-
Authentifizierung und Autorisierung
-
Konfigurieren von Citrix Gateway für die RADIUS- und LDAP-Authentifizierung mit Mobilgeräten
-
Beschränken des Zugriffs auf Citrix Gateway für Mitglieder einer Active Directory-Gruppe
-
VPN-Konfiguration auf einem Citrix Gateway-Gerät
-
So verbinden sich Benutzer mit dem Citrix Secure Access Agent
-
Bereitstellen von Citrix Secure Access Agent für Benutzerzugriff
-
Integrieren von Citrix Secure Access Agent in die Citrix Workspace-App
-
Konfigurieren der Verbindungen für den Citrix Secure Access Agent
-
Erweiterte Richtlinienunterstützung für Enterprise Lesezeichen
-
-
Konfigurieren des virtuellen DTLS-VPN-Servers über den virtuellen SSL-VPN-Server
-
Integrieren von Citrix Gateway mit Citrix Produkten
-
So verbinden sich Benutzer mit Anwendungen, Desktops und ShareFile
-
Integrieren von Citrix Gateway mit Citrix Virtual Apps and Desktops
-
Konfigurieren von Einstellungen für Ihre Citrix Endpoint Management-Umgebung
-
Konfigurieren von Lastausgleichsservern für Citrix Endpoint Management
-
Konfigurieren von Lastausgleichsservern für Microsoft Exchange mit Email Security Filterung
-
Konfigurieren der Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung
-
Zulassen des Zugriffs mit Mobilgeräten über mobile Produktivitätsapps von Citrix
-
Konfigurieren der Domäne- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management
-
Konfigurieren von Clientzertifikat oder Clientzertifikat und Domänenauthentifizierung
-
-
-
Konfigurieren von Einstellungen für Ihre Citrix Endpoint Management-Umgebung
-
Konfigurieren von Lastausgleichsservern für Citrix Endpoint Management
-
Konfigurieren von Load Balancing-Servern für Microsoft Exchange mit E-Mail-Sicherheitsfilterung
-
Konfigurieren der Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung
-
Zugriff von Mobilgeräten mit Citrix Mobile Productivity Apps zulassen
-
Konfigurieren der Domäne- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management
-
Konfigurieren von Clientzertifikat oder Clientzertifikat und Domänenauthentifizierung
-
-
Citrix Gateway aktiviert PCoIP-Proxy-Unterstützung für VMware Horizon View
-
Automatische Proxy-Konfiguration für ausgehende Proxy-Unterstützung für Citrix Gateway
-
Optimieren des Citrix Gateway VPN-Split-Tunnels für Office365
-
Konfigurieren der Erweiterung für die Anzeige von Servernamen
-
Validieren des Serverzertifikats während eines SSL-Handshakes
-
Zugreifen auf Citrix Virtual Apps and Desktops-Ressourcen über das Webinterface
-
Konfigurieren zusätzlicher Webinterface-Einstellungen auf Citrix Gateway
-
Konfigurieren des Zugriffs auf Anwendungen und virtuelle Desktops im Webinterface
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Zustandsloser RDP-Proxy
Der Stateless RDP-Proxy greift auf einen RDP-Host zu. Der Zugriff wird über RDPListener
auf Citrix Gateway gewährt, wenn sich der Benutzer auf einem separaten Citrix Gateway Authenticator authentifiziert. Die vom RDPListener
für Citrix Gateway benötigten Informationen werden sicher auf einem STA-Server gespeichert. Ein STA-Server kann überall platziert werden, solange das Citrix Gateway und die Anwendungsenumerationsserver ihn erreichen können. Einzelheiten finden Sie unter https://support.citrix.com/article/CTX101997.
Ablauf der Verbindung
Am RDP-Proxyfluss sind zwei Verbindungen beteiligt. Die erste Verbindung ist die SSL-VPN-Verbindung des Benutzers zum Citrix Gateway VIP und die Aufzählung der RDP-Ressourcen.
Die zweite Verbindung ist die native RDP-Clientverbindung zum RDP-Listener (konfiguriert mit RDPip und RDPPort) auf dem Citrix Gateway und die anschließende sichere Weiterleitung des RDP-Clients an Serverpakete.
-
Der Benutzer stellt eine Verbindung zum Authenticator Gateway VIP her und stellt die Anmeldeinformationen bereit.
