This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
打开防火墙上的相应端口
必须确保在防火墙上打开适当的端口,以支持双跃点 DMZ 部署中涉及的各种组件之间发生的不同连接。有关连接过程的详细信息,请参阅 双跃点 DMZ 部署中的通信流。
下图显示了可在双跃点 DMZ 部署中使用的常见端口。
下表显示了通过第一个防火墙发生的连接以及为支持这些连接而必须打开的端口。
通过第一个防火墙的连接 | 使用的端口 |
---|---|
来自互联网的 Web 浏览器在第一个 DMZ 中连接到 NetScaler Gateway。注意: NetScaler Gateway 包含一个选项,可将在端口 80 上建立的连接重定向到安全端口。如果在 NetScaler Gateway 上启用此选项,则可以通过第一个防火墙打开端口 80。当用户在端口 80 上与 NetScaler Gateway 建立未加密的连接时,NetScaler Gateway 会自动将连接重定向到安全端口。 | 通过第一个防火墙打开 TCP 端口 443。 |
来自互联网的 Citrix Workspace 应用程序在第一个 DMZ 中连接到 NetScaler Gateway。 | 通过第一个防火墙打开 TCP 端口 443。 |
下表显示了通过第二个防火墙发生的连接以及为支持这些连接而必须打开的端口。
通过第二个防火墙的连接 | 使用的端口 |
---|---|
第一个 DMZ 中的 NetScaler Gateway 连接到第二个 DMZ 中的 Web Interface。 | 打开 TCP 端口 80 以建立不安全的连接,或打开 TCP 端口 443 以通过第二个防火墙进行安全连接。 |
第一个 DMZ 中的 NetScaler Gateway 在第二个 DMZ 中连接到 NetScaler Gateway。 | 打开 TCP 端口 443,通过第二个防火墙建立安全的 SOCKS 连接。 |
如果您在第一个 DMZ 中的 NetScaler Gateway 上启用了身份验证,则此设备可能需要连接到内部网络中的身份验证服务器。 | 打开身份验证服务器侦听连接的 TCP 端口。示例包括用于 RADIUS 的端口 1812 和用于 LDAP 的端口 389。 |
下表显示了通过第三个防火墙发生的连接以及为支持这些连接而必须打开的端口。
通过第三个防火墙的连接 | 使用的端口 |
---|---|
StoreFront 或第二个 DMZ 中的 Web Interface 连接到内部网络中服务器上托管的 XML 服务。 | 打开端口 80 进行不安全的连接,或打开端口 443 以通过第三个防火墙进行安全连接。 |
StoreFront 或第二个 DMZ 中的 Web Interface 连接到内部网络中服务器上托管的 Secure Ticket Authority (STA)。 | 打开端口 80 进行不安全的连接,或打开端口 443 以通过第三个防火墙进行安全连接。 |
第二个 DMZ 中的 NetScaler Gateway 连接到驻留在安全网络中的 STA。 | 打开端口 80 进行不安全的连接,或打开端口 443 以通过第三个防火墙进行安全连接。 |
第二个 DMZ 中的 NetScaler Gateway 与内部网络中服务器上的已发布应用程序或虚拟桌面建立 ICA 连接。 | 打开 TCP 端口 1494 以支持通过第三个防火墙的 ICA 连接。如果在 Citrix Virtual Apps 上启用了会话可靠性,请打开 TCP 端口 2598 而不是 1494。 |
如果您在第一个 DMZ 中的 NetScaler Gateway 上启用了身份验证,则此设备可能需要连接到内部网络中的身份验证服务器。 | 打开身份验证服务器侦听连接的 TCP 端口。示例包括用于 RADIUS 的端口 1812 和用于 LDAP 的端口 389。 |
共享
共享
在本文中
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.