Citrix Gateway y Citrix Virtual Apps and Desktops

Información general

Citrix Gateway es la mejor solución de acceso remoto seguro para Citrix Workspace. Proporciona una miríada de integraciones únicas que mejoran la seguridad y la experiencia del usuario. Además, Citrix Gateway consolida el acceso a cualquier aplicación, desde cualquier dispositivo, a través de una única URL.

Citrix Gateway permite el acceso contextual y cifrado (autenticación y autorización) a Citrix Workspace. Su equilibrio de carga con tecnología de Citrix ADC distribuye el tráfico de los usuarios a través de los servidores Citrix Virtual Apps and Desktops. Citrix Gateway también acelera, optimiza y proporciona visibilidad del flujo de tráfico, lo que resulta útil para garantizar un rendimiento óptimo del usuario en una implementación de Citrix Virtual Apps and Desktops.

Las siguientes integraciones agregan valor a una implementación de Citrix Workspace:

  • Autenticación contextual: valida el usuario y el dispositivo con autenticación multifactor (nFactor)
  • Autorización contextual: Limite la disponibilidad de aplicaciones y escritorios en función de las propiedades del usuario, la ubicación y el dispositivo
  • Acceso contextual: limitar el acceso a las capacidades HDX modificando el comportamiento de conexión de Citrix HDX
  • Supervisión de extremo a extremo: identifique el origen de los retrasos y los problemas de clasificación que afectan al rendimiento del usuario
  • Transporte de red adaptable: ofrezca una experiencia de usuario superior al responder dinámicamente a las cambiantes condiciones de la red
  • Enrutamiento óptimo: garantice una mejor experiencia de usuario iniciando siempre aplicaciones y escritorios desde la puerta de enlace local
  • Monitores de disponibilidad personalizados: proporcionan una supervisión profunda del estado de las aplicaciones de los servicios back-end que se ejecutan en los servidores de StoreFront y Delivery Controller

La arquitectura conceptual

Citrix Gateway es un dispositivo reforzado (físico o virtual) que ofrece proxy y protege todo el tráfico de Citrix Workspace con cifrado SSL/TLS basado en estándares. La configuración de implementación más común es colocar el dispositivo Citrix Gateway en la DMZ. Esto coloca Citrix Gateway entre la red interna segura de una organización y la Internet (o cualquier red externa).

Muchas organizaciones protegen su red interna con una única DMZ (Ilustración 1). Sin embargo, se pueden implementar varios dispositivos Citrix Gateway para implementaciones más complejas que requieran una DMZ de doble salto (Ilustración 2).

Diagrama DMZ de salto único

Ilustración 1: Aplicaciones virtuales y escritorios con Citrix Gateway implementado en una única DMZ

Algunas organizaciones utilizan varios firewalls o para proteger sus redes internas. Los tres firewall de la Ilustración 2 dividen la DMZ en dos etapas (doble salto) para proporcionar una capa adicional de seguridad para la red interna.

Diagrama DMZ de salto doble

Ilustración 2: Virtual Apps and Desktops con Citrix Gateway implementado en una DMZ de doble salto

Los administradores de Citrix pueden implementar dispositivos Citrix Gateway en una DMZ de doble salto para controlar el acceso a los servidores que ejecutan Citrix Virtual Apps and Desktops. En una implementación de doble salto, las funciones de seguridad se dividen entre los dos dispositivos.

Citrix Gateway de la primera DMZ gestiona las conexiones de usuario y realiza funciones de seguridad como cifrado, autenticación y acceso a los servidores de la red interna.

Citrix Gateway en la segunda DMZ sirve como dispositivo proxy de Citrix Gateway. Este Citrix Gateway permite que el tráfico HDX atraviese la segunda DMZ para completar las conexiones de usuario al conjunto de servidores. Las comunicaciones entre Citrix Gateway en la primera DMZ y Secure Tíquet Authority (STA) en la red interna también se realizan mediante proxy a través de Citrix Gateway en la segunda DMZ.

