Citrix Gateway 13.0

Häufig gestellte Fragen zu Unified Gateway

Was ist Unified Gateway? **

Unified Gateway ist eine neue Funktion in der Version von Citrix ADC 11.0, die die Möglichkeit bietet, Datenverkehr auf einem einzelnen virtuellen Server (als virtueller Unified Gateway-Server bezeichnet) zu empfangen und diesen Datenverkehr dann intern an virtuelle Server weiterzuleiten, die an den virtuellen Unified Gateway-Server gebunden sind.

Mit der Unified Gateway-Funktion können Endbenutzer über eine einzige IP-Adresse oder URL (verbunden mit dem virtuellen Unified Gateway-Server) auf mehrere Dienste zugreifen. Administratoren können IP-Adressen freigeben und die Konfiguration der Citrix Gateway-Bereitstellung vereinfachen.

Jeder virtuelle Unified Gateway-Server kann einen virtuellen Citrix Gateway-Server zusammen mit virtuellen Servern ohne oder mehr Lastenausgleich als Teil einer Formation erstellen. Unified Gateway nutzt die Content-Switching-Funktion der Citrix ADC-Appliance.

Einige Beispiele für Unified Gateway-Bereitstellungen:

  • Virtueller Unified Gateway Server - > [ein virtueller Citrix Gateway-Server]
  • Unified Gateway Virtual Server - > [Ein virtueller Citrix Gateway-Server, ein virtueller Lastausgleichsserver]
  • Unified Gateway Virtual Server - > [Ein virtueller Citrix Gateway-Server, zwei virtuelle Lastenausgleichsserver]
  • Unified Gateway Virtual Server - > [Ein virtueller Citrix Gateway-Server, drei virtuelle Lastenausgleichsserver]

Bei jedem der virtuellen Lastausgleichsserver kann es sich um einen Standard-Lastausgleichsserver handeln, auf dem ein Back-End-Dienst gehostet wird, z. B. Microsoft Exchange oder Citrix ShareFile.

Warum Unified Gateway verwenden? **

Die Unified Gateway-Funktion ermöglicht Endbenutzern den Zugriff auf mehrere Dienste mit einer einzigen IP-Adresse oder URL (die dem virtuellen Unified Gateway-Server zugeordnet ist). Administratoren haben den Vorteil, dass sie IP-Adressen freigeben und die Konfiguration der Citrix Gateway-Bereitstellung vereinfachen können.  

Kann es mehr als einen virtuellen Unified Gateway-Server geben? **

Ja. Es können beliebig viele virtuelle Unified Gateway-Server vorhanden sein.

Warum wird Content Switching für Unified Gateway benötigt? **

Die Funktion zum Umschalten von Inhalten ist erforderlich, da der virtuelle Server Content Switching derjenige ist, der Datenverkehr empfängt und intern an den entsprechenden virtuellen Server weiterleitet. Der virtuelle Server für Content Switching ist die primäre Komponente des Unified Gateway-Features.

In Versionen vor 11.0 kann Content Switching verwendet werden, um Datenverkehr für mehrere virtuelle Server zu empfangen. Wird diese Verwendung auch Unified Gateway genannt? **

Die Verwendung eines virtuellen Content-Switching-Servers zum Empfangen von Datenverkehr für mehrere virtuelle Server wird in Versionen vor 11.0 unterstützt. Content-Switching konnte jedoch keinen Datenverkehr an einen virtuellen Citrix Gateway-Server weiterleiten.

Die Verbesserungen in 11.0 ermöglichen es einem virtuellen Content Switching-Server, Datenverkehr auf jeden virtuellen Server, einschließlich eines virtuellen Citrix Gateway-Servers, zu leiten.

