Citrix Gateway 13.0

Bereitstellung in der DMZ

Viele Organisationen schützen ihr internes Netzwerk mit einer DMZ. Eine DMZ ist ein Subnetz, das zwischen dem sicheren internen Netzwerk einer Organisation und dem Internet (oder einem externen Netzwerk) liegt. Wenn Sie Citrix Gateway in der DMZ bereitstellen, stellen Benutzer eine Verbindung mit dem Citrix Gateway-Plug-In oder der Citrix Workspace-App her.

Abbildung 1. Citrix Gateway wird in der DMZ bereitgestellt

Citrix Gateway wird in der DMZ bereitgestellt

In der in der vorhergehenden Abbildung gezeigten Konfiguration installieren Sie Citrix Gateway in der DMZ und konfigurieren es so, dass eine Verbindung mit dem Internet und dem internen Netzwerk hergestellt wird.

Citrix Gateway-Konnektivität in der DMZ

Wenn Sie Citrix Gateway in der DMZ bereitstellen, müssen Benutzerverbindungen die erste Firewall durchlaufen, um eine Verbindung mit Citrix Gateway herzustellen. Standardmäßig verwenden Benutzerverbindungen SSL auf Port 443, um diese Verbindung herzustellen. Damit Benutzerverbindungen das interne Netzwerk erreichen können, müssen Sie SSL auf Port 443 über die erste Firewall zulassen.

Citrix Gateway entschlüsselt die SSL-Verbindungen vom Benutzergerät und stellt im Auftrag des Benutzers eine Verbindung zu den Netzwerkressourcen hinter der zweiten Firewall her. Die Ports, die über die zweite Firewall geöffnet werden müssen, hängen von den Netzwerkressourcen ab, auf die Sie externe Benutzer zugreifen dürfen.

Wenn Sie beispielsweise externe Benutzer autorisieren, auf einen Webserver im internen Netzwerk zuzugreifen und dieser Server auf HTTP-Verbindungen an Port 80 wartet, müssen Sie HTTP auf Port 80 über die zweite Firewall zulassen. Citrix Gateway stellt die Verbindung über die zweite Firewall mit dem HTTP-Server im internen Netzwerk im Auftrag der externen Benutzergeräte her.

Bereitstellung in der DMZ