Gateway
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Bereitstellen von NetScaler Gateway mit dem Webinterface

Sie können NetScaler Gateway mit dem Webinterface und Secure Ticket Authority (STA) bereitstellen, um Zugriff auf veröffentlichte Anwendungen und Desktops zu ermöglichen, die in einer Serverfarm gehostet werden.

Die Bereitstellung von NetScaler Gateway in der DMZ ist die gebräuchlichste Konfiguration, wenn NetScaler Gateway mit einer Serverfarm arbeitet. In dieser Konfiguration bietet NetScaler Gateway einen sicheren einzigen Zugriffspunkt für die Webbrowser und die Citrix Workspace-App, die über das Webinterface auf die veröffentlichten Ressourcen zugreifen. In diesem Abschnitt werden die grundlegenden Aspekte dieser Bereitstellungsoption behandelt.

Die Konfiguration des Netzwerks Ihrer Organisation bestimmt, wo Sie NetScaler Gateway bereitstellen, wenn es mit einer Serverfarm arbeitet. Die folgenden zwei Optionen sind verfügbar:

  • Wenn Ihre Organisation das interne Netzwerk mit einer einzigen DMZ schützt, stellen Sie NetScaler Gateway in der DMZ bereit.
  • Wenn Ihr Unternehmen das interne Netzwerk mit zwei DMZs schützt, stellen Sie ein NetScaler Gateway für jede DMZ in einer Double-Hop-DMZ-Konfiguration bereit. Weitere Informationen finden Sie unter Bereitstellen von NetScaler Gateway in einer Double-Hop-DMZ.

    Hinweis: Sie können eine Double-Hop-DMZ auch mit der zweiten NetScaler Gateway-Appliance im sicheren Netzwerk konfigurieren.

Wenn Sie NetScaler Gateway in der DMZ bereitstellen, um Remotezugriff auf eine Serverfarm bereitzustellen, können Sie eine der folgenden drei Bereitstellungsoptionen implementieren:

  • Stellen Sie das Webinterface hinter NetScaler Gateway in der DMZ bereit. In dieser Konfiguration werden, wie in der folgenden Abbildung dargestellt, sowohl das NetScaler Gateway als auch das Webinterface in der DMZ bereitgestellt. Die erste Benutzerverbindung geht zum NetScaler Gateway und wird dann zum Webinterface umgeleitet. Abbildung 1. Webinterface hinter NetScaler Gateway im DMZ-Webinterface hinter NetScaler Gateway in der DMZ
  • Stellen Sie NetScaler Gateway parallel zum Webinterface in der DMZ bereit. In diesem Setup werden sowohl das NetScaler Gateway als auch das Webinterface in der DMZ bereitgestellt. Die anfängliche Benutzerverbindung erfolgt zum Webinterface anstelle von NetScaler Gateway.
  • Stellen Sie NetScaler Gateway in der DMZ bereit und stellen Sie das Webinterface im internen Netzwerk bereit. In diesem Setup authentifiziert NetScaler Gateway Benutzeranfragen, bevor die Anforderung im sicheren Netzwerk an das Webinterface weitergeleitet wird. Das Webinterface führt die Authentifizierung nicht durch. Es interagiert jedoch mit der STA und generiert eine ICA-Datei, um sicherzustellen, dass der ICA-Datenverkehr über das NetScaler Gateway zur Serverfarm geleitet wird.

Der Ort, an dem Sie das Webinterface bereitstellen, hängt von verschiedenen Faktoren ab, darunter:

  • Authentifizierung. Wenn sich Benutzer anmelden, können entweder NetScaler Gateway oder das Webinterface Benutzeranmeldeinformationen authentifizieren. Wo Sie das Webinterface in Ihrem Netzwerk platzieren, ist ein Faktor, der teilweise bestimmt, wo sich Benutzer authentifizieren.
  • Benutzer-Software. Benutzer können entweder mit dem Citrix Secure Access-Client oder der Citrix Workspace-App eine Verbindung zum Webinterface herstellen. Sie können die Ressourcen einschränken, auf die Benutzer zugreifen können, indem Sie nur die Citrix Workspace-App verwenden, oder Benutzern mit dem Citrix Secure Access-Client einen besseren Netzwerkzugriff gewähren. Wie Benutzer eine Verbindung herstellen und mit welchen Ressourcen Sie Benutzern eine Verbindung herstellen können, können Sie ermitteln, wo Sie das Webinterface in Ihrem Netzwerk bereitstellen.