Was hat sich bei den Richtlinien zum Umschalten von Inhalten in Unified Gateway geändert? **

1. Ein neuer Befehlszeilenparameter “-targetVserver” wird für die Aktion zum Umschalten von Inhalten hinzugefügt. Der neue Parameter wird verwendet, um den virtuellen Citrix Gateway-Zielserver anzugeben. Beispiel:

add cs action UG_CSACT_MyUG -targetVserver UG_VPN_MyUG

Im Citrix Gateway-Konfigurationsdienstprogramm verfügt die Content-Switching-Aktion über eine neue Option, den virtuellen Zielserver, der auf einen virtuellen Citrix Gateway-Server verweisen kann.

2. Ein neuer erweiterter Richtlinienausdruck, is_vpn_url, kann verwendet werden, um Citrix Gateway und authentifizierungsspezifische Anforderungen zu erfüllen.

Welche Citrix Gateway-Funktionen werden derzeit in Unified Gateway nicht unterstützt? **

Alle Funktionen werden in Unified Gateway unterstützt. Allerdings wurde ein geringfügiges Problem (Problemerkennung 544325) mit nativer Anmeldung über das VPN-Plugin gemeldet. In diesem Fall funktioniert das nahtlose Single Sign-On (SSO) nicht.

Wie verhält es sich bei Unified Gateway mit EPA-Scans? **

Bei Unified Gateway wird die Endpunktanalyse nur für Citrix Gateway-Zugriffsmethoden ausgelöst, nicht für den AAA-TM-Zugriff. Wenn ein Benutzer versucht, auf einen virtuellen AAA-TM-Server zuzugreifen, obwohl die Authentifizierung auf dem virtuellen Citrix Gateway-Server erfolgt, wird der EPA-Scan nicht ausgelöst. Wenn der Benutzer jedoch versucht, einen clientlosen VPN/Full VPN -Zugriff zu erhalten, wird der konfigurierte EPA-Scan ausgelöst. In diesem Fall erfolgt entweder eine Authentifizierung oder eine nahtlose SSO.

Einrichtung

Welche Lizenzanforderungen gelten für Unified Gateway? **

Unified Gateway wird nur für Advanced- und Premium-Lizenzen unterstützt. Es ist nicht nur für Citrix Gateway oder Standardlizenzeditionen verfügbar.

Benötigt der virtuelle Citrix Gateway-Server, der mit Unified Gateway verwendet wird, eine IP/Port/SSL -Konfiguration? **

Für einen virtuellen Citrix Gateway-Server, der mit dem virtuellen Unified Gateway-Server verwendet wird, ist eine IP/Port/SSL -Konfiguration auf dem virtuellen Citrix Gateway-Server nicht erforderlich. Für RDP-Proxyfunktionen können Sie jedoch dasselbe SSL/TLS -Serverzertifikat an den virtuellen Citrix Gateway-Server binden.

Muss ich SSL/TLS -Zertifikate, die sich auf dem virtuellen Citrix Gateway-Server befinden, für die Verwendung mit einem virtuellen Unified Gateway-Server erneut bereitstellen? **

Sie müssen keine Zertifikate erneut bereitstellen, die derzeit an den virtuellen Citrix Gateway-Server gebunden sind. Es steht Ihnen frei, vorhandene SSL-Zertifikate wiederzuverwenden und diese an den virtuellen Unified Gateway-Server zu binden.

Was ist der Unterschied zwischen einer einzelnen URL und einer Multi-Host-Bereitstellung? Welche brauche ich? **

Einzelne URL bezieht sich auf die Fähigkeit des virtuellen Unified Gateway-Servers, Datenverkehr für einen vollqualifizierten Domänennamen (FQDN) zu verarbeiten. Diese Einschränkung besteht, wenn Unified Gateway ein SSL/TLS -Serverzertifikat verwendet, das den Zertifikatsubjekt mit dem FQDN gefüllt hat. Zum Beispiel: ug.citrix.com

Wenn Unified Gateway jedoch ein Platzhalterserverzertifikat verwendet, kann es Datenverkehr für mehrere Unterdomänen verarbeiten. Zum Beispiel: *.citrix.com

