Déploiement dans une DMZ double-hop

Certaines organisations utilisent trois pare-feu pour protéger leurs réseaux internes. Les trois pare-feu divisent la zone démilitarisée en deux étapes pour fournir une couche supplémentaire de sécurité au réseau interne. Cette configuration réseau est appelée une DMZ double-hop.

Figure 1. Appliances Citrix Gateway déployées dans une DMZ double-hop

Déploiement de Citrix Gateway dans une DMZ à double-hop

Remarque : à titre d’illustration, l’exemple précédent décrit une configuration à double saut utilisant trois pare-feu avec StoreFront, l’interface Web et Citrix Virtual Apps, mais vous pouvez également disposer d’une zone DMZ à double saut avec une appliance dans la zone DMZ et une appliance dans le réseau sécurisé. Si vous configurez une configuration double-hop avec une appliance dans la zone DMZ et une autre dans le réseau sécurisé, vous pouvez ignorer les instructions d’ouverture des ports sur le troisième pare-feu.

Vous pouvez configurer une zone DMZ à double saut pour qu’elle fonctionne avec Citrix StoreFront ou l’interface Web installée parallèlement au proxy Citrix Gateway. Les utilisateurs se connectent à l’aide de Citrix Receiver.

Remarque : si vous déployez Citrix Gateway dans une zone DMZ à double saut avec StoreFront, la détection automatique basée sur la messagerie pour Receiver ne fonctionne pas.

Déploiement dans une DMZ double-hop