Citrix Gateway

Abra los puertos apropiados en los firewalls

Debe asegurarse de que los puertos adecuados estén abiertos en los firewalls para admitir las distintas conexiones que se producen entre los distintos componentes implicados en una implementación de DMZ de doble salto. Para obtener más información sobre el proceso de conexión, consulte Flujo de comunicación en una implementación DMZ de doble salto.

En la siguiente ilustración se muestran los puertos comunes que se pueden utilizar en una implementación DMZ de doble salto.

Puertos comunes en una implementación DMZ de doble salto

En la tabla siguiente se muestran las conexiones que se producen a través del primer firewall y los puertos que deben estar abiertos para admitir las conexiones.

Conexiones a través del primer firewall Puertos utilizados
El explorador web de Internet se conecta a Citrix Gateway en la primera DMZ. Nota: Citrix Gateway incluye una opción para redirigir las conexiones realizadas en el puerto 80 a un puerto seguro. Si habilita esta opción en Citrix Gateway, puede abrir el puerto 80 a través del primer firewall. Cuando un usuario establece una conexión sin cifrar a Citrix Gateway en el puerto 80, Citrix Gateway redirige automáticamente la conexión a un puerto seguro. Abra el puerto TCP 443 a través del primer firewall.
La aplicación Citrix Workspace desde Internet se conecta a Citrix Gateway en la primera DMZ. Abra el puerto TCP 443 a través del primer firewall.

En la tabla siguiente se muestran las conexiones que se producen a través del segundo firewall y los puertos que deben estar abiertos para admitir las conexiones.

Conexiones a través del segundo firewall Puertos utilizados
Citrix Gateway en la primera DMZ se conecta a la interfaz web en la segunda DMZ. Abra el puerto TCP 80 para una conexión no segura o el puerto TCP 443 para una conexión segura a través del segundo firewall.
Citrix Gateway en la primera DMZ se conecta a Citrix Gateway en la segunda DMZ. Abra el puerto TCP 443 para obtener una conexión SOCKS segura a través del segundo firewall.
Si ha habilitado la autenticación en Citrix Gateway en la primera DMZ, es posible que este dispositivo deba conectarse a un servidor de autenticación de la red interna. Abra el puerto TCP en el que el servidor de autenticación escucha las conexiones. Los ejemplos incluyen el puerto 1812 para RADIUS y el puerto 389 para LDAP.

En la tabla siguiente se muestran las conexiones que se producen a través del tercer firewall y los puertos que deben estar abiertos para admitir las conexiones.

Conexiones a través del tercer firewall Puertos utilizados
StoreFront o la interfaz web de la segunda DMZ se conectan al servicio XML alojado en un servidor de la red interna. Abra el puerto 80 para una conexión no segura o el puerto 443 para una conexión segura a través del tercer firewall.
StoreFront o la interfaz web de la segunda DMZ se conectan a la Secure Ticket Authority (STA) alojada en un servidor de la red interna. Abra el puerto 80 para una conexión no segura o el puerto 443 para una conexión segura a través del tercer firewall.
Citrix Gateway en la segunda DMZ se conecta al STA que reside en la red segura. Abra el puerto 80 para una conexión no segura o el puerto 443 para una conexión segura a través del tercer firewall.
Citrix Gateway en la segunda DMZ establece una conexión ICA con una aplicación publicada o un escritorio virtual en un servidor de la red interna. Abra el puerto TCP 1494 para admitir conexiones ICA a través del tercer firewall. Si ha habilitado la fiabilidad de la sesión en Citrix Virtual Apps, abra el puerto TCP 2598 en lugar del 1494.
Si ha habilitado la autenticación en Citrix Gateway en la primera DMZ, es posible que este dispositivo deba conectarse a un servidor de autenticación de la red interna. Abra el puerto TCP en el que el servidor de autenticación escucha las conexiones. Los ejemplos incluyen el puerto 1812 para RADIUS y el puerto 389 para LDAP.
Abra los puertos apropiados en los firewalls

En este artículo