En las empresas en las que se implementan varios servidores StoreFront y Delivery Controllers, Citrix recomienda equilibrar la carga de los servicios mediante el dispositivo Citrix ADC. Un servidor virtual equilibra la carga de todos los servidores StoreFront y otro equilibra la carga todos los servidores Delivery Controller. La supervisión inteligente del estado de las aplicaciones garantiza que solo los servidores que funcionan plenamente estén marcados como disponibles para atender las solicitudes de los usuarios.

Los dispositivos Citrix ADC configurados para el equilibrio de carga de servidor global (GSLB) pueden equilibrar la carga de Citrix Workspace en los centros de datos. GLSB dirige las solicitudes de los usuarios al centro de datos más cercano o de mejor rendimiento, o a los centros de datos que sobreviven si hay una interrupción. El uso de GSLB proporciona recuperación ante desastres en múltiples centros de datos y garantiza la disponibilidad continua de las aplicaciones al protegerse contra puntos de falla.

En la ilustración 3, los ADC utilizan el Protocolo de intercambio de métricas (MEP) y la infraestructura DNS para conectar a los usuarios al centro de datos que mejor cumpla los criterios establecidos por los administradores. Los criterios pueden designar el centro de datos menos cargado, más cercano o más rápido para responder a las solicitudes.

GSLB para Citrix Virtual Apps and Desktops

Ilustración 3: Equilibrio de carga global del servidor para Virtual Apps and Desktops

Autenticación contextual (nFactor y EPA)

Citrix Gateway consolida la infraestructura de autenticación de acceso remoto para todas las aplicaciones, ya sea en un centro de datos, en una nube o si las aplicaciones se entregan como aplicaciones SaaS. Además, Citrix Gateway ofrece:

  • El único punto de acceso a todas las aplicaciones
  • Administración segura del acceso, control de acceso granular y consistente en todas las aplicaciones
  • Una mejor experiencia de usuario que mejora la productividad
  • Autenticación multifactor que mejora la seguridad

Consolidación de Citrix Gateway Single Sign

Ilustración 4: Consolidación de inicio de sesión único de Citrix Gateway

La autenticación de Citrix Gateway incorpora autenticación local y remota para usuarios y grupos. Citrix Gateway incluye compatibilidad con los siguientes tipos de autenticación.

  • Locales
  • Protocolo ligero de acceso a directorios (LDAP)
  • RADIUS
  • SAML
  • TACACOS+
  • Autenticación de certificado de cliente (incluida la autenticación con tarjeta inteligente)

Citrix Gateway también admite soluciones de autenticación multifactor como RSA SecurID, Gemalto Protiva (Thales), Duo (Cisco) y SafeWord (Aladdin) mediante una configuración de servidor RADIUS.

Opciones de NFactor de Citrix Gateway

Ilustración 5: Opciones de NFactor de Citrix Gateway

Autenticación del factor

Citrix Gateway amplía la autenticación de dos factores con capacidades multifactor verdaderas y ofrece flexibilidad a los administradores para la autenticación, la autorización y la auditoría. Por ejemplo, los formularios de inicio de sesión dinámicos y las acciones en caso de fallo son posibles mediante la autenticación nFactor. Los administradores pueden configurar dos tipos de autenticación multifactor en Citrix Gateway:

  • Autenticación de dos factores que requiere que los usuarios inicien sesión mediante dos tipos de autenticación
  • Autenticación en cascada que establece el nivel de prioridad de autenticación

Si la implementación de Citrix Gateway tiene varios servidores de autenticación, los administradores pueden establecer la prioridad de las directivas de autenticación. Los niveles de prioridad determinan el orden en que el servidor de autenticación valida las credenciales de los usuarios. Cuando los administradores configuran una cascada, el sistema atraviesa cada servidor de autenticación para validar las credenciales de un usuario.

