-
Checkliste vor der Installation
-
Pflege und Überwachung von NetScaler Gateway-Systemen
-
VPN-Konfiguration auf einem NetScaler Gateway-Gerät
-
So stellen Benutzer eine Verbindung mit dem Citrix Secure Access-Client her
-
Citrix Secure Access-Clients für den Benutzerzugriff bereitstellen
-
Citrix Secure Access-Client in die Citrix Workspace-App integrieren
-
Verbindungen für den Citrix Secure Access-Client konfigurieren
-
Erweiterte Richtlinienunterstützung für Enterprise-Lesezeichen
-
-
Virtuellen DTLS-VPN-Server über den virtuellen SSL-VPN-Server konfigurieren
-
NetScaler Gateway mit Citrix Produkten integrieren
-
So verbinden sich Benutzer mit Anwendungen, Desktops und ShareFile
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Einstellungen für Ihre Citrix Endpoint Management-Umgebung konfigurieren
-
Lastausgleichsserver für Citrix Endpoint Management konfigurieren
-
Lastausgleichsserver für Microsoft Exchange mit Email Security-Filterung konfigurieren
-
Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung konfigurieren
-
Zugriff mit Mobilgeräten über mobile Produktivitätsapps von Citrix zulassen
-
Domänen- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management konfigurieren
-
Clientzertifikat- oder Clientzertifikat und Domänenauthentifizierung konfigurieren
-
-
-
NetScaler Gateway aktiviert PCoIP-Proxy-Unterstützung für VMware Horizon View
-
Automatische Proxy-Konfiguration für ausgehende Proxy-Unterstützung für NetScaler Gateway
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Checkliste für Gateway-Vorinstallation
Die Checkliste besteht aus einer Liste von Aufgaben und Planungsinformationen, die Sie vor der Installation von NetScaler Gateway ausführen müssen.
Es ist Platz vorhanden, damit Sie jede Aufgabe abhaken und sich Notizen machen können. Citrix empfiehlt, dass Sie sich die Konfigurationswerte notieren, die Sie während des Installationsvorgangs und während der Konfiguration von NetScaler Gateway eingeben müssen.
Schritte zum Installieren und Konfigurieren von NetScaler Gateway finden Sie unter Installieren von NetScaler Gateway.
Benutzergeräte
- Stellen Sie sicher, dass Benutzergeräte die in Citrix Secure Access-Systemanforderungen beschriebenen Installationsvoraussetzungen erfüllen
- Identifizieren Sie die Mobilgeräte, mit denen sich Benutzer verbinden. Hinweis: Wenn Benutzer eine Verbindung mit einem iOS-Gerät herstellen, müssen Sie Secure Browse in einem Sitzungsprofil aktivieren.
NetScaler Gateway grundlegende Netzwerkkonnektivität
Citrix empfiehlt, Lizenzen und signierte Serverzertifikate zu beziehen, bevor Sie mit der Konfiguration der Appliance beginnen.
- Identifizieren und notieren Sie den Hostnamen von NetScaler Gateway. Hinweis: Dies ist nicht der vollqualifizierte Domainname (FQDN). Der FQDN ist im signierten Serverzertifikat enthalten, das an den virtuellen Server gebunden ist.
- Beziehen Sie Universal-Lizenzen von der Citrix Website
- Generieren Sie eine Certificate Signing Request (CSR) und senden Sie sie an eine Zertifizierungsstelle (CA). Geben Sie das Datum ein, an dem Sie die CSR an die Zertifizierungsstelle senden.
- Notieren Sie die System-IP-Adresse und die Subnetzmaske.
- Notieren Sie die Subnetz-IP-Adresse und die Subnetzmaske.
- Notieren Sie sich das Administratorkennwort. Das Standardkennwort, das mit NetScaler Gateway geliefert wird, lautet
nsroot
. - Notieren Sie sich die Portnummer, auf der NetScaler Gateway auf sichere Benutzerverbindungen wartet. Der Standardwert ist TCP-Port 443. Dieser Port muss an der Firewall zwischen dem ungesicherten Netzwerk (Internet) und der DMZ geöffnet sein.
- Notieren Sie sich die standardmäßige Gateway-IP-Adresse.
- Notieren Sie die IP-Adresse und Portnummer des DNS-Servers. Die Standardportnummer ist 53. Wenn Sie den DNS-Server direkt hinzufügen, müssen Sie außerdem ICMP (Ping) auf der Appliance konfigurieren.
