Gateway

Häufig gestellte Fragen zu Unified Gateway

Was ist Unified Gateway?

Unified Gateway ist eine neue Funktion in der Citrix ADC 11.0 Version, die die Möglichkeit bietet, Datenverkehr auf einem einzelnen virtuellen Server (als virtueller Unified Gateway-Server bezeichnet) zu empfangen und diesen Datenverkehr dann gegebenenfalls intern an virtuelle Server weiterzuleiten, die an den virtuellen Unified Gateway-Server gebunden sind.

Mit der Unified Gateway-Funktion können Endbenutzer mithilfe einer einzigen IP-Adresse oder URL (verbunden mit dem virtuellen Unified Gateway-Server) auf mehrere Dienste zugreifen. Administratoren können IP-Adressen freigeben und die Konfiguration der Citrix Gateway-Bereitstellung vereinfachen.

Jeder virtuelle Unified Gateway-Server kann einen virtuellen Citrix Gateway-Server zusammen mit null oder mehr virtuellen Lastausgleichsservern als Teil einer Formation vorn beenden. Unified Gateway verwendet das Content Switching-Feature der Citrix ADC Appliance.

Einige Beispiele für Unified Gateway-Bereitstellungen:

  • Virtueller Unified Gateway-Server -> [ein virtueller Citrix Gateway-Server]
  • Virtueller Unified Gateway-Server -> [ein virtueller Citrix Gateway-Server, ein virtueller Lastausgleichsserver]
  • Virtueller Unified Gateway-Server -> [ein virtueller Citrix Gateway-Server, zwei virtuelle Lastausgleichsserver]
  • Virtueller Unified Gateway-Server -> [ein virtueller Citrix Gateway-Server, drei virtuelle Lastausgleichsserver]

Jeder der virtuellen Lastausgleichsserver kann jeder standardmäßige Lastausgleichsserver sein, auf dem ein Back-End-Dienst wie Microsoft Exchange oder Citrix ShareFile gehostet wird.

Warum Unified Gateway verwenden?

Mit der Unified Gateway-Funktion können Endbenutzer mithilfe einer einzigen IP-Adresse oder URL (verknüpft mit dem virtuellen Unified Gateway-Server) auf mehrere Dienste zugreifen. Für Administratoren besteht der Vorteil darin, dass sie IP-Adressen freigeben und die Konfiguration der Citrix Gateway-Bereitstellung vereinfachen können.  

Kann es mehr als einen virtuellen Unified Gateway-Server geben?

Ja. Es kann so viele virtuelle Unified Gateway-Server geben, wie Sie benötigen.

Warum ist Content Switching für Unified Gateway erforderlich?

Die Funktion zum Content Switching ist erforderlich, da der virtuelle Server für die Content Switching derjenige ist, der Datenverkehr empfängt und intern an den entsprechenden virtuellen Server weiterleitet. Der virtuelle Content Switching-Server ist die Hauptkomponente der Unified Gateway-Funktion.

In Versionen vor 11.0 kann Content Switching verwendet werden, um Datenverkehr für mehrere virtuelle Server zu empfangen. Wird diese Verwendung auch Unified Gateway genannt?

Die Verwendung eines virtuellen Content Switching-Servers zum Empfangen von Datenverkehr für mehrere virtuelle Server wird in Versionen vor 11.0 unterstützt. Content Switching kann jedoch keinen Datenverkehr zu einem virtuellen Citrix Gateway-Server leiten.

Die Verbesserungen in 11.0 ermöglichen es einem virtuellen Content Switching-Server, den Datenverkehr an jeden virtuellen Server zu leiten, einschließlich eines virtuellen Citrix Gateway-Servers.

Was hat sich bei den Richtlinien Content Switching in Unified Gateway geändert?

