Gateway

Abra los puertos apropiados en los firewalls

Debe asegurarse de que los puertos adecuados estén abiertos en los firewalls para admitir las distintas conexiones que se producen entre los distintos componentes implicados en una implementación de DMZ de doble salto. Para obtener más información sobre el proceso de conexión, consulte Flujo de comunicación en una implementación DMZ de doble salto.

En la siguiente ilustración se muestran los puertos comunes que se pueden utilizar en una implementación DMZ de doble salto.

Puertos comunes en una implementación DMZ de doble salto

En la tabla siguiente se muestran las conexiones que se producen a través del primer firewall y los puertos que deben estar abiertos para admitir las conexiones.

Conexiones a través del primer firewall Puertos utilizados
El explorador web de Internet se conecta a NetScaler Gateway en la primera DMZ. Nota: NetScaler Gateway incluye una opción para redirigir las conexiones realizadas en el puerto 80 a un puerto seguro. Si habilita esta opción en NetScaler Gateway, puede abrir el puerto 80 a través del primer firewall. Cuando un usuario establece una conexión sin cifrar a NetScaler Gateway en el puerto 80, NetScaler Gateway redirige automáticamente la conexión a un puerto seguro. Abra el puerto TCP 443 a través del primer firewall.
La aplicación Citrix Workspace desde Internet se conecta a NetScaler Gateway en la primera DMZ. Abra el puerto TCP 443 a través del primer firewall.

En la tabla siguiente se muestran las conexiones que se producen a través del segundo firewall y los puertos que deben estar abiertos para admitir las conexiones.

Conexiones a través del segundo firewall Puertos utilizados
NetScaler Gateway en la primera DMZ se conecta a la interfaz web en la segunda DMZ. Abra el puerto TCP 80 para una conexión no segura o el puerto TCP 443 para una conexión segura a través del segundo firewall.
NetScaler Gateway en la primera DMZ se conecta a NetScaler Gateway en la segunda DMZ. Abra el puerto TCP 443 para obtener una conexión SOCKS segura a través del segundo firewall.
Si ha habilitado la autenticación en NetScaler Gateway en la primera DMZ, es posible que este dispositivo deba conectarse a un servidor de autenticación de la red interna. Abra el puerto TCP en el que el servidor de autenticación escucha las conexiones. Los ejemplos incluyen el puerto 1812 para RADIUS y el puerto 389 para LDAP.

En la tabla siguiente se muestran las conexiones que se producen a través del tercer firewall y los puertos que deben estar abiertos para admitir las conexiones.

Conexiones a través del tercer firewall Puertos utilizados
StoreFront o la interfaz web de la segunda DMZ se conectan al servicio XML alojado en un servidor de la red interna. Abra el puerto 80 para una conexión no segura o el puerto 443 para una conexión segura a través del tercer firewall.
StoreFront o la interfaz web de la segunda DMZ se conectan a la Secure Ticket Authority (STA) alojada en un servidor de la red interna. Abra el puerto 80 para una conexión no segura o el puerto 443 para una conexión segura a través del tercer firewall.
NetScaler Gateway en la segunda DMZ se conecta al STA que reside en la red segura. Abra el puerto 80 para una conexión no segura o el puerto 443 para una conexión segura a través del tercer firewall.
NetScaler Gateway en la segunda DMZ establece una conexión ICA con una aplicación publicada o un escritorio virtual en un servidor de la red interna. Abra el puerto TCP 1494 para admitir conexiones ICA a través del tercer firewall. Si ha habilitado la fiabilidad de la sesión en Citrix Virtual Apps, abra el puerto TCP 2598 en lugar del 1494.
Si ha habilitado la autenticación en NetScaler Gateway en la primera DMZ, es posible que este dispositivo deba conectarse a un servidor de autenticación de la red interna. Abra el puerto TCP en el que el servidor de autenticación escucha las conexiones. Los ejemplos incluyen el puerto 1812 para RADIUS y el puerto 389 para LDAP.
Abra los puertos apropiados en los firewalls

En este artículo