- Notieren Sie die erste IP-Adresse und den Hostnamen des virtuellen Servers.
- Notieren Sie die IP-Adresse und den Hostnamen des zweiten virtuellen Servers (falls zutreffend).
- Notieren Sie die IP-Adresse des WINS-Servers (falls zutreffend).
Interne Netzwerke, die über NetScaler Gateway zugänglich sind
- Notieren Sie die internen Netzwerke, auf die Benutzer über NetScaler Gateway zugreifen können. Beispiel: 10.10.0.0/24
- Geben Sie alle internen Netzwerke und Netzwerksegmente ein, auf die Benutzer Zugriff benötigen, wenn sie mithilfe des Citrix Secure Access-Clients eine Verbindung über NetScaler Gateway herstellen.
Hohe Verfügbarkeit
Wenn Sie über zwei NetScaler Gateway-Appliances verfügen, können Sie sie in einer Hochverfügbarkeitskonfiguration bereitstellen, in der ein NetScaler Gateway Verbindungen akzeptiert und verwaltet, während ein zweites NetScaler Gateway das erste Gerät überwacht. Wenn das erste NetScaler Gateway aus irgendeinem Grund keine Verbindungen mehr akzeptiert, übernimmt das zweite NetScaler Gateway die Kontrolle und beginnt aktiv Verbindungen zu akzeptieren.
- Notieren Sie sich die Versionsnummer der NetScaler Gateway-Software.
- Die Versionsnummer muss auf beiden NetScaler Gateway-Appliances identisch sein.
- Notieren Sie sich das Administratorkennwort (
nsroot
). Das Kennwort muss auf beiden Geräten gleich sein. - Notieren Sie die primäre NetScaler Gateway-IP-Adresse und -ID. Die maximale ID-Nummer beträgt 64.
- Notieren Sie die sekundäre NetScaler Gateway IP-Adresse und ID.
- Besorgen und installieren Sie die Universal-Lizenz auf beiden Geräten.
- Installieren Sie dieselbe Universal-Lizenz auf beiden Appliances.
- Notieren Sie sich das RPC-Knotenkennwort.
Authentifizierung und Autorisierung
NetScaler Gateway unterstützt verschiedene Authentifizierungs- und Autorisierungstypen, die in verschiedenen Kombinationen verwendet werden können. Ausführliche Informationen zur Authentifizierung und Autorisierung finden Sie unter Authentifizierung und Autorisierung.
LDAP-Authentifizierung
Wenn Ihre Umgebung einen LDAP-Server enthält, können Sie LDAP für die Authentifizierung verwenden.
-
Notieren Sie die IP-Adresse und den Port des LDAP-Servers.
Wenn Sie unsichere Verbindungen zum LDAP-Server zulassen, ist der Standardport 389. Wenn Sie Verbindungen zum LDAP-Server mit SSL verschlüsseln, ist der Standardport 636.
-
Notieren Sie sich den Sicherheitstyp.
Sie können die Sicherheit mit oder ohne Verschlüsselung konfigurieren.
-
Notieren Sie den Administrator-Bind-DN.
Wenn Ihr LDAP-Server eine Authentifizierung erfordert, geben Sie den Administrator-DN ein, den NetScaler Gateway zur Authentifizierung verwenden muss, wenn Sie Abfragen an das LDAP-Verzeichnis stellen. Ein Beispiel ist cn=Administrator, CN=Users, dc=ace, dc=com.
-
Notieren Sie sich das Administratorkennwort.
Das Kennwort ist mit dem Administrator-Bind-DN verknüpft.
-
Notieren Sie den Basis-DN.
DN (oder Verzeichnisebene), unter dem sich Benutzer befinden; zum Beispiel ou=users, dc=ace, dc=com.
-
Notieren Sie das Attribut für den Serveranmeldenamen.
Geben Sie das LDAP-Verzeichnis Personenobjektattribut ein, das den Anmeldenamen eines Benutzers angibt. Der Standardwert ist sAMAccountName. Wenn Sie Active Directory nicht verwenden, lauten die üblichen Werte für diese Einstellung cn oder uid. Weitere Informationen zu LDAP-Verzeichniseinstellungen finden Sie unter Konfigurieren der LDAP-Authentifizierung
- Notieren Sie das Gruppenattribut. Geben Sie das LDAP-Verzeichnis Personenobjektattribut ein, das die Gruppen angibt, zu denen ein Benutzer gehört. Die Standardeinstellung ist MemberOf. Mit diesem Attribut kann NetScaler Gateway die Verzeichnisgruppen identifizieren, zu denen ein Benutzer gehört.
