-
Pflege und Überwachung von NetScaler Gateway-Systemen
-
VPN-Konfiguration auf einem NetScaler Gateway-Gerät
-
So stellen Benutzer eine Verbindung mit dem Citrix Secure Access-Client her
-
Citrix Secure Access-Clients für den Benutzerzugriff bereitstellen
-
Citrix Secure Access-Client in die Citrix Workspace-App integrieren
-
Verbindungen für den Citrix Secure Access-Client konfigurieren
-
Erweiterte Richtlinienunterstützung für Enterprise-Lesezeichen
-
-
Virtuellen DTLS-VPN-Server über den virtuellen SSL-VPN-Server konfigurieren
-
NetScaler Gateway mit Citrix Produkten integrieren
-
So verbinden sich Benutzer mit Anwendungen, Desktops und ShareFile
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Einstellungen für Ihre Citrix Endpoint Management-Umgebung konfigurieren
-
Lastausgleichsserver für Citrix Endpoint Management konfigurieren
-
Lastausgleichsserver für Microsoft Exchange mit Email Security-Filterung konfigurieren
-
Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung konfigurieren
-
Zugriff mit Mobilgeräten über mobile Produktivitätsapps von Citrix zulassen
-
Domänen- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management konfigurieren
-
Clientzertifikat- oder Clientzertifikat und Domänenauthentifizierung konfigurieren
-
-
-
NetScaler Gateway aktiviert PCoIP-Proxy-Unterstützung für VMware Horizon View
-
Automatische Proxy-Konfiguration für ausgehende Proxy-Unterstützung für NetScaler Gateway
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Entsprechende Ports in Firewalls öffnen
Sie müssen sicherstellen, dass die entsprechenden Ports an den Firewalls geöffnet sind, um die verschiedenen Verbindungen zu unterstützen, die zwischen den verschiedenen Komponenten einer Double-Hop-DMZ-Bereitstellung auftreten. Weitere Informationen zum Verbindungsvorgang finden Sie unter Kommunikationsfluss in einer Double-Hop-DMZ-Bereitstellung.
Die folgende Abbildung zeigt gemeinsame Ports, die in einer Double-Hop-DMZ-Bereitstellung verwendet werden können.
Die folgende Tabelle zeigt die Verbindungen, die über die erste Firewall entstehen, und die Ports, die geöffnet sein müssen, um die Verbindungen zu unterstützen.
Verbindungen durch die erste Firewall | Benutzte Ports |
---|---|
Der Webbrowser aus dem Internet stellt in der ersten DMZ eine Verbindung zu NetScaler Gateway her. Hinweis: NetScaler Gateway enthält eine Option zum Umleiten von Verbindungen, die an Port 80 hergestellt werden, an einen sicheren Port. Wenn Sie diese Option auf NetScaler Gateway aktivieren, können Sie Port 80 über die erste Firewall öffnen. Wenn ein Benutzer eine unverschlüsselte Verbindung zu NetScaler Gateway auf Port 80 herstellt, leitet NetScaler Gateway die Verbindung automatisch an einen sicheren Port um. | Öffnen Sie den TCP-Port 443 durch die erste Firewall. |
Die Citrix Workspace-App aus dem Internet stellt in der ersten DMZ eine Verbindung zu NetScaler Gateway her. | Öffnen Sie den TCP-Port 443 durch die erste Firewall. |
Die folgende Tabelle zeigt die Verbindungen, die über die zweite Firewall entstehen, und die Ports, die geöffnet sein müssen, um die Verbindungen zu unterstützen.
Verbindungen durch die zweite Firewall | Benutzte Ports |
---|---|
NetScaler Gateway in der ersten DMZ stellt eine Verbindung zum Webinterface in der zweiten DMZ her. | Öffnen Sie entweder TCP-Port 80 für eine unsichere Verbindung oder TCP-Port 443 für eine sichere Verbindung durch die zweite Firewall. |
NetScaler Gateway in der ersten DMZ stellt eine Verbindung zu NetScaler Gateway in der zweiten DMZ her. | Öffnen Sie den TCP-Port 443 für eine sichere SOCKS-Verbindung durch die zweite Firewall. |
Wenn Sie die Authentifizierung auf NetScaler Gateway in der ersten DMZ aktiviert haben, muss dieses Gerät möglicherweise eine Verbindung zu einem Authentifizierungsserver im internen Netzwerk herstellen. | Öffnen Sie den TCP-Port, an dem der Authentifizierungsserver auf Verbindungen wartet. Beispiele sind Port 1812 für RADIUS und Port 389 für LDAP. |
Die folgende Tabelle zeigt die Verbindungen, die über die dritte Firewall entstehen, und die Ports, die geöffnet sein müssen, um die Verbindungen zu unterstützen.
Verbindungen durch die dritte Firewall | Benutzte Ports |
---|---|
StoreFront oder das Webinterface in der zweiten DMZ stellt eine Verbindung zum XML-Dienst her, der auf einem Server im internen Netzwerk gehostet wird. | Öffnen Sie entweder Port 80 für eine unsichere Verbindung oder Port 443 für eine sichere Verbindung durch die dritte Firewall. |
StoreFront oder das Webinterface in der zweiten DMZ stellt eine Verbindung zur Secure Ticket Authority (STA) her, die auf einem Server im internen Netzwerk gehostet wird. | Öffnen Sie entweder Port 80 für eine unsichere Verbindung oder Port 443 für eine sichere Verbindung durch die dritte Firewall. |
NetScaler Gateway in der zweiten DMZ stellt eine Verbindung zur STA her, die sich im sicheren Netzwerk befindet. | Öffnen Sie entweder Port 80 für eine unsichere Verbindung oder Port 443 für eine sichere Verbindung durch die dritte Firewall. |
NetScaler Gateway stellt in der zweiten DMZ eine ICA-Verbindung zu einer veröffentlichten Anwendung oder einem virtuellen Desktop auf einem Server im internen Netzwerk her. | Öffnen Sie den TCP-Port 1494, um ICA-Verbindungen über die dritte Firewall zu unterstützen. Wenn Sie die Sitzungszuverlässigkeit in Citrix Virtual Apps aktiviert haben, öffnen Sie den TCP-Port 2598 anstelle von 1494. |
Wenn Sie die Authentifizierung auf NetScaler Gateway in der ersten DMZ aktiviert haben, muss dieses Gerät möglicherweise eine Verbindung zu einem Authentifizierungsserver im internen Netzwerk herstellen. | Öffnen Sie den TCP-Port, an dem der Authentifizierungsserver auf Verbindungen wartet. Beispiele sind Port 1812 für RADIUS und Port 389 für LDAP. |
Teilen
Teilen
In diesem Artikel
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.