  1. Ein neuer Befehlszeilenparameter “-TargetVServer” wird für die Content Switching-Aktion hinzugefügt. Der neue Parameter wird verwendet, um den virtuellen Citrix Gateway-Zielserver anzugeben. Beispiel:

    add cs action UG_CSACT_MyUG -targetVserver UG_VPN_MyUG

    Im Citrix Gateway-Konfigurationsdienstprogramm verfügt die Aktion zum Content Switching über eine neue Option, Target Virtual Server, die auf einen virtuellen Citrix Gateway-Server verweisen kann.

  2. Ein neuer erweiterter Richtlinienausdruck, is_vpn_url, kann verwendet werden, um Citrix Gateway und authentifizierungsspezifische Anforderungen abzugleichen.

Welche Citrix Gateway-Funktionen werden derzeit in Unified Gateway nicht unterstützt?

Alle Funktionen werden in Unified Gateway unterstützt. Bei der nativen Anmeldung über das VPN-Plug-in wurde jedoch ein geringfügiges Problem (Problemnummer 544325) gemeldet. In diesem Fall funktioniert Seamless Single Sign-On (SSO) nicht.

Wie verhalten sich EPA-Scans bei Unified Gateway?

Bei Unified Gateway wird die Endpunktanalyse nur für die Citrix Gateway-Zugriffsmethoden ausgelöst, nicht für den Citrix ADC AAA TM-Zugriff. Wenn ein Benutzer versucht, auf einen virtuellen Citrix ADC AAA TM-Server zuzugreifen, obwohl die Authentifizierung auf dem virtuellen Citrix Gateway-Server erfolgt, wird der EPA-Scan nicht ausgelöst. Wenn der Benutzer jedoch versucht, clientlosen VPN/vollständigen VPN-Zugriff zu erhalten, wird der konfigurierte EPA-Scan ausgelöst. In diesem Fall erfolgt entweder eine Authentifizierung oder ein nahtloses SSO.

Was sind die Lizenzanforderungen für Unified Gateway?

Unified Gateway wird nur für Advanced- und Premium-Lizenzen unterstützt. Es ist nicht nur für Citrix Gateway oder Standard-Lizenzeditionen verfügbar.

Benötigt der virtuelle Citrix Gateway-Server, der mit Unified Gateway verwendet wird, eine IP/Port/SSL-Konfiguration?

Für einen virtuellen Citrix Gateway-Server, der mit dem virtuellen Unified Gateway-Server verwendet wird, ist auf dem virtuellen Citrix Gateway-Server keine IP/Port-/SSL-Konfiguration erforderlich. Für die RDP-Proxy-Funktionalität können Sie jedoch dasselbe SSL/TLS-Serverzertifikat an den virtuellen Citrix Gateway-Server binden.

Muss ich SSL-/TLS-Zertifikate, die sich auf dem virtuellen Citrix Gateway-Server befinden, für die Verwendung mit einem virtuellen Unified Gateway-Server erneut bereitstellen?

Sie müssen keine Zertifikate erneut bereitstellen, die derzeit an Ihren virtuellen Citrix Gateway-Server gebunden sind. Es steht Ihnen frei, alle vorhandenen SSL-Zertifikate wiederzuverwenden und an den virtuellen Unified Gateway-Server zu binden.

Was ist der Unterschied zwischen einer einzelnen URL und einer Multi-Host-Bereitstellung? Welches brauche ich?

Eine einzelne URL bezieht sich auf die Fähigkeit des virtuellen Unified Gateway-Servers, Datenverkehr für einen vollqualifizierten Domänennamen (FQDN) zu verarbeiten. Diese Einschränkung besteht, wenn Unified Gateway ein SSL/TLS-Serverzertifikat verwendet, bei dem der Betreff des Zertifikats mit dem FQDN gefüllt ist. Zum Beispiel: ug.citrix.com

Wenn Unified Gateway ein Platzhalterserverzertifikat verwendet, kann es den Datenverkehr für mehrere Unterdomänen verarbeiten. Zum Beispiel: *.citrix.com

Eine weitere Option ist die SSL/TLS-Konfiguration mit Server Name Indicator (SNI) -Funktionalität, um das Binden mehrerer SSL/TLS-Serverzertifikate zu ermöglichen. Beispiele: auth.citrix.com, auth.citrix.de, auth.citrix.co.uk, auth.citrix.co.jp

