Gateway
Gracias por los comentarios

Este artículo ha sido traducido automáticamente. (Aviso legal)

Compatibilidad con proxies ICA salientes

La compatibilidad con proxy ICA saliente para NetScaler Gateway permite a los administradores de red aprovechar las funcionalidades de SmartControl incluso cuando Receiver y NetScaler Gateway se implementan en distintas organizaciones.

En el siguiente caso se ilustra el uso de la solución Proxy ICA saliente:

Un administrador de red necesita controlar las capacidades relacionadas con la sesión ICA cuando Receiver y NetScaler Gateway se implementan en distintas organizaciones.

Comprensión de la compatibilidad con el proxy ICA saliente

Para llevar la funcionalidad de SmartControl a la organización empresarial, la empresa A, que tiene el receptor, necesitamos agregar un dispositivo NetScaler que actúe como proxy LAN. El proxy LAN de NetScaler aplica SmartControl y envía el tráfico a NetScaler Gateway de la empresa B. En este caso de implementación, Receiver reenvía el tráfico al proxy LAN de NetScaler, lo que permite que el administrador de red de la empresa A aplique SmartControl. La implementación se muestra en la siguiente ilustración.

Configuración del proxy ICA saliente

En este caso, el tráfico entre el proxy LAN y NetScaler Gateway se realiza a través de SSL.

Nota: No habilite la autenticación basada en certificados de cliente en NetScaler Gateway.

Compatibilidad con SSL en el proxy LAN de NetScaler

A partir de la versión 13.0 build xx.xx, el tráfico entre la aplicación Citrix Workspace y el proxy LAN de NetScaler también se admite a través de SSL. La aplicación Citrix Workspace cifra el tráfico que envía al proxy LAN a través de SSL. La compatibilidad con SSL en el proxy LAN puede coexistir con la implementación existente.

Para habilitar el cifrado de tráfico a través de SSL entre la aplicación Citrix Workspace y el proxy LAN de NetScaler, debe realizar lo siguiente en el proxy LAN de NetScaler:

  • Inhabilite la autenticación y habilite el doble salto en el servidor virtual VPN.
  • Establezca el host del cliente Windows en la dirección IP del servidor virtual VPN.
  • Habilite la validación de certificados y SNI.
  • Agregue los certificados de CA adecuados y actívalos de forma global.
La versión oficial de este contenido está en inglés. Para mayor comodidad, parte del contenido de la documentación de Cloud Software Group solo tiene traducción automática. Cloud Software Group no puede controlar el contenido con traducción automática, que puede contener errores, imprecisiones o un lenguaje inadecuado. No se ofrece ninguna garantía, ni implícita ni explícita, en cuanto a la exactitud, la fiabilidad, la idoneidad o la precisión de las traducciones realizadas del original en inglés a cualquier otro idioma, o que su producto o servicio de Cloud Software Group se ajusten a cualquier contenido con traducción automática, y cualquier garantía provista bajo el contrato de licencia del usuario final o las condiciones de servicio, o cualquier otro contrato con Cloud Software Group, de que el producto o el servicio se ajusten a la documentación no se aplicará en cuanto dicha documentación se ha traducido automáticamente. Cloud Software Group no se hace responsable de los daños o los problemas que puedan surgir del uso del contenido traducido automáticamente.
Compatibilidad con proxies ICA salientes