Eine weitere Option ist die SSL/TLS -Konfiguration mit SNI (Server Name Indicator) Funktionalität, um die Bindung mehrerer SSL/TLS -Serverzertifikate zu ermöglichen. Beispiele: auth.citrix.com, auth.citrix.de, auth.citrix.co.uk, auth.citrix.co.jp

Ein einzelner Host im Vergleich zu mehreren Hosts entspricht der Art, wie Sites normalerweise auf einem Webserver gehostet werden (z. B. Apache HTTP-Server oder Microsoft Internet Information Services (IIS)). Wenn es einen einzelnen Host gibt, können Sie den Sitepfad verwenden, um den Datenverkehr auf die gleiche Weise zu wechseln, wie Sie Alias oder “virtuelles Verzeichnis” in Apache verwenden. Wenn mehrere Hosts vorhanden sind, verwenden Sie einen Host-Header, um den Datenverkehr ähnlich wie Virtual Hosts in Apache zu wechseln.

Authentifizierung

Welche Authentifizierungsmechanismen können mit Unified Gateway verwendet werden? **

Alle vorhandenen Authentifizierungsmechanismen, die mit Citrix Gateway funktionieren, funktionieren mit Unified Gateway.

Dazu gehören LDAP, RADIUS, SAML, Kerberos, zertifikatbasierte Authentifizierung usw.

Der Authentifizierungsmechanismus, der auf dem virtuellen Citrix Gateway-Server konfiguriert ist, bevor das Upgrade verwendet wird, wird automatisch verwendet, wenn der virtuelle Citrix Gateway-Server hinter dem virtuellen Unified Gateway-Server platziert wird. Es sind keine weiteren Konfigurationsschritte erforderlich, außer dem Zuweisen einer nicht adressierbaren IP-Adresse (0.0.0.0) zum virtuellen Citrix Gateway-Server.

Was ist” SelfAuth” Authentifizierung? **

SelfAuth ist kein Authentifizierungstyp per se. SelfAuth beschreibt, wie eine URL erstellt wird. Für die VPN-URL-Konfiguration steht ein neuer Befehlszeilenparameter ssotype zur Verfügung. Beispiel:

\> add vpn url RGB RGB "http://blue.citrix.lab/" -vServerName Blue -ssotype selfauth

SelfAuth ist einer der Werte des Parameters ssotype. Dieser URL-Typ kann verwendet werden, um auf Ressourcen zuzugreifen, die sich nicht in derselben Domäne wie der virtuelle Unified Gateway-Server befinden. Die Einstellung kann im Konfigurationsdienstprogramm angezeigt werden, wenn ein Lesezeichen konfiguriert wird.

Was ist “StepUp” Authentifizierung? **

Wenn zusätzliche, sicherere Authentifizierungsstufen für den Zugriff auf eine AAA-TM-Ressource erforderlich sind, können Sie die StepUp-Authentifizierung verwenden. Verwenden Sie in der Befehlszeile den authnProfile-Befehl, um den authenticationLevel-Parameter festzulegen. Beispiel:

add authentication authnProfile AuthProfile -authnVsName AAATMVserver -AuthenticationHost auth.citrix.lab -AuthenticationDomain citrix.lab -AuthenticationLevel 100

Dieses Authentifizierungsprofil ist an den virtuellen Lastenausgleichsserver gebunden.

Wird die StepUp-Authentifizierung für virtuelle AAA-TM-Server unterstützt? **

Ja, es wird unterstützt.

Was ist einmalig einloggen/einmalig abmelden? **

Einmal anmelden: VPN-Benutzer melden sich einmal bei einem virtuellen AAA-TM- oder einem virtuellen Citrix Gateway-Server an. Von da an haben VPN-Benutzer nahtlosen Zugriff auf alle Unternehmen/Cloud/Web -Anwendungen. Der Benutzer muss nicht erneut authentifiziert werden. Die erneute Authentifizierung erfolgt jedoch für Sonderfälle wie AAA-TM StepUp.