Ein einzelner Host im Vergleich zu mehreren Hosts entspricht der Art und Weise, wie Websites normalerweise auf einem Webserver gehostet werden (z. B. der Apache HTTP-Server oder Microsoft Internet Information Services (IIS)). Wenn es einen einzelnen Host gibt, können Sie einen Site-Pfad verwenden, um den Datenverkehr genauso zu wechseln wie Alias oder “virtuelles Verzeichnis” in Apache. Wenn es mehrere Hosts gibt, verwenden Sie einen Host-Header, um den Datenverkehr ähnlich wie bei der Verwendung von virtuellen Hosts in Apache zu wechseln.

Welche Authentifizierungsmechanismen können mit Unified Gateway verwendet werden?

Alle vorhandenen Authentifizierungsmechanismen, die mit Citrix Gateway kompatibel sind, sind auch mit Unified Gateway kompatibel.

Dazu gehören LDAP, RADIUS, SAML, Kerberos, zertifikatbasierte Authentifizierung und so weiter.

Unabhängig davon, welcher Authentifizierungsmechanismus auf dem virtuellen Citrix Gateway-Server konfiguriert ist, bevor das Upgrade durchgeführt wird, wird automatisch verwendet, wenn der virtuelle Citrix Gateway-Server hinter dem virtuellen Unified Gateway-Server platziert wird. Es sind keine zusätzlichen Konfigurationsschritte erforderlich, außer dem virtuellen Citrix Gateway-Server eine nicht adressierbare IP-Adresse (0.0.0.0) zuzuweisen.

Was ist “SelfAuth” ‘Authentifizierung?

SelfAuth ist an sich kein Authentifizierungstyp. SelfAUTH beschreibt, wie eine URL erstellt wird. Ein neuer Befehlszeilenparameter ist für die VPN-URL-Konfiguration verfügbar. ssotype Beispiel:

> add vpn url RGB RGB "http://blue.citrix.lab/" -vServerName Blue -ssotype selfauth

SelfAUTH ist einer der Werte des ssotype Parameters. Diese Art von URL kann verwendet werden, um auf Ressourcen zuzugreifen, die sich nicht in derselben Domäne wie der virtuelle Unified Gateway-Server befinden. Die Einstellung ist im Konfigurationsdienstprogramm bei der Konfiguration eines Lesezeichens zu sehen.

Was ist “StepUp” Authentication’?

Wenn zusätzliche, sicherere Authentifizierungsebenen für den Zugriff auf eine Citrix ADC AAA TM-Ressource erforderlich sind, können Sie die StepUp-Authentifizierung verwenden. Verwenden Sie in der Befehlszeile einen AuthnProfile-Befehl, um den AuthenticationLevel-Parameter festzulegen. Beispiel:

add authentication authnProfile AuthProfile -authnVsName AAATMVserver -AuthenticationHost auth.citrix.lab -AuthenticationDomain citrix.lab **-**AuthenticationLevel 100
<!--NeedCopy-->

Dieses Authentifizierungsprofil ist an den virtuellen Lastausgleichsserver gebunden.

Wird die StepUp-Authentifizierung für virtuelle Citrix ADC AAA TM-Server unterstützt?

Ja, es wird unterstützt.

Was ist login once/logout once?

Login Once: VPN-Benutzer melden sich einmal bei einem Citrix ADC AAA TM oder einem virtuellen Citrix Gateway-Server an. Und von da an haben VPN-Benutzer nahtlosen Zugriff auf alle Unternehmens-/Cloud-/Webanwendungen. Der Benutzer muss nicht erneut authentifiziert werden. Eine erneute Authentifizierung erfolgt jedoch für Sonderfälle wie Citrix ADC AAA TM StepUp.

