-
Fonctionnement des connexions utilisateur avec le plug-in Citrix Gateway
-
Mise en place du tunnel sécurisé
-
-
Déploiement des plug-ins Citrix Gateway pour l'accès utilisateur
-
VPN AlwaysOn avant la connexion à Windows (service officiel AlwaysOn)
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Mise en place du tunnel sécurisé
Lorsque les utilisateurs se connectent via le plug-in Citrix Gateway, Secure Hub ou Citrix Receiver, le logiciel client établit un tunnel sécurisé sur le port 443 (ou tout port configuré sur Citrix Gateway) et envoie des informations d’authentification. Une fois le tunnel établi, Citrix Gateway envoie des informations de configuration au plug-in Citrix Gateway, Secure Hub ou Receiver décrivant les réseaux à sécuriser et contenant une adresse IP si vous activez les pools d’adresses.
Tunnellisation du trafic réseau privé via des connexions sécurisées
Lorsque le plug-in Citrix Gateway démarre et que l’utilisateur est authentifié, tout le trafic réseau destiné aux réseaux privés spécifiés est capturé et redirigé vers Citrix Gateway via le tunnel sécurisé. Receiver doit prendre en charge le plug-in Citrix Gateway pour établir la connexion via le tunnel sécurisé lorsque les utilisateurs ouvrent une session.
Secure Hub, Secure Mail et WorxWeb utilisent Micro VPN pour établir le tunnel sécurisé pour les appareils mobiles iOS et Android.
Citrix Gateway intercepte toutes les connexions réseau établies par la machine utilisateur et les multiplexe via Secure Sockets Layer (SSL) vers Citrix Gateway, où le trafic est démultiplexé et les connexions sont transférées vers la combinaison hôte et port appropriée.
Les connexions sont soumises à des stratégies de sécurité administratives qui s’appliquent à une seule application, à un sous-ensemble d’applications ou à un intranet complet. Vous spécifiez les ressources (plages de paires d’adresses IP/sous-réseaux) auxquelles les utilisateurs distants peuvent accéder via la connexion VPN.
Le plug-in Citrix Gateway intercepte et tunnelle les protocoles suivants pour les applications intranet définies :
- TCP (tous les ports)
- UDP (tous les ports)
- ICMP (types 8 et 0 - demande/réponse d’écho)
Les connexions des applications locales sur la machine utilisateur sont mises en tunnel de manière sécurisée vers Citrix Gateway, ce qui rétablit les connexions au serveur cible. Les serveurs cibles considèrent les connexions comme provenant de Citrix Gateway local sur le réseau privé, masquant ainsi la machine utilisateur. C’est ce qu’on appelle également la traduction d’adresses réseau inversée (NAT). Le masquage des adresses IP renforce la sécurité des emplacements sources.
Localement, sur la machine utilisateur, tout le trafic lié à la connexion, tel que les paquets SYN-ACK, PUSH, ACK et FIN, est recréé par le plug-in Citrix Gateway pour apparaître à partir du serveur privé.
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.