Access Gateway 5.0 - Product Documentation
Transcrição
Access Gateway 5.0 - Product Documentation
Access Gateway 5.0 2014-10-27 18:16:23 UTC © 2014 Citrix Systems, Inc. All rights reserved. Terms of Use | Trademarks | Privacy Statement Inhalt Access Gateway 5.0 .......................................................................................... 14 Access Gateway 5.0.............................................................................. 16 Info zu diesem Release .................................................................... 17 Einführung .............................................................................. 18 Hauptfeatures ......................................................................... 19 Access Gateway-Verwendungsmodi ........................................... 21 Kompatibilität mit Citrix Produkten .......................................... 22 Terminologieänderungen ....................................................... 23 Neue Funktionen ...................................................................... 24 Access Gateway Management Console ....................................... 26 So melden Sie sich an der Access Gateway Management Console an ............................................................................. 27 So ändern Sie das Administratorkennwort in der Managementkonsole ....................................................... 28 Übersicht über Anmeldepunkte................................................ 29 Übersicht über SmartGroups ................................................... 30 Übersicht über Geräteprofile .................................................. 31 Übersicht über Snapshots....................................................... 32 Übersicht über Netzwerkressourcen .......................................... 33 Übersicht über die Delivery Services Console ............................... 34 Überblick über Clustering und Load Balancing .............................. 35 Überblick über die erweiterte Endpoint Analysis ........................... 36 Nicht mehr verwendete Features und Funktionen.......................... 37 Bekannte Probleme ................................................................... 39 Systemanforderungen ...................................................................... 44 Anforderungen für das Access Gateway-Gerät ................................... 45 Anforderungen für die Access Gateway Management Console............ 46 Systemanforderungen für Access Controller ...................................... 47 Serverrollen, Dienste und Features für Access Controller................. 48 Netzwerkanforderungen ........................................................ 50 2 3 Anforderungen für Konten...................................................... 51 Datenbankanforderungen....................................................... 53 Anforderungen an Authentifizierungssoftware .............................. 54 Anforderungen für SmartAccess ............................................... 55 Anforderungen für die Drittanbieterportalintegration ..................... 56 Anforderungen für die Delivery Services Console........................... 57 Systemanforderungen für Clustering und Load Balancing....................... 58 Anforderungen zum Konfigurieren eines externen Load Balancers 59 Benutzergerätanforderungen........................................................ 60 Systemanforderungen für das Access Gateway Plug-in .................... 61 Anforderungen für Endpoint Analysis ......................................... 66 Citrix XenApp- und XenDesktop-Integrationsanforderungen.................... 67 Systemanforderungen für Single Sign-On am Webinterface............... 68 Planen ........................................................................................ 69 Access Gateway 5.0-Installationscheckliste....................................... 70 Planen der Sicherheit mit Access Gateway ....................................... 81 Entwickeln einer Zugriffsstrategie ................................................. 83 Bereitstellung ............................................................................... 86 Bereitstellen von Access Gateway-Geräten in der DMZ ......................... 87 Bereitstellen von Access Gateway im gesicherten Netzwerk................... 89 Bereitstellen von Access Gateway mit XenApp oder XenDesktop.............. 91 Bereitstellen zusätzlicher Access Gateway-Geräte für das Load Balancing und Gerätefailover .................................................................... 92 Bereitstellen von Access Gateway mit Access Controller ....................... 93 Bereitstellen von Plug-ins für den Benutzerzugriff .............................. 95 Bereitstellungsoptionen für das Webinterface ................................... 97 Bereitstellen des Webinterface im gesicherten Netzwerk ................ 98 Bereitstellen des Webinterface parallel zum Access Gateway in der DMZ ................................................................................ 99 Bereitstellen des Webinterface hinter dem Access Gateway in der DMZ ................................................................................ 101 Installation und Setup...................................................................... 102 Planen der Installation von Access Controller .................................... 103 So installieren Sie Access Controller.......................................... 106 Deinstallieren von Access Controller ......................................... 108 Lizenzierung ................................................................................. 109 Lizenztypen für Access Gateway.................................................... 110 Abrufen der Plattform- oder universellen Lizenzdateien ....................... 112 Migrieren der Lizenzen von Access Gateway 4.6, Standard Edition 115 So installieren Sie eine Lizenz auf dem Access Gateway-Gerät 116 Lizenzierung für mehrere Geräte ............................................. 