Gateway

Häufig gestellte Fragen zu Unified Gateway

Was ist Unified Gateway? **

Unified Gateway ist eine neue Funktion in der Citrix ADC 11.0 Version, die die Möglichkeit bietet, Datenverkehr auf einem einzelnen virtuellen Server (als virtueller Unified Gateway-Server bezeichnet) zu empfangen und diesen Datenverkehr dann gegebenenfalls intern an virtuelle Server weiterzuleiten, die an den virtuellen Unified Gateway-Server gebunden sind.

Mit der Unified Gateway-Funktion können Endbenutzer mithilfe einer einzigen IP-Adresse oder URL (verbunden mit dem virtuellen Unified Gateway-Server) auf mehrere Dienste zugreifen. Administratoren können IP-Adressen freigeben und die Konfiguration der Citrix Gateway-Bereitstellung vereinfachen.

Jeder virtuelle Unified Gateway-Server kann einen virtuellen Citrix Gateway-Server zusammen mit null oder mehr virtuellen Lastausgleichsservern als Teil einer Formation vorn beenden. Unified Gateway nutzt die Content Switching-Funktion der Citrix ADC Appliance.

Einige Beispiele für Unified Gateway-Bereitstellungen:

  • Virtueller Unified Gateway-Server -> [ein virtueller Citrix Gateway-Server]
  • Virtueller Unified Gateway-Server -> [ein virtueller Citrix Gateway-Server, ein virtueller Lastausgleichsserver]
  • Virtueller Unified Gateway-Server -> [ein virtueller Citrix Gateway-Server, zwei virtuelle Lastausgleichsserver]
  • Virtueller Unified Gateway-Server -> [ein virtueller Citrix Gateway-Server, drei virtuelle Lastausgleichsserver]

Bei jedem der virtuellen Lastausgleichsserver kann es sich um einen beliebigen Standard-Lastausgleichsserver handeln, auf dem ein Back-End-Dienst wie Microsoft Exchange oder Citrix ShareFile gehostet wird.

Warum Unified Gateway verwenden? **

Mit der Unified Gateway-Funktion können Endbenutzer mithilfe einer einzigen IP-Adresse oder URL (verknüpft mit dem virtuellen Unified Gateway-Server) auf mehrere Dienste zugreifen. Für Administratoren besteht der Vorteil darin, dass sie IP-Adressen freigeben und die Konfiguration der Citrix Gateway-Bereitstellung vereinfachen können.  

Kann es mehr als einen virtuellen Unified Gateway-Server geben? **

Ja. Es kann so viele virtuelle Unified Gateway-Server geben, wie Sie benötigen.

Warum ist Content Switching für Unified Gateway erforderlich? **

Die Funktion zum Content Switching ist erforderlich, da der virtuelle Server für die Content Switching derjenige ist, der Datenverkehr empfängt und intern an den entsprechenden virtuellen Server weiterleitet. Der virtuelle Content Switching-Server ist die Hauptkomponente der Unified Gateway-Funktion.

In Versionen vor 11.0 kann Content Switching verwendet werden, um Datenverkehr für mehrere virtuelle Server zu empfangen. Wird diese Verwendung auch Unified Gateway genannt? **

Die Verwendung eines virtuellen Content Switching-Servers zum Empfangen von Datenverkehr für mehrere virtuelle Server wird in Versionen vor 11.0 unterstützt. Beim Content Switching konnte der Datenverkehr jedoch nicht an einen virtuellen Citrix Gateway-Server weitergeleitet werden.

Die Verbesserungen in 11.0 ermöglichen es einem virtuellen Content Switching-Server, den Datenverkehr an jeden virtuellen Server zu leiten, einschließlich eines virtuellen Citrix Gateway-Servers.

