Gateway

Unterstützung für den ausgehenden ICA-Proxy

Die Unterstützung für ausgehende ICA-Proxy für NetScaler Gateway ermöglicht es den Netzwerkadministratoren, SmartControl-Funktionen auch dann zu nutzen, wenn Receiver und NetScaler Gateway in verschiedenen Organisationen bereitgestellt werden.

Das folgende Szenario veranschaulicht die Verwendung der Outbound-ICA-Proxy-Lösung:

Ein Netzwerkadministrator benötigt die Kontrolle über die ICA-Sitzungsfunktionen, wenn Receiver und NetScaler Gateway in verschiedenen Organisationen bereitgestellt werden.

Verstehen der Unterstützung für ausgehende ICA-Proxy

Um die SmartControl-Funktionalität in die Unternehmensorganisation, Unternehmen A, zu bringen, die über den Empfänger verfügt, müssen wir eine NetScaler Appliance hinzufügen, die als LAN-Proxy fungiert. Der NetScaler LAN Proxy erzwingt SmartControl und leitet den Datenverkehr an das NetScaler Gateway von Unternehmen B weiter. In diesem Bereitstellungsszenario leitet der Receiver den Datenverkehr an den NetScaler LAN Proxy weiter, wodurch der Netzwerkadministrator von Unternehmen A SmartControl durchsetzen kann. Die Bereitstellung ist in der folgenden Abbildung dargestellt.

Ausgehende ICA-Proxyeinrichtung

In diesem Szenario erfolgt der Datenverkehr zwischen dem LAN-Proxy und dem NetScaler Gateway über SSL.

Hinweis: Aktivieren Sie keine clientzertifikatbasierte Authentifizierung auf dem NetScaler Gateway.

SSL-Unterstützung auf NetScaler LAN-Proxy

Ab Version 13.0 Build xx.xx wird der Datenverkehr zwischen der Citrix Workspace-App und dem NetScaler LAN-Proxy auch über SSL unterstützt. Die Citrix Workspace-App verschlüsselt den Datenverkehr, den sie über SSL an den LAN-Proxy sendet. SSL-Unterstützung auf dem LAN-Proxy kann mit der vorhandenen Bereitstellung koexistieren.

Um die Verkehrsverschlüsselung über SSL zwischen der Citrix Workspace-App und dem NetScaler LAN-Proxy zu aktivieren, müssen Sie auf dem NetScaler LAN-Proxy Folgendes ausführen:

  • Deaktivieren Sie die Authentifizierung und aktivieren Sie Double-Hop auf dem virtuellen VPN-Server.
  • Stellen Sie den Host auf dem Windows-Client auf die IP-Adresse des virtuellen VPN-Servers ein.
  • Aktivieren Sie die SNI- und Zertifikatvalidierung.
  • Fügen Sie entsprechende CA-Zertifikate hinzu und aktivieren Sie sie global.
Unterstützung für den ausgehenden ICA-Proxy