117 Kulanzzeitraum für die Lizenzierung ............................................... 118 So zeigen Sie Lizenzierungsinformationen an..................................... 119 Upgrade und Migration..................................................................... 120 Aktualisieren der Access Gateway-Gerätesoftware.............................. 122 So laden Sie die Access Gateway-Software herunter....................... 123 So aktualisieren Sie die Access Gateway-Software ......................... 124 So stellen Sie eine frühere Version der Software wieder her ............. 125 So löschen Sie eine Access Gateway-Softwareversion ..................... 126 Upgrade von Access Gateway-Geräten in einem Gerätefailoverpaar 127 Upgrade von Access Controller...................................................... 128 So aktualisieren Sie Access Controller........................................ 129 Migrieren auf Access Gateway 5.0 .................................................. 130 Access Gateway-Gerätemigrationseinstellungen ........................... 132 Nicht migrierte Access Gateway-Einstellungen ............................. 135 Weggefallene Einstellungen für das Access Gateway-Gerät .............. 137 Access Controller-Migrationseinstellungen .................................. 140 Nicht migrierte Access Controller-Einstellungen............................ 145 Weggefallene Einstellungen und Features für Access Controller 149 Migration von Access Gateway Advanced Edition ................................ 4 152 Checkliste für die Migration der Einstellungen auf Access Controller 154 Migrieren der vorhandenen Konfigurationsdaten ........................... 155 So installieren Sie den Migrationsassistenten ............................... 156 So exportieren und konvertieren Sie bestehende Advanced Access Control-Konfigurationsdaten ................................................... 157 Importieren der Clusterkonfigurationsdaten ................................ 158 Migrieren von benutzerdefinierten Endpoint Analysis-Scanpaketen 160 Erstellen von Snapshots .............................................................. 161 Verwalten von Snapshots für das Gerätefailover ........................... 162 Verwalten von Snapshots und Access Controller ............................ 163 So erstellen Sie einen Snapshot ............................................... 164 So exportieren Sie einen Snapshot ............................................ 165 So importieren Sie einen gespeicherten Snapshot .......................... 166 So stellen Sie eine frühere oder spätere Version eines Snapshots wieder her ........................................................................ 167 So löschen Sie einen Snapshot ................................................. 168 Neuinstallieren der Access Gateway 5.0-Software............................... 169 Neustart oder Ausschalten des Access Gateways................................. 171 Verwaltung................................................................................... 172 Verwalten des Access Gateway-Geräts ............................................ 173 Installieren und Verwalten von Zertifikaten................................. 174 Installieren eines signierten digitalen Zertifikats und eines privaten Schlüssels ......................................................... 175 Verwalten von Zertifikaten im Access Gateway Certificate Manager ................................................................ 176 Übersicht über Zertifikatsignieranforderungen 177 So erstellen Sie eine Zertifikatsignieranforderung 178 So importieren Sie ein signiertes Serverzertifikat in Access Gateway.................................................. 180 So installieren Sie ein Zertifikat und einen privaten Schlüssel von einem Windows-basierten Computer.................................... 181 Installieren von Stammzertifikaten auf dem Access Gateway 182 Installieren mehrerer Stammzertifikate ................................ 183 Konfigurieren von Platzhalterzertifikaten.............................. 184 So zeigen Sie die Details eines Zertifikats an .......................... 185 So exportieren Sie ein Zertifikat ......................................... 186 Installieren von Zwischenzertifikaten ................................... 187 Hinzufügen von Netzwerkeinstellungen ...................................... 190 Designieren von Netzwerkadaptern für bestimmte Zwecke 191 Ändern von Netzwerkadaptereigenschaften ........................... 192 Umleiten von Verbindungen auf Port 80 an einen sicheren Port 193 Hinzufügen von Namensdienstanbietern................................ 194 Bearbeiten der HOSTS-Datei.............................................. 195 Definieren statischer Routen ............................................. 197 Beispiel für eine statische Route ................................... 198 Ändern von Datum und Uhrzeit auf dem Access Gateway 200 Synchronisieren des Access Gateways mit einem NTP-Server 201 Einrichten des Netzwerkzugriffs ......................................... 202 Installieren zusätzlicher Access Gateway-Geräte........................... 204 Gerätefailover in Access Gateway 5.0 .................................. 206 So aktivieren Sie Gerätefailover auf einem Netzwerkadapter 209 So konfigurieren Sie Gerätefailover auf dem primären Gerät 210 So konfigurieren Sie Gerätefailover auf dem sekundären Gerät.................................................................... 211 So erzwingen Sie ein Failover auf das sekundäre Gerät 212 Einrichten mehrerer Geräte für die Verwendung eines externen Load Balancers.............................................................. 5 213 So erstellen Sie eine Zertifikat für Geräte hinter einem Load Balancer ................................................................ 215 Festlegen eines Load Balancers als Standardgateway 217 Erstellen der Authentifizierungs- und Autorisierungsprofile auf dem Access Gateway .................................................................. 