- Notieren Sie den Namen des Unterattributs.
RADIUS-Authentifizierung und Autorisierung
Wenn Ihre Umgebung einen RADIUS-Server enthält, können Sie RADIUS für die Authentifizierung verwenden. Die RADIUS-Authentifizierung umfasst RSA SecurID-, SafeWord- und Gemalto Protiva-Produkte.
- Notieren Sie die IP-Adresse und den Port des primären RADIUS-Servers. Der Standardport ist 1812.
- Notieren Sie das primäre RADIUS-Server-Secret (Shared Secret).
- Notieren Sie die IP-Adresse und den Port des sekundären RADIUS-Servers. Der Standardport ist 1812.
- Notieren Sie das sekundäre RADIUS-Server-Secret (Shared Secret)
- Notieren Sie sich die Art der Kennwortkodierung (PAP, CHAP, MS-CHAP v1, MSCHAP v2).
SAML-Authentifizierung
Die Security Assertion Markup Language (SAML) ist ein XML-basierter Standard für den Austausch von Authentifizierung und Autorisierung zwischen Identity Providern (IdP) und Service Providern.
- Besorgen und installieren Sie auf NetScaler Gateway ein sicheres IdP-Zertifikat.
- Notieren Sie sich die Umleitungs-URL.
- Notieren Sie sich das Benutzerfeld.
- Notieren Sie den Namen des Signaturzertifikats.
- Notieren Sie den Namen des SAML-Ausstellers.
- Notieren Sie die Standardauthentifizierungsgruppe.
Ports durch die Firewalls öffnen (Single-Hop-DMZ)
Wenn Ihre Organisation das interne Netzwerk mit einer einzigen DMZ schützt und Sie das NetScaler Gateway in der DMZ bereitstellen, öffnen Sie die folgenden Ports durch die Firewalls. Wenn Sie zwei NetScaler Gateway-Appliances in einer Double-Hop-DMZ-Bereitstellung installieren, lesen Sie Öffnen der entsprechenden Ports auf den Firewalls.
Auf der Firewall zwischen dem ungesicherten Netzwerk und der DMZ
- Öffnen Sie einen TCP/SSL-Port (Standard 443) auf der Firewall zwischen dem Internet und NetScaler Gateway. Benutzergeräte stellen über diesen Port eine Verbindung zu NetScaler Gateway her.
Auf der Firewall zwischen dem gesicherten Netzwerk
- Öffnen Sie einen oder mehrere geeignete Ports an der Firewall zwischen der DMZ und dem gesicherten Netzwerk. NetScaler Gateway stellt eine Verbindung zu einem oder mehreren Authentifizierungsservern oder zu Computern her, auf denen Citrix Virtual Apps and Desktops im gesicherten Netzwerk an diesen Ports ausgeführt wird.
-
Notieren Sie die Authentifizierungsports.
Öffnen Sie nur den für Ihre NetScaler Gateway-Konfiguration geeigneten Port.
- Für LDAP-Verbindungen ist der Standardwert TCP-Port 389.
- Für eine RADIUS-Verbindung ist der Standardwert der UDP-Port 1812. Notieren Sie die Ports für Citrix Virtual Apps and Desktops.
- Wenn Sie NetScaler Gateway mit Citrix Virtual Apps and Desktops verwenden, öffnen Sie den TCP-Port 1494. Wenn Sie die Sitzungszuverlässigkeit aktivieren, öffnen Sie den TCP-Port 2598 anstelle von 1494. Citrix empfiehlt, diese beiden Ports offen zu halten.
Citrix Virtual Desktops, Citrix Virtual Apps, das Webinterface oder StoreFront
Führen Sie die folgenden Aufgaben aus, wenn Sie NetScaler Gateway bereitstellen, um Zugriff auf Citrix Virtual Apps and Desktops über das Webinterface oder StoreFront zu gewähren. Der Citrix Secure Access-Client ist für diese Bereitstellung nicht erforderlich. Benutzer greifen über NetScaler Gateway auf veröffentlichte Anwendungen und Desktops zu, indem sie nur Webbrowser und Citrix Receiver verwenden.
- Notieren Sie den FQDN oder die IP-Adresse des Servers, auf dem das Webinterface oder StoreFront ausgeführt wird.
- Notieren Sie den FQDN oder die IP-Adresse des Servers, auf dem die Secure Ticket Authority (STA) ausgeführt wird (nur für das Webinterface).
