Gateway

Déployer NetScaler Gateway dans une zone démilitarisée à double saut

Certaines organisations utilisent trois pare-feu pour protéger leurs réseaux internes. Les trois pare-feu divisent la DMZ en deux phases afin d’offrir une couche supplémentaire de sécurité pour le réseau interne. Cette configuration réseau est appelée une DMZ double-hop.

Figure 1. Appliances NetScaler Gateway déployées dans une zone démilitarisée à double saut

Déploiement de NetScaler Gateway dans une zone démilitarisée à double saut

Remarque :

À des fins d’illustration, l’exemple précédent décrit une configuration à double saut utilisant trois pare-feu avec StoreFront, l’Interface Web et Citrix Virtual Apps. Toutefois, vous pouvez également disposer d’une zone démilitarisée à double saut avec une appliance dans la zone démilitarisée et une appliance dans le réseau sécurisé. Si vous configurez une configuration à double saut avec une appliance dans la zone démilitarisée et une autre dans le réseau sécurisé, vous pouvez ignorer les instructions d’ouverture des ports sur le troisième pare-feu.

Vous pouvez configurer une zone démilitarisée à double saut pour prendre en charge Citrix StoreFront ou l’interface Web installée parallèlement au proxy NetScaler Gateway. Les utilisateurs se connectent à l’aide de l’application Citrix Workspace.

Remarque :

si vous déployez NetScaler Gateway dans une zone démilitarisée à double saut avec StoreFront, l’application AutoDiscovery pour Citrix Workspace basée sur le courrier électronique ne fonctionne pas.

Fonctionnement d’un déploiement à double saut

Vous pouvez déployer des appliances NetScaler Gateway dans une zone démilitarisée à double saut pour contrôler l’accès aux serveurs exécutant Citrix Virtual Apps. Les connexions dans un déploiement à double saut se déroulent comme suit :

  • Les utilisateurs se connectent à NetScaler Gateway dans la première zone démilitarisée à l’aide d’un navigateur Web et de l’application Citrix Workspace pour sélectionner une application publiée.
  • L’application Citrix Workspace démarre sur la machine utilisateur. L’utilisateur se connecte à NetScaler Gateway pour accéder à l’application publiée exécutée dans la batterie de serveurs du réseau sécurisé.

    Remarque : Secure Hub et le client Citrix Secure Access pour Windows ne sont pas pris en charge dans un déploiement DMZ à double saut. Seule l’application Citrix Workspace est utilisée pour les connexions utilisateur.

  • NetScaler Gateway situé dans la première zone démilitarisée gère les connexions des utilisateurs et exécute les fonctions de sécurité d’un VPN SSL. Ce NetScaler Gateway chiffre les connexions utilisateur, détermine la manière dont les utilisateurs sont authentifiés et contrôle l’accès aux serveurs du réseau interne.
  • NetScaler Gateway situé dans la seconde zone démilitarisée sert de périphérique proxy NetScaler Gateway. Ce NetScaler Gateway permet au trafic ICA de traverser la deuxième zone démilitarisée pour terminer les connexions des utilisateurs au parc de serveurs. Les communications entre NetScaler Gateway dans la première DMZ et la Secure Ticket Authority (STA) dans le réseau interne sont également transmises par proxy via NetScaler Gateway dans la seconde DMZ.

NetScaler Gateway prend en charge les connexions IPv4 et IPv6. Vous pouvez utiliser l’utilitaire de configuration pour configurer l’adresse IPv6.

Le tableau suivant suggère la prise en charge du déploiement à double saut pour les différentes fonctionnalités ICA :

Fonctionnalité ICA Prise en charge du double-hop
SmartAccess Oui
SmartControl Oui
Enlightened Data Transport (EDT) Oui
HDX Insight Oui
Fiabilité de session ICA (port 2598) Oui
Migration de session ICA Oui
Délai d’expiration de session ICA Oui
ICA Multi-Stream Oui (TCP uniquement)
Framehawk Non
audio UDP Non

Préparation à un déploiement DMZ à double saut

Lors de la configuration d’un déploiement DMZ à double saut, vous devez répondre aux questions suivantes :

  • Voulez-vous prendre en charge l’équilibrage de charge ?
  • Quels ports dois-je ouvrir sur les pare-feu ?
  • De combien de certificats SSL ai-je besoin ?
  • De quels composants ai-je besoin avant de commencer le déploiement ?

Les rubriques de cette section contiennent des informations qui vous aideront à répondre à ces questions en fonction de votre environnement.

Composants nécessaires au démarrage du déploiement

Avant de commencer un déploiement DMZ à double saut, vérifiez que vous disposez des composants suivants :

  • Au minimum, deux appliances NetScaler Gateway doivent être disponibles (une pour chaque zone démilitarisée).

  • Les serveurs exécutant Citrix Virtual Apps doivent être installés et opérationnels sur le réseau interne.

  • L’interface Web ou StoreFront doit être installé dans la deuxième zone démilitarisée et configuré pour fonctionner avec la batterie de serveurs du réseau interne.

  • Au minimum, un certificat de serveur SSL doit être installé sur NetScaler Gateway dans la première zone démilitarisée. Ce certificat garantit que les connexions du navigateur Web et des utilisateurs à NetScaler Gateway sont cryptées.

    Vous avez besoin de certificats supplémentaires si vous souhaitez chiffrer les connexions qui se produisent entre les autres composants d’un déploiement DMZ à double saut.

Déployer NetScaler Gateway dans une zone démilitarisée à double saut