218 Hinzufügen von Authentifizierungsprofilen auf dem Access Gateway-Gerät ............................................................. 219 Erstellen von LDAP-Authentifizierungsprofilen auf dem Gerät 221 So erstellen Sie ein LDAP-Authentifizierungsprofil auf dem Gerät.................................................................... 223 So lassen Sie die Kennwortänderung durch die Benutzer auf dem Gerät zu .......................................................... 225 Bestimmen der Attribute im LDAP-Verzeichnis 226 Erstellen von RADIUS-Authentifizierungsprofilen auf dem Access Gateway-Gerät ............................................................. 227 Konfigurieren der RADIUS-Authentifizierung unter Windows Server 2008 ............................................................ 229 Konfigurieren der RADIUS-Authentifizierung unter Windows Server 2003 ............................................................ 231 So konfigurieren Sie die RADIUS-Authentifizierung 233 Erstellen von RSA SecurID-Authentifizierungsprofilen auf dem Access Gateway-Gerät..................................................... 234 So erstellen Sie ein RSA SecurID-Authentifizierungsprofil auf dem Gerät.............................................................. 236 Hinzufügen der RSA-Einstellungen für mehrere Geräte 237 Erstellen der RSA Agent Host-Datei für das Gerätefailover 238 Zurücksetzen des Node Secrets..................................... 239 Hinzufügen der Autorisierung zum Authentifizierungsprofil auf dem Access Gateway-Gerät............................................... 240 Hinzufügen der LDAP-Autorisierung auf dem Gerät 6 241 So konfigurieren Sie die LDAP-Autorisierung auf dem Gerät .............................................................. 243 LDAP-Gruppenextrahierung direkt vom Benutzerobjekt 244 LDAP-Gruppenextrahierung indirekt vom Gruppenobjekt 245 Hinzufügen der RADIUS-Autorisierung auf dem Access Gateway-Gerät ........................................................ 246 So entfernen Sie von Authentifizierungsprofile aus Access Gateway ..................................................................... 247 Erstellen von Geräteprofilen ................................................... 248 Geräteprofiltypen .......................................................... 249 So fügen Sie einen Dateiscan hinzu ................................ 250 So fügen Sie einen Prozessscan hinzu.............................. 251 So fügen Sie einen Registrierungsscan hinzu 252 So fügen Sie einen Betriebssystemscan hinzu 253 So fügen Sie einen Portscan hinzu.................................. 254 Erstellen eines Scanausdrucks ............................................ 255 Erstellen eines Geräteprofils ............................................. 257 Konfigurieren von Netzwerkressourcen ...................................... 258 Konfigurieren des Netzwerkrouting ..................................... 259 Bereitstellen von Netzwerkzugriff für Benutzer....................... 260 Netzwerkressourcentopologie ............................................ 261 So fügen Sie eine Netzwerkressource hinzu ............................ 263 So entfernen Sie eine Netzwerkressource .............................. 264 Erstellen von Anmeldepunkten auf dem Access Gateway-Gerät 7 265 Anmeldepunkttypen und -einstellungen ................................ 266 Wählen des Authentifizierungstyps für Anmeldepunkte 268 So konfigurieren Sie einen Basic-Anmeldepunkt auf dem Access Gateway ..................................................................... 269 Hinzufügen von Webressourcen zu einem Basic-Anmeldepunkt 270 So konfigurieren Sie einen SmartAccess-Anmeldepunkt auf dem Access Gateway............................................................. 272 So legen Sie den Standardanmeldepunkt auf dem Access Gateway fest ........................................................................... 273 So aktivieren Sie einen SmartAccess-Anmeldepunktanzeige 274 So konfigurieren Sie Zweiquellenauthentifizierung und -autorisierung ............................................................... 276 So konfigurieren Sie die Timeouteinstellungen für einen Anmeldepunkt .............................................................. 277 So deaktivieren Sie einen Anmeldepunkt............................... 278 So löschen Sie einen Anmeldepunkt aus Access Gateway 279 Anpassen der Access Gateway-Anmeldeseite .......................... 280 Hinzufügen von SmartGroups .................................................. 283 So erstellen Sie eine SmartGroup ........................................ 284 Konfigurieren von SmartGroup-Einstellungen.......................... 285 So definieren Sie eine Homepage für Benutzer........................ 287 So fügen Sie einer SmartGroup einen Anmeldepunkt hinzu 288 So fügen Sie einer SmartGroup Geräteprofile hinzu .................. 289 So konfigurieren Sie die Gruppenmitgliedschaft in einer SmartGroup ................................................................. 290 Hinzufügen von Netzwerkressourcen zu einer SmartGroup 292 Definieren von Adresspools ............................................... 293 Wählen der erweiterten Eigenschaften für eine SmartGroup 295 So konfigurieren Sie Timeouteinstellungen für eine SmartGroup ............................................................ 296 Konfigurieren von Access Gateway-Geräteeinstellungen über die Befehlszeile....................................................................... 298 Konfigurieren von Access Gateway 5.0 mit Express Setup So konfigurieren Sie die anfänglichen Netzwerkeinstellungen für Access Gateway 5.0 mit Express Setup........................ 301 Verwalten des Access Gateways über die Befehlszeile 303 Aktivieren von SSH-Zugriff auf die Access Gateway-Befehlszeile 304 So setzen Sie die Standardkonfiguration für Access Gateway über die Befehlszeile zurück ........................................ 