NetScaler Gateway VPN-Clients und unterstützte Funktionen
Wichtig:
Citrix SSO für iOS/Android heißt jetzt Citrix Secure Access. Wir aktualisieren unsere Dokumentation und die Screenshots der Benutzeroberfläche, um diese Namensänderung widerzuspiegeln.
Der alte VPN-Client wurde mit den privaten VPN-APIs von Apple erstellt, die jetzt veraltet sind. Die VPN-Unterstützung im Citrix Secure Access Client für macOS/iOS wurde mithilfe des öffentlichen Network Extension-Frameworks von Apple neu geschrieben. Das NetScaler Gateway-Plug-In und VPN für iOS und macOS werden nicht mehr unterstützt. Citrix Secure Access für iOS/macOS ist der empfohlene VPN-Client.
Die allgemeine Verfügbarkeit der nFactor-Authentifizierungsunterstützung für Android-Geräte wäre in einer der kommenden Versionen verfügbar.
In der folgenden Tabelle sind einige der am häufigsten verwendeten Funktionen aufgeführt, die für jeden VPN-Client unterstützt werden.
Feature | Citrix Secure Access für Windows | Citrix Secure Access für Linux | Citrix Secure Access für macOS | Citrix Secure Access für iOS | Citrix Secure Access für Android |
---|---|---|---|---|---|
Immer eingeschaltet (Benutzermodus) | Ja (11.1 und höher) | Nein | Nein | Nein | Ja (über MDM) Android 7.0+ |
PAC datei | Ja (12,0 und höher) | Nein | Ja | Ja | Nein |
Client-Proxy-Unterstützung | Ja | Ja | Nein | Nein | Ja. Siehe Anmerkung 1 |
Maximale Grenze von Intranet-Anwendungen | 512 | 128 | Kein Limit | Kein Limit | Kein Limit |
Unterstützung für Intranet-IP (IIP) | Ja | Ja | Ja | Ja | Ja |
Split-Tunnel EIN | Ja | Ja | Ja | Ja | Ja |
Split-Tunnel rückwärts | Ja | Ja | Ja | Ja | Ja. Siehe Anmerkung 5 |
DNS-REMOTE aufgeteilt | Nein | Ja | Ja | Ja | Ja. Siehe Hinweis 6 |
Split DNS BOTH | Ja | Nein | Ja | Ja | Ja. Siehe Hinweis 6 |
FQDN-basierter Splittunnel | Yes-Only ON (13.0 and later) | Nein | Ja | Ja | Ja. Siehe Anmerkung 5 |
Timeout für Client im Leerlauf | Ja | Ja | Ja | Nein | Nein |
Endpunktanalyse | Ja | Ja | Ja | Nein | Nein |
Gerätezertifikat (klassisch) | Ja | Nein | Ja | Nein | Nein |
nFactor-Authentifizierung | Ja (12.1 und höher) | Nein | Ja | Ja | Ja. Siehe Anmerkung 3 |
EPA (nFactor) | Ja (12.1 und höher) | Nein | Ja | Nein | Nein |
Gerätezertifikat (nFactor) | Ja (12.1 und höher) | Nein | Ja | Nein | Nein |
Push Benachrichtigung | Ja (12.1 und höher) | Nein | Nein | Ja | Ja |
OTP-Token-Autofill-Unterstützung. Siehe Anmerkung 2 | Nein | Nein | Nein | Ja | Ja |
TLS 1.3-Unterstützung | Ja | Ja | Ja | Ja (Standardmäßig deaktiviert. Auf Anfrage erhältlich.) | Ja (Standardmäßig deaktiviert. Auf Anfrage erhältlich.) |
DTLS-Unterstützung. Siehe Anmerkung 4 | Ja (13,0 und höher) | Nein | Ja | Ja | Nein |
Nur Http-Cookies | Ja | Ja | Ja | Ja | Ja |
Globaler Serverlastenausgleich (GSLB) | Ja | Ja | Ja | Ja | Ja |
Lokaler LAN-Zugriff | Ja | Nein | Immer aktiviert | Immer aktiviert | Nein |
Hinweis:
- Das Festlegen eines Proxys in der Clientkonfiguration auf dem virtuellen VPN-Server in der Gateway-Konfiguration für Android 10 und höher wird unterstützt. Es wird nur eine grundlegende HTTP-Proxy-Konfiguration mit IP-Adresse und Port unterstützt.
- Nur mit QR-Code gescannte Tokens können automatisch ausgefüllt werden. Das automatische Ausfüllen wird im nFactor-Authentifizierungsablauf nicht unterstützt.
- Die Unterstützung der nFactor-Authentifizierung für Android-Geräte ist in der Vorschau und die Funktion ist standardmäßig deaktiviert. Wenden Sie sich an den NetScaler-Support, um diese Funktion zu aktivieren. Kunden müssen den FQDN ihres NetScaler Gateway dem Support-Team zur Verfügung stellen, um die nFactor-Authentifizierung für Android-Geräte zu aktivieren.
- Einzelheiten finden Sie unter Konfigurieren des virtuellen DTLS-VPN-Servers mithilfe des virtuellen SSL-VPN-Servers.
- FQDN-basierte Split-Tunnelunterstützung und Reverse-Split-Tunnel für Android-Geräte sind in der Vorschau und die Funktion ist standardmäßig deaktiviert. Wenden Sie sich an den NetScaler-Support, um diese Funktion zu aktivieren. Kunden müssen den FQDN ihres NetScaler Gateway dem Support-Team zur Verfügung stellen, um ihn für Android-Geräte zu aktivieren.
- Für den Modus Split DNS BOTH müssen DNS-Suffixe auf dem Gateway konfiguriert werden, und nur DNS-A-Datensatzabfragen, die mit diesen Suffixen enden, werden an das Gateway gesendet. Der Rest der Abfragen wird lokal aufgelöst. Citrix Secure Access für Android unterstützt auch den Split-DNS-Modus “LOCAL”.