-
Pflege und Überwachung von NetScaler Gateway-Systemen
-
VPN-Konfiguration auf einem NetScaler Gateway-Gerät
-
So verbinden sich Benutzer mit dem NetScaler Gateway Plug-in
-
Bereitstellen von NetScaler Gateway-Plug-Ins für den Benutzerzugriff
-
Integrieren des NetScaler Gateway Plug-ins in die Citrix Workspace-App
-
Konfigurieren von Verbindungen für das NetScaler Gateway Plug-in
-
Erweiterte Richtlinienunterstützung für Enterprise-Lesezeichen
-
-
Virtuellen DTLS-VPN-Server über den virtuellen SSL-VPN-Server konfigurieren
-
NetScaler Gateway mit Citrix Produkten integrieren
-
So verbinden sich Benutzer mit Anwendungen, Desktops und ShareFile
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Einstellungen für Ihre Citrix Endpoint Management-Umgebung konfigurieren
-
Lastausgleichsserver für Citrix Endpoint Management konfigurieren
-
Lastausgleichsserver für Microsoft Exchange mit Email Security-Filterung konfigurieren
-
Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung konfigurieren
-
Zugriff mit Mobilgeräten über mobile Produktivitätsapps von Citrix zulassen
-
Domänen- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management konfigurieren
-
Clientzertifikat- oder Clientzertifikat und Domänenauthentifizierung konfigurieren
-
-
-
NetScaler Gateway aktiviert PCoIP-Proxy-Unterstützung für VMware Horizon View
-
Automatische Proxy-Konfiguration für ausgehende Proxy-Unterstützung für NetScaler Gateway
-
Zugreifen auf Citrix Virtual Apps and Desktops-Ressourcen über das Webinterface
-
Konfigurieren zusätzlicher Webinterface-Einstellungen auf NetScaler Gateway
-
Konfigurieren des Zugriffs auf Anwendungen und virtuelle Desktops im Webinterface
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Bereitstellen von Citrix Gateway mit dem Webinterface
Sie können Citrix Gateway mit dem Webinterface und Secure Ticket Authority (STA) bereitstellen, um Zugriff auf veröffentlichte Anwendungen und Desktops zu ermöglichen, die in einer Serverfarm gehostet werden.
Die Bereitstellung von Citrix Gateway in der DMZ ist die gebräuchlichste Konfiguration, wenn Citrix Gateway mit einer Serverfarm arbeitet. In dieser Konfiguration bietet Citrix Gateway einen sicheren einzigen Zugriffspunkt für die Webbrowser und die Citrix Workspace-App, die über das Webinterface auf die veröffentlichten Ressourcen zugreifen. In diesem Abschnitt werden die grundlegenden Aspekte dieser Bereitstellungsoption behandelt.
Die Konfiguration des Netzwerks Ihrer Organisation bestimmt, wo Sie Citrix Gateway bereitstellen, wenn es mit einer Serverfarm arbeitet. Die folgenden zwei Optionen sind verfügbar:
- Wenn Ihre Organisation das interne Netzwerk mit einer einzigen DMZ schützt, stellen Sie Citrix Gateway in der DMZ bereit.
-
Wenn Ihr Unternehmen das interne Netzwerk mit zwei DMZs schützt, stellen Sie ein Citrix Gateway für jede DMZ in einer Double-Hop-DMZ-Konfiguration bereit. Weitere Informationen finden Sie unter Bereitstellen von Citrix Gateway in einer Double-Hop-DMZ.
Hinweis: Sie können eine Double-Hop-DMZ auch mit der zweiten Citrix Gateway-Appliance im sicheren Netzwerk konfigurieren.
Wenn Sie Citrix Gateway in der DMZ bereitstellen, um Remotezugriff auf eine Serverfarm bereitzustellen, können Sie eine der folgenden drei Bereitstellungsoptionen implementieren:
- Stellen Sie das Webinterface hinter Citrix Gateway in der DMZ bereit. In dieser Konfiguration werden, wie in der folgenden Abbildung dargestellt, sowohl das Citrix Gateway als auch das Webinterface in der DMZ bereitgestellt. Die erste Benutzerverbindung geht zum Citrix Gateway und wird dann zum Webinterface umgeleitet. Abbildung 1. Webinterface hinter Citrix Gateway im
- Stellen Sie Citrix Gateway parallel zum Webinterface in der DMZ bereit. In diesem Setup werden sowohl das Citrix Gateway als auch das Webinterface in der DMZ bereitgestellt. Die anfängliche Benutzerverbindung erfolgt zum Webinterface anstelle von Citrix Gateway.
- Stellen Sie Citrix Gateway in der DMZ bereit und stellen Sie das Webinterface im internen Netzwerk bereit. In diesem Setup authentifiziert Citrix Gateway Benutzeranfragen, bevor die Anforderung im sicheren Netzwerk an das Webinterface weitergeleitet wird. Das Webinterface führt die Authentifizierung nicht durch. Es interagiert jedoch mit der STA und generiert eine ICA-Datei, um sicherzustellen, dass der ICA-Datenverkehr über das Citrix Gateway zur Serverfarm geleitet wird.