305 So setzen Sie Zertifikate über die Befehlszeile zurück 306 Problembehandlung für Access Gateway über die Befehlszeile 307 Aufzeichnen der Netzwerkeinstellungen für die Problembehandlung .................................................. 308 Erstellen eines Support Bundles .................................... 309 Konfigurieren der Protokollierung über die Befehlszeile 311 Verwalten von Access Controller ................................................... 312 Erstkonfiguration von Access Controller ..................................... 313 Funktionsweise der Serverkonfiguration................................ 314 So starten Sie die Serverkonfiguration ............................ 316 Aktivieren von Access Controller ........................................ 318 So fügen Sie Access Controller dem Access Gateway hinzu 320 So aktivieren Sie Access Controller auf dem Access Gateway-Gerät ........................................................ 321 Verwenden der Delivery Services Console ................................... 322 Benutzeroberfläche der Delivery Services Console ................... 323 Suchen von Objekten in Ihrer Umgebung mit der Discovery 324 Konfigurieren von Einstellungen mit dem Dialogfeld "Erste Schritte" ..................................................................... 325 Anpassen der Anzeige mit Ansichten .................................... 326 Erstellen von Authentifizierungs- und Autorisierungsprofilen auf dem Access Gateway .................................................................. 327 Erstellen eines Active Directory-Authentifizierungsprofils in Access Controller ........................................................... 328 Erstellen eines LDAP-Authentifizierungsprofils in Access Controller.................................................................... 330 So ermöglichen Sie das benutzerseitige Ändern der Kennwörter für Access Controller .................................. 333 Erstellen eines RADIUS-Authentifizierungsprofils in Access Controller.................................................................... 334 Erstellen eines RSA SecurID-Authentifizierungsprofils in Access Controller.................................................................... 336 Zuweisen von Authentifizierungsprofilen zu Anmeldepunkten 338 So konfigurieren Sie die Zweiquellenauthentifizierung auf dem Access Controller ............................................... So authentifizieren Sie Benutzer in Access Controller Erstellen von Anmeldepunkten auf dem Access Controller ............... 8 300 340 341 342 Konfigurieren eines Basic-Anmeldepunkts.............................. 344 Hinzufügen eines SmartAccess-Anmeldepunkts........................ 346 So stellen Sie einen Anmeldepunkt bereit.............................. 349 Aktualisieren der Informationen auf der Anmeldeseite 350 Einstellen des Standardanmeldepunkts ................................. 351 Entfernen von Anmeldepunkten ......................................... 352 Anpassen der EPA-Wartungsmeldung.................................... 353 Hinzufügen von Ressourcen zum Access Controller ........................ 354 Erstellen von Netzwerkressourcen....................................... 355 Erstellen von Webressourcen ............................................. 358 Konfigurieren von Single Sign-On für Webressourcen Erstellen von Dateifreigaben ............................................. Konfigurieren von Single Sign-On für Dateifreigaben 362 364 Verwenden von dynamischen Systemtoken ............................ 365 Erstellen von Ressourcengruppen für die einfache Richtlinienverwaltung ..................................................... 366 Steuern von Zugriff mit Richtlinien ........................................... 368 Steuern des Benutzerzugriffs ............................................. 369 Integrieren der Zugriffsstrategie......................................... 370 Erstellen von Zugriffsrichtlinien ......................................... 373 Einstellen der Zugriffsebene für Ressourcen 9 361 376 Erstellen von Richtlinieneinstellungen zur Benutzeraktionssteuerung ................................................ 378 Erstellen von Richtlinienfiltern........................................... 380 Erstellen von benutzerdefinierten Filtern ........................ 382 Einstellen von Bedingungen für die Anzeige der Anmeldeseite 384 Konfigurieren der Dokumentsteuerung ................................. 388 Einschränkungen des clientlosen Zugriffs .............................. 390 Überprüfen von Richtlinieninformationen mit der Richtlinienverwaltung ..................................................... 391 Überprüfen von Anforderungen auf Benutzergeräten ...................... 393 Konfigurieren der Endpunktanalyse ..................................... 394 Erstellen von Endpoint Analysis-Scans .................................. 396 Bearbeiten von Bedingungen und Regeln ............................... 399 Hinzufügen von Regeln zu Scans.................................... 400 Scanpakete .................................................................. 403 Hinzufügen von Scanpaketen........................................ 404 Referenz für Scanpakete .................................................. 406 Antivirusscans ......................................................... 407 Einfache Scanpakete ................................................. 412 Browserscans .......................................................... 423 Firewallscans .......................................................... 427 Computeridentifikationsscanpakete ............................... 432 Scanpakete für Betriebssystem ..................................... 434 Verwenden von Scanausgaben in anderen Scans ...................... 437 Verwenden von Datengruppen in Scans ................................. 439 Skripte und Terminierung für Scanupdates............................. 441 Erstellen von erweiterten Endpoint Analysis-Scans ................... 