-
Konfiguration der VPN-Benutzererfahrung
-
So funktionieren Benutzerverbindungen mit dem Citrix Gateway-Plug-In
-
So konfigurieren Sie das vollständige VPN-Setup auf einer Citrix Gateway-Appliance
-
Bereitstellung von Citrix Gateway-Plug-Ins für den Benutzerzugriff
-
AlwaysOn-VPN vor der Windows-Anmeldung (formell AlwaysOn-Dienst)
-
-
Bereitstellung in einer Double-Hop-DMZ
-
Installation und Konfiguration von Citrix Gateway in einer Double-Hop-DMZ
-
Konfiguration der Einstellungen auf den virtuellen Servern auf dem Citrix Gateway Proxy
-
Konfiguration der Appliance für die Kommunikation mit dem Appliance-Proxy
-
Konfiguration von Citrix Gateway für die Verarbeitung des STA- und ICA-Datenverkehrs
-
Verwalten von SSL-Zertifikaten in einer Double-Hop-DMZ-Bereitstellung
-
-
Pflege und Überwachung des Systems
-
So stellen Benutzer eine Verbindung zu Anwendungen, Desktops und ShareFile her
-
Bereitstellung mit Citrix Endpoint Management, Citrix Virtual Apps und Citrix Virtual Desktops
-
Zugreifen auf Citrix Virtual Apps and Desktops-Ressourcen mit dem Webinterface
-
Integration von Citrix Gateway mit Citrix Virtual Apps and Desktops
-
Konfigurieren zusätzlicher Webinterface-Einstellungen auf NetScaler Gateway
-
Konfigurieren des Zugriffs auf Anwendungen und virtuelle Desktops im Webinterface
-
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Einstellungen für Ihre Citrix Endpoint Management-Umgebungkonfigurieren
-
Lastausgleichsservern für Citrix Endpoint Management konfigurieren
-
Lastausgleichsserver für Microsoft Exchange mit E-Mail-Sicherheitsfilterung konfigurieren
-
Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung konfigurieren
-
Zugriff von Mobilgeräten mit Citrix Mobile Productivity Apps zulassen
-
Domänen- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management konfigurieren
-
Clientzertifikat- oder Clientzertifikat und Domänenauthentifizierung konfigurieren
-
-
NetScaler Gateway aktiviert PCoIP-Proxy-Unterstützung für VMware Horizon View
-
Automatische Proxy-Konfiguration für ausgehende Proxy-Unterstützung für NetScaler Gateway
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Gerätezertifikat in nFactor als EPA-Komponente konfigurieren
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Zustandsloser RDP-Proxy
Der Stateless RDP Proxy greift auf einen RDP-Host zu. Der Zugriff wird über den RDPListener auf Citrix Gateway gewährt, wenn sich der Benutzer auf einem separaten Citrix Gateway Authenticator authentifiziert. Die vom RDPListener für Citrix Gateway benötigten Informationen werden sicher auf einem STA-Server gespeichert.
Der Ablauf und die neuen Regler, die für diese Funktion erstellt wurden, werden hier beschrieben.
Voraussetzungen
-
Der Benutzer wird am Citrix Gateway-Authentifikator authentifiziert.
-
Die anfängliche /rdpproxy URL und der RDP-Client sind mit einem anderen RDPListener Citrix Gateway verbunden.
-
Die RDPListener Gateway-Informationen werden vom Authenticator Gateway mithilfe eines STA-Servers sicher weitergegeben.
Konfiguration
-
Fügen Sie ein neues rdpServer-Profil hinzu. Das Serverprofil ist auf dem RDPListener Gateway konfiguriert.
add rdpServer Profile [profilename] -rdpIP [IPV4 address of the RDP listener] -rdpPort [port for terminating RDP client connections] -psk [key to decrypt RDPTarget/RDPUser information, needed while using STA]. <!--NeedCopy-->
Bei statusfreien RDP-Proxys validiert der STA-Server das STA-Ticket, das vom RDP-Client gesendet wird, um die RDP-Ziel-/RDP-Benutzerinformationen abzurufen.
