This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
ダブルホップモードで展開されたCitrix Gatewayアプライアンスのデータ収集を有効にする
Citrix Gatewayのダブルホップモードでは、攻撃者が複数のセキュリティゾーンまたは非武装ゾーン(DMZ)を侵入して安全なネットワーク内のサーバーに到達する必要があるため、組織の内部ネットワークをさらに保護します。ICA接続が通過するホップ(Citrix Gateway アプライアンス)の数と、各TCP接続のレイテンシーの詳細と、クライアントが認識するICAレイテンシーの合計とどのようにフェアーするかを分析する場合は、Citrix ADMをインストールする必要があります。これにより、Citrix Gatewayアプライアンスこれらの重要な統計を報告する。
図3:ダブルホップモードで展開されるCitrix ADM
最初のDMZのCitrix Gateway は、ユーザー接続を処理し、SSL VPNのセキュリティ機能を実行します。このCitrix Gateway は、ユーザー接続を暗号化し、ユーザーの認証方法を決定し、内部ネットワーク内のサーバーへのアクセスを制御します。
2つ目のDMZのCitrix Gateway は、Citrix Gateway プロキシデバイスとして機能します。このCitrix Gateway により、ICAトラフィックが2番目のDMZを通過して、サーバーファームへのユーザー接続を完了できます。
Citrix ADM は、最初のDMZのCitrix Gateway アプライアンスに属するサブネットまたは2番目のDMZに属するサブネットに展開できます。上の画像では、最初のDMZのCitrix ADM とCitrix Gateway が同じサブネットに展開されています。
ダブルホップモードでは、Citrix ADM は1つのアプライアンスからTCPレコードを、もう1つのアプライアンスからICAレコードを収集します。Citrix GatewayアプライアンスをCitrix ADMインベントリに追加してデータ収集を有効にすると、各アプライアンスはホップカウントと接続チェーンIDを追跡してレポートをエクスポートします。
Citrix ADMがレコードをエクスポートするアプライアンスを識別するために、各アプライアンスはホップ数で指定され、各接続は接続チェーンIDで指定されます。ホップ数は、クライアントからサーバーへのトラフィックが通過するCitrix Gateway アプライアンスの数を表します。接続チェーンIDは、クライアントとサーバー間のエンドツーエンド接続を表します。
Citrix ADM は、ホップ数と接続チェーンIDを使用して、両方のCitrix Gateway アプライアンスのデータを相互に関連付け、レポートを生成します。
このモードで展開されているCitrix Gateway アプライアンスを監視するには、まずCitrix GatewayをCitrix ADM インベントリに追加し、Citrix ADMでAppFlow を有効にして、Citrix ADMダッシュボードでレポートを表示する必要があります。
Citrix ADMでのデータ収集の有効化
両方のアプライアンスからICA詳細の収集を開始するようにCitrix ADM を有効にすると、収集された詳細情報は冗長になります。これは、両方のアプライアンスが同じ測定基準を報告するためです。この状況に対処するには、最初のCitrix Gateway アプライアンスのいずれかでAppFlow for TCPを有効にし、2番目のアプライアンスでAppFlow for ICAを有効にする必要があります。これにより、一方のアプライアンスがICA AppFlow レコードをエクスポートし、もう一方のアプライアンスがTCP AppFlowレコードをエクスポートします。これにより、ICAトラフィックを解析するときの処理時間も短縮されます。
Citrix ADM からAppFlow 機能を有効にするには:
-
[ インフラストラクチャ] > [インスタンス] に移動し、分析を有効にするCitrix ADCインスタンスを選択します。
-
「 アクション 」リストから「 Insightの有効化/無効化」を選択します。
-
VPN 仮想サーバーを選択し、[ AppFlow を有効にする] をクリックします。
-
[AppFlow を有効にする ]フィールドに「 true」と入力し、 ICAトラフィックの場合は「ICA/TCP 」を TCP トラフィックにそれぞれ選択します。
注
Citrix ADCアプライアンス上のサービスまたはサービスグループでAppFlow ログが有効になっていない場合、インサイト列に[有効]と表示されていても、Citrix ADMダッシュボードにレコードは表示されません。
-
[OK] をクリックします。
データをエクスポートするためのCitrix Gatewayアプライアンスの構成
Citrix Gateway アプライアンスをインストールした後、Citrix Gatewayアプライアンスで次の設定を構成して、レポートをCitrix ADM にエクスポートする必要があります。
-
1つ目と2つ目のDMZでCitrix Gateway アプライアンスの仮想サーバーを相互に通信するように構成します。
-
2番目のDMZのCitrix Gateway 仮想サーバーを、最初のDMZのCitrix Gateway仮想サーバーにバインドします。
-
2つ目のDMZでCitrix Gateway でダブルホップを有効にします。
-
2番目のDMZのCitrix Gateway 仮想サーバーでの認証を無効にします。
-
いずれかのCitrix Gateway アプライアンスでICAレコードをエクスポートできるようにする
-
他のCitrix Gateway アプライアンスでTCPレコードをエクスポートできるようにします。
-
両方のCitrix Gateway アプライアンスで接続チェーンを有効にします。
コマンドラインインターフェイスを使用してCitrix Gatewayを構成します。
-
最初のDMZのCitrix Gateway 仮想サーバーが、2番目のDMZのCitrix Gateway仮想サーバーと通信するように構成します。
add vpn nextHopServer \<名前\> \<次のホップIP\> \<次のホップポート> \\\[**-secure **(ON|OFF)\] \[**-imgGifToPng**\] ...次のホップポート>