444 Funktionsweise des Citrix Endpoint Analysis Portals Funktionsweise des Malware Scanners 447 Download der Dateien vom Citrix Endpoint Analysis Portal 448 Erstellen einer Richtlinie mit dem erweiterten Endpoint Analysis-Scan .......................................................... 449 So importieren Sie die benutzerdefinierte CAB-Datei in Access Controller ................................................ 450 So erstellen Sie eine Richtlinie mit der erweiterten Endpoint Analysis in Access Controller 451 Konfigurieren zusätzlicher Optionen für erweiterte Endpoint Analysis-Scans ........................................ 453 Bereitstellen des Advanced Endpoint Analysis-Plug-ins 10 445 455 So installieren Sie das Advanced Endpoint Analysis Plug-in in Access Controller.................................... 456 So ordnen Sie das Advanced Endpoint Analysis Plug-in einem Anmeldepunkt zu........................................ 457 Konfigurieren von Clustering und Load Balancing .......................... 458 Funktionsweise von Clustering und Load Balancing ................... 459 So fügen Sie Access Controller-Server einem Cluster hinzu 461 Verwalten mehrerer Cluster in der Delivery Services Console 462 So konfigurieren Sie Load Balancing für Access Controller 463 So konfigurieren Sie Load Balancing für Access Gateway 464 Entfernen des Access Controller-Servers vom Cluster 465 So entfernen Sie ein Access Gateway-Gerät aus dem Cluster 466 Erstellen von API-Abfragen für die Systemüberwachung 467 Benutzerverbindungen ..................................................................... 473 Funktionsweise von Benutzerverbindungen ....................................... 475 Einrichten des sicheren Tunnels............................................... 477 Verbindungen durch Firewalls und Proxyserver ............................. 478 Beenden des sicheren Tunnels und Zurücksenden von Paketen an das Benutzergerät .................................................................... 480 Integrieren des Access Gateway Plug-ins mit Citrix Receiver .................. 481 11 Hinzufügen des Access Gateway Plug-ins in Receiver...................... 483 Konfigurieren von XenApp-Verbindungen mit einer XenApp Services-Site ...................................................................... 486 Definieren globaler Einstellungen für Benutzerverbindungen auf dem Access Gateway-Gerät................................................................ 488 So konfigurieren Sie Single Sign-On für Windows ........................... 489 So aktivieren Sie Split-Tunneling in Access Gateway....................... 490 So authentifizieren Sie Benutzer nach Netzwerk- und Systemunterbrechungen ........................................................ 491 So aktivieren Sie Split DNS ..................................................... 492 Aktivieren von Sitzungstimeouts für Access Gateway Plug-ins ........... 493 Aktivieren von Multistream-ICA-Verbindungen .............................. 495 So schließen Sie Benutzerverbindungen...................................... 496 Konfigurieren der Access Gateway Plug-in-Einstellungen in Access Controller............................................................................... 497 Erstellen von Verbindungsrichtlinien ......................................... 499 Aktivieren von Split-Tunneling in Access Controller........................ 502 So aktivieren Sie das Repeater Plug-in ....................................... 503 Gewähren von Zugriff auf das gesamte Netzwerk .......................... 504 Installieren des Access Gateway Plug-ins mit dem Microsoft Installer (MSI)-Paket ............................................................................. 505 Installation des MSI-Pakets mit einer Gruppenrichtlinie................... 506 Installieren des MSI-Pakets durch Ankündigen .............................. 507 Verbinden mit Access Gateway und Netzwerkressourcen....................... 509 Bereitstellen von Anmeldeinformationen für die Benutzer ............... 511 Installieren des Access Gateway Plug-ins .................................... 512 Anmelden am Access Gateway über den Anmeldepunkt .................. 513 Anmelden mit dem Access Gateway Plug-in für Windows ................. 514 Anmelden mit dem Access Gateway Plug-in für Mac OS X................. 516 Aktualisieren des Access Gateway Plug-ins .................................. 517 Zulassen von Benutzeranmeldungen mit früheren Versionen des Access Gateway Plug-ins........................................................ 518 Überlegungen zur Webbrowsersicherheit .................................... 520 Hinzufügen von Proxyservern für das Access Gateway Plug-in ........... 522 Integration ................................................................................... 523 Zugriff auf veröffentlichte Anwendungen und Desktops ........................ 524 Integrieren von Access Gateway mit XenApp oder XenDesktop 525 Herstellen einer sicheren Verbindung zur Serverfarm ..................... 526 Einrichten einer Webinterface-Site für Access Gateway........................ 530 Webinterface-Funktionen ...................................................... 531 12 Einrichten einer Webinterface-Site ........................................... 532 Wählen der Zugriffsmethode ............................................. 533 Erstellen einer Webinterface-Site in XenApp 5.0 ........................... 534 So konfigurieren Sie Access Gateway-Einstellungen für das Webinterface in XenApp 5.0 .............................................. 536 Konfigurieren von Access Gateway-Einstellungen in Webinterface 5.2 537 Erstellen einer Webinterface 5.3-Site ........................................ 540 Konfigurieren von Access Gateway-Einstellungen in Webinterface 5.3 ............................................................................ 542 Hinzufügen von XenApp und XenDesktop zu einer einzelnen Site 544 Erstellen von Benutzerverbindungen durch Access Gateway zu XenApp 5.0.................................................................................. 