Gateway
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

DMZ でのデプロイ

多くの組織は、DMZ を使用して内部ネットワークを保護します。DMZ は、組織の安全な内部ネットワークとインターネット (または任意の外部ネットワーク) の間にあるサブネットです。DMZにCitrix Gateway を展開すると、ユーザーはCitrix GatewayプラグインまたはCitrix Workspaceアプリを使用して接続します。

図1:DMZにデプロイされたCitrix Gateway

DMZにデプロイされたCitrix Gateway

前の図に示す構成では、DMZにCitrix Gateway をインストールし、インターネットと内部ネットワークの両方に接続するように構成します。

DMZでのCitrix Gateway 接続

DMZにCitrix Gateway を展開する場合、ユーザー接続は最初のファイアウォールを通過してCitrix Gatewayに接続する必要があります。デフォルトでは、ユーザー接続はポート 443 で SSL を使用してこの接続を確立します。内部ネットワークへのユーザー接続を許可するには、最初のファイアウォールを介してポート 443 で SSL を許可する必要があります。

Citrix Gateway は、ユーザーデバイスからのSSL接続を復号化し、ユーザーの代わりに2番目のファイアウォールの背後にあるネットワークリソースへの接続を確立します。2 番目のファイアウォールを介して開く必要があるポートは、外部ユーザーにアクセスを許可するネットワークリソースによって異なります。

たとえば、外部ユーザに内部ネットワーク内の Web サーバへのアクセスを許可し、このサーバがポート 80 で HTTP 接続をリッスンする場合、ポート 80 で HTTP を 2 番目のファイアウォール経由で許可する必要があります。Citrix Gateway は、外部ユーザーデバイスの代わりに、2番目のファイアウォールを経由して内部ネットワーク上のHTTPサーバーへの接続を確立します。

このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
DMZ でのデプロイ