Xenapp 4.5 en DMZ

Bonjour,



Je dispose d’une ferme CITRIX Xenapp 4.5 en DMZ reservée à l’accès d’un “partenaire”.

Aujourd’hui il faudrait que cette ferme en DMZ permette de rebondir via webinterface vers une ferme "interne"

pour utiliser des applis specifiques sans avoir à les reinstaller en DMZ.



Est-ce que l’ouverture des ports 1494, 2598 et XML=80 sur le Firewall me permettra un fonctionnement sans pb ?

Y a t-il une autre façon de faire ? PNAgent,…



Merci,

danygo

Salut,



Perso, je mettrais en place Secure Gateway, cela limite le nombre de port à ouvrir (1 seul : 443)



Sinon, c’est :

  • Port XML
  • Ports ICA (1494 et 2598 si la fiabilité de session activée)
  • Port de ta Web Interface

Merci pour ta réponse…

Ou doit se trouver la webinterface (DMZ ou non) si Secure Gateway ?



Danygo

l’emplacement de la WI n’a que peu d’importance, tu peux la mettre en DMZ ou non…

le plus intéressant est de gérer l’accès à la WI à l’aide de la SG…, cela se configure lors de l’install de SG.

exemple:


  1. WI non gerée par SG:

    tu as deux URL https publiques, une pour la SG et une pour la WI. tes users doivent avoir accès aux deux et tu dois donc ouvrir deux accès sur les firewalls. les utilisateurs passent par l’URL de la WI pour récupérer les applications et le fichier ICA contient le FQDN de la SG


  2. WI gérée par la WI :

    tu as une seule URL https publique : celle de la SG. tes users passent par l’URL de la SG, qui va agir comme une sorte de proxy pour la WI qui dès lors peut facilement être placée sur le LAN. le fichier ICA contient évidemment le FQDN de la SG.

Tout à fait d’accord avec Thin :

"ThinIsFat" wrote:
2. WI gérée par la WI :
tu as une seule URL https publique : celle de la SG. tes users passent par l'URL de la SG, qui va agir comme une sorte de proxy pour la WI qui dès lors peut facilement être placée sur le LAN. le fichier ICA contient évidemment le FQDN de la SG.

C'est la solution la plus efficace et la plus simple en terme de réseau (ouverture de flux...)