546 Erstellen von Benutzerverbindungen zu XenApp 6 oder XenDesktop 5 547 So erstellen Sie einen XenApp 6.0-Richtlinienfilter für Access Gateway-Verbindungen.................................................... 548 So erstellen Sie eine XenApp 6.0-XML-Vertrauensstellungsrichtlinie .................................. 549 So erstellen Sie einen XenDesktop 5-Richtlinienfilter für Access Gateway-Verbindungen.................................................... 550 So erstellen Sie eine XenDesktop 5-XML-Vertrauensstellungsrichtlinie..................................... 551 Benutzer ihre Kennwörter im Webinterface ändern lassen ............... 552 Konfigurieren des Access Gateways für die Kommunikation mit dem Webinterface .......................................................................... 553 So konfigurieren Sie das Access Gateway-Gerät für die Secure Ticket Authority .......................................................................... 554 So konfigurieren Sie die ICA-Zugriffssteuerung auf dem Access Gateway-Gerät ................................................................... 555 So konfigurieren Sie das Webinterface als Anmeldeseite ................. 556 Konfigurieren von Access Gateway für eine XenApp Services-Site 557 Konfigurieren von Single Sign-On am Webinterface auf dem Access Gateway-Gerät ........................................................................ 559 So konfigurieren Sie einen einfachen Anmeldepunkt für Single Sign-On am Webinterface ................................................................ 560 So konfigurieren Sie eine SmartGroup für Single Sign-On am Webinterface ..................................................................... 561 Konfigurieren des Webinterface für Single Sign-On ........................ 562 Integrieren von XenApp und XenDesktop mit Access Controller. .............. 563 Verknüpfen von Access Controller und Citrix XenApp oder XenDesktop 564 Angeben von XenApp-Serverfarmen .......................................... 566 Konfigurieren von Adressmodi............................................ 568 Integrieren des Webinterface.................................................. 569 Beibehalten von Workspace Control..................................... 571 Koordinieren von Access Controller und Webinterface-Einstellungen .............................................. 572 13 Konfigurieren von Single Sign-On beim Webinterface auf dem Access Controller ..................................................... 573 Hinzufügen der Secure Ticket Authority auf dem Access Controller.................................................................... 574 Hinzufügen der ICA-Zugriffssteuerung auf dem Access Controller 575 Konfigurieren der Dateitypzuordnung................................... 577 Konfigurieren von Load Balancing oder Failover für XenApp 578 Integrieren von Drittanbieterportalen .................................. 580 Überwachung ................................................................................ 582 Einrichten der Ereignisprotokollierung in Access Gateway ..................... 584 Verfügbare Access Gateway-Ereignisprotokolltypen ....................... 585 Konfigurieren der Access Gateway-Ereignisprotokollierung............... 586 Anzeigen von Access Gateway-Protokollen .................................. 588 So filtern Sie Access Gateway-Protokolle............................... 589 Anzeigen der Access Gateway Plug-in-Verbindungsprotokolle............ 590 Verwalten der Access Controller-Umgebung ...................................... 591 Steuern des Zugriffs mit mehreren Konsolen................................ 592 Sichern der Delivery Services Console mit COM+ ........................... 593 Aktivieren der Sicherheit zwischen Access Gateway und Access Controller ......................................................................... 595 Sicherstellen der Clusterverfügbarkeit ....................................... 597 Ändern der Anmeldeinformationen für das Dienstkonto und die Datenbank ........................................................................ 600 Überwachen von Sitzungen..................................................... 601 Überwachen des Zugriffs auf interne Netzwerkressourcen ..................... 603 Konfigurieren der Überwachungsprotokollierung ........................... 604 Interpretieren der Überwachungsereignisse................................. 608 Fehlerbehebung beim Benutzerzugriff auf Ressourcen .................... 609 Access Gateway 5.0 Citrix Access Gateway ist eine sichere Anwendungszugriffslösung, die Administratoren durch Richtlinien auf Anwendungsebene und Aktionssteuerung ermöglicht, den Zugriff auf Anwendungen und Daten zu sichern während sie Benutzern gleichzeitig ermöglichen, an einem beliebigen Ort zu arbeiten. IT-Administratoren erhalten eine Steuerungszentrale und Tools, die sie dabei unterstützen, Regelungen einzuhalten und hochgradige Informationssicherheit innerhalb und außerhalb des Unternehmens zu gewährleisten. Gleichzeitig gibt es Benutzern einen einzelnen Zugriffspunkt zu den Unternehmensanwendungen und Daten, die sie benötigen – optimiert anhand von Rollen, Geräten und Netzwerken. Diese einzigartige Kombination von Funktionen hilft, die Produktivität der heutigen, mobilen Mitarbeiter zu maximieren. Access Gateway 5.0 umfasst das Access Gateway-Gerät und eine optionale Komponente, Citrix Access Controller. Viele Funktionen, die Sie früher in Access Controller konfiguriert haben, werden jetzt auf dem Gerät konfiguriert. An dieser Stelle In diesem Bereich der eDocs wird Access Gateway 5.0 eingeführt und beschrieben, wie Sie das Access Gateway-Gerät und Access Controller konfigurieren. 