-
Pflege und Überwachung von NetScaler Gateway-Systemen
-
VPN-Konfiguration auf einem NetScaler Gateway-Gerät
-
So stellen Benutzer eine Verbindung mit dem Citrix Secure Access-Client her
-
Citrix Secure Access-Clients für den Benutzerzugriff bereitstellen
-
Citrix Secure Access-Client in die Citrix Workspace-App integrieren
-
Verbindungen für den Citrix Secure Access-Client konfigurieren
-
Erweiterte Richtlinienunterstützung für Enterprise-Lesezeichen
-
-
Virtuellen DTLS-VPN-Server über den virtuellen SSL-VPN-Server konfigurieren
-
NetScaler Gateway mit Citrix Produkten integrieren
-
So verbinden sich Benutzer mit Anwendungen, Desktops und ShareFile
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Einstellungen für Ihre Citrix Endpoint Management-Umgebung konfigurieren
-
Lastausgleichsserver für Citrix Endpoint Management konfigurieren
-
Lastausgleichsserver für Microsoft Exchange mit Email Security-Filterung konfigurieren
-
Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung konfigurieren
-
Zugriff mit Mobilgeräten über mobile Produktivitätsapps von Citrix zulassen
-
Domänen- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management konfigurieren
-
Clientzertifikat- oder Clientzertifikat und Domänenauthentifizierung konfigurieren
-
-
-
NetScaler Gateway aktiviert PCoIP-Proxy-Unterstützung für VMware Horizon View
-
Automatische Proxy-Konfiguration für ausgehende Proxy-Unterstützung für NetScaler Gateway
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Bereitstellen von NetScaler Gateway mit dem Webinterface
Sie können NetScaler Gateway mit dem Webinterface und Secure Ticket Authority (STA) bereitstellen, um Zugriff auf veröffentlichte Anwendungen und Desktops zu ermöglichen, die in einer Serverfarm gehostet werden.
Die Bereitstellung von NetScaler Gateway in der DMZ ist die gebräuchlichste Konfiguration, wenn NetScaler Gateway mit einer Serverfarm arbeitet. In dieser Konfiguration bietet NetScaler Gateway einen sicheren einzigen Zugriffspunkt für die Webbrowser und die Citrix Workspace-App, die über das Webinterface auf die veröffentlichten Ressourcen zugreifen. In diesem Abschnitt werden die grundlegenden Aspekte dieser Bereitstellungsoption behandelt.
Die Konfiguration des Netzwerks Ihrer Organisation bestimmt, wo Sie NetScaler Gateway bereitstellen, wenn es mit einer Serverfarm arbeitet. Die folgenden zwei Optionen sind verfügbar:
- Wenn Ihre Organisation das interne Netzwerk mit einer einzigen DMZ schützt, stellen Sie NetScaler Gateway in der DMZ bereit.
-
Wenn Ihr Unternehmen das interne Netzwerk mit zwei DMZs schützt, stellen Sie ein NetScaler Gateway für jede DMZ in einer Double-Hop-DMZ-Konfiguration bereit. Weitere Informationen finden Sie unter Bereitstellen von NetScaler Gateway in einer Double-Hop-DMZ.
Hinweis: Sie können eine Double-Hop-DMZ auch mit der zweiten NetScaler Gateway-Appliance im sicheren Netzwerk konfigurieren.
Wenn Sie NetScaler Gateway in der DMZ bereitstellen, um Remotezugriff auf eine Serverfarm bereitzustellen, können Sie eine der folgenden drei Bereitstellungsoptionen implementieren:
- Stellen Sie das Webinterface hinter NetScaler Gateway in der DMZ bereit. In dieser Konfiguration werden, wie in der folgenden Abbildung dargestellt, sowohl das NetScaler Gateway als auch das Webinterface in der DMZ bereitgestellt. Die erste Benutzerverbindung geht zum NetScaler Gateway und wird dann zum Webinterface umgeleitet.
Abbildung 1. Webinterface hinter NetScaler Gateway im
- Stellen Sie NetScaler Gateway parallel zum Webinterface in der DMZ bereit. In diesem Setup werden sowohl das NetScaler Gateway als auch das Webinterface in der DMZ bereitgestellt. Die anfängliche Benutzerverbindung erfolgt zum Webinterface anstelle von NetScaler Gateway.
- Stellen Sie NetScaler Gateway in der DMZ bereit und stellen Sie das Webinterface im internen Netzwerk bereit. In diesem Setup authentifiziert NetScaler Gateway Benutzeranfragen, bevor die Anforderung im sicheren Netzwerk an das Webinterface weitergeleitet wird. Das Webinterface führt die Authentifizierung nicht durch. Es interagiert jedoch mit der STA und generiert eine ICA-Datei, um sicherzustellen, dass der ICA-Datenverkehr über das NetScaler Gateway zur Serverfarm geleitet wird.
Der Ort, an dem Sie das Webinterface bereitstellen, hängt von verschiedenen Faktoren ab, darunter:
- Authentifizierung. Wenn sich Benutzer anmelden, können entweder NetScaler Gateway oder das Webinterface Benutzeranmeldeinformationen authentifizieren. Wo Sie das Webinterface in Ihrem Netzwerk platzieren, ist ein Faktor, der teilweise bestimmt, wo sich Benutzer authentifizieren.
