Gateway

在防火墙上打开相应的端口

必须确保在防火墙上打开适当的端口,以支持双跃点 DMZ 部署中涉及的各种组件之间发生的不同连接。有关连接过程的详细信息,请参阅 双跃点 DMZ 部署中的通信流

下图显示了可在双跃点 DMZ 部署中使用的常见端口。

本地化后的图片

下表显示了通过第一个防火墙发生的连接以及为支持这些连接而必须打开的端口。

通过第一个防火墙的连接 使用的端口
来自互联网的 Web 浏览器在第一个 DMZ 中连接到 Citrix Gateway。注意: Citrix Gateway 包含一个选项,可将在端口 80 上建立的连接重定向到安全端口。如果在 Citrix Gateway 上启用此选项,则可以通过第一个防火墙打开端口 80。当用户在端口 80 上与 Citrix Gateway 建立未加密的连接时,Citrix Gateway 会自动将连接重定向到安全端口。 通过第一个防火墙打开 TCP 端口 443。
来自 Internet 的 Citrix Receiver 连接到第一个 DMZ 中的 Citrix Gateway。 通过第一个防火墙打开 TCP 端口 443。

下表显示了通过第二个防火墙发生的连接以及为支持这些连接而必须打开的端口。

通过第二个防火墙的连接 使用的端口
第一个 DMZ 中的 Citrix Gateway 连接到第二个 DMZ 中的 Web Interface。 打开 TCP 端口 80 以建立不安全的连接,或打开 TCP 端口 443 以通过第二个防火墙进行安全连接。
第一个 DMZ 中的 Citrix Gateway 在第二个 DMZ 中连接到 Citrix Gateway。 打开 TCP 端口 443,通过第二个防火墙建立安全的 SOCKS 连接。
如果您在第一个 DMZ 中的 Citrix Gateway 上启用了身份验证,则此设备可能需要连接到内部网络中的身份验证服务器。 打开身份验证服务器侦听连接的 TCP 端口。示例包括用于 RADIUS 的端口 1812 和用于 LDAP 的端口 389。

下表显示了通过第三个防火墙发生的连接以及为支持这些连接而必须打开的端口。

通过第三个防火墙的连接 使用的端口
StoreFront 或第二个 DMZ 中的 Web Interface 连接到内部网络中服务器上托管的 XML 服务。 打开端口 80 进行不安全的连接,或打开端口 443 以通过第三个防火墙进行安全连接。
StoreFront 或第二个 DMZ 中的 Web Interface 连接到内部网络中服务器上托管的 Secure Ticket Authority (STA)。 打开端口 80 进行不安全的连接,或打开端口 443 以通过第三个防火墙进行安全连接。
第二个 DMZ 中的 Citrix Gateway 连接到驻留在安全网络中的 STA。 打开端口 80 进行不安全的连接,或打开端口 443 以通过第三个防火墙进行安全连接。
第二个 DMZ 中的 Citrix Gateway 与内部网络中服务器上的已发布应用程序或虚拟桌面建立 ICA 连接。 打开 TCP 端口 1494 以支持通过第三个防火墙的 ICA 连接。如果在 Citrix Virtual Apps 上启用了会话可靠性,请打开 TCP 端口 2598 而不是 1494。
如果您在第一个 DMZ 的 Citrix Gateway 上启用了身份验证,则此设备可能需要连接到内部网络中的身份验证服务器。 打开身份验证服务器侦听连接的 TCP 端口。示例包括用于 RADIUS 的端口 1812 和用于 LDAP 的端口 389。
在防火墙上打开相应的端口