Citrix Gateway

Déploiement dans une DMZ double-hop

Certaines organisations utilisent trois pare-feu pour protéger leurs réseaux internes. Les trois pare-feu divisent la DMZ en deux phases afin d’offrir une couche supplémentaire de sécurité pour le réseau interne. Cette configuration réseau est appelée une DMZ double-hop.

Figure 1. Appliances Citrix Gateway déployées dans une DMZ double-hop

Déploiement de Citrix Gateway dans une DMZ à double-hop

Remarque : à titre d’illustration, l’exemple précédent décrit une configuration à double saut utilisant trois pare-feu avec StoreFront, l’interface Web et Citrix Virtual Apps, mais vous pouvez également disposer d’une zone DMZ à double saut avec une appliance dans la zone DMZ et une appliance dans le réseau sécurisé. Si vous configurez une configuration double-hop avec une appliance dans la zone DMZ et une autre dans le réseau sécurisé, vous pouvez ignorer les instructions d’ouverture des ports sur le troisième pare-feu.

Vous pouvez configurer une zone DMZ à double saut pour qu’elle fonctionne avec Citrix StoreFront ou l’interface Web installée parallèlement au proxy Citrix Gateway. Les utilisateurs se connectent à l’aide de l’application Citrix Workspace.

Remarque : si vous déployez Citrix Gateway dans une zone DMZ à double saut avec StoreFront, la découverte automatique par courrier électronique pour l’application Citrix Workspace ne fonctionne pas.

Déploiement dans une DMZ double-hop

Dans cet article