La autenticación nFactor permite flujos de autenticación dinámicos basados en el perfil de usuario. Los flujos pueden ser simples o pueden combinarse con requisitos de seguridad más complejos mediante otros servidores de autenticación. Los siguientes son algunos casos de uso habilitados por Citrix Gateway:

  1. Selección dinámica de nombre de usuario y contraseña: Tradicionalmente, los clientes Citrix (incluidos los exploradores y la aplicación Workspace) utilizan la contraseña de Active Directory (AD) como primer campo de contraseña. La segunda contraseña está reservada para la contraseña de un solo tiempo (OTP). Sin embargo, para proteger los servidores AD contra ataques de fuerza bruta y bloqueo, los clientes pueden requerir que el segundo factor, como OTP, se valida primero. nFactor puede hacerlo sin requerir modificaciones del cliente.
  2. Extremo de autenticación multiarrendatario: algunas organizaciones utilizan diferentes puntos de inicio de sesión de Citrix Gateway para usuarios certificados y no certificados. Con los usuarios que utilizan sus propios dispositivos para iniciar sesión, sus niveles de acceso pueden variar en Citrix Gateway en función del dispositivo que se esté utilizando. Citrix Gateway puede satisfacer diferentes necesidades de autenticación en el mismo punto de inicio de sesión, lo que reduce la complejidad y mejora la experiencia del usuario.
  3. Autenticación basada en la pertenencia a grupos: Algunas organizaciones obtienen propiedades de usuario de los servidores de AD para determinar los requisitos de autenticación que pueden variar para los usuarios individuales. Por ejemplo, la extracción de grupo se puede utilizar para determinar si un usuario es un empleado o un proveedor y presentar la autenticación de segundo factor apropiada.

Análisis de punto final

Los análisis de análisis de dispositivo de punto final Analysis (EPA) se utilizan para comprobar el cumplimiento de los requisitos de seguridad del dispositivo del usuario. Son exploraciones de autenticación previa y posterior a la autenticación basadas en directivas configuradas en el dispositivo Citrix Gateway. Los análisis EPA forman parte de la autenticación contextual si el estado del dispositivo de punto final está involucrado en las directivas de autenticación.

Cuando un dispositivo de usuario intenta acceder a Citrix Workspace a través del dispositivo Citrix Gateway, se analiza el cumplimiento del dispositivo antes de que se le conceda acceso. Por ejemplo, EPA se puede utilizar para comprobar parámetros como sistema operativo, antivirus, explorador web, procesos específicos, sistema de archivos o clave de registro, y certificados de usuario o dispositivo.

Los administradores pueden configurar dos tipos de análisis EPA mediante el análisis del motor OPSWAT EPA y un análisis del sistema mediante el motor Client Security. Mediante el motor OPSWAT EPA, los administradores pueden configurar análisis genéricos, de proveedores y de productos. Estas comprobaciones buscan un producto determinado ofrecido por un proveedor concreto, un proveedor de una categoría específica o una categoría en todos los proveedores y productos respectivamente.

Los análisis del sistema validan los atributos de nivel del sistema, como la dirección MAC o los certificados de dispositivo. Los certificados de dispositivo se pueden configurar en nFactor como un componente EPA y los administradores pueden permitir o bloquear selectivamente el acceso a los recursos de la intranet corporativa en función de la autenticación de certificados de dispositivo.

Autorización contextual (SmartAccess)

SmartAccess utiliza directivas de autenticación posterior de EPA para limitar el acceso de los usuarios a aplicaciones y escritorios. Por ejemplo, una aplicación confidencial de Recursos Humanos se puede habilitar o inhabilitar cuando un usuario se conecta desde un dispositivo administrado o no administrado respectivamente.

Mediante las directivas SmartAccess, los administradores pueden identificar los recursos disponibles por usuario y por aplicación. Factores como el usuario final, el intervalo IP de origen, la clave de registro específica o el archivo en el extremo del usuario se utilizan para determinar si se cumple la conformidad. Del mismo modo, los análisis de SmartAccess se pueden utilizar para identificar periféricos específicos conectados a un equipo y mostrar las aplicaciones que requieren ese dispositivo.

