-
-
Arquitectura de NetScaler Gateway
-
-
-
Configurar los tipos de autenticación global predeterminados
-
Configuración de la autenticación con certificados del cliente
-
Configurar NetScaler Gateway para usar la autenticación RADIUS y LDAP con dispositivos móviles
-
Restringir el acceso a NetScaler Gateway para los miembros de un grupo de Active Directory
-
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
Optimización del túnel dividido VPN de NetScaler Gateway para Office365
-
Configurar la experiencia de usuario VPN
-
Cómo funcionan las conexiones de usuario con el plug-in de NetScaler Gateway
-
Cómo configurar la configuración completa de VPN en un dispositivo Citrix Gateway
-
Implementar plug-ins de NetScaler Gateway para el acceso de usuarios
-
Integración del plug-in de NetScaler Gateway con Citrix Receiver
-
Configuración de conexiones para el plug-in de NetScaler Gateway
-
AlwaysOn VPN antes del inicio de sesión en Windows (formalmente servicio AlwaysOn)
-
-
Implementación en una DMZ de doble salto
-
Implementación de NetScaler Gateway en una DMZ de doble salto
-
Flujo de comunicación en una implementación DMZ de doble salto
-
Instalar y configurar NetScaler Gateway en una DMZ de doble salto
-
-
Mantener y supervisar el sistema
-
Cómo se conectan los usuarios a las aplicaciones, los escritorios y ShareFile
-
Implementación con Citrix Endpoint Management, Citrix Virtual Apps y Citrix Virtual Desktops
-
Acceder a los recursos de Citrix Virtual Apps and Desktops con la Interfaz Web
-
Integrar NetScaler Gateway en Citrix Virtual Apps and Desktops
-
Establecimiento de una conexión segura a la comunidad de servidores
-
Configurar opciones adicionales de la Interfaz Web en NetScaler Gateway
-
Configurar el acceso a aplicaciones y escritorios virtuales en la Interfaz Web
-
Configurar Single Sign-On en la Interfaz Web
-
Para configurar el inicio de sesión único en aplicaciones web globalmente
-
Para configurar el inicio de sesión único en aplicaciones web mediante una directiva de sesión
-
Para definir el puerto HTTP para Single Sign-On en aplicaciones web
-
Configurar Single Sign-On en la Interfaz Web mediante una tarjeta inteligente
-
Para configurar Single Sign-On para Citrix Virtual Apps y recursos compartidos de archivos
-
-
-
Integrar NetScaler Gateway en Citrix Virtual Apps and Desktops
-
Configurar parámetros para el entorno de Citrix Endpoint Management
-
Configurar servidores de equilibrio de carga para Citrix Endpoint Management
-
Configurar el filtrado ActiveSync de NetScaler Connector (XNC) de Citrix Endpoint Management
-
Permitir el acceso desde dispositivos móviles con aplicaciones móviles de productividad de Citrix
-
Configurar la autenticación de token de dominio y seguridad para Citrix Endpoint Management
-
Configurar el certificado de cliente o el certificado de cliente y la autenticación de dominio
-
-
RfWebUI Persona en la configuración de la experiencia de usuario de NetScaler Gateway
-
Compatibilidad con proxy PCoIP habilitado para NetScaler Gateway para VMware Horizon View
-
Configuración automática de proxy para proxy saliente compatible con NetScaler Gateway
-
Integrar NetScaler Gateway en Citrix Virtual Apps and Desktops
-
Validar el certificado del servidor durante un protocolo de enlace SSL
-
Configuración simplificada de aplicaciones SaaS mediante una plantilla
-
Configurar el certificado de dispositivo en nFactor como un componente EPA
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Arquitectura de NetScaler Gateway
Los componentes principales de NetScaler Gateway son:
-
Servidores virtuales. El servidor virtual de NetScaler Gateway es una entidad interna que representa todos los servicios configurados disponibles para los usuarios. El servidor virtual es también el punto de acceso a través del cual los usuarios acceden a estos servicios. Puede configurar varios servidores virtuales en un solo dispositivo, lo que permite que un dispositivo NetScaler Gateway atienda a varias comunidades de usuarios con distintos requisitos de autenticación y acceso a los recursos.
