Gateway

非武装地帯での展開

多くの組織は DMZ で内部ネットワークを保護しています。DMZ は、組織のセキュアな内部ネットワークとインターネット (または任意の外部ネットワーク) の間にあるサブネットです。NetScaler GatewayをDMZに展開すると、ユーザーはNetScaler GatewayプラグインまたはCitrix Receiverを使用して接続します。

図1:DMZに展開されたNetScaler Gateway

DMZに展開されたNetScaler Gateway

前の図に示す構成では、DMZにNetScaler Gateway をインストールし、インターネットと内部ネットワークの両方に接続するように構成します。

DMZ でのNetScaler Gateway接続

DMZにNetScaler Gateway を展開する場合、ユーザー接続は最初のファイアウォールを通過してNetScaler Gateway に接続する必要があります。デフォルトでは、ユーザー接続はポート 443 で SSL を使用してこの接続を確立します。ユーザ接続が内部ネットワークに到達できるようにするには、最初のファイアウォールを介してポート 443 で SSL を許可する必要があります。

NetScaler Gateway は、ユーザーデバイスからのSSL接続を復号化し、ユーザーに代わって2番目のファイアウォールの背後にあるネットワークリソースへの接続を確立します。2 番目のファイアウォールを介して開く必要があるポートは、外部ユーザーにアクセスを許可するネットワークリソースによって異なります。

たとえば、外部ユーザに内部ネットワーク内の Web サーバへのアクセスを許可し、このサーバがポート 80 で HTTP 接続をリッスンする場合、ポート 80 で HTTP を 2 番目のファイアウォール経由で許可する必要があります。NetScaler Gateway は、外部ユーザーデバイスに代わって、第2のファイアウォールを介して、内部ネットワーク上のHTTPサーバーへの接続を確立します。

非武装地帯での展開