Was hat sich bei den Richtlinien Content Switching in Unified Gateway geändert? **

1. Ein neuer Befehlszeilenparameter “-TargetVServer” wird für die Content Switching-Aktion hinzugefügt. Der neue Parameter wird verwendet, um den virtuellen Citrix Gateway-Zielserver anzugeben. Beispiel:

cs-Action hinzufügen ug_csact_MYUG -TargetVServer ug_VPN_MYUG

Im Citrix Gateway-Konfigurationsdienstprogramm verfügt die Aktion zum Content Switching über eine neue Option, Target Virtual Server, die auf einen virtuellen Citrix Gateway-Server verweisen kann.

2. Ein neuer erweiterter Richtlinienausdruck, is_vpn_url, kann verwendet werden, um Citrix Gateway und authentifizierungsspezifische Anforderungen abzugleichen.

Welche Citrix Gateway-Funktionen werden derzeit in Unified Gateway nicht unterstützt? **

Alle Funktionen werden in Unified Gateway unterstützt. Bei der systemeigenen Anmeldung über das VPN-Plugin wurde jedoch ein kleineres Problem (Problem-ID 544325) gemeldet. In diesem Fall funktioniert Seamless Single Sign-On (SSO) nicht.

Wie verhalten sich EPA-Scans bei Unified Gateway? **

Mit Unified Gateway wird die Endpunktanalyse nur für Citrix Gateway-Zugriffsmethoden ausgelöst, nicht für AAA-TM-Zugriff. Wenn ein Benutzer versucht, auf einen virtuellen AAA-TM-Server zuzugreifen, obwohl die Authentifizierung auf dem virtuellen Citrix Gateway-Server erfolgt, wird der EPA-Scan nicht ausgelöst. Wenn der Benutzer jedoch versucht, clientlosen VPN/vollständigen VPN-Zugriff zu erhalten, wird der konfigurierte EPA-Scan ausgelöst. In diesem Fall erfolgt entweder eine Authentifizierung oder ein nahtloses SSO.

Setup

Was sind die Lizenzanforderungen für Unified Gateway? **

Unified Gateway wird nur für Enterprise- und Platinum-Lizenzen unterstützt. Es wird nicht nur für Citrix Gateway- oder Standard-Lizenzeditionen verfügbar sein.

Benötigt der virtuelle Citrix Gateway-Server, der mit Unified Gateway verwendet wird, eine IP/Port/SSL-Konfiguration? **

Für einen virtuellen Citrix Gateway-Server, der mit dem virtuellen Unified Gateway-Server verwendet wird, ist eine IP/Port/SSL-Konfiguration auf dem virtuellen Citrix Gateway-Server nicht erforderlich. Für die RDP-Proxy-Funktionalität können Sie jedoch dasselbe SSL/TLS-Serverzertifikat an den virtuellen Citrix Gateway-Server binden.

Muss ich SSL/TLS-Zertifikate, die sich auf dem virtuellen Citrix Gateway-Server befinden, für die Verwendung mit einem virtuellen Unified Gateway-Server erneut bereitstellen? **

Sie müssen Zertifikate, die derzeit an Ihren virtuellen Citrix Gateway-Server gebunden sind, nicht erneut bereitstellen. Es steht Ihnen frei, alle vorhandenen SSL-Zertifikate wiederzuverwenden und diese an den virtuellen Unified Gateway-Server zu binden.

Was ist der Unterschied zwischen einer einzelnen URL und einer Multi-Host-Bereitstellung? Welches brauche ich? **

Eine einzelne URL bezieht sich auf die Fähigkeit des virtuellen Unified Gateway-Servers, Datenverkehr für einen vollqualifizierten Domänennamen (FQDN) zu verarbeiten. Diese Einschränkung besteht, wenn Unified Gateway ein SSL/TLS-Serverzertifikat verwendet, bei dem der Betreff des Zertifikats mit dem FQDN gefüllt ist. Zum Beispiel: ug.citrix.com

Wenn Unified Gateway jedoch ein Platzhalter-Serverzertifikat verwendet, kann es den Datenverkehr für mehrere Subdomänen verarbeiten. Zum Beispiel: *.citrix.com