-
Nach erfolgreicher Anmeldung am Gateway wird der Benutzer zur Homepage/zum externen Portal weitergeleitet, das die Remote-Desktop-Ressourcen auflistet, auf die der Benutzer zugreifen kann.
-
Sobald der Benutzer eine RDP-Ressource ausgewählt hat, wird eine Anforderung vom Authenticator Gateway VIP in dem Format empfangen, das die veröffentlichte Ressource
https://AGVIP/rdpproxy/ip:port/rdptargetproxy
angibt, auf die der Benutzer geklickt hat. Diese Anforderung enthält die Informationen über die IP und den Port des RDP-Servers, die der Benutzer ausgewählt hat. -
Das Authenticator-Gateway verarbeitet die /rdpproxy/ -Anforderung. Da der Benutzer bereits authentifiziert ist, enthält diese Anfrage ein gültiges Gateway-Cookie.
-
Die
RDPTarget
undRDPUser
Informationen werden auf dem STA-Server gespeichert und ein STA-Ticket wird generiert. Die Informationen werden als XML-Blob gespeichert, das optional mit dem konfigurierten Pre-Shared-Schlüssel verschlüsselt wird. Wenn es verschlüsselt ist, wird das Blob base64-codiert und gespeichert. Das Authenticator Gateway verwendet einen der STA-Server, der auf dem virtuellen Gateway-Server konfiguriert ist. -
Das XML-Blob hat das folgende Format
<Value name=”IPAddress”>ipaddr</Value>\n<Value name=”Port”>port</Value>n <Value name=”`Username`”>username</Value>\n<Value name=”Password”>pwd</Value> <!--NeedCopy-->
-
Das in der /rdpproxy/ -Anforderung
rdptargetproxy
erhaltene wird als ‘fulladdress
’ und das STA-Ticket (vorab mit der STA-AuthID angehängt) wird alsloadbalanceinfo
in der.rdp-Datei gesetzt. -
Die
.rdp
Datei wird an den Client-Endpunkt zurückgesendet. -
Der native RDP-Client startet und stellt eine Verbindung zum her
RDPListener Gateway
. Es sendet das STA-Ticket im ersten x.224-Paket. -
Der
RDPListener Gateway
validiert das STA-Ticket und erhält dieRDPTarget
undRDPUser
Informationen. Der zu verwendende STA-Server wird mit der in der vorhandenen ‘AuthID’ abgerufenloadbalanceinfo
. -
Eine Gateway-Sitzung wird zum Speichern von Autorisierungs-/Überwachungsrichtlinien erstellt. Wenn eine Sitzung für den Benutzer existiert, wird sie wiederverwendet.
-
Der
RDPListener Gateway
verbindet sich mit demRDPTarget
und meldet sich mit CREDSSP an.
Voraussetzungen
-
Der Benutzer wird im Citrix Gateway-Authentifikator authentifiziert.
-
Die anfängliche /rdpproxy-URL und der RDP-Client sind mit einem anderen
RDPListener Citrix Gateway
verbunden. -
Das Authenticator Gateway, das einen STA-Server verwendet, übergibt die
RDPListener Gateway
Informationen sicher.
Konfigurieren Sie den statuslosen RDP-Proxy über die CLI
-
Fügen Sie ein
rdpServer
Profil hinzu. Das Serverprofil ist auf dem konfiguriertRDPListener Gateway
.Hinweis:
- Sobald das RDPServer-Profil auf dem virtuellen VPN-Server konfiguriert ist, kann es nicht geändert werden. Außerdem kann dasselbe rdpServerProfile nicht auf einem anderen virtuellen VPN-Server wiederverwendet werden.
