Applications de Gateway Citrix

Lorsque vous configurez une application AppExpert pour gérer une application Web via l’appliance Citrix® Citrix ADC®, vous créez également un ensemble d’unités d’application et configurez un ensemble de stratégies d’optimisation du trafic et de sécurité pour chaque unité. Les stratégies que vous configurez pour chaque unité d’application (stratégies pour des fonctionnalités telles que Compression, Mise en cache et Réécriture) évaluent le trafic destiné uniquement à cette unité. En plus de ces stratégies, vous pouvez configurer les stratégies Access Gateway pour l’application dans son ensemble afin d’optimiser le trafic de l’application lors de l’accès via Access Gateway. La fonctionnalité Applications de passerelle d’accès vous permet de configurer les stratégies de passerelle d’accès (autorisation, trafic, accès sans client et compression TCP) pour une application AppExpert. Après avoir configuré les stratégies Citrix Gateway pour les applications AppExpert, vous pouvez inclure la configuration de stratégie dans les modèles d’application AppExpert que vous créez.

Vous pouvez également configurer des stratégies Citrix Gateway pour les sous-réseaux intranet, les partages de fichiers et d’autres ressources réseau. Enfin, vous pouvez créer des signets pour les applications AppExpert et certaines ressources si vous souhaitez que les utilisateurs puissent y accéder à partir de la page d’accueil de Citrix Gateway.

Vous pouvez configurer les entités dans la fonctionnalité Applications Citrix Gateway uniquement à l’aide de l’interface graphique.

Fonctionnement d’une application Citrix Gateway

Lorsque vous créez une application AppExpert dans le nœud Applications de l’interface graphique, une application Access Gateway correspondante est automatiquement créée dans le nœud Applications Access Gateway. En outre, une règle qui utilise le point de terminaison public configuré de l’application AppExpert est automatiquement créée pour l’entrée de l’application Access Gateway. Si plusieurs points de terminaison sont configurés pour l’application AppExpert, la règle inclut tous les points de terminaison publics configurés. L’appliance Citrix ADC utilise cette règle pour appliquer toutes les stratégies Access Gateway configurées au trafic reçu au point de terminaison public de l’application AppExpert. Le trafic reçu au point de terminaison public de l’application AppExpert est d’abord évalué par rapport aux stratégies Citrix Gateway, puis évalué par rapport aux stratégies configurées pour les unités d’application AppExpert.

La règle créée pour les stratégies d’accès sans client pour une application Access Gateway est une expression avancée qui utilise également le point de terminaison public configuré pour l’application AppExpert. Par conséquent, avant de configurer les stratégies Citrix Gateway pour une application AppExpert, vous devez configurer les points de terminaison publics pour l’application AppExpert.

Lorsque vous incluez la configuration Citrix Gateway dans un modèle d’application, les informations spécifiques au déploiement, telles que les informations d’adresse IP et de port, et la règle créée à partir de ces informations ne sont pas incluses dans le modèle.

Fonctionnement d’une configuration Citrix ADC pour un partage de fichiers

Sur l’appliance Citrix ADC, vous pouvez configurer des stratégies d’autorisation pour un partage de fichiers hébergé sur le réseau de votre organisation.

Lorsque vous créez un partage de fichiers, vous spécifiez un nom pour le partage de fichiers et le chemin d’accès réseau au partage de fichiers. Dans le chemin d’accès réseau, vous pouvez spécifier le nom du serveur ou l’adresse IP du serveur. Une règle qui utilise les composants du chemin de partage de fichiers est automatiquement créée pour le partage de fichiers. Cette règle permet à l’appliance d’identifier les demandes de fichiers hébergés sur le serveur de partage de fichiers. Toutes les stratégies d’autorisation configurées pour le partage de fichiers sont appliquées aux demandes entrantes.

La configuration de Citrix ADC pour un partage de fichiers ne peut pas être enregistrée dans les modèles d’application AppExpert.

Fonctionnement d’une configuration Citrix ADC pour un sous-réseau intranet

Pour les sous-réseaux intranet qui font partie de votre réseau, vous pouvez configurer des stratégies d’autorisation, de trafic et de compression TCP sur l’appliance Citrix ADC. Lorsque vous ajoutez un sous-réseau intranet, vous spécifiez l’adresse IP et le masque de réseau du sous-réseau intranet. Une règle qui utilise ces deux paramètres est automatiquement créée pour le sous-réseau intranet. L’appliance applique les stratégies configurées à toute demande dont l’adresse IP de destination et le masque de réseau sont respectivement définis sur l’adresse IP et le masque de réseau du sous-réseau.

La configuration de Citrix ADC pour un sous-réseau intranet ne peut pas être enregistrée dans les modèles d’application AppExpert.

Fonctionnement de la catégorie des autres ressources

La catégorie Autres ressources vous permet de configurer des stratégies Access Gateway pour n’importe quelle ressource réseau à l’aide d’une règle de votre choix. Lorsque vous configurez l’appliance Citrix ADC pour traiter les demandes de la ressource réseau, vous configurez une expression classique pour identifier les demandes associées à la ressource réseau. Vous pouvez configurer les stratégies Autorisation, Trafic, Accès sans client et Compression TCP pour une ressource réseau dans Autres ressources. L’appliance Citrix ADC applique les stratégies Citrix Gateway configurées à toutes les demandes correspondant à la règle configurée.

La configuration de Citrix ADC pour une ressource réseau dans Autres ressources ne peut pas être enregistrée dans les modèles d’application AppExpert.

Conventions de dénomination des entités

La fonctionnalité Applications Citrix Gateway applique une convention d’affectation de noms pour certaines entités que vous créez dans cette fonctionnalité. Par exemple, les noms des profils que vous créez pour les stratégies de trafic pour un sous-réseau intranet commencent toujours par une chaîne composée du nom du sous-réseau intranet suivi d’un trait de soulignement (_). Le nom que vous fournissez pour l’entité est ajouté à cette chaîne. Si le nom d’un sous-réseau est « subnet1 », le nom du profil commence par “subnet1_.” Lorsqu’une telle convention de dénomination est requise (dans la zone de texte dans laquelle vous tapez le nom d’une entité, par exemple), l’interface utilisateur insère automatiquement la chaîne avec laquelle le nom de l’entité doit commencer et ne vous permet pas de le modifier.