SmartAccess se configura tanto en Citrix Gateway como en Citrix Studio. Los resultados de un análisis EPA coinciden con las directivas de acceso correspondientes de Citrix Studio. En la ilustración 6, un usuario inicia sesión en Citrix Workspace a través de Citrix Gateway con un dispositivo administrado y pasa el análisis de conformidad. Desde que se pasó el análisis, el servidor virtual y la directiva de sesión de Citrix Gateway asociados activan la directiva de Citrix Studio para habilitar el acceso a la aplicación.

Error de análisis EPA con cumplimiento

Ilustración 6: Se permite el análisis EPA con pase de cumplimiento y aplicación

En la Ilustración 7, el mismo usuario inicia sesión en Citrix Workspace a través de Citrix Gateway con un dispositivo personal y falla en el análisis de conformidad. Por el contrario, al fallar el análisis EPA no se activa la habilitación de la aplicación para este usuario y dispositivo.

Error de análisis EPA con cumplimiento

Ilustración 7: El análisis de EPA con cumplimiento falla y la aplicación está restringida

Acceso contextual (SmartAccess y SmartControl)

Los administradores de Citrix también pueden modificar el comportamiento de conexión de Citrix HDX en función de cómo se conectan los usuarios a Citrix Gateway. Algunos ejemplos incluyen inhabilitar asignaciones de unidades de cliente, inhabilitar el acceso a aplicaciones y escritorios específicos y inhabilitar el acceso a la impresión.

En la Ilustración 8, un usuario inicia sesión en Citrix Workspace a través de Citrix Gateway con un dispositivo personal y falla en el análisis de conformidad. Los resultados del análisis EPA realizado por Citrix Gateway se comunican con Citrix Workspace. Mediante SmartAccess, Delivery Controller aplica los resultados del análisis y prohíbe el acceso al portapapeles y las asignaciones de unidades de cliente.

Error de análisis EPA con cumplimiento

Ilustración 8: Error en el análisis EPA con cumplimiento

En la Ilustración 9, el mismo usuario se conecta al mismo Citrix Gateway con un dispositivo compatible. Los resultados de EPA ahora permiten el acceso al portapapeles y las asignaciones de unidades de cliente.

Análisis EPA con pase de cumplimiento

Ilustración 9: Análisis EPA con aprobación de conformidad

SmartControl ayuda a los clientes a cumplir los requisitos de seguridad que estipulan que las condiciones de acceso se evalúan en el borde de la red. Las directivas de seguridad del cliente pueden requerir la capacidad de bloquear el acceso a los recursos incluso antes de que un usuario haya obtenido acceso a la red corporativa. SmartControl se puede utilizar para bloquear o permitir ciertos componentes, como el acceso a la impresora, la redirección de audio y la redirección de unidades de dispositivos cliente, en Citrix Gateway.

SmartAccess y SmartControl son similares, sin embargo, SmartControl se configura exclusivamente en Citrix Gateway, mientras que SmartAccess requiere configuración tanto en Citrix Gateway como dentro de Citrix Studio. Cuando los administradores desean tomar decisiones sobre directivas de acceso para toda la comunidad, pueden utilizar SmartControl en Citrix Gateway que se aplica a toda la comunidad de servidores. Una diferencia es que SmartAccess permite a los administradores controlar la visibilidad de los iconos publicados, mientras que SmartControl no lo hace. La Ilustración 10 compara la compatibilidad con las funciones SmartAccess y SmartControl.