add vpn nextHopServer nh1 10.102.2.33 8443 –secure ON <!--NeedCopy-->
-
2番目のDMZのCitrix Gateway 仮想サーバーを、最初のDMZのCitrix Gateway仮想サーバーにバインドします。最初のDMZのCitrix Gateway で次のコマンドを実行します。
bind vpn vserver \<名前\> **-nextHopServer** \<名前\>
bind vpn vserver vs1 -nextHopServer nh1 <!--NeedCopy-->
-
2つ目のDMZのCitrix Gateway でダブルホップとAppFlow を有効にします。
set vpn vserver \<名前\> \[- doubleHop ( ENABLED DISABLED )] [- appflowLog ( ENABLED DISABLED )] set vpn vserver vpnhop2 –doubleHop ENABLED –appFlowLog ENABLED <!--NeedCopy-->
-
2番目のDMZのCitrix Gateway 仮想サーバーでの認証を無効にします。
set vpn vserver\<名前\> \[-authentication (ON OFF)] set vpn vserver vs -authentication OFF <!--NeedCopy-->
-
いずれかのCitrix Gateway アプライアンスでTCPレコードをエクスポートできるようにします。
bind vpn vserver\<名前\> \[-policy \<文字列\> -priority <正の整数>\] \[**-type **\\<タイプ\\>\\\]正の整数>
bind vpn vserver vpn1 -policy appflowpol1 -priority 101 –type OTHERTCP_REQUEST <!--NeedCopy-->
-
他のCitrix Gateway アプライアンスでICAレコードをエクスポートできるようにします。
bind vpn vserver\<名前\> \[-policy \<文字列\> -priority <正の整数>\] \[**-type **\\<タイプ\\>\\\]正の整数>
bind vpn vserver vpn2 -policy appflowpol1 -priority 101 -type ICA_REQUEST <!--NeedCopy-->
-
両方のCitrix Gateway アプライアンスで接続チェーンを有効にします。
set appFlow param [-connectionChaining (ENABLED DISABLED)] set appflow param -connectionChaining ENABLED <!--NeedCopy-->
構成ユーティリティを使用したCitrix Gateway の構成:
-
最初のDMZのCitrix Gateway を構成して、2番目のDMZのCitrix Gateway と通信し、2番目のDMZのCitrix Gatewayを最初のDMZのCitrix Gatewayにバインドします。
-
[構成]タブで[Citrix Gateway] を展開し、[仮想サーバー]をクリックします。
-
右側のウィンドウで、仮想サーバーをダブルクリックし、[詳細設定] グループで [公開アプリケーション] を展開します。
-
[ネクストホップサーバー ]をクリックし、ネクストホップサーバーを2つ目のCitrix Gateway アプライアンスにバインドします。
-
-
2つ目のDMZでCitrix Gateway でダブルホップを有効にします。
-
[構成 ]タブで[Citrix Gateway] を展開し、[仮想サーバー]をクリックします。
-
右側のペインで仮想サーバーをダブルクリックし、[基本設定 ] グループで編集アイコンをクリックします。
-
[More]を展開し、[Double Hop]を選択して[OK]をクリックします。
-
-
2つ目のDMZのCitrix Gateway 上の仮想サーバーでの認証を無効にします。
-
[構成]タブで[Citrix Gateway]を展開して[仮想サーバー]をクリックします
-
右側のペインで仮想サーバーをダブルクリックし、[基本設定 ] グループで編集アイコンをクリックします。
-
[詳細] を展開し、[認証を有効にする] をオフにします。
-
-
いずれかのCitrix Gateway アプライアンスでTCPレコードをエクスポートできるようにします。
-
[構成]タブで[Citrix Gateway]を展開して[仮想サーバー]をクリックします
-
右側のウィンドウで、仮想サーバーをダブルクリックし、[詳細設定] グループで [ポリシー] を展開します。
-
[+]アイコンをクリックし、[ポリシーの選択 ]リストから[AppFlow]を選択し、[タイプの選択]ドロップダウンリストから[その他のTCP要求]を選択します。
-
[続行] をクリックします。
-
ポリシーのバインドを追加して、[Close]をクリックします。
-
-
他のCitrix Gateway アプライアンスでICAレコードをエクスポートできるようにします。
-
[構成]タブで[Citrix Gateway]を展開して[仮想サーバー]をクリックします
-
右側のウィンドウで、仮想サーバーをダブルクリックし、[詳細設定 ] グループで [ポリシー] を展開します。
-
[+]アイコンをクリックし、[ポリシーの選択]ドロップダウンリストから[AppFlow]を選択し、[TheChoose Type]ドロップダウンリストから[その他のTCP要求]を選択します。
-
[続行] をクリックします。
-
ポリシーのバインドを追加して、[Close]をクリックします。
-
-
両方のCitrix Gateway アプライアンスで接続チェーンを有効にします。
-
[構成] タブで、[システム] > [Appflow] に移動します。
-
右側のウィンドウの [設定 ] で、[Appflow 設定の変更] をクリックします。
-
[Connection Chaining]を選択し、[OK]をクリックします。
-
共有
共有
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.