung und Autorisierung
- SAML-Authentifizierung
- Ports durch die Firewalls öffnen (Single-Hop-DMZ)
- Citrix Virtual Desktops, Citrix Virtual Apps, das Webinterface oder StoreFront
- Citrix Endpoint Management
- Double-Hop-DMZ-Bereitstellung mit Citrix Virtual Apps
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.