Gateway

送信ICAプロキシのサポート

NetScaler Gateway のアウトバウンドICAプロキシサポートにより、ネットワーク管理者は、ReceiverとNetScaler Gatewayが異なる組織に展開されている場合でも、SmartControl機能を利用することができます。

次のシナリオは、アウトバウンドICAプロキシソリューションの使用方法を示しています。

ReceiverとNetScaler Gatewayが異なる組織に展開されている場合、ネットワーク管理者は、ICAセッションに関連する機能を制御する必要があります。

アウトバウンドICAプロキシのサポートについて

SmartControl機能をレシーバを持つエンタープライズ組織であるA社に導入するには、LANプロキシとして機能するNetScaler ADCアプライアンスを追加する必要があります。NetScaler ADC LANプロキシはSmartControlを強制し、トラフィックをB社のNetScaler Gatewayにプロキシします。この展開シナリオでは、レシーバはトラフィックをNetScaler ADC LANプロキシに転送します。これにより、A社のネットワーク管理者はSmartControlを強制できます。次の図に、展開を示します。

アウトバウンドICAプロキシの設定

このシナリオでは、LANプロキシとNetScaler Gateway 間のトラフィックはSSL経由です。

注: NetScaler Gateway でクライアント証明書ベースの認証を有効にしないでください。

NetScaler ADC LANプロキシでのSSLサポート

リリース13.0ビルドxx.xxから、Citrix Workspace アプリとNetScaler ADC LANプロキシ間のトラフィックは、SSL経由でもサポートされています。Citrix Workspace アプリは、SSL経由でLANプロキシに送信するトラフィックを暗号化します。LAN プロキシでの SSL サポートは、既存の展開と共存できます。

Citrix WorkspaceアプリとNetScaler ADC LANプロキシ間のSSLを介したトラフィック暗号化を有効にするには、NetScaler ADC LANプロキシで以下を実行する必要があります。

  • VPN 仮想サーバーで認証を無効にし、ダブルホップを有効にします。
  • Windows クライアント上のホストを VPN 仮想サーバの IP アドレスに設定します。
  • SNI と証明書の検証を有効にします。
  • 適切な CA 証明書を追加し、グローバルに有効にします。
送信ICAプロキシのサポート