-
Häufige NetScaler Gateway-Bereitstellungen
-
Pflege und Überwachung von NetScaler Gateway-Systemen
-
VPN-Konfiguration auf einem NetScaler Gateway-Gerät
-
So stellen Benutzer eine Verbindung mit dem Citrix Secure Access-Client her
-
Citrix Secure Access-Clients für den Benutzerzugriff bereitstellen
-
Citrix Secure Access-Client in die Citrix Workspace-App integrieren
-
Verbindungen für den Citrix Secure Access-Client konfigurieren
-
Erweiterte Richtlinienunterstützung für Enterprise-Lesezeichen
-
-
Virtuellen DTLS-VPN-Server über den virtuellen SSL-VPN-Server konfigurieren
-
NetScaler Gateway mit Citrix Produkten integrieren
-
So verbinden sich Benutzer mit Anwendungen, Desktops und ShareFile
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Einstellungen für Ihre Citrix Endpoint Management-Umgebung konfigurieren
-
Lastausgleichsserver für Citrix Endpoint Management konfigurieren
-
Lastausgleichsserver für Microsoft Exchange mit Email Security-Filterung konfigurieren
-
Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung konfigurieren
-
Zugriff mit Mobilgeräten über mobile Produktivitätsapps von Citrix zulassen
-
Domänen- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management konfigurieren
-
Clientzertifikat- oder Clientzertifikat und Domänenauthentifizierung konfigurieren
-
-
-
NetScaler Gateway aktiviert PCoIP-Proxy-Unterstützung für VMware Horizon View
-
Automatische Proxy-Konfiguration für ausgehende Proxy-Unterstützung für NetScaler Gateway
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Häufige NetScaler Gateway-Bereitstellungen
Sie können NetScaler Gateway am Umfang des internen Netzwerks (oder Intranets) Ihrer Organisation bereitstellen, um einen sicheren zentralen Zugriffspunkt auf die Server, Anwendungen und andere Netzwerkressourcen bereitzustellen, die sich im internen Netzwerk befinden. Alle Remote-Benutzer müssen eine Verbindung zu NetScaler Gateway herstellen, bevor sie auf Ressourcen im internen Netzwerk zugreifen können.
NetScaler Gateway wird am häufigsten an den folgenden Speicherorten in einem Netzwerk installiert:
- Im Netzwerk DMZ
- In einem sicheren Netzwerk ohne DMZ
Sie können NetScaler Gateway auch mit Citrix Virtual Apps, Citrix Virtual Desktops, StoreFront und Citrix Endpoint Management bereitstellen, um Benutzern den Zugriff auf ihre Windows-, Web-, Mobil- und SaaS-Anwendungen zu ermöglichen. Wenn Ihre Bereitstellung Citrix Virtual Apps, StoreFront und Desktops 7 umfasst, können Sie NetScaler Gateway in einer Single-Hop- oder Double-Hop-DMZ-Konfiguration bereitstellen. Eine Double-Hop-Bereitstellung wird mit früheren Versionen von Citrix Virtual Desktops oder Citrix Endpoint Management nicht unterstützt.
Weitere Informationen zur Erweiterung Ihrer NetScaler Gateway-Installation mit diesen und anderen unterstützten NetScaler-Lösungen finden Sie im Thema Integration mit NetScaler-Produkten.
Bereitstellen von NetScaler Gateway in einer DMZ
Viele Unternehmen schützen ihr internes Netzwerk mit einer DMZ. Eine DMZ ist ein Subnetz, das zwischen dem sicheren internen Netzwerk einer Organisation und dem Internet (oder einem externen Netzwerk) liegt. Wenn Sie NetScaler Gateway in der DMZ bereitstellen, stellen Benutzer eine Verbindung mit der Citrix Secure Access für Windows- oder Citrix Workspace-App her.
Abbildung 1. NetScaler Gateway in der DMZ bereitgestellt
In der in der vorhergehenden Abbildung gezeigten Konfiguration installieren Sie NetScaler Gateway in der DMZ und konfigurieren es so, dass eine Verbindung zum Internet und zum internen Netzwerk hergestellt wird.
NetScaler Gateway-Konnektivität in einer DMZ
Wenn Sie NetScaler Gateway in der DMZ bereitstellen, müssen Benutzerverbindungen die erste Firewall durchqueren, um eine Verbindung zu NetScaler Gateway herzustellen. Standardmäßig verwenden Benutzerverbindungen SSL an Port 443, um diese Verbindung herzustellen. Damit Benutzerverbindungen das interne Netzwerk erreichen können, müssen Sie SSL an Port 443 über die erste Firewall zulassen.
NetScaler Gateway entschlüsselt die SSL-Verbindungen vom Benutzergerät und stellt im Namen des Benutzers eine Verbindung zu den Netzwerkressourcen hinter der zweiten Firewall her. Die Ports, die durch die zweite Firewall geöffnet sein müssen, sind von den Netzwerkressourcen abhängig, auf die Sie externen Benutzern Zugriff gewähren.
Wenn Sie beispielsweise externen Benutzern den Zugriff auf einen Webserver im internen Netzwerk autorisieren und dieser Server auf HTTP-Verbindungen an Port 80 wartet, müssen Sie HTTP auf Port 80 über die zweite Firewall zulassen. NetScaler Gateway stellt die Verbindung über die zweite Firewall zum HTTP-Server im internen Netzwerk im Namen der externen Benutzergeräte her.
Bereitstellen von NetScaler Gateway in einem sicheren Netzwerk
Sie können NetScaler Gateway im sicheren Netzwerk installieren. In diesem Szenario steht eine Firewall zwischen dem Internet und dem sicheren Netzwerk. NetScaler Gateway ist in der Firewall, um den Zugriff auf die Netzwerkressourcen zu steuern.
Abbildung 1. NetScaler Gateway wird im sicheren Netzwerk bereitgestellt
Wenn Sie NetScaler Gateway im sicheren Netzwerk bereitstellen, verbinden Sie eine Schnittstelle auf NetScaler Gateway mit dem Internet und die andere Schnittstelle mit Servern, die im sicheren Netzwerk ausgeführt werden. Das Einfügen von NetScaler Gateway in das sichere Netzwerk bietet lokalen und Remote-Benutzern Zugriff. Da diese Konfiguration nur über eine Firewall verfügt, ist die Bereitstellung für Benutzer, die sich von einem Remote-Standort aus verbinden, weniger sicher. Obwohl NetScaler Gateway Datenverkehr aus dem Internet abfängt, gelangt der Datenverkehr in das sichere Netzwerk, bevor Benutzer authentifiziert werden. Wenn NetScaler Gateway in einer DMZ bereitgestellt wird, werden Benutzer authentifiziert, bevor der Netzwerkverkehr das sichere Netzwerk erreicht.
Wenn NetScaler Gateway im sicheren Netzwerk bereitgestellt wird, müssen Verbindungen mit Citrix Secure Access für Windows die Firewall durchlaufen, um eine Verbindung zu NetScaler Gateway herzustellen. Standardmäßig verwenden Benutzerverbindungen das SSL-Protokoll an Port 443, um diese Verbindung herzustellen. Um diese Konnektivität zu unterstützen, müssen Sie Port 443 an der Firewall öffnen.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.