Eine weitere Option ist die SSL/TLS-Konfiguration mit Server Name Indicator (SNI) -Funktionalität, um das Binden mehrerer SSL/TLS-Serverzertifikate zu ermöglichen. Beispiele: auth.citrix.com, auth.citrix.de, auth.citrix.co.uk, auth.citrix.co.jp

Ein Host im Vergleich zu mehreren Hosts entspricht der Art und Weise, wie Websites normalerweise auf einem Webserver gehostet werden (z. B. Apache HTTP-Server oder Microsoft Internet Information Services (IIS)). Wenn es einen einzelnen Host gibt, können Sie den Site-Pfad verwenden, um den Datenverkehr auf die gleiche Weise umzuleiten, wie Sie in Apache den Alias oder das „virtuelle Verzeichnis“ verwenden. Wenn es mehrere Hosts gibt, verwenden Sie einen Host-Header, um den Datenverkehr ähnlich wie bei der Verwendung von virtuellen Hosts in Apache zu wechseln.

Authentifizierung

Welche Authentifizierungsmechanismen können mit Unified Gateway verwendet werden? **

Alle vorhandenen Authentifizierungsmechanismen, die mit Citrix Gateway funktionieren, funktionieren mit Unified Gateway.

Dazu gehören LDAP, RADIUS, SAML, Kerberos, zertifikatbasierte Authentifizierung und so weiter.

Welcher Authentifizierungsmechanismus auf dem virtuellen Citrix Gateway-Server konfiguriert ist, bevor das Upgrade verwendet wird, wird automatisch verwendet, wenn der virtuelle Citrix Gateway-Server hinter dem virtuellen Unified Gateway-Server platziert wird. Es sind keine zusätzlichen Konfigurationsschritte erforderlich, außer dem virtuellen Citrix Gateway-Server eine nicht adressierbare IP-Adresse (0.0.0.0) zuzuweisen.

Was ist “SelfAuth” ‘Authentifizierung? **

SelfAuth ist an sich kein Authentifizierungstyp. SelfAUTH beschreibt, wie eine URL erstellt wird. Ein neuer Befehlszeilenparameter, ssotype, ist für die VPN-URL-Konfiguration verfügbar. Beispiel:

\> add vpn url RGB RGB "http://blue.citrix.lab/" -vServerName Blue -ssotype selfauth

SelfAuth ist einer der Werte des Parameters ssotype. Diese Art von URL kann verwendet werden, um auf Ressourcen zuzugreifen, die sich nicht in derselben Domäne wie der virtuelle Unified Gateway-Server befinden. Die Einstellung ist im Konfigurationsdienstprogramm bei der Konfiguration eines Lesezeichens zu sehen.

Was ist “StepUp” Authentication’? **

Wenn für den Zugriff auf eine AAA-TM-Ressource zusätzliche, sicherere Authentifizierungsebenen erforderlich sind, können Sie die StepUp-Authentifizierung verwenden. Verwenden Sie in der Befehlszeile einen AuthnProfile-Befehl, um den AuthenticationLevel-Parameter festzulegen. Beispiel:

add authentication authnProfile AuthProfile -authnVsName AAATMVserver -AuthenticationHost auth.citrix.lab -AuthenticationDomain citrix.lab -AuthenticationLevel 100

Dieses Authentifizierungsprofil ist an den virtuellen Lastausgleichsserver gebunden.

Wird die StepUp-Authentifizierung für virtuelle AAA-TM-Server unterstützt? **

Ja, es wird unterstützt.

Was ist einmal anmelden/einmal abmelden? **

Einmal anmelden: VPN-Benutzer melden sich einmal entweder bei einem virtuellen AAA-TM- oder einem Citrix Gateway-Server an. Und von da an haben VPN-Benutzer nahtlosen Zugriff auf alle Unternehmens-/Cloud-/Webanwendungen. Der Benutzer muss nicht erneut authentifiziert werden. In Sonderfällen wie AAA-TM StepUp erfolgt jedoch eine erneute Authentifizierung.

