-
Liste de contrôle préalable à l'installation
-
Maintenance et surveillance des systèmes NetScaler Gateway
-
Authentification et autorisation
-
Configuration des types d'authentification globale par défaut
-
Configuration de l'authentification pour des heures spécifiques
-
Restreindre l'accès à Citrix Gateway pour les membres d'un groupe Active Directory
-
-
Déploiement NetScaler Gateway dans des configurations de cluster
-
Configuration VPN sur une appliance Citrix Gateway
-
Comment les utilisateurs se connectent au plug-in Citrix Gateway
-
Configuration complète du VPN sur une appliance NetScaler Gateway
-
Déployer les plug-ins Citrix Gateway pour l'accès des utilisateurs
-
Sélectionnez le plug-in Citrix Gateway pour les utilisateurs
-
Intégrer le plug-in Citrix Gateway à l'application Citrix Workspace
-
Comment les utilisateurs se connectent à l'application Citrix Workspace
-
Configurer la page d'accueil de l'application Citrix Workspace sur Citrix Gateway
-
Appliquer le thème de l'application Citrix Workspace à la page d'ouverture de session Citrix Gateway
-
Créer un thème personnalisé pour la page d'ouverture de session Citrix Gateway
-
-
Appliquer le drapeau HttpOnly aux cookies d'authentification
-
Personnalisation du portail utilisateur pour les utilisateurs VPN
-
Prise en charge avancée des stratégies pour les signets d'entreprise
-
-
Utilisation de la stratégie avancée pour créer des stratégies VPN
-
Configurer le serveur virtuel VPN DTLS à l'aide du serveur virtuel VPN SSL
-
Intégrer NetScaler Gateway aux produits Citrix
-
Comment les utilisateurs se connectent aux applications, aux bureaux et à ShareFile
-
Configurer les paramètres de votre environnement Citrix Endpoint Management
-
Configuration des serveurs d'équilibrage de charge pour Citrix Endpoint Management
-
Configurer le filtrage ActiveSync Citrix Endpoint Management NetScaler Connector (XNC)
-
Autoriser l'accès à partir d'appareils mobiles avec les applications de productivité mobiles Citrix
-
Configurer l'authentification de domaine et de jeton de sécurité pour Citrix Endpoint Management
-
Configurer le certificat client ou le certificat client et l'authentification du domaine
-
-
-
Prise en charge du proxy PCoIP activé par Citrix Gateway pour VMware Horizon View
-
Configuration automatique du proxy pour la prise en charge du proxy sortant pour Citrix Gateway
-
Prise en charge de la configuration de l'attribut de cookie SameSite
-
Configuration de l'interface utilisateur RFWebUI Persona sur NetScaler Gateway
-
Optimisation du split tunnel VPN Citrix Gateway pour Office365
-
Validation du certificat de serveur lors d'une connexion SSL
-
Configuration simplifiée des applications SaaS à l'aide d'un modèle
-
Accéder aux ressources de Citrix Virtual Apps and Desktops avec l'Interface Web
-
Configuration d'un site d'interface Web pour qu'il fonctionne
-
Configuration de paramètres d'interface Web supplémentaires sur Citrix Gateway
-
Configuration de l'accès aux applications et aux bureaux virtuels dans l'interface Web
-
Configuration de l'authentification unique sur l'interface Web
-
Pour configurer l'authentification unique sur les applications Web à l'échelle mondiale
-
Pour configurer l'authentification unique aux applications Web à l'aide d'une stratégie de session
-
Pour définir le port HTTP pour l'authentification unique vers les applications Web
-
Pour tester la connexion d'authentification unique à l'interface Web
-
Configuration de l'authentification unique sur l'interface Web à l'aide d'une carte à puce
-
Pour configurer l'authentification unique pour Citrix Virtual Apps et les partages de fichiers
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Liste de contrôle de pré-installation de la passer
La liste de contrôle consiste en une liste des tâches et des informations de planification que vous devez effectuer avant d’installer Citrix Gateway.
De l’espace est prévu pour que vous puissiez cocher chaque tâche au fur et à mesure que vous la terminez et que vous prenez des notes. Citrix vous recommande de prendre note des valeurs de configuration que vous devez entrer pendant le processus d’installation et lors de la configuration de Citrix Gateway.
Pour connaître les étapes d’installation et de configuration de Citrix Gateway, consultez Installation de Citrix Gateway.