14 Info zu diesem Release Enthält Informationen über dieses Release, einschließlich Access Gateway-Features, Komponenten, neue Funktionen und bekannte Probleme. Systemanforderungen Enthält Systemanforderungen für das Gerät, Access Controller, das Access Gateway Plug-in und Single Sign-On am Webinterface. Außerdem finden Sie Informationen über das Clustering und Load Balancing für Access Gateway-Geräte und Access Controller-Server. Planen Bietet Informationen für die Evaluierung und Planung der Installation von Access Gateway. Bereitstellung Bietet Informationen über die Bereitstellung von Access Gateway, Access Controller, sowie die Bereitstellung mit XenApp und XenDesktop. Außerdem finden Sie Informationen zum Bereitstellen des Webinterface mit Access Gateway. Installation und Einrichtung Enthält die Access Gateway-Installationscheckliste und Informationen über die Installation von Access Controller. Access Gateway 5.0 15 Lizenzierung Enthält Informationen über die Lizenzierung von Access Gateway 5.0. Upgrade und Migration Biete Anweisungen für das Upgrade von Gerät und Access Controller sowie die Einstellungen, die von früheren Versionen migriert werden können. Verwalten Bietet Informationen über das Konfigurieren der Einstellungen auf dem Access Gateway-Gerät und in Access Controller. Benutzerverbindungen Bietet Informationen über das Bereitstellen des Access Gateway Plug-ins und die Methoden, mit denen Benutzer die Verbindung herstellen können. Integration Finden Sie eine Beschreibung, wie Sie Citrix XenApp- und Citrix XenDesktop-Einstellungen auf dem Access Gateway-Gerät und in Access Controller konfigurieren. Überwachen Finden Sie eine Beschreibung der Verwaltungsaufgaben in der Access Gateway-Umgebung. Info zu diesem Release Citrix Access Gateway 5.0 bietet neue Features und Funktionalität für Benutzerverbindungen. Mit Access Gateway 5.0 wird die Access Gateway Management Console eingeführt, eine webbasierte Anwendung, die Sie für die folgenden neuen Features und Netzwerkkonfigurationsoptionen verwenden: • SmartGroups • Anmeldepunkte • Geräteprofile • Snapshots • Gerätefailover • Clustering und Load Balancing mit Access Controller Zu den neuen Features für Access Controller gehören die Delivery Services Console, Active Directory-Authentifizierung (nicht LDAP), erweiterte Endpoint Analysis, zentrale Steuerung für mehrere Access Gateway-Geräte und zentralisierte Protokollierung. Dieser Abschnitt bietet eine Einführung in Access Gateway, neue und wichtige Features für Access Gateway und Access Controller sowie bekannte Probleme für Access Gateway, Access Controller und das Access Gateway Plug-in. 16 Info zu diesem Release Citrix Access Gateway 5.0 bietet neue Features und Funktionalität für Benutzerverbindungen. Mit Access Gateway 5.0 wird die Access Gateway Management Console eingeführt, eine webbasierte Anwendung, die Sie für die folgenden neuen Features und Netzwerkkonfigurationsoptionen verwenden: • SmartGroups • Anmeldepunkte • Geräteprofile • Snapshots • Gerätefailover • Clustering und Load Balancing mit Access Controller Zu den neuen Features für Access Controller gehören die Delivery Services Console, Active Directory-Authentifizierung (nicht LDAP), erweiterte Endpoint Analysis, zentrale Steuerung für mehrere Access Gateway-Geräte und zentralisierte Protokollierung. Dieser Abschnitt bietet eine Einführung in Access Gateway, neue und wichtige Features für Access Gateway und Access Controller sowie bekannte Probleme für Access Gateway, Access Controller und das Access Gateway Plug-in. 17 Einführung Bevor Sie Access Gateway installieren und konfigurieren, sollten Sie Ihre Bereitstellung planen. Dies kann folgende Punkte umfassen: wo das Gerät installiert wird, Installation mehrerer Geräte in der DMZ, Bereitstellen der Access Controller-Software unter Windows Server 2008 und wo die Lizenzen installiert werden. Sie können auch die Access Gateway-Installationscheckliste verwenden, in der Sie Ihre Einstellungen vor der Access Gateway-Konfiguration notieren können. Das Access Gateway kann in einer beliebigen Netzwerkinfrastruktur ohne Änderungen an der vorhandenen Hardware oder der Software, die im sicheren Netzwerk ausgeführt wird, installiert werden. Access Gateway kann zusammen mit anderen Netzwerkprodukten, wie z. B. Server Load Balancers, Cache-Engines, Firewalls, Routern und drahtlosen IEEE 802.11-Geräten eingesetzt werden. Bevor Sie Access Gateway installieren, beachten Sie die folgenden Informationen über die ersten Schritte mit Access Gateway. 18 Access Gateway 5.0-Installationscheckliste Bietet Planungsinformationen und eine Liste der Aufgaben, bevor Sie Access Gateway im Netzwerk installieren. Bereitstellen von Access Gateway im Netzwerk Bietet Informationen über die Bereitstellung des Access Gateways in der DMZ des Netzwerks, in einem gesicherten Netzwerk ohne DMZ und mit weiteren Geräten für Load Balancing und Failover. Außerdem finden Sie Informationen über die Bereitstellung von Access Gateway mit Citrix XenApp und Citrix XenDesktop. Migrieren auf Access Gateway 5.0 Bietet Informationen über die Migration von Access Gateway und Access Controller von früheren Versionen. Enthält Informationen über migrierte Einstellungen und Features, die nicht weitergeführt werden. Access Gateway Management Console Bietet Informationen über die Access Gateway Management Console zum Konfigurieren von Einstellungen und für andere Aufgaben. Installieren von Lizenzen auf dem Access Gateway Bietet Informationen über die Installation von Lizenzen auf dem Gerät und das Verwalten von Lizenzen mit der Citrix Lizenzierung. Bietet außerdem Informationen über das Installieren von Lizenzen auf mehreren Access Gateway-Geräten. Hauptfeatures Access Gateway lässt sich leicht bereitstellen und verwalten. In einer typischen Bereitstellungskonfiguration wird das Access Gateway-Gerät in der DMZ installiert. Sie können in Ihrem Netzwerk mehrere Access Gateway-Geräte installieren, um eine komplexe Bereitstellung zu erreichen. Wenn Sie zusätzliche Funktionen benötigen, können Sie auch Access Controller bereitstellen. Wenn Sie Access Gateway zum ersten Mal starten, konfigurieren Sie in der Access Gateway Management Console die Grundeinstellungen für Ihr internes Netzwerk, z. B. IP-Adresse, Subnetzmaske, Standardgateway-IP-Adresse