Das RDPServer-Profil wird auf dem virtuellen VPN-Server mit dem folgenden Befehl konfiguriert:
add vpn vserver v1 SSL [publicIP] [portforterminatingvpnconnections] -rdpServerProfile [rdpServer Profile] <!--NeedCopy-->
Warnung Sobald das rdpServerProfile auf dem VPN-vServer konfiguriert ist, kann es nicht mehr geändert werden. Außerdem kann dasselbe ServerProfile nicht auf einem anderen VPN-vserver wiederverwendet werden.
Der Befehl rdp profile wurde in rdpClient profile umbenannt und hat neue Parameter. Der Befehl MultiMonitorSupport wurde hinzugefügt. Außerdem wurde eine Option zum Konfigurieren benutzerdefinierter Parameter hinzugefügt, die als Teil des RDP-Clientprofils nicht unterstützt werden. Der ClientSSL-Param wurde entfernt, da die Verbindung immer gesichert ist. Das Clientprofil ist auf dem Authenticator Gateway konfiguriert.
add rdpClient profile <name> -rdpHost <optional FQDN that will be put in the RDP file as ‘fulladdress’> \[-rdpUrlOverride \( ENABLE | DISABLE )] \[-redirectClipboard \( ENABLE | DISABLE )] \[-redirectDrives \( ENABLE | DISABLE )]
\[-redirectPrinters \( ENABLE | DISABLE )] \[-keyboardHook <keyboardHook>] \[-audioCaptureMode \( ENABLE | DISABLE )] \[-videoPlaybackMode \( ENABLE | DISABLE )]
\[-rdpCookieValidity <positive\_integer>]\[-multiMonitorSupport \( ENABLE | DISABLE )] \[-rdpCustomParams <string>] Die —rdphHost-Konfiguration wird in einer einzelnen Gateway-Bereitstellung verwendet.
- Ordnen Sie das RDP-Profil dem virtuellen VPN-Server zu.
Dies kann entweder durch Konfiguration einer SessionAction+SessionPolicy oder durch Festlegen des globalen VPN-Parameters erfolgen.
Beispiel
add vpn sessionaction <actname> -rdpClientprofile <rdpprofilename>
add vpn sessionpolicy <polname> NS_TRUE <actname>
bind vpn vserver <vservername> -policy <polname> -priority <prioritynumber>
OR
set vpn parameter –rdpClientprofile <name>
Verbindungszähler
Ein neuer Verbindungszähler ns_rdp_tot_curr_active_conn wurde hinzugefügt, der die Anzahl der verwendeten aktiven Verbindungen aufzeichnet. Es kann als Teil des Befehls nsconmsg in der NetScaler-Shell angezeigt werden. Später werden wir einen neuen CLI-Befehl bereitstellen, um diese Zähler anzuzeigen.
Ablauf der Verbindung
Am RDP-Proxyfluss sind zwei Verbindungen beteiligt. Die erste Verbindung ist die SSL-VPN-Verbindung des Benutzers zum Citrix Gateway VIP und die Aufzählung der RDP-Ressourcen.
Die zweite Verbindung ist die native RDP-Clientverbindung zum RDP-Listener (konfiguriert mit RDPIP und RDPPort) auf dem Citrix Gateway und das anschließende sichere Proxy des RDP-Clients an Serverpakete.
-
Der Benutzer stellt eine Verbindung zum Authenticator Gateway VIP her und gibt seine/ihre Anmeldeinformationen ein.
-
Nach erfolgreicher Anmeldung am Gateway wird der Benutzer zur Homepage/zum externen Portal weitergeleitet, das die Remote-Desktop-Ressourcen auflistet, auf die der Benutzer zugreifen kann.
-
Sobald der Benutzer eine RDP-Ressource auswählt, empfängt der Authenticator Gateway VIP eine Anfrage im Format
https://AGVIP/rdpproxy/ip:port/rdptargetproxy
, das die veröffentlichte Ressource angibt, auf die der Benutzer geklickt hat. Diese Anforderung enthält die Informationen über die IP und den Port des RDP-Servers, die der Benutzer ausgewählt hat. -
Die /rdpproxy/-Anfrage wird vom Authenticator Gateway verarbeitet. Da der Benutzer bereits authentifiziert ist, enthält diese Anfrage ein gültiges Gateway-Cookie.
