Gateway
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Unterstützung für den ausgehenden ICA-Proxy

Die Unterstützung für ausgehende ICA-Proxy für NetScaler Gateway ermöglicht es den Netzwerkadministratoren, SmartControl-Funktionen auch dann zu nutzen, wenn Receiver und NetScaler Gateway in verschiedenen Organisationen bereitgestellt werden.

Das folgende Szenario veranschaulicht die Verwendung der Outbound-ICA-Proxy-Lösung:

Ein Netzwerkadministrator benötigt die Kontrolle über die ICA-Sitzungsfunktionen, wenn Receiver und NetScaler Gateway in verschiedenen Organisationen bereitgestellt werden.

Verstehen der Unterstützung für ausgehende ICA-Proxy

Um die SmartControl-Funktionalität in die Unternehmensorganisation, Unternehmen A, zu bringen, die über den Empfänger verfügt, müssen wir eine NetScaler Appliance hinzufügen, die als LAN-Proxy fungiert. Der NetScaler LAN Proxy erzwingt SmartControl und leitet den Datenverkehr an das NetScaler Gateway von Unternehmen B weiter. In diesem Bereitstellungsszenario leitet der Receiver den Datenverkehr an den NetScaler LAN Proxy weiter, wodurch der Netzwerkadministrator von Unternehmen A SmartControl durchsetzen kann. Die Bereitstellung ist in der folgenden Abbildung dargestellt.

Ausgehende ICA-Proxyeinrichtung

In diesem Szenario erfolgt der Datenverkehr zwischen dem LAN-Proxy und dem NetScaler Gateway über SSL.

Hinweis: Aktivieren Sie keine clientzertifikatbasierte Authentifizierung auf dem NetScaler Gateway.

SSL-Unterstützung auf NetScaler LAN-Proxy

Ab Version 13.0 Build xx.xx wird der Datenverkehr zwischen der Citrix Workspace-App und dem NetScaler LAN-Proxy auch über SSL unterstützt. Die Citrix Workspace-App verschlüsselt den Datenverkehr, den sie über SSL an den LAN-Proxy sendet. SSL-Unterstützung auf dem LAN-Proxy kann mit der vorhandenen Bereitstellung koexistieren.

Um die Verkehrsverschlüsselung über SSL zwischen der Citrix Workspace-App und dem NetScaler LAN-Proxy zu aktivieren, müssen Sie auf dem NetScaler LAN-Proxy Folgendes ausführen:

  • Deaktivieren Sie die Authentifizierung und aktivieren Sie Double-Hop auf dem virtuellen VPN-Server.
  • Stellen Sie den Host auf dem Windows-Client auf die IP-Adresse des virtuellen VPN-Servers ein.
  • Aktivieren Sie die SNI- und Zertifikatvalidierung.
  • Fügen Sie entsprechende CA-Zertifikate hinzu und aktivieren Sie sie global.
Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Unterstützung für den ausgehenden ICA-Proxy