Logout Once: Nachdem die erste Citrix ADC AAA TM- oder Citrix Gateway-Sitzung erstellt wurde, wird sie verwendet, um nachfolgende Citrix ADC AAA TM- oder Citrix Gateway-Sitzungen für diesen Benutzer zu erstellen. Wenn eine dieser Sitzungen abgemeldet ist, meldet die Citrix ADC Appliance auch die anderen Anwendungen oder Sitzungen des Benutzers ab.

Können gemeinsame Authentifizierungsrichtlinien auf Unified Gateway-Ebene mit Citrix ADC AAA TM für den Lastausgleich für virtuelle Server spezifiziert authentifiziert auf Ebene des Lastausgleichs des virtuellen Servers festgelegt werden? Was sind die Konfigurationsschritte zur Unterstützung dieses Anwendungsfalls?

Wenn Sie separate Authentifizierungsrichtlinien für den virtuellen Citrix ADC AAA TM-Server hinter Unified Gateway angeben müssen, benötigen Sie einen separaten, unabhängig adressierbaren virtuellen Authentifizierungsserver (ähnlich der normalen Citrix ADC AAA TM-Konfiguration). Die Einstellung des Authentifizierungshosts auf dem virtuellen Lastausgleichsserver muss auf diesen virtuellen Authentifizierungsserver verweisen.

Wie konfigurieren Sie Unified Gateway so, dass gebundene virtuelle Citrix ADC AAA TM-Server ihre eigenen Authentifizierungsrichtlinien haben?

In diesem Szenario muss für den Lastausgleichsserver die Option FQDN für die Authentifizierung so eingestellt sein, dass sie auf den virtuellen Citrix ADC AAA TM-Server zeigt. Der virtuelle Citrix ADC AAA TM Server muss über eine unabhängige IP-Adresse verfügen und von Citrix ADC und Clients aus erreichbar sein.

Ist ein virtueller Citrix ADC AAA TM Authentication Server erforderlich, um Benutzer zu authentifizieren, die über einen virtuellen Unified Gateway-Server kommen?

Nein. Der virtuelle Citrix Gateway-Server authentifiziert sogar die Benutzer von Citrix ADC AAA TM.

Wo geben Sie Citrix Gateway-Authentifizierungsrichtlinien an — auf dem virtuellen Unified Gateway-Server oder auf dem virtuellen Citrix Gateway-Server?

Authentifizierungsrichtlinien müssen an den virtuellen Citrix Gateway-Server gebunden sein.

Wie aktivieren Sie die Authentifizierung auf den virtuellen Citrix ADC AAA TM Servern hinter einem virtuellen Unified Gateway-Content Switching-Server?

Aktivieren Sie die Authentifizierung auf dem Citrix ADC AAA TM und verweisen Sie den Authentifizierungshost auf den FQDN des Unified Gateway-Content Switching

Wie füge ich virtuelle TM Server hinter Content Switching hinzu (einzelne URL im Vergleich zu mehreren Hosts)?

Es gibt keinen Unterschied zwischen dem Hinzufügen der virtuellen Citrix ADC AAA TM-Server für eine einzelne URL und dem Hinzufügen für mehrere Hosts. In beiden Fällen wird der virtuelle Server als Ziel in einer Content Switching-Aktion hinzugefügt. Der Unterschied zwischen einzelner URL und Multi-Host wird durch Content Switching-Richtlinien implementiert.

Was passiert mit den Authentifizierungsrichtlinien, die an einen virtuellen Citrix ADC AAA TM-Lastausgleichsserver gebunden sind, wenn dieser virtuelle Server hinter einen virtuellen Unified Gateway-Server verschoben wird?

