DMZ でのデプロイ

多くの組織は、DMZ を使用して内部ネットワークを保護します。DMZ は、組織の安全な内部ネットワークとインターネット (または任意の外部ネットワーク) の間にあるサブネットです。DMZにCitrix Gateway を展開すると、ユーザーはCitrix GatewayプラグインまたはCitrix Workspaceアプリを使用して接続します。

図1:DMZにデプロイされたCitrix Gateway

DMZにデプロイされたCitrix Gateway

前の図に示す構成では、DMZにCitrix Gateway をインストールし、インターネットと内部ネットワークの両方に接続するように構成します。

DMZでのCitrix Gateway 接続

DMZにCitrix Gateway を展開する場合、ユーザー接続は最初のファイアウォールを通過してCitrix Gatewayに接続する必要があります。デフォルトでは、ユーザー接続はポート 443 で SSL を使用してこの接続を確立します。内部ネットワークへのユーザー接続を許可するには、最初のファイアウォールを介してポート 443 で SSL を許可する必要があります。

Citrix Gateway は、ユーザーデバイスからのSSL接続を復号化し、ユーザーの代わりに2番目のファイアウォールの背後にあるネットワークリソースへの接続を確立します。2 番目のファイアウォールを介して開く必要があるポートは、外部ユーザーにアクセスを許可するネットワークリソースによって異なります。

たとえば、外部ユーザに内部ネットワーク内の Web サーバへのアクセスを許可し、このサーバがポート 80 で HTTP 接続をリッスンする場合、ポート 80 で HTTP を 2 番目のファイアウォール経由で許可する必要があります。Citrix Gateway は、外部ユーザーデバイスの代わりに、2番目のファイアウォールを経由して内部ネットワーク上のHTTPサーバーへの接続を確立します。