Comparación de funciones SmartAccess y SmartControl

Ilustración 10: Comparación de funciones de SmartAccess y SmartControl

Las directivas de SmartControl están diseñadas para no habilitar ningún tipo de acceso si está prohibido a nivel individual de Delivery Controller. Las opciones son establecer de forma predeterminada la configuración de directiva en el nivel de Delivery Controller o prohibir cierto acceso incluso si está permitido en el Delivery Controller. Las directivas SmartAccess y SmartControl se pueden definir simultáneamente, y se aplica el conjunto de directivas más restrictivo. A continuación se muestra una lista de los ajustes de SmartControl:

  • Conectar puertos LPT de cliente: bloquea la redirección de puertos LPT utilizada para impresoras
  • Redirección de audio del cliente: redirecciona el audio del VDA al dispositivo cliente
  • Uso compartido remoto local de datos: permite o no permite el uso compartido de datos mediante Receiver HTML5
  • Redirección del portapapeles de cliente: redirige el contenido del portapapeles de cliente al VDA
  • Redirección de puertos COM del cliente: redireccionar puertos COM (serie) del cliente al VDA
  • Redirección de unidades de cliente: redireccionar las unidades cliente del cliente al VDA
  • Redirección de impresoras cliente: redirige las impresoras cliente del cliente al VDA
  • Multistream — Permitir o inhabilitar multistream
  • Redirección de unidades USB del cliente: redireccionar las unidades USB del cliente al VDA de escritorio solamente

Transporte de red adaptable (EDT)

Citrix HDX es un conjunto de tecnologías que garantizan una experiencia de usuario inigualable cuando se conecta a un recurso remoto de Citrix. Con el motor HDX de la aplicación Citrix Workspace y el protocolo HDX, Citrix HDX permite a los usuarios interactuar sin problemas con los recursos incluso en condiciones de red difíciles.

Una optimización reciente de HDX es el protocolo de transporte fiable basado en UDP de Citrix denominado Enlightened Data Transport (EDT). EDT es más rápido, mejora la interactividad de las aplicaciones y es más interactivo en las desafiantes conexiones WAN e Internet de larga distancia. EDT ofrece una experiencia de usuario superior al responder dinámicamente a las condiciones cambiantes de la red, al tiempo que mantiene una alta escalabilidad del servidor y el uso eficiente del ancho de banda.

EDT se basa en UDP y mejora el rendimiento de datos para todos los canales virtuales ICA, incluida la comunicación remota de pantalla Thinwire, la transferencia de archivos (mapeo de unidades de cliente), la impresión y la redirección multimedia. Cuando EDT no está disponible, EDT cambia inteligentemente a TCP ICA para ofrecer el mejor rendimiento. Citrix Gateway admite EDT y Datagram Transport Layer Security (DTLS), que debe estar habilitado para cifrar la conexión UDP utilizada por EDT.

Transporte adaptable HDX

Ilustración 11: Transporte adaptativo HDX

Vea este vídeo para obtener más información:

Supervisión de extremo a extremo (HDX Insight)

Citrix HDX Insight proporciona visibilidad integral del tráfico HDX a Virtual Apps and Desktops que pasa a través de Citrix Gateway. Mediante Citrix Application Delivery Management (ADM), los administradores pueden ver métricas de latencia de red y clientes en tiempo real, informes históricos, datos de rendimiento end-to-end y solucionar problemas de rendimiento.

Al analizar el tráfico HDX, HDX Insight puede identificar el origen de los retrasos y los problemas de clasificación que afectan al rendimiento del usuario. Por ejemplo, un usuario puede experimentar retrasos al acceder a Citrix Virtual Apps and Desktops. Para identificar la causa raíz del problema, los administradores pueden usar HDX Insight para analizar la latencia WAN, la latencia del centro de datos y el retraso del host. El uso de HDX Insight ayuda a determinar si la latencia está en el lado del servidor, la red del centro de datos o la red del cliente.

La ilustración 12 muestra un ejemplo en el que un usuario específico tiene latencia WAN normal pero alta latencia del centro de datos. Esta información es crucial para ayudar a los administradores a resolver un problema de rendimiento.