- Benutzer-Software. Benutzer können entweder mit dem Citrix Secure Access-Client oder der Citrix Workspace-App eine Verbindung zum Webinterface herstellen. Sie können die Ressourcen einschränken, auf die Benutzer zugreifen können, indem Sie nur die Citrix Workspace-App verwenden, oder Benutzern mit dem Citrix Secure Access-Client einen besseren Netzwerkzugriff gewähren. Wie Benutzer eine Verbindung herstellen und mit welchen Ressourcen Sie Benutzern eine Verbindung herstellen können, können Sie ermitteln, wo Sie das Webinterface in Ihrem Netzwerk bereitstellen.
Stellen Sie das Webinterface in einem sicheren Netzwerk bereit
In dieser Bereitstellung ist das Webinterface im sicheren, internen Netzwerk. NetScaler Gateway ist in der DMZ. NetScaler Gateway authentifiziert Benutzeranfragen, bevor die Anfragen an das Webinterface gesendet werden.
Wenn Sie das Webinterface im sicheren Netzwerk bereitstellen, müssen Sie die Authentifizierung auf dem NetScaler Gateway konfigurieren.
Wenn Sie das Webinterface mit Citrix Virtual Apps and Desktops bereitstellen, ist die Bereitstellung des Webinterface im sicheren Netzwerk das Standardbereitstellungsszenario. Wenn der Desktop Delivery Controller installiert ist, wird auch eine benutzerdefinierte Version des Webinterface installiert.
Wichtig: Wenn sich das Webinterface im sicheren Netzwerk befindet, müssen Sie die Authentifizierung auf NetScaler Gateway aktivieren. Benutzer stellen eine Verbindung zu NetScaler Gateway her, geben ihre Anmeldeinformationen ein und stellen dann eine Verbindung zum Webinterface her. Wenn Sie die Authentifizierung deaktivieren, werden nicht authentifizierte HTTP-Anfragen direkt an den Server gesendet, auf dem das Webinterface ausgeführt wird. Das Deaktivieren der Authentifizierung auf NetScaler Gateway wird nur empfohlen, wenn sich das Webinterface in der DMZ befindet und Benutzer eine direkte Verbindung zum Webinterface herstellen.
Abbildung 1. Webinterface ist im sicheren Netzwerk
Stellen Sie das Webinterface parallel zu NetScaler Gateway in einer DMZ bereit
In dieser Bereitstellung sind das Webinterface und NetScaler Gateway beide in der DMZ. Benutzer stellen mithilfe eines Webbrowsers oder einer Citrix Workspace-App eine direkte Verbindung zum Webinterface her. Benutzerverbindungen werden zuerst zur Authentifizierung an das Webinterface gesendet. Nach der Authentifizierung werden die Verbindungen über NetScaler Gateway geroutet. Nachdem sich Benutzer erfolgreich am Webinterface angemeldet haben, können sie auf veröffentlichte Anwendungen oder Desktops in der Serverfarm zugreifen. Wenn Benutzer eine Anwendung oder einen Desktop starten, sendet das Webinterface eine ICA-Datei mit Anweisungen zum Weiterleiten des ICA-Datenverkehrs über das NetScaler Gateway. Die vom Webinterface gelieferte ICA-Datei enthält ein von der Secure Ticket Authority (STA) erstelltes Sitzungsticket.
Wenn die Citrix Workspace-App eine Verbindung zu NetScaler Gateway herstellt, wird das Ticket angezeigt. NetScaler Gateway kontaktiert die STA, um das Sitzungsticket zu validieren. Wenn das Ticket noch gültig ist, wird der ICA-Datenverkehr des Benutzers an den Server in der Serverfarm weitergeleitet. Die folgende Abbildung zeigt diese Bereitstellung.
Abbildung 1. Das Webinterface wurde parallel zu NetScaler Gateway installiert
Wenn das Webinterface parallel zu NetScaler Gateway in der DMZ ausgeführt wird, müssen Sie die Authentifizierung auf NetScaler Gateway nicht konfigurieren. Das Webinterface authentifiziert Benutzer.
Stellen Sie das Webinterface hinter NetScaler Gateway in einer DMZ bereit
In dieser Konfiguration werden sowohl das NetScaler Gateway als auch das Webinterface in der DMZ bereitgestellt. Wenn sich Benutzer mit der Citrix Workspace-App anmelden, wird die erste Benutzerverbindung zu NetScaler Gateway hergestellt und dann zum Webinterface umgeleitet. NetScaler Gateway fungiert als Reverse-Webproxy für das Webinterface, um den gesamten HTTPS- und ICA-Verkehr über einen einzigen externen Port weiterzuleiten und ein einziges SSL-Zertifikat zu verwenden.
Abbildung 1. Webinterface ist hinter NetScaler Gateway
Wenn das Webinterface hinter dem NetScaler Gateway in der DMZ bereitgestellt wird, können Sie die Authentifizierung auf der Appliance konfigurieren, dies ist jedoch nicht erforderlich. Sie können entweder NetScaler Gateway oder das Webinterface Benutzer authentifizieren lassen, da sich beide in der DMZ befinden.
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.