Einmal abmelden: Nachdem die erste AAA-TM- oder Citrix Gateway-Sitzung erstellt wurde, wird sie zum Erstellen nachfolgender AAA-TM- oder Citrix Gateway-Sitzungen für diesen Benutzer verwendet. Wenn eine dieser Sitzungen abgemeldet ist, meldet die Citrix ADC-Appliance auch die anderen Anwendungen oder Sitzungen des Benutzers ab.

Können gemeinsame Authentifizierungsrichtlinien auf Unified Gateway-Ebene mit AAA-TM-Lastenausgleich für virtuelle Server spezifiziert authentifizierte Bindung auf der Ebene des Lastenausgleichs angegeben werden? Welche Konfigurationsschritte unterstützen diesen Anwendungsfall? **

Wenn Sie separate Authentifizierungsrichtlinien für den virtuellen AAA-TM-Server hinter Unified Gateway angeben müssen, benötigen Sie einen separaten, unabhängig adressierbaren virtuellen Authentifizierungsserver (ähnlich der gewöhnlichen AAA-TM-Konfiguration). Die Einstellung des Authentifizierungshosts auf dem virtuellen Lastenausgleichsserver muss auf diesen virtuellen Authentifizierungsserver verweisen.

Wie konfigurieren Sie Unified Gateway so, dass gebundene virtuelle AAA-TM-Server über eigene Authentifizierungsrichtlinien verfügen? **

In diesem Szenario muss der Lastenausgleichsserver die Authentifizierungs-FQDN-Option festgelegt haben, um auf den virtuellen AAA-TM-Server zu zeigen. Der virtuelle AAA-TM-Server muss über eine unabhängige IP-Adresse verfügen und über Citrix ADC und Clients erreichbar sein.

Ist ein virtueller AAA-TM-Authentifizierungsserver für die Authentifizierung von Benutzern erforderlich, die über einen virtuellen Unified Gateway-Server kommen? **

Nein. Der virtuelle Citrix Gateway-Server authentifiziert selbst die AAA-TM-Benutzer.

Wo legen Sie Citrix Gateway-Authentifizierungsrichtlinien fest — auf dem virtuellen Unified Gateway-Server oder auf dem virtuellen Citrix Gateway-Server? **

Authentifizierungsrichtlinien müssen an den virtuellen Citrix Gateway-Server gebunden werden.

Wie aktivieren Sie die Authentifizierung auf virtuellen AAA-TM-Servern hinter einem Unified Gateway-Content Switching virtuellen Server? **

Aktivieren Sie die Authentifizierung auf AAA-TM, und verweisen Sie den Authentifizierungshost auf den Unified Gateway-Content-Switching-FQDN.

AAA-Traffic-Management

Wie füge ich TM Virtual Server hinter Content Switching (Single URL vs. Multi-Host) hinzu? **

Es gibt keinen Unterschied zwischen dem Hinzufügen virtueller AAA-TM-Server für eine einzelne URL und dem Hinzufügen für mehrere Hosts. In beiden Fällen wird der virtuelle Server als Ziel in einer Inhaltswechselaktion hinzugefügt. Der Unterschied zwischen einzelnen URLs und Multi-Host wird durch Richtlinienregeln für Content-Switching implementiert.

Was geschieht mit Authentifizierungsrichtlinien, die an einen virtuellen AAA-TM-Lastausgleichsserver gebunden sind, wenn dieser virtuelle Server hinter einen virtuellen Unified Gateway-Server verschoben wird? **