Authentifizierungsrichtlinien sind an den virtuellen Authentifizierungsserver gebunden, und der virtuelle Authentifizierungsserver ist an den virtuellen Lastausgleichsserver gebunden. Für den virtuellen Unified Gateway-Server empfiehlt Citrix, den virtuellen Citrix Gateway-Server als einzelnen Authentifizierungspunkt zu verwenden, wodurch die Notwendigkeit der Authentifizierung auf einem virtuellen Authentifizierungsserver (oder sogar die Notwendigkeit eines bestimmten virtuellen Authentifizierungsservers) zunichte gemacht wird. Durch Verweisen des Authentifizierungshosts auf den virtuellen Unified Gateway-Server FQDN wird sichergestellt, dass die Authentifizierung vom virtuellen Citrix Gateway-Server erfolgt. Wenn Sie den Authentifizierungshost auf Content Switching für Unified Gateway verweisen und immer noch einen virtuellen Authentifizierungsserver gebunden haben, werden die an den virtuellen Authentifizierungsserver gebundenen Authentifizierungsrichtlinien ignoriert. Wenn Sie jedoch einen Authentifizierungshost auf einen unabhängigen virtuellen Server mit adressierbarer Authentifizierung verweisen, werden die gebundenen Authentifizierungsrichtlinien wirksam.

Wie konfigurieren Sie Sitzungsrichtlinien für Citrix ADC AAA TM-Sitzungen?

Wenn in Unified Gateway kein virtueller Authentifizierungsserver für den virtuellen Citrix ADC AAA TM Server angegeben ist, erben die Citrix ADC AAA TM-Sitzungen die Citrix Gateway-Sitzungsrichtlinien. Wenn der virtuelle Authentifizierungsserver angegeben ist, werden die an diesen virtuellen Server gebundenen Citrix ADC AAA TM-Sitzungsrichtlinien angewendet.

Was sind die Änderungen am Citrix Gateway-Portal in Citrix ADC 11.0?

In Citrix ADC-Versionen vor 11.0 kann eine einzelne Portalanpassung auf globaler Ebene eingerichtet werden. Jeder virtuelle Gateway-Server in einer bestimmten Citrix ADC Appliance verwendet die globale Portalanpassung.

In Citrix ADC 11.0 können Sie mit der Funktion Portal-Designs mehrere Portal-Designs einrichten. Themen können global oder an bestimmte virtuelle Server gebunden sein.

Unterstützt Citrix ADC 11.0 die Anpassung des Citrix Gateway-Portals?

Mithilfe des Konfigurationsdienstprogramms können Sie die neue Funktion Portal-Designs verwenden, um die Portal-Themen vollständig anzupassen und zu erstellen. Sie können verschiedene Bilder hochladen, Farbschemata festlegen, Textbeschriftungen ändern und so weiter.

Die Portalseiten, die angepasst werden können, sind:

  • Anmeldeseite
  • Seite Endpoint Analysis
  • Endpoint Analysis-Fehlerseite
  • Seite Endpoint Analysis veröffentlichen
  • Seite VPN-Verbindung
  • Portal-Startseite

Mit dieser Version können Sie virtuelle Citrix Gateway-Server mit einzigartigen Portaldesigns anpassen.

Werden Portal-Themen in Citrix ADC Hochverfügbarkeit oder Clusterbereitstellungen unterstützt?

Ja. Portal-Themes werden in Citrix ADC Hochverfügbarkeit und Clusterbereitstellungen unterstützt.

Werden meine Anpassungen im Rahmen des Citrix ADC 11.0 Upgrade-Prozesses migriert?

Nein. Bestehende Anpassungen an der Citrix Gateway-Portalseite, die durch die Dateiänderung rc.conf/rc.netscaler oder mithilfe der benutzerdefinierten Designfunktionalität in 10.1/10.5 aufgerufen werden, werden beim Upgrade auf Citrix ADC 11.0 nicht automatisch migriert.

Gibt es Schritte vor dem Upgrade, um für Portal-Themen in Citrix ADC 11.0 bereit zu sein?

Alle vorhandenen Anpassungen müssen aus den Dateien rc.conf oder rc.netscaler entfernt werden.