Einmal abmelden: Nachdem die erste AAA-TM- oder Citrix Gateway-Sitzung erstellt wurde, wird sie verwendet, um nachfolgende AAA-TM- oder Citrix Gateway-Sitzungen für diesen Benutzer zu erstellen. Wenn eine dieser Sitzungen abgemeldet ist, meldet die Citrix ADC Appliance auch die anderen Anwendungen oder Sitzungen des Benutzers ab.

Können allgemeine Authentifizierungsrichtlinien auf Unified Gateway-Ebene festgelegt werden, wobei AAA-TM Load Balancing für virtuelle Server spezifisch authentifiziert ist und auf der Ebene des virtuellen Lastausgleichsservers gebunden ist? Was sind die Konfigurationsschritte zur Unterstützung dieses Anwendungsfalls? **

Wenn Sie separate Authentifizierungsrichtlinien für den virtuellen AAA-TM-Server hinter Unified Gateway angeben müssen, benötigen Sie einen separaten, unabhängig adressierbaren virtuellen Authentifizierungsserver (ähnlich der normalen AAA-TM-Konfiguration). Die Einstellung des Authentifizierungshosts auf dem virtuellen Lastausgleichsserver muss auf diesen virtuellen Authentifizierungsserver verweisen.

Wie konfigurieren Sie Unified Gateway so, dass gebundene virtuelle AAA-TM-Server ihre eigenen Authentifizierungsrichtlinien haben? **

In diesem Szenario muss auf dem Lastausgleichsserver die Authentifizierungs-FQDN-Option so eingestellt sein, dass sie auf den virtuellen AAA-TM-Server verweist. Der virtuelle AAA-TM-Server muss eine unabhängige IP-Adresse haben und von Citrix ADC und Clients aus erreichbar sein.

Ist ein virtueller AAA-TM-Authentifizierungsserver erforderlich, um Benutzer zu authentifizieren, die über einen virtuellen Unified Gateway-Server kommen? **

Nein. Der virtuelle Citrix Gateway-Server authentifiziert sogar die AAA-TM-Benutzer.

Wo geben Sie Citrix Gateway-Authentifizierungsrichtlinien an — auf dem virtuellen Unified Gateway-Server oder auf dem virtuellen Citrix Gateway-Server? **

Authentifizierungsrichtlinien müssen an den virtuellen Citrix Gateway-Server gebunden sein.

Wie aktivieren Sie die Authentifizierung auf virtuellen AAA-TM-Servern hinter einem virtuellen Unified Gateway-Content-Switching-Server? **

Aktivieren Sie die Authentifizierung auf AAA-TM und verweisen Sie den Authentifizierungshost auf den Unified Gateway Content Switching-FQDN.

AAA-Verkehrsmanagement

Wie füge ich virtuelle TM Server hinter Content Switching hinzu (einzelne URL im Vergleich zu mehreren Hosts)? **

Es gibt keinen Unterschied zwischen dem Hinzufügen virtueller AAA-TM-Server für eine einzelne URL und dem Hinzufügen für mehrere Hosts. In beiden Fällen wird der virtuelle Server als Ziel in einer Content Switching-Aktion hinzugefügt. Der Unterschied zwischen einzelner URL und Multi-Host wird durch Content Switching-Richtlinien implementiert.

Was passiert mit Authentifizierungsrichtlinien, die an einen virtuellen AAA-TM-Lastausgleichsserver gebunden sind, wenn dieser virtuelle Server hinter einen virtuellen Unified Gateway-Server verschoben wird? **