Authentifizierungsrichtlinien sind an den virtuellen Authentifizierungsserver gebunden, und der virtuelle Authentifizierungsserver ist an den virtuellen Lastenausgleichsserver gebunden. Für den virtuellen Unified Gateway-Server empfiehlt Citrix, den virtuellen Citrix Gateway-Server als einzelnen Authentifizierungspunkt zu verwenden, wodurch die Authentifizierung auf einem virtuellen Authentifizierungsserver (oder sogar die Notwendigkeit eines bestimmten virtuellen Authentifizierungsservers) nicht erforderlich ist. Wenn Sie den Authentifizierungshost auf den FQDN des virtuellen Unified Gateway-Servers verweisen, wird sichergestellt, dass die Authentifizierung über den virtuellen Citrix Gateway-Server erfolgt. Wenn Sie den Authentifizierungshost auf Inhaltswechsel für Unified Gateway verweisen und weiterhin einen virtuellen Authentifizierungsserver gebunden sind, werden die Authentifizierungsrichtlinien, die an den virtuellen Authentifizierungsserver gebunden sind, ignoriert. Wenn Sie jedoch einen Authentifizierungshost auf einen unabhängigen adressierbaren virtuellen Authentifizierungsserver verweisen, werden die gebundenen Authentifizierungsrichtlinien wirksam.

Wie konfigurieren Sie Sitzungsrichtlinien für AAA-TM-Sitzungen? **

Wenn in Unified Gateway kein virtueller Authentifizierungsserver für den virtuellen AAA-TM-Server angegeben ist, erben die AAA-TM-Sitzungen die Citrix Gateway-Sitzungsrichtlinien. Wenn der virtuelle Authentifizierungsserver angegeben ist, werden die an diesen virtuellen Server gebundenen AAA-TM-Sitzungsrichtlinien angewendet.

Portalanpassung

Was sind die Änderungen am Citrix Gateway-Portal in Citrix ADC 11.0? **

In Citrix ADC-Versionen vor 11.0 kann eine einzelne Portalanpassung auf globaler Ebene eingerichtet werden. Jeder virtuelle Gatewayserver in einer bestimmten Citrix ADC-Appliance verwendet die globale Portalanpassung.

In Citrix ADC 11.0 können Sie mit der Funktion Portaldesigns mehrere Portaldesigns einrichten. Designs können global oder an bestimmte virtuelle Server gebunden werden.

Unterstützt Citrix ADC 11.0 die Anpassung des Citrix Gateway-Portals? **

Mit dem Konfigurationsdienstprogramm können Sie das neue Portaldesigns Feature verwenden, um die neuen Portaldesigns vollständig anzupassen und zu erstellen. Sie können verschiedene Bilder hochladen, Farbschemata festlegen, Textbeschriftungen ändern und so weiter.

Die Portalseiten, die angepasst werden können, sind:

  • Anmeldeseite
  • Seite “Endpunktanalyse”
  • Seite “Fehler bei der Endpunktanalyse”
  • Seite “Endpunkt-Analyse” veröffentlichen
  • VPN-Verbindung (Seite)
  • Portal-Homepage

Mit dieser Version können Sie virtuelle Citrix Gateway-Server mit einzigartigen Portaldesigns anpassen.

Werden Portaldesigns in Citrix ADC-Hochverfügbarkeits- oder Clusterbereitstellungen unterstützt? **

Ja. Portaldesigns werden in Citrix ADC-Hochverfügbarkeits- und Clusterbereitstellungen unterstützt.

Werden meine Anpassungen im Rahmen des Citrix ADC 11.0-Upgradeprozesses migriert? **

Nein. Vorhandene Anpassungen an der Citrix Gateway-Portalseite, die über die Änderung der Datei rc.conf/rc.netscaler oder mit der benutzerdefinierten Designfunktionalität in 10.1/10.5 aufgerufen werden, werden beim Upgrade auf Citrix ADC 11.0 nicht automatisch migriert.

Gibt es irgendwelche Schritte vor dem Upgrade, um für Portaldesigns in Citrix ADC 11.0 bereit zu sein? **

Alle vorhandenen Anpassungen müssen aus der Datei rc.conf oder rc.netscaler entfernt werden.