Die andere Option ist, dass, wenn benutzerdefinierte Designs verwendet werden, ihnen die Standardeinstellung zugewiesen werden muss:

  1. Navigieren Sie zu Konfiguration > Citrix Gateway > Globale Einstellungen

  2. Klicken Sie auf Globale Einstellungen ändern.

  3. Klicken Sie auf Client Experience und wählen Sie Standard aus der Liste UI-Thema.

Ich habe Anpassungen, die auf der Citrix ADC-Instanz gespeichert sind und von rc.conf oder rc.netscaler aufgerufen werden. Wie wechsle ich zu Portaldesigns?

Citrix Knowledge Center-Artikel CTX126206 beschreibt eine solche Konfiguration für Citrix ADC 9.3 und 10.0 Versionen bis zu 10.0 Build 73.5001.e. Seit Citrix ADC 10.0 Build 10.0 73.5002.e (einschließlich 10.1 und 10.5) steht der UITHEME CUSTOM-Parameter zur Verfügung, mit dem Kunden ihre Anpassungen über Neustarts hinweg beibehalten können. Wenn die Anpassungen auf der Citrix ADC-Festplatte gespeichert sind und Sie diese Anpassungen weiterhin verwenden möchten, sichern Sie die 11.0 GUI-Dateien und fügen Sie sie in die vorhandene benutzerdefinierte Design-Datei ein. Wenn Sie zu Portaldesigns wechseln möchten, müssen Sie zuerst den UITHEME-Parameter in den globalen Einstellungen oder im Sitzungsprofil unter ClientExperience deaktivieren. Oder Sie können es auf DEFAULT oder GREENBUBBLE setzen. Dann können Sie beginnen, ein Portaldesign zu erstellen und zu binden.

Wie kann ich meine aktuellen Anpassungen exportieren und speichern, bevor ich auf Citrix ADC 11.0 upgrade? Kann ich die exportierten Dateien auf eine andere Citrix ADC Appliance verschieben?

Die angepassten Dateien, die in den Ordner ns_gui_custom hochgeladen wurden, sind auf dem Datenträger und bleiben über Upgrades hinweg bestehen. Diese Dateien sind jedoch möglicherweise nicht vollständig mit dem neuen Citrix ADC 11.0 Kernel und anderen GUI-Dateien kompatibel, die Teil des Kernels sind. Daher empfiehlt Citrix, ein Backup der 11.0 GUI-Dateien anzulegen und das Backup anzupassen.

Darüber hinaus enthält das Konfigurationsprogramm kein Hilfsprogramm, um den Ordner ns_custom_gui auf eine andere Citrix ADC Appliance zu exportieren. Verwenden Sie SSH oder ein Dateiübertragungsprogramm wie WinSCP, um die Dateien von der Citrix ADC-Instanz zu entfernen.

Werden Portaldesigns für virtuelle Citrix ADC AAA TM Server unterstützt?

Ja. Portaldesigns werden für virtuelle Citrix ADC AAA TM-Server unterstützt.

Was hat sich an der RDP-Proxy-Funktion für Citrix Gateway 11.0 geändert?

Seit der Erweiterungsversion von Citrix ADC 10.5.e wurden viele Verbesserungen an RDP Proxy vorgenommen. In Citrix ADC 11.0 ist diese Funktion ab dem ersten veröffentlichten Build verfügbar.

Änderungen an der Lizenzierung

Die RDP-Proxy-Funktion in Citrix ADC 11.0 kann nur mit Premium- und Advanced-Editionen verwendet werden. Citrix Concurrent User (CCU) -Lizenzen müssen für jeden Benutzer bezogen werden.

Befehl aktivieren

In Citrix ADC 10.5.e gab es keinen Befehl zum Aktivieren von RDP-Proxy. In Citrix ADC 11.0 wurde der Befehl enable hinzugefügt:

enable feature rdpproxy
<!--NeedCopy-->

Die Funktion muss lizenziert sein, um diesen Befehl ausführen zu können.

Andere RDP-Proxy-Änderungen

Ein Pre-Shared Key (PSK) -Attribut im Serverprofil wurde obligatorisch gemacht.

Um vorhandene Citrix ADC 10.5.e-Konfigurationen für RDP-Proxy auf Citrix ADC 11.0 zu migrieren, müssen die folgenden Details verstanden und angesprochen werden.