Authentifizierungsrichtlinien sind an den virtuellen Authentifizierungsserver gebunden, und der virtuelle Authentifizierungsserver ist an den virtuellen Lastausgleichsserver gebunden. Für den virtuellen Unified Gateway-Server empfiehlt Citrix, den virtuellen Citrix Gateway-Server als einzelnen Authentifizierungspunkt zu verwenden, wodurch die Notwendigkeit der Authentifizierung auf einem virtuellen Authentifizierungsserver (oder sogar die Notwendigkeit eines bestimmten virtuellen Authentifizierungsservers) zunichte gemacht wird. Wenn Sie den Authentifizierungshost auf den FQDN des virtuellen Unified Gateway-Servers verweisen, wird sichergestellt, dass die Authentifizierung vom virtuellen Citrix Gateway-Server erfolgt. Wenn Sie den Authentifizierungshost auf Content Switching für Unified Gateway verweisen und immer noch einen virtuellen Authentifizierungsserver gebunden haben, werden die an den virtuellen Authentifizierungsserver gebundenen Authentifizierungsrichtlinien ignoriert. Wenn Sie jedoch einen Authentifizierungshost auf einen unabhängigen virtuellen Server mit adressierbarer Authentifizierung verweisen, werden die gebundenen Authentifizierungsrichtlinien wirksam.

Wie konfigurieren Sie Sitzungsrichtlinien für AAA-TM-Sitzungen? **

Wenn in Unified Gateway kein virtueller Authentifizierungsserver für den virtuellen AAA-TM-Server angegeben ist, erben die AAA-TM-Sitzungen die Citrix Gateway-Sitzungsrichtlinien. Wenn der virtuelle Authentifizierungsserver angegeben ist, werden die an diesen virtuellen Server gebundenen AAA-TM-Sitzungsrichtlinien angewendet.

Anpassung des Portals

Was sind die Änderungen am Citrix Gateway-Portal in Citrix ADC 11.0? **

In Citrix ADC-Versionen vor 11.0 kann eine einzelne Portalanpassung auf globaler Ebene eingerichtet werden. Jeder virtuelle Gateway-Server in einer bestimmten Citrix ADC Appliance verwendet die globale Portalanpassung.

In Citrix ADC 11.0 können Sie mit der Funktion Portal-Designs mehrere Portal-Designs einrichten. Themen können global oder an bestimmte virtuelle Server gebunden sein.

Unterstützt Citrix ADC 11.0 die Anpassung des Citrix Gateway-Portals? **

Mithilfe des Konfigurationsprogramms können Sie die Funktion „Neue Portaldesigns“ verwenden, um die neuen Portaldesigns vollständig anzupassen und zu erstellen. Sie können verschiedene Bilder hochladen, Farbschemata festlegen, Textbeschriftungen ändern und so weiter.

Die Portalseiten, die angepasst werden können, sind:

  • Anmeldeseite
  • Seite Endpoint Analysis
  • Endpoint Analysis-Fehlerseite
  • Seite Endpoint Analysis veröffentlichen
  • Seite VPN-Verbindung
  • Portal-Startseite

Mit dieser Version können Sie virtuelle Citrix Gateway-Server mit einzigartigen Portaldesigns anpassen.

Werden Portal-Themen in Citrix ADC Hochverfügbarkeit oder Clusterbereitstellungen unterstützt? **

Ja. Portal-Themes werden in Citrix ADC Hochverfügbarkeit und Clusterbereitstellungen unterstützt.

Werden meine Anpassungen im Rahmen des Citrix ADC 11.0-Upgrade-Prozesses migriert? **

Nein. Bestehende Anpassungen an der Citrix Gateway-Portalseite, die über die Dateiänderung rc.conf/rc.netscaler oder mithilfe der benutzerdefinierten Designfunktionen in 10.1/10.5 aufgerufen werden, werden beim Upgrade auf Citrix ADC 11.0 nicht automatisch migriert.

Gibt es Schritte vor dem Upgrade, um für Portal-Themen in Citrix ADC 11.0 bereit zu sein? **

Alle vorhandenen Anpassungen müssen aus den Dateien rc.conf oder rc.netscaler entfernt werden.

Die andere Option ist, dass, wenn benutzerdefinierte Designs verwendet werden, ihnen die Standardeinstellung zugewiesen werden muss:

Navigieren Sie zu Konfiguration > Citrix Gateway > Globale Einstellungen

Klicken Sie auf Globale Einstellungen ändern. Klicken Sie auf Client Experience und wählen Sie in der Dropdownliste UI Theme die Option Standard aus.