Machines utilisateur
- Assurez-vous que les machines utilisateur répondent aux conditions préalables à l’installation décrites dans la section Configuration système requise du plug-in Citrix Gateway
- Identifiez les appareils mobiles auxquels les utilisateurs se connectent. Remarque : Si les utilisateurs se connectent à un appareil iOS, vous devez activer la Secure Browse dans un profil de session.
Connectivité réseau de base Citrix Gateway
Citrix vous recommande d’obtenir des licences et des certificats de serveur signés avant de commencer à configurer l’appliance.
- Identifiez et notez le nom d’hôte Citrix Gateway. Remarque : Il ne s’agit pas du nom de domaine complet (FQDN). Le nom de domaine complet est contenu dans le certificat de serveur signé qui est lié au serveur virtuel.
- Obtenez des licences universelles sur le site Web Citrix
- Générez une demande de signature de certificat (CSR) et envoyez-la à une autorité de certification (CA). Entrez la date à laquelle vous envoyez le CSR à l’autorité de certification.
- Notez l’adresse IP du système et le masque de sous-réseau.
- Notez l’adresse IP du sous-réseau et le masque de sous-réseau.
- Notez le mot de passe administrateur. Le mot de passe par défaut fourni avec Citrix Gateway est
nsroot
. - Notez le numéro de port sur lequel Citrix Gateway écoute les connexions utilisateur sécurisées. La valeur par défaut est le port TCP 443. Ce port doit être ouvert sur le pare-feu entre le réseau non sécurisé (Internet) et la zone démilitarisée.
- Notez l’adresse IP de la passerelle par défaut.
- Notez l’adresse IP et le numéro de port du serveur DNS. Le numéro de port par défaut est 53. En outre, si vous ajoutez directement le serveur DNS, vous devez également configurer ICMP (ping) sur l’appliance.
- Notez la première adresse IP et le nom d’hôte du premier serveur virtuel.
- Notez l’adresse IP et le nom d’hôte du deuxième serveur virtuel (le cas échéant).
- Notez l’adresse IP du serveur WINS (le cas échéant).
Réseaux internes accessibles via Citrix Gateway
- Notez les réseaux internes auxquels les utilisateurs peuvent accéder via Citrix Gateway. Exemple : 10.10.0.0/24
- Entrez tous les réseaux internes et segments de réseau auxquels les utilisateurs ont besoin d’accéder lorsqu’ils se connectent via Citrix Gateway à l’aide du plug-in Citrix Gateway.
Haute disponibilité
Si vous disposez de deux appliances Citrix Gateway, vous pouvez les déployer dans une configuration haute disponibilité dans laquelle un Citrix Gateway accepte et gère les connexions, tandis qu’un second Citrix Gateway surveille le premier dispositif. Si le premier Citrix Gateway cesse d’accepter les connexions pour une raison quelconque, le second Citrix Gateway prend le relais et commence à accepter activement les connexions.
- Notez le numéro de version du logiciel Citrix Gateway.
- Le numéro de version doit être le même sur les deux appliances Citrix Gateway.
- Notez le mot de passe administrateur (
nsroot
). Le mot de passe doit être le même sur les deux solutions matérielles-logicielles. - Notez l’adresse IP et l’ID Citrix Gateway principaux. Le numéro d’identification maximal est de 64.
- Notez l’adresse IP et l’ID Citrix Gateway secondaires.
- Obtenez et installez la licence universelle sur les deux appliances.
- Installez la même licence universelle sur les deux appliances.
- Notez le mot de passe du nœud RPC.
Authentification et autorisation
Citrix Gateway prend en charge plusieurs types d’authentification et d’autorisation différents qui peuvent être utilisés dans différentes combinaisons. Pour plus d’informations sur l’authentification et l’autorisation, consultez la section Authentification et autorisation.
Authentification LDAP
Si votre environnement inclut un serveur LDAP, vous pouvez utiliser LDAP pour l’authentification.
-
Notez l’adresse IP et le port du serveur LDAP.
Si vous autorisez les connexions non sécurisées au serveur LDAP, le port par défaut est 389. Si vous chiffrez les connexions au serveur LDAP avec SSL, le port par défaut est 636.
-
Notez le type de sécurité.
Vous pouvez configurer la sécurité avec ou sans chiffrement.
-
Notez le nom unique de liaison de l’administrateur.