Die andere Option ist, dass, wenn benutzerdefinierte Designs verwendet werden, ihnen die Standardeinstellung zugewiesen werden muss:

Navigieren Sie zu Konfiguration > Citrix Gateway > Globale Einstellungen

Klicken Sie auf Globale Einstellungen ändern. Klicken Sie auf Clienterfahrung, und wählen Sie in der Dropdown-Liste “ Benutzeroberflächendesign “die Option” Standard “aus.

Ich habe Anpassungen, die in der Citrix ADC-Instanz gespeichert werden, die von rc.conf oder rc.netscaler aufgerufen wird. Wie kann ich zu Portaldesigns wechseln? **

Citrix Knowledge Center-ArtikelCTX126206enthält eine solche Konfiguration für Citrix ADC 9.3 und 10.0 Versionen bis 10.0 Build 73.5001.e. Seit Citrix ADC 10.0 Build 10.0 73.5002.e (einschließlich 10.1 und 10.5) steht der UITHEME CUSTOM Parameter zur Verfügung, damit Kunden ihre Anpassungen bei Neustarts behalten können. Wenn Anpassungen auf der Citrix ADC-Festplatte gespeichert sind und Sie diese Anpassungen weiterhin verwenden möchten, sichern Sie die 11.0-GUI-Dateien und fügen Sie sie in die vorhandene benutzerdefinierte Designdatei ein. Wenn Sie zu Portaldesigns wechseln möchten, müssen Sie zuerst den UITHEME-Parameter in den globalen Einstellungen oder im Sitzungsprofil unter Clienterfahrung deaktivieren. Oder Sie können es auf DEFAULT oder GREENBUBBLE setzen. Dann können Sie beginnen, ein Portaldesign zu erstellen und zu binden.

Wie kann ich meine aktuellen Anpassungen vor dem Upgrade auf Citrix ADC 11.0 exportieren und speichern? Kann ich die exportierten Dateien auf eine andere Citrix ADC-Appliance verschieben? **

Die angepassten Dateien, die in den Ordner ns_gui_custom hochgeladen wurden, befinden sich auf dem Datenträger und bleiben bei Upgrades bestehen. Diese Dateien sind jedoch möglicherweise nicht vollständig kompatibel mit dem neuen Citrix ADC 11.0-Kernel und anderen GUI-Dateien, die Teil des Kernels sind. Daher empfiehlt Citrix, die 11.0-GUI-Dateien zu sichern und die Sicherungen anzupassen.

Darüber hinaus gibt es im Konfigurationsdienstprogramm kein Dienstprogramm, um den Ordner ns_custom_gui in eine andere Citrix ADC-Appliance zu exportieren. Sie müssen SSH oder ein Dateiübertragungsprogramm wie WinSCP verwenden, um die Dateien von der Citrix ADC-Instanz zu entfernen.

Werden Portaldesigns für virtuelle AAA-TM-Server unterstützt? **

Ja. Portaldesigns werden für virtuelle AAA-TM-Server unterstützt.

RDP-Proxy

Was hat sich in RDP Proxy für Citrix Gateway 11.0 geändert? **

Seit der Citrix ADC 10.5.e Erweiterungsversion wurden zahlreiche Verbesserungen an RDP Proxy vorgenommen. In Citrix ADC 11.0 ist diese Funktion ab dem ersten veröffentlichten Build verfügbar.

Lizenzänderungen

Die RDP-Proxy-Funktion in Citrix ADC 11.0 kann nur mit Premium und Advanced Editionen verwendet werden. Citrix Concurrent User (CCU) -Lizenzen müssen für jeden Benutzer erworben werden.

Befehl aktivieren

In Citrix ADC 10.5.e gab es keinen Befehl zum Aktivieren von RDP-Proxy. In Citrix ADC 11.0 wurde der Befehl enable hinzugefügt:

Funktion aktivieren rdpproxy

Das Feature muss lizenziert sein, um diesen Befehl auszuführen.

Weitere Änderungen an RDP-Proxy

Ein PSK-Attribut (Pre-Shared Key) für das Serverprofil wurde obligatorisch gemacht.

