Gateway

Implementación en una DMZ de doble salto

Algunas empresas usan tres firewalls para proteger sus redes internas. Esos tres firewalls dividen la zona desmilitarizada en dos niveles para ofrecer una capa extra de seguridad a la red interna. Esa configuración de red se llama “zona desmilitarizada de doble salto”.

Imagen 1. Dispositivos Citrix Gateway implementados en una DMZ de doble salto

Implementar Citrix Gateway en una DMZ de doble salto

Nota: A título ilustrativo, el ejemplo anterior describe una configuración de salto doble mediante tres firewalls con StoreFront, Web Interface y Citrix Virtual Apps, pero también puede tener una DMZ de salto doble con un dispositivo en la DMZ y un dispositivo en la red segura. Si configura una configuración de salto doble con un dispositivo en la DMZ y otro en la red segura, puede ignorar las instrucciones para abrir puertos en el tercer firewall.

Puede configurar una DMZ de doble salto para que funcione con Citrix StoreFront o la Interfaz Web instalada en paralelo al proxy de Citrix Gateway. Los usuarios se conectan mediante la aplicación Citrix Workspace.

Nota: Si implementa Citrix Gateway en una DMZ de doble salto con StoreFront, la detección automática basada en correo electrónico para la aplicación Citrix Workspace no funciona.

Implementación en una DMZ de doble salto

En este artículo