Si votre serveur LDAP nécessite une authentification, entrez le nom unique de l’administrateur que Citrix Gateway doit utiliser pour s’authentifier lors de l’envoi de requêtes à l’annuaire LDAP. Un exemple est cn=administrator, CN=Users, dc=ace, dc=com.
-
Notez le mot de passe administrateur.
Le mot de passe est associé au nom unique de liaison de l’administrateur.
-
Notez le nom unique de base.
DN (ou niveau répertoire) sous lequel se trouvent les utilisateurs ; par exemple, ou=users, dc=ace, dc=com.
-
Notez l’attribut du nom d’ouverture de session du serveur.
Entrez l’attribut d’objet personne de l’annuaire LDAP qui spécifie le nom d’ouverture de session d’un utilisateur. La valeur par défaut est SAMAccountName. Si vous n’utilisez pas Active Directory, les valeurs communes de ce paramètre sont cn ou uid. Pour plus d’informations sur les paramètres de l’annuaire LDAP, consultez Configuration de l’authentification LDAP
- Notez l’attribut de groupe. Entrez l’attribut d’objet personne de l’annuaire LDAP qui spécifie les groupes auxquels appartient un utilisateur. La valeur par défaut est MemberOf. Cet attribut permet à Citrix Gateway d’identifier les groupes d’annuaires auxquels appartient un utilisateur.
- Notez le nom du sous-attribut.
Authentification et autorisation RADIUS
Si votre environnement inclut un serveur RADIUS, vous pouvez utiliser RADIUS pour l’authentification. L’authentification RADIUS inclut les produits RSA SecurID, SafeWord et Gemalto Protiva.
- Notez l’adresse IP et le port du serveur RADIUS principal. Le port par défaut est 1812.
- Notez le secret du serveur RADIUS principal (secret partagé).
- Notez l’adresse IP et le port du serveur RADIUS secondaire. Le port par défaut est 1812.
- Notez le secret du serveur RADIUS secondaire (secret partagé).
- Notez le type de codage du mot de passe (PAP, CHAP, MS-CHAP v1, MSCHAP v2).
Authentification SAML
Le langage SAML (Security Assertion Markup Language) est une norme XML pour l’échange d’authentification et d’autorisation entre les fournisseurs d’identité (IdP) et les fournisseurs de services.
- Obtenez et installez sur Citrix Gateway un certificat IdP sécurisé.
- Notez l’URL de redirection.
- Notez le champ utilisateur.
- Notez le nom du certificat de signature.
- Notez le nom de l’émetteur SAML.
- Notez le groupe d’authentification par défaut.
Ouverture de ports via les pare-feu (DMZ à saut unique)
Si votre organisation protège le réseau interne avec une zone démilitarisée unique et que vous déployez Citrix Gateway dans la zone démilitarisée, ouvrez les ports suivants via les pare-feu. Si vous installez deux appliances Citrix Gateway dans un déploiement DMZ à double saut, reportez-vous à la section Ouverture des ports appropriés sur les pare-feu.
Sur le pare-feu entre le réseau non sécurisé et la zone démilitarisée
- Ouvrez un port TCP/SSL (443 par défaut) sur le pare-feu entre Internet et Citrix Gateway. Les machines utilisateur se connectent à Citrix Gateway sur ce port.
Sur le pare-feu entre le réseau sécurisé
- Ouvrez un ou plusieurs ports appropriés sur le pare-feu entre la zone démilitarisée et le réseau sécurisé. Citrix Gateway se connecte à un ou plusieurs serveurs d’authentification ou à des ordinateurs exécutant Citrix Virtual Apps and Desktops dans le réseau sécurisé sur ces ports.
-
Notez les ports d’authentification.
Ouvrez uniquement le port approprié à votre configuration Citrix Gateway.
- Pour les connexions LDAP, la valeur par défaut est le port TCP 389.
- Pour une connexion RADIUS, la valeur par défaut est le port UDP 1812. Notez les ports Citrix Virtual Apps and Desktops.
- Si vous utilisez Citrix Gateway avec Citrix Virtual Apps and Desktops, ouvrez le port TCP 1494. Si vous activez la fiabilité de session, ouvrez le port TCP 2598 au lieu de 1494. Citrix recommande de garder ces deux ports ouverts.