Visibilidad de la sesión de HDX Insight

Ilustración 12: Visibilidad de la sesión de HDX Insight

Una capacidad importante de HDX Insight es la capacidad de capturar y mostrar latencia en la capa 7 (L7). El cálculo de latencia L7 se realiza en la capa HDX y, por lo tanto, proporciona detección de latencia de extremo a extremo independientemente de la existencia de proxies TCP. En cuanto a la Ilustración 10, la visibilidad de las capas de aplicación ayuda a los administradores a diagnosticar la latencia al detectar que proviene de aplicaciones y no de la red, por ejemplo, en la situación de un servidor sobrecargado o back-end.

El umbral de latencia L7 detecta activamente los problemas de latencia de red end-to-end en la aplicación. Esta capacidad se contrasta con la captura de latencia de red de Capa 4, que no requiere análisis HDX, pero sufre el principal inconveniente de una vista incompleta de latencia end-to-end.

HDX Insight proporciona inicios de sesión de usuario correctos, latencia y detalles de nivel de aplicación para aplicaciones y escritorios HDX virtuales. El análisis de dispositivo de punto final (EPA), la autenticación, el inicio de sesión único (SSO) y los errores de inicio de aplicaciones para un usuario están disponibles con Gateway Insight.

Gateway Insight también proporciona visibilidad de los motivos del error de inicio de aplicaciones para aplicaciones virtuales. Gateway Insight mejora la capacidad de un administrador para solucionar cualquier tipo de problema de error de inicio de sesión o inicio de aplicaciones y también ver:

  • Número de aplicaciones lanzadas
  • Número de sesiones totales y activas
  • Número total de bytes y ancho de banda consumidos por las aplicaciones
  • Detalles de los usuarios, sesiones, ancho de banda y errores de inicio de una aplicación
  • Número de puertas de enlace
  • Número de sesiones activas
  • Total de bytes y ancho de banda utilizados por todas las puertas de enlace asociadas con un dispositivo Citrix Gateway en un momento dado
  • Detalles de todos los usuarios asociados a una puerta de enlace y su actividad de inicio de sesión

Visibilidad de la sesión HDX Insight L7

Ilustración 13: Visibilidad de la sesión HDX Insight L7

Enrutamiento óptimo de gateway HDX

Citrix ofrece la mejor experiencia de usuario de aplicaciones y escritorios con Citrix Workspace. En una implementación de nube híbrida, los clientes simplifican la experiencia del usuario con Global Server Load Balancing (GSLB). GSLB facilita a los usuarios el acceso a aplicaciones, escritorios y datos independientemente de su ubicación. Sin embargo, con varios Citrix Gateways, los clientes preguntan: “¿Cómo podemos enviar usuarios a un centro de datos específico donde residen las dependencias de datos únicos de los usuarios o aplicaciones back-end?”

HDX Optimal Gateway Routing ofrece a los administradores la capacidad de dirigir las conexiones de Citrix Gateway a zonas. Esto garantiza que Citrix Gateway selecciona la zona en la que normalmente tiene la mejor conexión definida por el administrador. El uso de GSLB también enruta al usuario al Citrix Gateway óptimo en función de su ubicación, y esa Gateway estaría conectada a una zona para completar el enrutamiento óptimo de la puerta de enlace.

HDX Optimal Gateway Routing garantiza que la experiencia del usuario sea simple y consistente al desacoplar la puerta de enlace de autenticación de la puerta de enlace de inicio óptima. Esto garantiza que los usuarios siempre inicien sus aplicaciones y escritorios desde la puerta de enlace local, garantizando así una mejor experiencia de usuario cuando trabajan desde cualquier lugar y en cualquier dispositivo.

La preferencia de zona con tecnología GSLB es una función que se integra con Workspace, StoreFront y el dispositivo ADC para proporcionar acceso de usuario al centro de datos más optimizado en función de la ubicación del usuario. Con esta función, la dirección IP del cliente se examina cuando llega una solicitud HTTP al dispositivo Citrix Gateway y la dirección IP del cliente real se utiliza para crear la lista de preferencias del centro de datos que se reenvía a StoreFront.

