Gateway

Web インターフェイスによるデプロイ

NetScaler Gatewayを導入してCitrix Virtual Apps and Desktopsへの安全なリモートアクセスを提供すると、NetScaler GatewayはWeb InterfaceおよびSecure Ticket Authority(STA)と連携して、サーバーファームでホストされている公開アプリケーションおよびデスクトップへのアクセスを提供します。

NetScaler Gateway をDMZに展開することは、NetScaler Gateway がサーバーファームで動作する場合に最も一般的な構成です。この構成では、NetScaler Gateway は、Web Interfaceを介して公開リソースにアクセスするWebブラウザーとCitrix Receiverに安全な単一アクセスポイントを提供します。このセクションでは、この展開オプションの基本的な側面について説明します。

組織のネットワークの構成によって、NetScaler Gateway がサーバーファームで動作する場合の展開先が決まります。次の2つのオプションが使用できます:

  • 組織が単一のDMZで内部ネットワークを保護している場合は、DMZにNetScaler Gateway を展開します。
  • 組織が2つのDMZで内部ネットワークを保護している場合は、ダブルホップDMZ構成の2つのネットワークセグメントそれぞれに1つのNetScaler Gateway を展開します。詳細については、「 ダブルホップDMZでのNetScaler Gateway の展開」を参照してください。 注:セキュアネットワーク内の2番目のNetScaler Gateway アプライアンスを使用して、ダブルホップDMZを構成することもできます。

DMZにNetScaler Gateway を展開してサーバーファームへのリモートアクセスを提供する場合は、次の3つの展開オプションのいずれかを実装できます。

  • DMZのNetScaler Gateway の背後にWeb Interfaceを展開します。この構成では、次の図に示すように、NetScaler Gateway とWeb Interfaceの両方がDMZに展開されます。最初のユーザー接続はNetScaler Gateway に送信され、Web Interfaceにリダイレクトされます。 図1:DMZのNetScaler Gateway の背後にあるWeb Interface DMZのNetScaler Gateway の背後にあるWeb Interface
  • NetScaler Gateway をDMZのWeb Interfaceと並行して展開します。この構成では、NetScaler Gateway とWeb Interfaceの両方がDMZに展開されますが、最初のユーザー接続はNetScaler Gateway ではなくWeb Interfaceに送信されます。
  • DMZにNetScaler Gateway を展開し、内部ネットワークにWeb Interfaceを展開します。この構成では、NetScaler Gateway はユーザーの要求を認証してから、要求をセキュアネットワーク内のWeb Interfaceに中継します。Web Interfaceは認証を実行しませんが、STAと対話してICAファイルを生成し、ICAトラフィックがNetScaler Gateway を介してサーバーファームにルーティングされるようにします。

Web Interfaceを展開する場所は、次のようなさまざまな要因によって異なります:

  • 認証。ユーザーがログオンすると、NetScaler Gateway またはWeb Interfaceのいずれかがユーザー資格情報を認証できます。Web Interface をネットワークに配置する場所は、ユーザの認証先を部分的に決定する要素です。
  • ユーザーソフトウェア。ユーザーは、NetScaler Gateway プラグインまたはCitrix Receiverのいずれかを使用してWeb Interfaceに接続できます。Citrix Receiverのみを使用してユーザーがアクセスできるリソースを制限したり、NetScaler Gateway プラグインを使用してユーザーのネットワークアクセスを拡大したりできます。ユーザーの接続方法およびユーザーに接続を許可するリソースは、Web Interface をネットワーク内のどこに展開するかを決定するのに役立ちます。
Web インターフェイスによるデプロイ

この記事の概要