This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
常见 NetScaler Gateway 部署
您可以在组织内部网络(或 Intranet)的外围部署 NetScaler Gateway,以提供对驻留在内部网络中的服务器、应用程序和其他网络资源的安全单点访问。所有远程用户必须先连接到 NetScaler Gateway,然后才能访问内部网络中的任何资源。
NetScaler Gateway 最常安装在网络中的以下位置:
- 在网络中 DMZ
- 在没有 DMZ 的安全网络中
您还可以使用 Citrix Virtual Apps、Citrix Virtual Desktops、StoreFront 和 Citrix Endpoint Management 部署 NetScaler Gateway,以允许用户访问其 Windows、Web、移动和 SaaS 应用程序。如果您的部署包括 Citrix Virtual Apps、StoreFront 和桌面 7,则可以在单跃点或双跃点 DMZ 配置中部署 NetScaler Gateway。早期版本的 Citrix Virtual Desktops 或 Citrix Endpoint Management 不支持双跃点部署。
有关使用这些和其他支持的 NetScaler 解决方案扩展您的 NetScaler Gateway 安装的更多信息,请参阅 与 NetScaler 产品集成主题 。
在 DMZ 中部署 NetScaler Gateway
许多组织都使用 DMZ 来保护其内部网络。DMZ 是位于组织的安全内部网络和 Internet(或任何外部网络)之间的子网。在 DMZ 中部署 NetScaler Gateway 时,用户可以通过适用于 Windows 的 Citrix Secure Access 或 Citrix Workspace 应用程序进行连接。
图 1. 在 DMZ 中部署的 NetScaler Gateway
在上图所示的配置中,您可以在 DMZ 中安装 NetScaler Gateway,然后将其配置为连接到 Internet 和内部网络。
DMZ 中的 NetScaler Gateway 连接
在 DMZ 中部署 NetScaler Gateway 时,用户连接必须遍历第一个防火墙才能连接到 NetScaler Gateway。默认情况下,用户连接使用端口 443 上的 SSL 来建立此连接。要允许用户连接到达内部网络,必须允许通过第一个防火墙在端口 443 上使用 SSL。
NetScaler Gateway 会解密来自用户设备的 SSL 连接,并代表用户建立与第二个防火墙后面的网络资源的连接。必须通过第二个防火墙打开的端口取决于您授权外部用户访问的网络资源。
例如,如果您授权外部用户访问内部网络中的 Web 服务器,并且此服务器侦听端口 80 上的 HTTP 连接,则必须允许通过第二个防火墙在端口 80 上使用 HTTP。NetScaler Gateway 代表外部用户设备建立通过第二个防火墙到内部网络上的 HTTP 服务器的连接。
在安全的网络中部署 NetScaler Gateway
您可以在安全网络中安装 NetScaler Gateway。在这种情况下,一个防火墙站在 Internet 和安全网络之间。NetScaler Gateway 驻留在防火墙内以控制对网络资源的访问。
图 1. NetScaler Gateway 部署在安全网络中
在安全网络中部署 NetScaler Gateway 时,请将 NetScaler Gateway 上的一个接口连接到 Internet,将另一个接口连接到安全网络中运行的服务器。将 NetScaler Gateway 置于安全网络中可为本地和远程用户提供访问权限。由于此配置只有一个防火墙,因此对于从远程位置进行连接的用户而言,部署的安全性降低了。尽管 NetScaler Gateway 会拦截来自 Internet 的流量,但在对用户进行身份验证之前,流量会进入安全网络。在 DMZ 中部署 NetScaler Gateway 时,用户会在网络流量到达安全网络之前进行身份验证。
在安全网络中部署 NetScaler Gateway 时,适用于 Windows 的 Citrix Secure Access 连接必须穿过防火墙才能连接到 NetScaler Gateway。默认情况下,用户连接使用端口 443 上的 SSL 协议来建立此连接。要支持此连接,必须在防火墙上打开端口 443。
共享
共享
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.