Gateway
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Prise en charge du proxy ICA sortant

La prise en charge du proxy ICA sortant pour NetScaler Gateway permet aux administrateurs réseau de bénéficier des fonctionnalités SmartControl même lorsque Receiver et NetScaler Gateway sont déployés dans différentes organisations.

Le scénario suivant illustre l’utilisation de la solution de proxy ICA sortant :

Un administrateur réseau doit contrôler les fonctionnalités liées aux sessions ICA lorsque Receiver et NetScaler Gateway sont déployés dans différentes organisations.

Présentation de la prise en charge du proxy ICA sortant

Pour apporter la fonctionnalité SmartControl à l’organisation de l’entreprise, la société A, qui possède le récepteur, nous devons ajouter une appliance NetScaler qui fait office de proxy LAN. Le proxy réseau NetScaler applique SmartControl et transmet le trafic par proxy au NetScaler Gateway de la société B. Dans ce scénario de déploiement, le récepteur transmet le trafic au proxy réseau NetScaler LAN, ce qui permet à l’administrateur réseau de l’entreprise A d’appliquer SmartControl. Le déploiement est illustré dans la figure suivante.

Configuration du proxy ICA sortant

Dans ce scénario, le trafic entre le proxy LAN et NetScaler Gateway passe par SSL.

Remarque : N’activez pas l’authentification basée sur un certificat client sur NetScaler Gateway.

Support SSL sur le proxy NetScaler LAN

À partir de la version 13.0 build xx.xx, le trafic entre l’application Citrix Workspace et le proxy réseau NetScaler est également pris en charge via SSL. L’application Citrix Workspace chiffre le trafic qu’elle envoie au proxy LAN via SSL. La prise en charge SSL sur le proxy LAN peut coexister avec le déploiement existant.

Pour activer le chiffrement du trafic via SSL entre l’application Citrix Workspace et le proxy réseau NetScaler, vous devez effectuer les opérations suivantes sur le proxy réseau NetScaler :

  • Désactivez l’authentification et activez le double saut sur le serveur virtuel VPN.
  • Définissez l’hôte sur le client Windows sur l’adresse IP du serveur virtuel VPN.
  • Activez la validation du SNI et du certificat.
  • Ajoutez les certificats d’autorité de certification appropriés et activez-les globalement.
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Prise en charge du proxy ICA sortant