-
NetScaler Gateway アプライアンスのインストールと構成
-
-
NetScaler Gateway アプライアンスでのVPN構成
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
ファイアウォールの適切なポートを開きます
ダブルホップ DMZ 展開に関連するさまざまなコンポーネント間で発生するさまざまな接続をサポートするために、ファイアウォールで適切なポートが開いていることを確認する必要があります。接続プロセスの詳細については、 ダブルホップ DMZ 展開での通信フローを参照してください。
次の図は、ダブルホップ DMZ 展開で使用できる一般的なポートを示しています。
次の表に、最初のファイアウォールを介して発生する接続と、その接続をサポートするために開く必要があるポートを示します。
最初のファイアウォールを介した接続 | 使用ポート |
---|---|
インターネットからのWebブラウザは、最初のDMZでNetScaler Gateway に接続します。注: NetScaler Gateway には、ポート80で確立された接続をセキュアポートにリダイレクトするオプションがあります。NetScaler Gateway でこのオプションを有効にすると、最初のファイアウォールを介してポート80を開くことができます。ユーザーがポート80でNetScaler Gateway に暗号化されていない接続を行うと、NetScaler Gateway は自動的に安全なポートに接続をリダイレクトします。 | 最初のファイアウォールを介して TCP ポート 443 を開きます。 |
インターネットからのCitrix Workspace アプリは、最初のDMZでNetScaler Gatewayに接続します。 | 最初のファイアウォールを介して TCP ポート 443 を開きます。 |
次の表は、2 番目のファイアウォールを介して発生する接続と、接続をサポートするために開く必要があるポートを示しています。
第 2 ファイアウォール経由の接続 | 使用ポート |
---|---|
最初のDMZのNetScaler Gateway は、2番目のDMZのWeb Interfaceに接続します。 | セキュリティで保護されていない接続の場合は TCP ポート 80、2 番目のファイアウォールを介したセキュアな接続の場合は TCP ポート 443 を開きます。 |
最初のDMZのNetScaler Gatewayは、2番目のDMZのNetScaler Gatewayに接続します。 | TCP ポート 443 を開いて、2 番目のファイアウォールを介した安全な SOCKS 接続を確立します。 |
最初のDMZでNetScaler Gateway で認証を有効にした場合、このアプライアンスは内部ネットワークの認証サーバーに接続する必要がある場合があります。 | 認証サーバが接続をリッスンする TCP ポートを開きます。例としては、RADIUS 用のポート 1812、LDAP 用のポート 389 などがあります。 |
次の表に、第 3 のファイアウォールを介して発生する接続と、接続をサポートするために開く必要があるポートを示します。
第 3 ファイアウォール経由の接続 | 使用ポート |
---|---|
StoreFront または2番目のDMZのWeb Interfaceは、内部ネットワークのサーバーでホストされているXMLサービスに接続します。 | セキュアでない接続の場合はポート 80 を、3 番目のファイアウォールを介したセキュアな接続にはポート 443 を開きます。 |
2番目のDMZのStoreFront またはWeb Interfaceは、内部ネットワークのサーバーでホストされているSecure Ticket Authority(STA)に接続します。 | セキュアでない接続の場合はポート 80 を、3 番目のファイアウォールを介したセキュアな接続にはポート 443 を開きます。 |
2番目のDMZのNetScaler Gateway は、セキュアネットワークに存在するSTAに接続します。 | セキュアでない接続の場合はポート 80 を、3 番目のファイアウォールを介したセキュアな接続にはポート 443 を開きます。 |
2番目のDMZのNetScaler Gateway は、内部ネットワークのサーバー上の公開アプリケーションまたは仮想デスクトップへのICA接続を確立します。 | TCP ポート 1494 を開いて、第 3 のファイアウォールを介した ICA 接続をサポートします。Citrix Virtual Apps でセッション画面の保持を有効にした場合は、1494ではなくTCPポート2598を開きます。 |
最初のDMZでNetScaler Gateway で認証を有効にした場合、このアプライアンスは内部ネットワークの認証サーバーに接続する必要がある場合があります。 | 認証サーバが接続をリッスンする TCP ポートを開きます。例としては、RADIUS 用のポート 1812、LDAP 用のポート 389 などがあります。 |
共有
共有
この記事の概要
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.