- Autenticación, autorización y contabilidad. Puede configurar la autenticación, la autorización y la contabilidad para permitir a los usuarios iniciar sesión en NetScaler Gateway con credenciales que reconocen NetScaler Gateway o los servidores de autenticación ubicados en la red segura, como LDAP o RADIUS. Las directivas de autorización definen los permisos de usuario y determinan a qué recursos tiene autorización para acceder un usuario determinado. Para obtener más información sobre la autenticación y la autorización, consulte Configuración de la autenticación y la autorización. Los servidores de cuentas mantienen datos sobre la actividad de NetScaler Gateway, incluidos los sucesos de inicio de sesión de los usuarios, las instancias de acceso a recursos y los errores operativos Esta información se almacena en NetScaler Gateway o en un servidor externo. Para obtener más información sobre la contabilidad, consulte Configuración de auditorías en NetScaler Gateway
-
Conexiones de usuarios. Los usuarios pueden iniciar sesión en NetScaler Gateway mediante los siguientes métodos de acceso:
-
El plug-in de NetScaler Gateway para Windows es software instalado en un equipo basado en Windows. Los usuarios inician sesión haciendo clic con el botón derecho en un icono del área de notificación de un equipo basado en Windows. Si los usuarios utilizan un equipo en el que el plug-in de NetScaler Gateway no está instalado, pueden iniciar sesión con un explorador Web para descargar e instalar el complemento. Si los usuarios tienen instalado Citrix Receiver, los usuarios inician sesión con el plug-in de NetScaler Gateway desde Receiver. Cuando Receiver y el plug-in de NetScaler Gateway están instalados en el dispositivo de usuario, Receiver agrega el plug-in de NetScaler Gateway automáticamente.
-
El plug-in de NetScaler Gateway para macOS X que permite a los usuarios que ejecutan macOS X iniciar sesión. Tiene las mismas funciones y funciones que el plug-in de NetScaler Gateway para Windows. Puede proporcionar soporte de análisis de dispositivos de punto final para esta versión del complemento instalando NetScaler ADC Gateway 10.1, compilación 120.1316.e.
-
Complemento de NetScaler Gateway para Java que permite a los usuarios de macOS X, Linux y, opcionalmente, iniciar sesión mediante un explorador web.
-
Receiver que permite conexiones de usuario a aplicaciones publicadas y escritorios virtuales en una comunidad de servidores mediante la Interfaz Web o Citrix StoreFront.
-
Receiver, Secure Hub, WorxMail y WorxWeb, que permiten a los usuarios acceder a aplicaciones web y SaaS, aplicaciones móviles iOS y Android y a datos de ShareFile alojados en Citrix Endpoint Management.
-
Los usuarios pueden conectarse desde un dispositivo Android que utiliza la dirección web de NetScaler Gateway. Cuando los usuarios inician una aplicación, la conexión utiliza Micro VPN para dirigir el tráfico de red a la red interna. Si los usuarios se conectan desde un dispositivo Android, debe configurar la configuración de DNS en NetScaler Gateway. Para obtener más información, consulte Compatibilidad con consultas DNS mediante sufijos DNS para dispositivos Android.
-
Los usuarios pueden conectarse desde un dispositivo iOS que utiliza la dirección web de NetScaler Gateway. Puede configurar Secure Browse de forma global o en un perfil de sesión. Cuando los usuarios inician una aplicación en su dispositivo iOS, se inicia una conexión VPN y la conexión se enruta a través de NetScaler Gateway.
-
Acceso sin cliente que proporciona a los usuarios el acceso que necesitan sin instalar software en el dispositivo del usuario.
Al configurar NetScaler Gateway, puede crear directivas para configurar cómo inician sesión los usuarios. También puede restringir el inicio de sesión de los usuarios mediante la creación de directivas de análisis de sesiones y endpoints.
-
-
Recursos de red. Estos incluyen todos los servicios de red a los que los usuarios acceden a través de NetScaler Gateway, como servidores de archivos, aplicaciones y sitios web.
-
Adaptador virtual. El adaptador virtual Citrix Gateway admite aplicaciones que requieren suplantación de IP. El adaptador virtual se instala en el dispositivo de usuario cuando se instala el plug-in de NetScaler Gateway. Cuando los usuarios se conectan a la red interna, la conexión saliente entre NetScaler Gateway y los servidores internos utiliza la dirección IP de la intranet como dirección IP de origen. El plug-in de NetScaler Gateway recibe esta dirección IP del servidor como parte de la configuración.
Si habilita la tunelización dividida en NetScaler Gateway, todo el tráfico de la intranet se enruta a través del adaptador virtual. Al interceptar el tráfico vinculado a la intranet, el adaptador virtual interceptará consultas DNS de tipo de registro A y AAAA mientras deja intactas todas las demás consultas DNS. El tráfico de red que no está vinculado a la red interna se enruta a través del adaptador de red instalado en el dispositivo del usuario. Las conexiones a Internet y LAN privada (LAN) permanecen abiertas y conectadas. Si inhabilita la tunelización dividida, todas las conexiones se enrutan a través del adaptador virtual. Todas las conexiones existentes se desconectan y el usuario debe restablecer la sesión.
Si configura una dirección IP de intranet, el tráfico hacia la red interna se falsificará con la dirección IP de la intranet a través del adaptador virtual.
Compartir
Compartir
En este artículo
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.