Der Ort, an dem Sie das Webinterface bereitstellen, hängt von verschiedenen Faktoren ab, darunter:
- Authentifizierung. Wenn sich Benutzer anmelden, können entweder Citrix Gateway oder das Webinterface Benutzeranmeldeinformationen authentifizieren. Wo Sie das Webinterface in Ihrem Netzwerk platzieren, ist ein Faktor, der teilweise bestimmt, wo sich Benutzer authentifizieren.
- Benutzer-Software. Benutzer können entweder mit dem Citrix Gateway-Plug-in oder der Citrix Workspace-App eine Verbindung zum Webinterface herstellen. Sie können die Ressourcen einschränken, auf die Benutzer zugreifen, indem Sie nur die Citrix Workspace-App verwenden, oder Benutzern mit dem Citrix Gateway-Plug-in einen besseren Netzwerkzugriff gewähren. Sie können festlegen, wo das Webinterface in Ihrem Netzwerk bereitgestellt werden soll, basierend darauf, wie Benutzer eine Verbindung herstellen und für welche Ressourcen den Benutzern Zugriff gewährt werden muss.
Stellen Sie das Webinterface in einem sicheren Netzwerk bereit
In dieser Bereitstellung ist das Webinterface im sicheren, internen Netzwerk. Citrix Gateway ist in der DMZ. Citrix Gateway authentifiziert Benutzeranfragen, bevor die Anfragen an das Webinterface gesendet werden.
Wenn Sie das Webinterface im sicheren Netzwerk bereitstellen, müssen Sie die Authentifizierung auf dem Citrix Gateway konfigurieren.
Wenn Sie das Webinterface mit Citrix Virtual Apps and Desktops bereitstellen, ist die Bereitstellung des Webinterface im sicheren Netzwerk das Standardbereitstellungsszenario. Wenn der Desktop Delivery Controller installiert ist, wird auch eine benutzerdefinierte Version des Webinterface installiert.
Wichtig: Wenn sich das Webinterface im sicheren Netzwerk befindet, müssen Sie die Authentifizierung auf Citrix Gateway aktivieren. Benutzer stellen eine Verbindung zu Citrix Gateway her, geben ihre Anmeldeinformationen ein und stellen dann eine Verbindung zum Webinterface her. Wenn Sie die Authentifizierung deaktivieren, werden nicht authentifizierte HTTP-Anfragen direkt an den Server gesendet, auf dem das Webinterface ausgeführt wird. Das Deaktivieren der Authentifizierung auf Citrix Gateway wird nur empfohlen, wenn sich das Webinterface in der DMZ befindet und Benutzer eine direkte Verbindung zum Webinterface herstellen.
Abbildung 1. Webinterface ist im sicheren Netzwerk
Stellen Sie das Webinterface parallel zu Citrix Gateway in einer DMZ bereit
In dieser Bereitstellung sind das Webinterface und Citrix Gateway beide in der DMZ. Benutzer stellen mithilfe eines Webbrowsers oder einer Citrix Workspace-App eine direkte Verbindung zum Webinterface her. Benutzerverbindungen werden zuerst zur Authentifizierung an das Webinterface gesendet. Nach der Authentifizierung werden die Verbindungen über Citrix Gateway geroutet. Nachdem sich Benutzer erfolgreich am Webinterface angemeldet haben, können sie auf veröffentlichte Anwendungen oder Desktops in der Serverfarm zugreifen. Wenn Benutzer eine Anwendung oder einen Desktop starten, sendet das Webinterface eine ICA-Datei mit Anweisungen zum Weiterleiten des ICA-Datenverkehrs über das Citrix Gateway. Die vom Webinterface gelieferte ICA-Datei enthält ein von der Secure Ticket Authority (STA) erstelltes Sitzungsticket.
Wenn die Citrix Workspace-App eine Verbindung zu Citrix Gateway herstellt, wird das Ticket angezeigt. Citrix Gateway kontaktiert die STA, um das Sitzungsticket zu validieren. Wenn das Ticket noch gültig ist, wird der ICA-Datenverkehr des Benutzers an den Server in der Serverfarm weitergeleitet. Die folgende Abbildung zeigt diese Bereitstellung.
Abbildung 1. Das Webinterface wurde parallel zu Citrix Gateway installiert
Wenn das Webinterface parallel zu Citrix Gateway in der DMZ ausgeführt wird, müssen Sie die Authentifizierung auf Citrix Gateway nicht konfigurieren. Das Webinterface authentifiziert Benutzer.
Stellen Sie das Webinterface hinter Citrix Gateway in einer DMZ bereit
In dieser Konfiguration werden sowohl das Citrix Gateway als auch das Webinterface in der DMZ bereitgestellt. Wenn sich Benutzer mit der Citrix Workspace-App anmelden, wird die erste Benutzerverbindung zu Citrix Gateway hergestellt und dann zum Webinterface umgeleitet. Citrix Gateway fungiert als Reverse-Webproxy für das Webinterface, um den gesamten HTTPS- und ICA-Verkehr über einen einzigen externen Port weiterzuleiten und ein einziges SSL-Zertifikat zu verwenden.
Abbildung 1. Webinterface ist hinter Citrix Gateway
Wenn das Webinterface hinter dem Citrix Gateway in der DMZ bereitgestellt wird, können Sie die Authentifizierung auf der Appliance konfigurieren, dies ist jedoch nicht erforderlich. Sie können entweder Citrix Gateway oder das Webinterface Benutzer authentifizieren lassen, da sich beide in der DMZ befinden.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.