Antes de empezar

Antes de instalar Citrix Gateway, debe evaluar su infraestructura y recopilar información para planificar una estrategia de acceso que satisfaga las necesidades específicas de su organización. Cuando defina su estrategia de acceso, debe tener en cuenta las implicaciones de seguridad y completar un análisis de riesgos. También debe determinar las redes a las que los usuarios pueden conectarse y decidir sobre las directivas que habilitan las conexiones de los usuarios.

Además de planificar los recursos disponibles para los usuarios, también debe planificar el escenario de implementación. Citrix Gateway funciona con los siguientes productos Citrix:

  • Citrix Endpoint Management
  • Aplicaciones virtuales de Citrix
  • Citrix Virtual Desktops
  • El escaparate de la tienda
  • Interfaz Web
  • CloudBridge

Para obtener más información acerca de la implementación de Citrix Gateway, consulteImplementaciones comunesyIntegración con productos Citrix

A medida que prepare su estrategia de acceso, siga los siguientes pasos preliminares:

  • Identificar recursos. Enumere los recursos de red para los que desea proporcionar acceso, como web, SaaS, aplicaciones móviles o publicadas, escritorios virtuales, servicios y datos que haya definido en el análisis de riesgos.
  • Desarrollar escenarios de acceso. Cree escenarios de acceso que describan cómo los usuarios acceden a los recursos de red. Un escenario de acceso es definido por el servidor virtual utilizado para acceder a la red, los resultados del análisis del punto final, el tipo de autenticación o una combinación de los mismos. También puede definir cómo los usuarios inician sesión en la red.
  • Identificar el software cliente. Puede proporcionar acceso VPN completo con el plug-in de Citrix Gateway, lo que requiere que los usuarios inicien sesión con Citrix Receiver, Secure Hub o mediante el acceso sin cliente. También puede restringir el acceso al correo electrónico a Outlook Web App o a WorxMail. Estos escenarios de acceso también determinan las acciones que los usuarios pueden realizar cuando obtienen acceso. Por ejemplo, puede especificar si los usuarios pueden modificar documentos mediante una aplicación publicada o conectándose a un recurso compartido de archivos.
  • Asocie directivas a usuarios, grupos o servidores virtuales. Las directivas creadas en Citrix Gateway se aplican cuando el individuo o el conjunto de usuarios cumplen las condiciones especificadas. Las condiciones se determinan en función de los escenarios de acceso que se crean. A continuación, crea directivas que amplían la seguridad de la red controlando los recursos a los que los usuarios pueden acceder y las acciones que los usuarios pueden realizar en esos recursos. Asociar las directivas con los usuarios, grupos, servidores virtuales o globalmente adecuados.

Esta sección incluye los siguientes temas para ayudarle a planificar su estrategia de acceso:

  • Planning for Security incluye información sobre autenticación y certificados.
  • Requisitos previos que definen el hardware y el software de red que puede necesitar.
  • Lista de comprobación previa a la instalación que puede utilizar para anotar la configuración antes de configurar Citrix Gateway.

Antes de empezar