- Der RDPIP und der RDPPort, die zuvor auf dem virtuellen VPN-Server konfiguriert wurden, sind Teil des rdpServerProfile. Der
rdp Profile
wird in umbenanntrdp ClientProfile
und der Parameter clientSSL wird entfernt. Daher funktioniert die frühere Konfiguration nicht.
add rdpServer Profile [profilename] -rdpIP [IPV4 address of the RDP listener] -rdpPort [port for terminating RDP client connections] -psk [key to decrypt RDPTarget/RDPUser information, needed while using STA]. <!--NeedCopy-->
Das RDPServer-Profil wird auf dem virtuellen VPN-Server mit dem folgenden Befehl konfiguriert:
add vpn vserver v1 SSL [publicIP] [portforterminatingvpnconnections] -rdpServerProfile [rdpServer Profile] <!--NeedCopy-->
Wichtig:
- Für einen statuslosen RDP-Proxy validiert der STA-Server das vom RDP-Client gesendete STA-Ticket, um die
RDPTarget/RDPUser
Informationen zu erhalten. Sie müssen den STA-Server zusätzlich zum virtuellen VPN-Server binden. Zum Beispiel;
add vpn url url4 RDP2 "rdp://1.1.1.0/1.1.1.2:443" ---> here RDP is 1.1.1.0 and 1.1.1.2 is the virtual server <!--NeedCopy-->
Der rdp
Profilbefehl wird in rdpClient
Profil umbenannt und hat neue Parameter. Der Befehl MultiMonitorSupport wurde hinzugefügt. Außerdem wurde eine Option zum Konfigurieren von benutzerdefinierten Params hinzugefügt, die als Teil des RDP-Clientprofils nicht unterstützt werden. Der ClientSSL-Param wurde entfernt, da die Verbindung immer gesichert ist. Das Clientprofil ist auf dem Authenticator Gateway konfiguriert.
add rdpClient profile <name> -rdpHost <optional FQDN that will be put in the RDP file as ‘fulladdress’> [-rdpUrlOverride ( ENABLE | DISABLE )] [-redirectClipboard ( ENABLE | DISABLE )] [-redirectDrives ( ENABLE | DISABLE )]
[-redirectPrinters ( ENABLE | DISABLE )] [-keyboardHook <keyboardHook>] [-audioCaptureMode ( ENABLE | DISABLE )] [-videoPlaybackMode ( ENABLE | DISABLE )]
[-rdpCookieValidity <positive_integer>][-multiMonitorSupport ( ENABLE | DISABLE )] [-rdpCustomParams <string>]
<!--NeedCopy-->
Die —rdphHost-Konfiguration wird in einer einzelnen Gateway-Bereitstellung verwendet.
- Verknüpfen Sie das RDP-Profil mit dem virtuellen VPN-Server.
Sie können ein RDP-Profil entweder durch Konfigurieren einer SessionAction+SessionPolicy oder durch Festlegen des globalen VPN-Parameters zuordnen.
Beispiel:
add vpn sessionaction <actname> -rdpClientprofile <rdpprofilename>
add vpn sessionpolicy <polname> NS_TRUE <actname>
bind vpn vserver <vservername> -policy <polname> -priority <prioritynumber>
<!--NeedCopy-->
ODER
set vpn parameter –rdpClientprofile <name>
<!--NeedCopy-->
Konfigurieren Sie den statuslosen RDP-Proxy über die GUI
Die folgenden Schritte auf hoher Ebene sind an der statuslosen RDP-Proxy-Konfiguration beteiligt. Die detaillierten Schritte finden Sie unter RDP-Proxy-Konfiguration.
- Erstellen Sie ein RDP-Serverprofil
- Erstellen Sie ein RDP-Clientprofil
- Create a virtual server
- Erstellen Sie ein Lesezeichen
- Erstellen oder Bearbeiten eines Sitzungsprofils oder einer Richtlinie
- Binden Sie ein Lesezeichen
Wichtig:
Für einen zustandslosen RDP-Proxy müssen Sie zusätzlich zum virtuellen VPN-Server einen STA-Server binden.
Zähler für Verbindung
Ein neuer Verbindungszähler ns_rdp_tot_curr_active_conn wurde hinzugefügt, der die Anzahl der verwendeten aktiven Verbindungen aufzeichnet. Es kann als Teil des nsconmsg
Befehls in der Citrix ADC-Shell angezeigt werden. Der CLI-Befehl zum Anzeigen dieser Zähler soll später hinzugefügt werden.
Hinweise zu Upgrades
Der RDPIP und der RDPPort, die zuvor auf dem virtuellen VPN-Server konfiguriert wurden, sind Teil des rdpServerProfile. Der rdp Profile
wird in umbenannt rdp ClientProfile
und der Parameter clientSSL wird entfernt. Daher funktioniert die frühere Konfiguration nicht.
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.