Wenn ein Administrator einer ausgewählten Unified Gateway-Bereitstellung eine vorhandene RDP-Proxy-Konfiguration hinzufügen möchte:

  • Die IP-Adresse des virtuellen Citrix Gateway-Servers muss bearbeitet und auf eine nicht adressierbare IP-Adresse (0.0.0.0) festgelegt werden.
  • Alle SSL-/TLS-Serverzertifikate und Authentifizierungsrichtlinien müssen an den virtuellen Citrix Gateway-Server gebunden sein, der Teil der ausgewählten Unified Gateway-Formation ist.

Wie migrieren Sie eine Remote Desktop Protocol (RDP) -Proxy-Konfiguration basierend auf Citrix ADC 10.5.e auf Citrix ADC 11.0?

Option 1: Behalten Sie den vorhandenen virtuellen Citrix Gateway-Server mit RDP-Proxy-Konfiguration mit einer Premium- oder Advanced-Lizenz bei.

Option 2: Verschieben Sie den vorhandenen virtuellen Citrix Gateway-Server mit RDP-Proxy-Konfiguration und platzieren Sie ihn hinter einem virtuellen Unified Gateway-Server.

Option 3: Fügen Sie einem vorhandenen Standard Edition-Gerät einen eigenständigen virtuellen Citrix Gateway-Server mit RDP-Proxy-Konfiguration hinzu.

Wie richten Sie Citrix Gateway für die RDP-Proxy-Konfiguration mithilfe der Citrix ADC 11.0 Version ein?

Es gibt zwei Möglichkeiten, RDP-Proxy mithilfe der Version NS 11.0 bereitzustellen:

  1. Verwenden eines nach außen gerichteten virtuellen Citrix Gateway-Servers. Dies erfordert eine extern sichtbare IP-Adresse/FQDN für den virtuellen Citrix Gateway-Server.Diese Option ist in Citrix ADC 10.5.e verfügbar.

  2. Verwenden eines virtuellen Unified Gateway-Servers, der den virtuellen Citrix Gateway-Server voranstellt.

Mit Option 2 benötigt der virtuelle Citrix Gateway-Server keine eigene IP-Adresse/FQDN, da er eine nicht adressierbare IP-Adresse (0.0.0.0) verwendet.

Ist HDX Insight mit Unified Gateway kompatibel?

Wenn Citrix Gateway mit Unified Gateway bereitgestellt wird, müssen die folgenden Bedingungen erfüllt sein:

  • Der virtuelle Citrix Gateway-Server muss über ein gültiges SSL-Zertifikat verfügen, das an ihn gebunden ist.

  • Der virtuelle Citrix Gateway-Server muss sich in einem UP-Status befinden, um AppFlow-Datensätze auf Citrix ADM für die HDX Insight-Berichterstattung zu generieren.

Wie migriere ich meine bestehende HDX Insight-Konfiguration?

Es ist keine Migration erforderlich. AppFlow-Richtlinien, die an einen virtuellen Citrix Gateway-Server gebunden sind, werden übernommen, wenn dieser virtuelle Citrix Gateway-Server hinter einen virtuellen Unified Gateway-Server gestellt wird.

Für vorhandene Daten auf Citrix ADM für den virtuellen Citrix Gateway-Server gibt es zwei Möglichkeiten:

  • Wenn die IP-Adresse des virtuellen Citrix Gateway-Servers im Rahmen der Migration zu Unified Gateway einem virtuellen Unified Gateway-Server zugewiesen wird, bleiben die Daten mit dem virtuellen Citrix Gateway-Server verknüpft.
  • Wenn dem virtuellen Unified Gateway-Server eine separate IP-Adresse zugewiesen wird, werden AppFlow-Daten vom virtuellen Citrix Gateway-Server mit dieser neuen IP-Adresse verknüpft. Daher sind vorhandene Daten nicht Teil neuer Daten.
Häufig gestellte Fragen zu Unified Gateway

In diesem Artikel