-
Die RDPTarget- und RDPUser-Informationen werden auf dem STA-Server gespeichert und ein STA-Ticket wird generiert. Die Informationen werden als XML-Blob gespeichert, das optional mit dem konfigurierten Pre-Shared-Schlüssel verschlüsselt wird. Wenn es verschlüsselt ist, wird das Blob base64-codiert und gespeichert. Das Authenticator Gateway verwendet einen der STA-Server, der auf dem Gateway Vserver konfiguriert ist.
-
Das XML-Blob wird das folgende Format haben
<Value name=”IPAddress”>ipaddr</Value>\n<Value name=”Port”>port</Value>\n
<Value name=”Username”>username</Value>\n<Value name=”Password”>pwd</Value>
-
Der in der /rdpproxy/-Anfrage erhaltene “rdptargetproxy” wird als “Fulladdress” angegeben und das STA-Ticket (mit der STA AuthID vorangestellt) wird als “loadbalanceinfo” in die RDP-Datei eingefügt.
-
Die RDP-Datei wird an den Client-Endpunkt zurückgesendet.
-
Der native RDP-Client wird gestartet und stellt eine Verbindung zum RDPListener Gateway her. Es sendet das STA-Ticket im ersten x.224-Paket.
-
Das RDPListener Gateway validiert das STA-Ticket und ruft die RDPTarget- und RDPUser-Informationen ab. Der zu verwendende STA-Server wird mit der in loadbalanceinfo vorhandenen ‘AuthID’ abgerufen.
-
Eine Gateway-Sitzung wird zum Speichern von Autorisierungs-/Überwachungsrichtlinien erstellt. Wenn für den Benutzer bereits eine Sitzung existiert, wird sie wiederverwendet.
-
Das RDPListener Gateway stellt eine Verbindung zum RDPTarget her und meldet sich über CREDSSP per Single Sign-On an.
Kompatibilität mit einem einzigen Gateway
Wenn die RDP-Datei mit der URL /rdpproxy/rdptarget/rdptargetproxy generiert wird, generieren wir ein STA-Ticket, andernfalls wird die aktuelle Methode von ‘loadbalanceinfo’ verwendet, die sich direkt auf die Sitzung bezieht.
Bei einer einzelnen Gateway-Bereitstellung wird die URL /rdpproxy zum Authenticator Gateway selbst weitergeleitet. Ein STA-Server ist nicht erforderlich. Das Authenticator-Gateway kodiert das RDPTarget und das AAA-Sitzungscookie sicher und sendet dies als „loadbalanceinfo“ in der RDP-Datei. Wenn der RDP-Client dieses Token im x.224-Paket sendet, dekodiert das Authenticator-Gateway die RDPTarget-Informationen, sucht nach der Sitzung und stellt eine Verbindung zum RDPTarget her.
Hinweise zum Upgrade
Eine frühere Konfiguration funktioniert mit dieser neuen Version nicht, da die Parameter rdpip und rdppPort, die zuvor auf dem VPN-vserver konfiguriert wurden, so aktualisiert wurden, dass sie Teil des RdpServerProfile sind, und „rdp Profile“ in „rdp clientProfile“ umbenannt wurde und der alte Parameter clientSSL entfernt wurde.
RDP-Serverprofil erstellen
-
Gehen Sie zu Citrix Gateway > Richtlinien > RDP.
-
Gehen Sie zur Registerkarte Serverprofile und klicken Sie auf Hinzufügen.
-
Geben Sie die folgenden Informationen ein, um das RDP-Serverprofil zu erstellen.
RDP-Clientprofil konfigurieren
-
Gehen Sie zu Citrix Gateway > Richtlinien > RDP
-
Gehen Sie zur Registerkarte Kundenprofile und klicken Sie auf Hinzufügen.
-
Geben Sie die folgenden Informationen ein, um das RDP-Serverprofil zu konfigurieren.
Richten Sie einen virtuellen Server ein
-
Gehen Sie zu Citrix Gateway > Virtueller Server.
-
Klicken Sie auf Hinzufügen, um einen neuen RDP-Server zu erstellen.
-
Vervollständigen Sie die Daten auf dieser Seite mit den Grundeinstellungen und klicken Sie auf OK.
-
Klicken Sie auf den Stift, um die Seite zu bearbeiten.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.