Um vorhandene Citrix ADC 10.5.e-Konfigurationen für RDP-Proxy zu Citrix ADC 11.0 zu migrieren, sollten die folgenden Details verstanden und behandelt werden.

Wenn ein Administrator einer ausgewählten Unified Gateway-Bereitstellung eine vorhandene RDP-Proxykonfiguration hinzufügen möchte:

  • Die IP-Adresse des virtuellen Citrix Gateway-Servers muss bearbeitet und auf eine nicht adressierbare IP-Adresse (0.0.0.0) festgelegt werden.
  • Alle SSL/TLS -Serverzertifikate, Authentifizierungsrichtlinien müssen an den virtuellen Citrix Gateway-Server gebunden sein, der Teil der gewählten Unified Gateway-Formation ist.

Wie migrieren Sie eine RDP-Proxykonfiguration (Remote Desktop Protocol) basierend auf Citrix ADC 10.5.e zu Citrix ADC 11.0? **

Option 1: Behalten Sie den vorhandenen virtuellen Citrix Gateway-Server mit RDP-Proxy-Konfiguration wie vorhanden, mit einer Premium- oder Advanced-Lizenz.

Option 2: Verschieben Sie den vorhandenen virtuellen Citrix Gateway-Server mit RDP-Proxy-Konfiguration und platzieren Sie ihn hinter einem virtuellen Unified Gateway-Server.

Option 3: Hinzufügen eines eigenständigen virtuellen Citrix Gateway-Servers mit RDP-Proxy-Konfiguration zu einer vorhandenen Standard Edition-Appliance.

Wie richten Sie Citrix Gateway für RDP-Proxykonfiguration mit Citrix ADC 11.0 ein? **

Es gibt zwei Optionen für die Bereitstellung von RDP-Proxy mit der NS 11.0-Version:

1) Verwenden eines externen Citrix Gateway-Servers. Dies erfordert eine extern sichtbare IP-Adresse/FQDN für den virtuellen Citrix Gateway-Server.Diese Option ist in Citrix ADC 10.5.e verfügbar.

2) Verwenden eines virtuellen Unified Gateway-Servers mit Front-Ending des virtuellen Citrix Gateway-Servers.

Bei Option 2 benötigt der virtuelle Citrix Gateway-Server keine eigene IP-Adresse/FQDN, da er eine nicht adressierbare IP-Adresse (0.0.0.0) verwendet.

Integration in andere Citrix Software

Funktioniert HDX Insight mit Unified Gateway? **

Wenn Citrix Gateway mit Unified Gateway bereitgestellt wird, muss der virtuelle Citrix Gateway-Server über ein gültiges SSL-Zertifikat gebunden sein und es muss sich im UP-Status befinden, um AppFlow-Datensätze für Citrix ADC Insight Center für die Zwecke der HDX Insight-Berichterstellung zu generieren.

Wie migriere ich meine vorhandene HDX Insight-Konfiguration? **

Es ist keine Migration erforderlich. AppFlow-Richtlinien, die an einen virtuellen Citrix Gateway-Server gebunden sind, werden übernommen, wenn dieser virtuelle Citrix Gateway-Server hinter einem virtuellen Unified Gateway-Server steht.

Für vorhandene Daten im Citrix ADC Insight Center für den virtuellen Citrix Gateway-Server gibt es zwei Möglichkeiten:

  • Wenn die IP-Adresse des virtuellen Citrix Gateway-Servers einem virtuellen Unified Gateway-Server im Rahmen der Migration zu Unified Gateway zugewiesen wird, bleiben die Daten mit dem virtuellen Citrix Gateway-Server verknüpft
  • Wenn dem virtuellen Unified Gateway-Server eine separate IP-Adresse zugewiesen wird, werden AppFlow-Daten vom virtuellen Citrix Gateway-Server mit dieser neuen IP-Adresse verknüpft. Daher werden vorhandene Daten nicht Teil neuer Daten sein.
Häufig gestellte Fragen zu Unified Gateway