Ich habe Anpassungen, die auf der Citrix ADC-Instanz gespeichert sind und von rc.conf oder rc.netscaler aufgerufen werden. Wie wechsle ich zu Portaldesigns? **

Citrix Knowledge Center-Artikel CTX126206 beschreibt eine solche Konfiguration für Citrix ADC 9.3 und 10.0 Versionen bis zu 10.0 Build 73.5001.e. Seit Citrix ADC 10.0 Build 10.0 73.5002.e (einschließlich 10.1 und 10.5) steht der UITHEME CUSTOM-Parameter zur Verfügung, mit dem Kunden ihre Anpassungen über Neustarts hinweg beibehalten können. Wenn Anpassungen auf der Citrix ADC-Festplatte gespeichert sind und Sie diese Anpassungen weiterhin verwenden möchten, sichern Sie die 11.0-GUI-Dateien und fügen Sie sie in die vorhandene benutzerdefinierte Designdatei ein. Wenn Sie zu Portaldesigns wechseln möchten, müssen Sie zuerst den UITHEME-Parameter in den Globalen Einstellungen oder im Sitzungsprofil unter Client Experienceaufheben. Oder Sie können es auf DEFAULT oder GREENBUBBLE setzen. Dann können Sie beginnen, ein Portaldesign zu erstellen und zu binden.

Wie kann ich meine aktuellen Anpassungen exportieren und speichern, bevor ich auf Citrix ADC 11.0 upgrade? Kann ich die exportierten Dateien auf eine andere Citrix ADC Appliance verschieben? **

Die angepassten Dateien, die in den Ordner ns_gui_custom hochgeladen wurden, sind auf dem Datenträger und bleiben über Upgrades hinweg bestehen. Diese Dateien sind jedoch möglicherweise nicht vollständig mit dem neuen Citrix ADC 11.0 Kernel und anderen GUI-Dateien kompatibel, die Teil des Kernels sind. Daher empfiehlt Citrix, ein Backup der 11.0 GUI-Dateien anzulegen und das Backup anzupassen.

Darüber hinaus gibt es im Konfigurationsdienstprogramm kein Dienstprogramm, um den Ordner ns_custom_gui in eine andere Citrix ADC Appliance zu exportieren. Sie müssen SSH oder ein Dateiübertragungsprogramm wie WinSCP verwenden, um die Dateien von der Citrix ADC-Instanz zu entfernen.

Werden Portaldesigns für virtuelle AAA-TM-Server unterstützt? **

Ja. Portaldesigns werden für virtuelle AAA-TM-Server unterstützt.

RDP-Proxy

Was hat sich in RDP Proxy für Citrix Gateway 11.0 geändert? **

Seit der Erweiterungsversion von Citrix ADC 10.5.e wurden viele Verbesserungen an RDP Proxy vorgenommen. In Citrix ADC 11.0 ist diese Funktion ab dem ersten veröffentlichten Build verfügbar.

Änderungen an der Lizenzierung

Die RDP-Proxy-Funktion in Citrix ADC 11.0 kann nur mit den Platinum- und Enterprise-Editionen verwendet werden. Citrix Concurrent User (CCU) -Lizenzen müssen für jeden Benutzer bezogen werden.

Befehl aktivieren

In Citrix ADC 10.5.e gab es keinen Befehl zum Aktivieren von RDP-Proxy. In Citrix ADC 11.0 wurde der Befehl enable hinzugefügt:

Funktion rdpproxy aktivieren

Die Funktion muss lizenziert sein, um diesen Befehl ausführen zu können.

Andere RDP-Proxy-Änderungen

Ein Pre-Shared Key (PSK) -Attribut im Serverprofil wurde obligatorisch gemacht.

Um vorhandene Citrix ADC 10.5.e-Konfigurationen für den RDP-Proxy auf Citrix ADC 11.0 zu migrieren, sollten die folgenden Details verstanden und behandelt werden.

