This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Web インターフェイスによるデプロイ
NetScaler Gatewayを導入してCitrix Virtual Apps and Desktopsへの安全なリモートアクセスを提供すると、NetScaler GatewayはWeb InterfaceおよびSecure Ticket Authority(STA)と連携して、サーバーファームでホストされている公開アプリケーションおよびデスクトップへのアクセスを提供します。
NetScaler Gateway をDMZに展開することは、NetScaler Gateway がサーバーファームで動作する場合に最も一般的な構成です。この構成では、NetScaler Gateway は、Web Interfaceを介して公開リソースにアクセスするWebブラウザーとCitrix Receiverに安全な単一アクセスポイントを提供します。このセクションでは、この展開オプションの基本的な側面について説明します。
組織のネットワークの構成によって、NetScaler Gateway がサーバーファームで動作する場合の展開先が決まります。次の2つのオプションが使用できます:
- 組織が単一のDMZで内部ネットワークを保護している場合は、DMZにNetScaler Gateway を展開します。
- 組織が2つのDMZで内部ネットワークを保護している場合は、ダブルホップDMZ構成の2つのネットワークセグメントそれぞれに1つのNetScaler Gateway を展開します。詳細については、「 ダブルホップDMZでのNetScaler Gateway の展開」を参照してください。 注:セキュアネットワーク内の2番目のNetScaler Gateway アプライアンスを使用して、ダブルホップDMZを構成することもできます。
DMZにNetScaler Gateway を展開してサーバーファームへのリモートアクセスを提供する場合は、次の3つの展開オプションのいずれかを実装できます。
- DMZのNetScaler Gateway の背後にWeb Interfaceを展開します。この構成では、次の図に示すように、NetScaler Gateway とWeb Interfaceの両方がDMZに展開されます。最初のユーザー接続はNetScaler Gateway に送信され、Web Interfaceにリダイレクトされます。 図1:DMZのNetScaler Gateway
- NetScaler Gateway をDMZのWeb Interfaceと並行して展開します。この構成では、NetScaler Gateway とWeb Interfaceの両方がDMZに展開されますが、最初のユーザー接続はNetScaler Gateway ではなくWeb Interfaceに送信されます。
- DMZにNetScaler Gateway を展開し、内部ネットワークにWeb Interfaceを展開します。この構成では、NetScaler Gateway はユーザーの要求を認証してから、要求をセキュアネットワーク内のWeb Interfaceに中継します。Web Interfaceは認証を実行しませんが、STAと対話してICAファイルを生成し、ICAトラフィックがNetScaler Gateway を介してサーバーファームにルーティングされるようにします。
Web Interfaceを展開する場所は、次のようなさまざまな要因によって異なります:
- 認証。ユーザーがログオンすると、NetScaler Gateway またはWeb Interfaceのいずれかがユーザー資格情報を認証できます。Web Interface をネットワークに配置する場所は、ユーザの認証先を部分的に決定する要素です。
- ユーザーソフトウェア。ユーザーは、NetScaler Gateway プラグインまたはCitrix Receiverのいずれかを使用してWeb Interfaceに接続できます。Citrix Receiverのみを使用してユーザーがアクセスできるリソースを制限したり、NetScaler Gateway プラグインを使用してユーザーのネットワークアクセスを拡大したりできます。ユーザーの接続方法およびユーザーに接続を許可するリソースは、Web Interface をネットワーク内のどこに展開するかを決定するのに役立ちます。
共有
共有
この記事の概要
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.