Si el ADC está configurado para insertar el encabezado de preferencia de zona, StoreFront 3.5 o posterior puede utilizar la información proporcionada por el dispositivo para reordenar la lista de controladores de entrega y conectarse a un controlador de entrega óptimo en la misma zona que el cliente. StoreFront selecciona el servidor virtual VPN de puerta de enlace óptimo para la zona del centro de datos seleccionada, agrega esta información al archivo ICA con las direcciones IP adecuadas y la envía al cliente. StoreFront intenta iniciar aplicaciones alojadas en los controladores de entrega preferidos del centro de datos antes de intentar ponerse en contacto con controladores equivalentes en otros centros de datos.

Enrutamiento de gateway optimizado para HDX Insight

Ilustración 14: Enrutamiento de gateway optimizado para HDX Insight

Monitores de disponibilidad personalizados

Citrix Gateway implementado con Citrix Workspace garantiza la entrega eficiente de aplicaciones. Con Citrix Gateway, las solicitudes de usuario entrantes de la aplicación Citrix Workspace se pueden equilibrar la carga entre varios nodos de StoreFront en un grupo de servidores. Mientras que otras soluciones utilizan monitores de puerto TCP o Ping ICMP simples, Citrix Gateway cuenta con una supervisión profunda del estado de las aplicaciones de los servicios back-end que se ejecutan en los servidores StoreFront y Delivery Controller.

Los servicios de StoreFront se supervisan mediante el sondeo de un servicio de Windows que se ejecuta en el servidor StoreFront. El servicio Windows de Citrix Service Monitor no tiene otras dependencias de servicio y puede supervisar e informar del error de los siguientes servicios críticos en los que StoreFront depende para el correcto funcionamiento:

  • W3SVC (IIS)
  • Servicio WAS (Windows Process Activation Service)
  • CitrixCredentialWallet
  • CitrixDefaultDomainService

Citrix Gateway también cuenta con monitores de Delivery Controller personalizados para asegurarse de que los Delivery Controllers están activos y responden antes de que la carga de Citrix Gateway balancee con el recurso. El sondeo supervisores validará las credenciales de un usuario y confirmará la enumeración de la aplicación para confirmar si el servicio XML está funcionando. Esto evita escenarios de agujero negro en los que las solicitudes se pueden enviar a un servidor que no responde.

Resumen

Citrix Gateway tiene el mayor número de puntos de integración con Citrix Workspace de cualquier solución proxy HDX. Citrix Gateway proporciona acceso remoto seguro a Citrix Virtual Apps and Desktops y se amplía con funciones de visibilidad y optimización que son útiles para garantizar un rendimiento óptimo del usuario. Citrix ADC proporciona un equilibrio de carga de servidor global inteligente que mejora la disponibilidad y la experiencia del usuario. Las siguientes funciones mejoran la seguridad y la experiencia del usuario:

  • Autenticación contextual: autenticación multifactor (nFactor) para validar el usuario y el dispositivo
  • Autorización contextual: Limite la disponibilidad de aplicaciones y escritorios en función de las propiedades del usuario, la ubicación y el dispositivo
  • Acceso contextual: limitar el acceso a las capacidades HDX modificando el comportamiento de conexión de Citrix HDX
  • Supervisión de extremo a extremo: identifique el origen de los retrasos y los problemas de clasificación que afectan al rendimiento del usuario.
  • Transporte de red adaptable: ofrece una experiencia de usuario superior al responder dinámicamente a las condiciones cambiantes de la red
  • Enrutamiento óptimo: garantice una mejor experiencia de usuario iniciando siempre aplicaciones y escritorios desde la puerta de enlace local
  • Monitores de disponibilidad personalizados: supervisión profunda del estado de las aplicaciones de los servicios back-end que se ejecutan en los servidores de StoreFront y Delivery Controller