Wenn ein Administrator einer ausgewählten Unified Gateway-Bereitstellung eine vorhandene RDP-Proxy-Konfiguration hinzufügen möchte:

  • Die IP-Adresse des virtuellen Citrix Gateway-Servers muss bearbeitet und auf eine nicht adressierbare IP-Adresse (0.0.0.0) festgelegt werden.
  • Alle SSL-/TLS-Serverzertifikate und Authentifizierungsrichtlinien müssen an den virtuellen Citrix Gateway-Server gebunden sein, der Teil der ausgewählten Unified Gateway-Formation ist.

Wie migrieren Sie eine Remote Desktop Protocol (RDP) -Proxy-Konfiguration basierend auf Citrix ADC 10.5.e auf Citrix ADC 11.0? **

Option 1: Behalten Sie den vorhandenen virtuellen Citrix Gateway-Server mit der RDP-Proxykonfiguration unverändert bei, mit einer Platinum- oder Enterprise-Lizenz.

Option 2: Verschieben Sie den vorhandenen virtuellen Citrix Gateway-Server mit RDP-Proxy-Konfiguration und platzieren Sie ihn hinter einem virtuellen Unified Gateway-Server.

Option 3: Fügen Sie einem vorhandenen Standard Edition-Gerät einen eigenständigen virtuellen Citrix Gateway-Server mit RDP-Proxy-Konfiguration hinzu.

Wie richten Sie Citrix Gateway für die RDP-Proxy-Konfiguration mithilfe der Citrix ADC 11.0 Version ein? **

Es gibt zwei Möglichkeiten, RDP-Proxy mithilfe der Version NS 11.0 bereitzustellen:

1) Verwenden eines nach außen gerichteten virtuellen Citrix Gateway-Servers. Dies erfordert eine extern sichtbare IP-Adresse/FQDN für den virtuellen Citrix Gateway-Server.Diese Option ist in Citrix ADC 10.5.e verfügbar.

2) Verwenden eines virtuellen Unified Gateway-Servers als Frontend für den virtuellen Citrix Gateway-Server.

Mit Option 2 benötigt der virtuelle Citrix Gateway-Server keine eigene IP-Adresse/FQDN, da er eine nicht adressierbare IP-Adresse (0.0.0.0) verwendet.

Integration mit anderer Citrix-Software

Ist HDX Insight mit Unified Gateway kompatibel?

Wenn Citrix Gateway mit Unified Gateway bereitgestellt wird, müssen die folgenden Bedingungen erfüllt sein:

  • Der virtuelle Citrix Gateway-Server muss über ein gültiges SSL-Zertifikat verfügen, das an ihn gebunden ist.

  • Der virtuelle Citrix Gateway-Server muss sich in einem UP-Status befinden, um AppFlow-Datensätze auf Citrix ADM für die HDX Insight-Berichterstattung zu generieren.

Wie migriere ich meine bestehende HDX Insight-Konfiguration?

Es ist keine Migration erforderlich. AppFlow-Richtlinien, die an einen virtuellen Citrix Gateway-Server gebunden sind, werden übernommen, wenn dieser virtuelle Citrix Gateway-Server hinter einen virtuellen Unified Gateway-Server gestellt wird.

Für vorhandene Daten auf Citrix ADM für den virtuellen Citrix Gateway-Server gibt es zwei Möglichkeiten:

  • Wenn die IP-Adresse des virtuellen Citrix Gateway-Servers im Rahmen der Migration zu Unified Gateway einem virtuellen Unified Gateway-Server zugewiesen wird, bleiben die Daten mit dem virtuellen Citrix Gateway-Server verknüpft.
  • Wenn dem virtuellen Unified Gateway-Server eine separate IP-Adresse zugewiesen wird, werden AppFlow-Daten vom virtuellen Citrix Gateway-Server mit dieser neuen IP-Adresse verknüpft. Daher werden vorhandene Daten nicht Teil neuer Daten sein.
Häufig gestellte Fragen zu Unified Gateway