Finir d’établir la connexion

L’achèvement de la connexion est la quatrième et dernière étape du processus de connexion utilisateur dans un déploiement DMZ à double saut.

Au cours de l’étape d’achèvement de la connexion, le processus de base suivant se produit :

  • L’utilisateur clique sur un lien vers une application publiée dans l’Interface Web.
  • Le navigateur Web reçoit le fichier ICA généré par l’interface Web et démarre Citrix Receiver. Remarque : Le fichier ICA contient du code qui indique au navigateur Web de démarrer Receiver.
  • Receiver lance une connexion ICA à Citrix Gateway dans la première DMZ.
  • Citrix Gateway dans la première DMZ communique avec l’autorité STA (Secure Ticket Authority) du réseau interne pour résoudre l’adresse d’alias dans le ticket de session à l’adresse IP réelle d’un ordinateur exécutant Citrix Virtual Apps ou StoreFront. Cette communication est transmise par proxy via la deuxième DMZ par le proxy Citrix Gateway.
  • Citrix Gateway dans la première DMZ complète la connexion ICA à Reciever.
  • Receiver peut désormais communiquer via les deux appliances Citrix Gateway à l’ordinateur exécutant Citrix Virtual Apps sur le réseau interne.

Les étapes détaillées pour terminer le processus de connexion utilisateur sont les suivantes :

  1. Receiver envoie le ticket STA pour l’application publiée à Citrix Gateway dans la première DMZ.
  2. Citrix Gateway dans la première DMZ contacte le STA dans le réseau interne pour la validation des tickets. Pour contacter le STA, Citrix Gateway établit un SOCKS ou SOCKS avec connexion SSL au proxy Citrix Gateway dans la deuxième DMZ.
  3. Le proxy Citrix Gateway dans la seconde DMZ transmet la demande de validation de ticket au STA du réseau interne. Le STA valide le ticket et le mappe à l’ordinateur exécutant Citrix Virtual Apps qui héberge l’application publiée.
  4. Le STA envoie une réponse au proxy Citrix Gateway dans la seconde DMZ, qui est transmise à Citrix Gateway dans la première DMZ. Cette réponse complète la validation du ticket et inclut l’adresse IP de l’ordinateur qui héberge l’application publiée.
  5. Citrix Gateway dans la première DMZ intègre l’adresse du serveur Citrix Virtual Apps dans le paquet de connexion utilisateur et envoie ce paquet au proxy Citrix Gateway dans la deuxième DMZ.
  6. Le proxy Citrix Gateway dans la deuxième DMZ envoie une demande de connexion au serveur spécifié dans le paquet de connexion.
  7. Le serveur répond au proxy Citrix Gateway dans la seconde DMZ. Le proxy Citrix Gateway dans la deuxième DMZ transmet cette réponse à Citrix Gateway dans la première DMZ pour terminer la connexion entre le serveur et Citrix Gateway dans la première DMZ.
  8. Citrix Gateway dans la première DMZ termine la négociation SSL/TLS avec la machine utilisateur en passant le paquet de connexion final à la machine utilisateur. La connexion entre la machine utilisateur et le serveur est établie.
  9. Le trafic ICA circule entre la machine utilisateur et le serveur via Citrix Gateway dans la première DMZ et le proxy Citrix Gateway dans la seconde DMZ.

Finir d’établir la connexion