Citrix Virtual Desktops, Citrix Virtual Apps, l’interface Web ou StoreFront
Effectuez les tâches suivantes si vous déployez Citrix Gateway pour fournir un accès à Citrix Virtual Apps and Desktops via l’interface Web ou StoreFront. Le plug-in Citrix Gateway n’est pas nécessaire pour ce déploiement. Les utilisateurs accèdent aux applications et bureaux publiés via Citrix Gateway en utilisant uniquement des navigateurs Web et Citrix Receiver.
- Notez le nom de domaine complet ou l’adresse IP du serveur exécutant l’interface Web ou StoreFront.
- Notez le nom de domaine complet ou l’adresse IP du serveur exécutant la Secure Ticket Authority (STA) (pour l’interface Web uniquement).
Citrix Endpoint Management
Effectuez les tâches suivantes si vous déployez Citrix Endpoint Management sur votre réseau interne. Si les utilisateurs se connectent à Endpoint Management à partir d’un réseau externe, tel qu’Internet, ils doivent se connecter à Citrix Gateway avant d’accéder aux applications mobiles, Web et SaaS.
- Notez le nom de domaine complet ou l’adresse IP d’Endpoint Management.
- Identifiez les applications Web, SaaS et mobiles iOS ou Android auxquelles les utilisateurs peuvent accéder.
Déploiement DMZ à double saut avec Citrix Virtual Apps
Effectuez les tâches suivantes si vous déployez deux appliances Citrix Gateway dans une configuration DMZ à double saut pour prendre en charge l’accès aux serveurs exécutant Citrix Virtual Apps.
Citrix Gateway dans la première zone démilitarisée
La première zone démilitarisée est la zone démilitarisée située à la périphérie de votre réseau interne (la plus proche d’Internet ou d’un réseau non sécurisé). Les clients se connectent à Citrix Gateway dans la première zone démilitarisée via le pare-feu séparant Internet de la zone démilitarisée. Collectez ces informations avant d’installer Citrix Gateway dans la première zone démilitarisée.
-
Complétez les éléments de la section Connectivité réseau de base Citrix Gateway de cette liste de contrôle pour Citrix Gateway.
Une fois ces éléments terminés, l’interface 0 connecte Citrix Gateway à Internet et l’interface 1 connecte Citrix Gateway à Citrix Gateway dans la deuxième zone démilitarisée.
-
Configurez les informations de la deuxième appliance DMZ sur l’appliance principale.
Pour configurer Citrix Gateway en tant que premier saut dans la zone démilitarisée à double saut, vous devez spécifier le nom d’hôte ou l’adresse IP de Citrix Gateway dans la deuxième zone démilitarisée de l’appliance dans la première zone démilitarisée. Après avoir spécifié quand le proxy Citrix Gateway est configuré sur l’appliance au premier saut, liez-le à Citrix Gateway globalement ou à un serveur virtuel.
-
Notez le protocole de connexion et le port entre les appliances.
Pour configurer Citrix Gateway en tant que premier saut dans la zone démilitarisée double, vous devez spécifier le protocole de connexion et le port sur lesquels Citrix Gateway dans la deuxième zone démilitarisée écoute les connexions. Le protocole de connexion et le port sont SOCKS avec SSL (port 443 par défaut). Le protocole et le port doivent être ouverts via le pare-feu qui sépare la première DMZ de la deuxième DMZ.
Citrix Gateway dans la deuxième zone démilitarisée
La deuxième zone démilitarisée est la zone démilitarisée la plus proche de votre réseau interne et sécurisé. Citrix Gateway déployé dans la deuxième zone démilitarisée sert de proxy pour le trafic ICA, traversant la deuxième zone démilitarisée entre les machines utilisateur externes et les serveurs sur le réseau interne.
-
Effectuez les tâches de la section Connectivité réseau de base Citrix Gateway de cette liste de contrôle pour ce Citrix Gateway.
Une fois ces éléments terminés, l’interface 0 connecte Citrix Gateway à Citrix Gateway dans la première zone démilitarisée. L’interface 1 connecte cette passerelle Citrix Gateway au réseau sécurisé.
Partager
Partager
Dans cet article
- Machines utilisateur
- Connectivité réseau de base Citrix Gateway
- Réseaux internes accessibles via Citrix Gateway
- Haute disponibilité
- Authentification et autorisation
- Authentification SAML
- Ouverture de ports via les pare-feu (DMZ à saut unique)
- Citrix Virtual Desktops, Citrix Virtual Apps, l’interface Web ou StoreFront
- Citrix Endpoint Management
- Déploiement DMZ à double saut avec Citrix Virtual Apps
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.