Gateway

Compatibilidad con proxies ICA salientes

La compatibilidad con proxy ICA saliente para NetScaler Gateway permite a los administradores de red aprovechar las funcionalidades de SmartControl incluso cuando Receiver y NetScaler Gateway se implementan en distintas organizaciones.

En el siguiente caso se ilustra el uso de la solución Proxy ICA saliente:

Un administrador de red necesita controlar las capacidades relacionadas con la sesión ICA cuando Receiver y NetScaler Gateway se implementan en distintas organizaciones.

Comprensión de la compatibilidad con el proxy ICA saliente

Para llevar la funcionalidad de SmartControl a la organización empresarial, la empresa A, que tiene el receptor, necesitamos agregar un dispositivo NetScaler ADC que actúe como proxy LAN. El proxy LAN de NetScaler ADC aplica SmartControl y envía el tráfico a NetScaler Gateway de la empresa B. En este caso de implementación, Receiver reenvía el tráfico al proxy LAN de NetScaler ADC, lo que permite que el administrador de red de la empresa A aplique SmartControl. La implementación se muestra en la siguiente ilustración.

Configuración del proxy ICA saliente

En este caso, el tráfico entre el proxy LAN y NetScaler Gateway se realiza a través de SSL.

Nota: No habilite la autenticación basada en certificados de cliente en NetScaler Gateway.

Compatibilidad con SSL en el proxy LAN de NetScaler ADC

A partir de la versión 13.0 build xx.xx, el tráfico entre la aplicación Citrix Workspace y el proxy LAN de NetScaler ADC también se admite a través de SSL. La aplicación Citrix Workspace cifra el tráfico que envía al proxy LAN a través de SSL. La compatibilidad con SSL en el proxy LAN puede coexistir con la implementación existente.

Para habilitar el cifrado de tráfico a través de SSL entre la aplicación Citrix Workspace y el proxy LAN de NetScaler ADC, debe realizar lo siguiente en el proxy LAN de NetScaler ADC:

  • Inhabilite la autenticación y habilite el doble salto en el servidor virtual VPN.
  • Establezca el host del cliente Windows en la dirección IP del servidor virtual VPN.
  • Habilite la validación de certificados y SNI.
  • Agregue los certificados de CA adecuados y actívalos de forma global.
Compatibilidad con proxies ICA salientes