-
Pflege und Überwachung von NetScaler Gateway-Systemen
-
VPN-Konfiguration auf einem NetScaler Gateway-Gerät
-
So verbinden sich Benutzer mit dem NetScaler Gateway Plug-in
-
Bereitstellen von NetScaler Gateway-Plug-Ins für den Benutzerzugriff
-
Integrieren des NetScaler Gateway Plug-ins in die Citrix Workspace-App
-
Konfigurieren von Verbindungen für das NetScaler Gateway Plug-in
-
Erweiterte Richtlinienunterstützung für Enterprise-Lesezeichen
-
-
Virtuellen DTLS-VPN-Server über den virtuellen SSL-VPN-Server konfigurieren
-
NetScaler Gateway mit Citrix Produkten integrieren
-
So verbinden sich Benutzer mit Anwendungen, Desktops und ShareFile
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Einstellungen für Ihre Citrix Endpoint Management-Umgebung konfigurieren
-
Lastausgleichsserver für Citrix Endpoint Management konfigurieren
-
Lastausgleichsserver für Microsoft Exchange mit Email Security-Filterung konfigurieren
-
Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung konfigurieren
-
Zugriff mit Mobilgeräten über mobile Produktivitätsapps von Citrix zulassen
-
Domänen- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management konfigurieren
-
Clientzertifikat- oder Clientzertifikat und Domänenauthentifizierung konfigurieren
-
-
-
NetScaler Gateway aktiviert PCoIP-Proxy-Unterstützung für VMware Horizon View
-
Automatische Proxy-Konfiguration für ausgehende Proxy-Unterstützung für NetScaler Gateway
-
Zugreifen auf Citrix Virtual Apps and Desktops-Ressourcen über das Webinterface
-
Konfigurieren zusätzlicher Webinterface-Einstellungen auf NetScaler Gateway
-
Konfigurieren des Zugriffs auf Anwendungen und virtuelle Desktops im Webinterface
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Herstellen einer sicheren Verbindung zur Serverfarm
Das folgende Beispiel zeigt, wie Citrix Gateway in der DMZ mit dem Webinterface arbeitet, um einen sicheren, zentralen Zugriffspunkt für veröffentlichte Ressourcen bereitzustellen, die in einem sicheren Unternehmensnetzwerk verfügbar sind.
In diesem Beispiel sind alle folgenden Bedingungen vorhanden:
- Benutzergeräte aus dem Internet stellen mithilfe der Citrix Workspace-App eine Verbindung mit Citrix Gateway her.
- Das Webinterface befindet sich hinter Citrix Gateway im sicheren Netzwerk. Das Benutzergerät stellt die anfängliche Verbindung zu Citrix Gateway her, und die Verbindung wird an das Webinterface übergeben.
- Das sichere Netzwerk enthält eine Serverfarm. Auf einem Server in dieser Serverfarm werden die Secure Ticket Authority (STA) und der Citrix XML-Dienst ausgeführt. Der STA und der XML-Dienst können in Citrix Virtual Apps and Desktops ausgeführt werden.
Prozessübersicht: Benutzerzugriff auf veröffentlichte Ressourcen in der Serverfarm
- Ein Remotebenutzer gibt die Adresse von Citrix Gateway ein
https://www.ag.wxyco.com
, z. B. im Adressfeld eines Webbrowsers. Das Benutzergerät versucht diese SSL-Verbindung an Port 443, der über die Firewall geöffnet sein muss, damit die Verbindung erfolgreich hergestellt werden kann. - Citrix Gateway empfängt die Verbindungsanforderung, und Benutzer werden aufgefordert, ihre Anmeldeinformationen einzugeben. Die Anmeldeinformationen werden über Citrix Gateway zurückgeleitet, Benutzer werden authentifiziert und die Verbindung wird an das Webinterface übergeben.
- Das Webinterface sendet die Benutzeranmeldeinformationen an den Citrix XML-Dienst, der in der Serverfarm ausgeführt wird.
- Der XML-Dienst authentifiziert die Benutzeranmeldeinformationen und sendet dem Webinterface eine Liste der veröffentlichten Anwendungen oder Desktops, auf die der Benutzer zugreifen darf.
- Das Webinterface füllt eine Webseite mit der Liste der veröffentlichten Ressourcen (Anwendungen oder Desktops) auf, auf die der Benutzer zugreifen darf, und sendet diese Webseite an das Benutzergerät.
- Der Benutzer klickt auf eine veröffentlichte Anwendung oder einen Desktop-Link. Eine HTTP-Anforderung wird an das Webinterface gesendet, die die veröffentlichte Ressource angibt, auf die der Benutzer geklickt hat.
- Das Webinterface interagiert mit dem XML-Dienst und erhält ein Ticket, das den Server angibt, auf dem die veröffentlichte Ressource ausgeführt wird.
- Das Webinterface sendet eine Sitzungsticket-Anfrage an die STA. Diese Anforderung gibt die IP-Adresse des Servers an, auf dem die veröffentlichte Ressource ausgeführt wird. Die STA speichert diese IP-Adresse und sendet das angeforderte Sitzungsticket an das Webinterface.
- Das Webinterface generiert eine ICA-Datei, die das Ticket enthält, das von der STA ausgestellt wurde, und sendet es an den Webbrowser auf dem Benutzergerät. Die vom Webinterface generierte ICA-Datei enthält den vollqualifizierten Domänennamen (FQDN) oder den DNS-Namen (Domain Name System) von Citrix Gateway. Beachten Sie, dass die IP-Adresse des Servers, auf dem die angeforderte Ressource ausgeführt wird, Benutzern nie offenbart wird.
- Die ICA-Datei enthält Daten, die den Webbrowser anweisen, die Citrix Workspace-App zu starten. Das Benutzergerät stellt mithilfe des Citrix Gateway-FQDN oder DNS-Namens in der ICA-Datei eine Verbindung mit Citrix Gateway her. Das anfängliche SSL/TLS -Handshaking erfolgt zum Festlegen der Identität von Citrix Gateway.
- Das Benutzergerät sendet das Sitzungsticket an Citrix Gateway, und Citrix Gateway kontaktiert die STA zur Ticketüberprüfung.
- Der STA gibt die IP-Adresse des Servers, auf dem sich die angeforderte Anwendung befindet, an Citrix Gateway zurück.
- Citrix Gateway stellt eine TCP-Verbindung zum Server her.
- Citrix Gateway schließt den Verbindungshandshake mit dem Benutzergerät ab und gibt dem Benutzergerät an, dass die Verbindung mit dem Server hergestellt wird. Der gesamte weitere Datenverkehr zwischen dem Benutzergerät und dem Server wird über Citrix Gateway weitergeleitet. Der Datenverkehr zwischen dem Benutzergerät und Citrix Gateway ist verschlüsselt. Der Datenverkehr zwischen Citrix Gateway und Server kann unabhängig verschlüsselt werden, wird jedoch standardmäßig nicht verschlüsselt.
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.