Gateway

Déploiement dans une DMZ double-hop

Certaines organisations utilisent trois pare-feu pour protéger leurs réseaux internes. Les trois pare-feu divisent la DMZ en deux phases afin d’offrir une couche supplémentaire de sécurité pour le réseau interne. Cette configuration réseau est appelée une DMZ double-hop.

Figure 1. Appliances Citrix Gateway déployées dans une zone DMZ à double saut

Déploiement de Citrix Gateway dans une zone DMZ à double saut

Remarque: À des fins d’illustration, l’exemple précédent décrit une configuration à double saut utilisant trois pare-feux avec StoreFront, l’Interface Web et Citrix Virtual Apps, mais vous pouvez également avoir une DMZ à double saut avec une appliance dans la DMZ et une appliance dans le réseau sécurisé. Si vous configurez une configuration à double saut avec une appliance dans la zone démilitarisée et une autre dans le réseau sécurisé, vous pouvez ignorer les instructions d’ouverture des ports sur le troisième pare-feu.

Vous pouvez configurer une DMZ à double saut pour qu’elle fonctionne avec Citrix StoreFront ou l’interface Web installée parallèlement au proxy Citrix Gateway. Les utilisateurs se connectent à l’aide de Citrix Receiver.

Remarque : Si vous déployez Citrix Gateway dans une zone démilitarisée à double saut avec StoreFront, la découverte automatique par e-mail pour Receiver ne fonctionne pas.

Déploiement dans une DMZ double-hop