Stellen Sie das Webinterface in einem sicheren Netzwerk bereit

In dieser Bereitstellung ist das Webinterface im sicheren, internen Netzwerk. NetScaler Gateway ist in der DMZ. NetScaler Gateway authentifiziert Benutzeranfragen, bevor die Anfragen an das Webinterface gesendet werden.

Wenn Sie das Webinterface im sicheren Netzwerk bereitstellen, müssen Sie die Authentifizierung auf dem NetScaler Gateway konfigurieren.

Wenn Sie das Webinterface mit Citrix Virtual Apps and Desktops bereitstellen, ist die Bereitstellung des Webinterface im sicheren Netzwerk das Standardbereitstellungsszenario. Wenn der Desktop Delivery Controller installiert ist, wird auch eine benutzerdefinierte Version des Webinterface installiert.

Wichtig: Wenn sich das Webinterface im sicheren Netzwerk befindet, müssen Sie die Authentifizierung auf NetScaler Gateway aktivieren. Benutzer stellen eine Verbindung zu NetScaler Gateway her, geben ihre Anmeldeinformationen ein und stellen dann eine Verbindung zum Webinterface her. Wenn Sie die Authentifizierung deaktivieren, werden nicht authentifizierte HTTP-Anfragen direkt an den Server gesendet, auf dem das Webinterface ausgeführt wird. Das Deaktivieren der Authentifizierung auf NetScaler Gateway wird nur empfohlen, wenn sich das Webinterface in der DMZ befindet und Benutzer eine direkte Verbindung zum Webinterface herstellen.

Abbildung 1. Webinterface ist im sicheren Netzwerk

Abbildung der Bereitstellung

Stellen Sie das Webinterface parallel zu NetScaler Gateway in einer DMZ bereit

In dieser Bereitstellung sind das Webinterface und NetScaler Gateway beide in der DMZ. Benutzer stellen mithilfe eines Webbrowsers oder einer Citrix Workspace-App eine direkte Verbindung zum Webinterface her. Benutzerverbindungen werden zuerst zur Authentifizierung an das Webinterface gesendet. Nach der Authentifizierung werden die Verbindungen über NetScaler Gateway geroutet. Nachdem sich Benutzer erfolgreich am Webinterface angemeldet haben, können sie auf veröffentlichte Anwendungen oder Desktops in der Serverfarm zugreifen. Wenn Benutzer eine Anwendung oder einen Desktop starten, sendet das Webinterface eine ICA-Datei mit Anweisungen zum Weiterleiten des ICA-Datenverkehrs über das NetScaler Gateway. Die vom Webinterface gelieferte ICA-Datei enthält ein von der Secure Ticket Authority (STA) erstelltes Sitzungsticket.

Wenn die Citrix Workspace-App eine Verbindung zu NetScaler Gateway herstellt, wird das Ticket angezeigt. NetScaler Gateway kontaktiert die STA, um das Sitzungsticket zu validieren. Wenn das Ticket noch gültig ist, wird der ICA-Datenverkehr des Benutzers an den Server in der Serverfarm weitergeleitet. Die folgende Abbildung zeigt diese Bereitstellung.

Abbildung 1. Das Webinterface wurde parallel zu NetScaler Gateway installiert

Webinterface läuft parallel zu NetScaler Gateway

Wenn das Webinterface parallel zu NetScaler Gateway in der DMZ ausgeführt wird, müssen Sie die Authentifizierung auf NetScaler Gateway nicht konfigurieren. Das Webinterface authentifiziert Benutzer.

Stellen Sie das Webinterface hinter NetScaler Gateway in einer DMZ bereit

In dieser Konfiguration werden sowohl das NetScaler Gateway als auch das Webinterface in der DMZ bereitgestellt. Wenn sich Benutzer mit der Citrix Workspace-App anmelden, wird die erste Benutzerverbindung zu NetScaler Gateway hergestellt und dann zum Webinterface umgeleitet. NetScaler Gateway fungiert als Reverse-Webproxy für das Webinterface, um den gesamten HTTPS- und ICA-Verkehr über einen einzigen externen Port weiterzuleiten und ein einziges SSL-Zertifikat zu verwenden.

Abbildung 1. Webinterface ist hinter NetScaler Gateway

Abbildung der Bereitstellung

Wenn das Webinterface hinter dem NetScaler Gateway in der DMZ bereitgestellt wird, können Sie die Authentifizierung auf der Appliance konfigurieren, dies ist jedoch nicht erforderlich. Sie können entweder NetScaler Gateway oder das Webinterface Benutzer authentifizieren lassen, da sich beide in der DMZ befinden.

Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.