Citrix Endpoint Management
Führen Sie die folgenden Aufgaben aus, wenn Sie Citrix Endpoint Management in Ihrem internen Netzwerk bereitstellen. Wenn Benutzer über ein externes Netzwerk wie das Internet eine Verbindung zu Endpoint Management herstellen, müssen Benutzer eine Verbindung zu NetScaler Gateway herstellen, bevor sie auf Mobil-, Web- und SaaS-Apps zugreifen können.
- Notieren Sie den FQDN oder die IP-Adresse von Endpoint Management.
- Identifizieren Sie Web-, SaaS- und mobile iOS- oder Android-Anwendungen, auf die Benutzer zugreifen können.
Double-Hop-DMZ-Bereitstellung mit Citrix Virtual Apps
Führen Sie die folgenden Aufgaben aus, wenn Sie zwei NetScaler Gateway-Appliances in einer Double-Hop-DMZ-Konfiguration bereitstellen, um den Zugriff auf Server zu unterstützen, auf denen Citrix Virtual Apps ausgeführt wird.
NetScaler Gateway in der ersten DMZ
Die erste DMZ ist die DMZ am äußersten Rand Ihres internen Netzwerks (am nächsten zum Internet oder unsicherem Netzwerk). Clients verbinden sich in der ersten DMZ über die Firewall, die das Internet von der DMZ trennt, mit NetScaler Gateway. Sammeln Sie diese Informationen, bevor Sie NetScaler Gateway in der ersten DMZ installieren.
-
Füllen Sie die Elemente im Abschnitt NetScaler Gateway Basic Network Connectivity dieser Checkliste für dieses NetScaler Gateway aus.
Wenn diese Elemente abgeschlossen sind, verbindet Interface 0 dieses NetScaler Gateway mit dem Internet und Interface 1 verbindet dieses NetScaler Gateway mit NetScaler Gateway in der zweiten DMZ.
-
Konfigurieren Sie die zweiten DMZ-Appliance-Informationen auf dem primären Gerät.
Um NetScaler Gateway als ersten Hop in der Double-Hop-DMZ zu konfigurieren, müssen Sie den Hostnamen oder die IP-Adresse von NetScaler Gateway in der zweiten DMZ auf dem Gerät in der ersten DMZ angeben. Nachdem Sie im ersten Hop angegeben haben, wann der NetScaler Gateway-Proxy auf dem Gerät konfiguriert ist, binden Sie ihn global an NetScaler Gateway oder an einen virtuellen Server.
-
Notieren Sie das Verbindungsprotokoll und den Port zwischen Geräten.
Um NetScaler Gateway als ersten Hop in der doppelten DMZ zu konfigurieren, müssen Sie das Verbindungsprotokoll und den Port angeben, auf dem NetScaler Gateway in der zweiten DMZ auf Verbindungen wartet. Das Verbindungsprotokoll und der Port sind SOCKS mit SSL (Standardport 443). Das Protokoll und der Port müssen durch die Firewall geöffnet sein, die die erste DMZ und die zweite DMZ trennt.
NetScaler Gateway in der zweiten DMZ
Die zweite DMZ ist die DMZ, die Ihrem internen, sicheren Netzwerk am nächsten liegt. NetScaler Gateway, das in der zweiten DMZ bereitgestellt wird, dient als Proxy für ICA-Verkehr und durchquert die zweite DMZ zwischen den externen Benutzergeräten und den Servern im internen Netzwerk.
-
Schließen Sie die Aufgaben im Abschnitt NetScaler Gateway Basic Network Connectivity dieser Checkliste für dieses NetScaler Gateway ab.
Wenn diese Elemente fertiggestellt werden, verbindet Interface 0 dieses NetScaler Gateway mit NetScaler Gateway in der ersten DMZ. Schnittstelle 1 verbindet dieses NetScaler Gateway mit dem gesicherten Netzwerk.
Teilen
Teilen
In diesem Artikel
- Benutzergeräte
- NetScaler Gateway grundlegende Netzwerkkonnektivität
- Interne Netzwerke, die über NetScaler Gateway zugänglich sind
- Hohe Verfügbarkeit
- Authentifizierung und Autorisierung
- SAML-Authentifizierung
- Ports durch die Firewalls öffnen (Single-Hop-DMZ)
- Citrix Virtual Desktops, Citrix Virtual Apps, das Webinterface oder StoreFront
- Citrix Endpoint Management
- Double-Hop-DMZ-Bereitstellung mit Citrix Virtual Apps
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.