und DNS-Adresse. Nachdem Sie die Grundeinstellungen für das Netzwerk konfiguriert haben, konfigurieren Sie die Einstellungen für den Access Gateway-Betrieb, z. B. Authentifizierungsoptionen, Autorisierung, Netzwerkressourcen, Anmeldepunkte, SmartGroups, Adresspools und Geräteprofile, um Endpunktrichtlinien zu konfigurieren. Die Hauptfeatures von Access Gateway sind: • Authentifizierung • Beenden verschlüsselter Sitzungen • Zugriffssteuerung (basierend auf Berechtigungen) • Datenverkehrübertragung (wenn die ersten drei Funktionen ausgeführt werden) • Unterstützung für mehrere Anmeldepunkte Access Controller-Komponenten und -Features Access Controller erweitert die Access Gateway-Umgebung mit den folgenden Standardkomponenten und -features: 19 • Zentralisierte Administration: In Bereitstellungen mit mehreren Geräten können Sie mit der Delivery Services Console Authentifizierungs- und Zugriffssteuerungsrichtlinien an derselben Stelle definieren. Sie können auch Einstellungen konfigurieren, damit die Richtlinien auf allen Geräten in der Umgebung durchgesetzt werden. Die Delivery Services Console ist dasselbe Tool, mit dem Sie Citrix XenApp und Citrix XenDesktop konfigurieren. • Windows-Authentifizierung mit Active Directory: Anstelle von LDAP- oder RADIUS-Protokollen kann Access Controller native Windows-APIs für die Authentifizierung verwenden, um einen passenden Domänencontroller zu finden und Benutzer von mehreren vertrauenswürdigen Domänen zu authentifizieren. • Clientloser Zugriff auf Websites und Dateifreigaben: Mit Access Controller können Sie den Zugriff auf Web- und Dateiressourcen definieren und steuern. Wenn sich Benutzer an Access Gateway anmelden, wird ihnen eine dynamisch erstellte Zugriffsnavigationsseite mit Links zu den Ressourcen angezeigt, auf die sie zugreifen können. Hauptfeatures • Erweiterte Endpunktanalyse: Access Controller bietet erweiterte Endpunktanalysescans, u. a.: • Erkennen von Antiviren- und persönlicher Firewallsoftware von McAfee, Symantec, Norton und TrendMicro • Unterstützen von Windows Security Center für Windows XP SP3, Windows Vista und Action Center für Windows 7 • Verbesserte Clientnetzwerkbandbreite • Unterstützen von Windows Service Packs und Updates Unterstützen von Benutzergerät-MAC-Adressen Sie erstellen einen erweiterten Endpoint Analysis-Scan mit dem Citrix Endpoint Analysis Portal, powered by OPSWAT. Sie können benutzerdefinierte Endpoint Analysis-Scans für eine große Anzahl von Produkten erstellen. Weitere Informationen finden Sie unter Erstellen von erweiterten Endpoint Analysis-Scans. • 20 • Endpoint Analysis SDK: Kunden und Partner können mit dem Citrix Endpoint Analysis SDK für Access Controller Endpoint Analysis-Scans erweitern. • Erweiterte Verfügbarkeit: Wenn Sie mehrere Geräte bereitstellen, kann Access Controller den eingehenden Datenverkehr eigenständig auf mehrere Geräte und mehrere Controller-Server verteilen. Access Gateway-Verwendungsmodi Sie können Access Gateway auf die drei folgenden Arten verwenden: 21 • Verbindungen nur über das Gerät: In diesem Szenario ist das Access Gateway als eigenständige Anwendung in der DMZ installiert. Benutzer melden sich mit dem Citrix Access Gateway Plug-in an, um eine direkte Verbindung zu Access Gateway herzustellen. Sie können dann auf Netzwerkressourcen wie E-Mail und Webserver zugreifen. • Verbindungen über das Webinterface, Citrix XenApp oder Citrix XenDesktop: In diesem Szenario melden sich Benutzer am Webinterface an. Dann stellen Sie eine Verbindung zu ihren Anwendungen auf XenApp oder veröffentlichten Desktops auf XenDesktop her. Je nachdem wie das Access Gateway mit XenApp bereitgestellt wurde, können Benutzer nur mit Citrix Online Plug-ins oder mit dem Access Gateway Plug-in Verbindungen herstellen oder sie können gleichzeitige Verbindungen mit beiden Plug-ins herstellen. Weitere Informationen finden Sie unter Bereitstellen von Access Gateway mit XenApp oder XenDesktop. • Verbindungen mit Access Controller: In diesem Szenario ist das Access Gateway in der DMZ installiert. Sie konfigurieren die anfänglichen TCP/IP-Einstellungen für das Gerät bei der Installation des Geräts. Um fortgeschrittene Einstellungen für die Verwaltung des Access Gateways zu konfigurieren, verwenden Sie die Delivery Services Console, die Teil von Access Controller ist. Weitere Informationen finden Sie unter Bereitstellen von Access Gateway mit Access Controller. Kompatibilität mit Citrix Produkten Die folgende Tabelle enthält die Namen und Versionen der Citrix Produkte, die mit Access Gateway Version 5.0 kompatibel sind. Citrix Produkt Releaseversion Branch Repeater 5.7 und 5.5 NetScaler 9.2 und 9.1 Webinterface 5.4 und 5.3 XenApp 6.0 für Windows Server 2008 R2 5.0 Feature Pack 2 für Windows Server 2003 5.0 (Windows Server 2003 und 2008) 22 XenDesktop 5.0 und 4.0 XenServer 5.6 und 5.5 Terminologieänderungen Mit dem Release von Access Gateway 5.0 hat sich die Terminologie, mit der Produktkomponenten beschrieben werden, teilweise geändert. In der folgenden Liste finden Sie aktualisierte Terminologie für die Clientsoftware, Citrix XenApp und die Managementkonsolen. Unter Vorgang Access-Serverfarm Cluster Administration Tool Access Gateway Management Console Administration Portal Access Management Console Citrix Delivery Services Console (für XenApp, XenDesktop und Access Controller) Citrix Webinterface-Verwaltung (für Webinterface 5.2 und 5.3) Authentifizierungsberei ch LDAP-Authentifizierungsprofil Program Neighborhood Agent Citrix XenApp Plug-ins (Version 11.0) Citrix Online Plug-ins (Version 11.2 und höher) 23 Citrix WANScaler Citrix Branch Repeater Citrix Webclient Citrix XenApp Web Plug-in Endpoint Analysis Client Endpoint Analysis Plug-in Endpoint Analysis-Richtlinien Geräteprofile (gelten nur für das Gerät) IP-Pools Adresspools Standardhomepage oder Navigationsseite Access Interface WANScaler Client Repeater Plug-in Webclient Citrix Web Plug-in Neue Funktionen Access Gateway 5.0 enthält folgende neue Features auf dem Gerät: 24 • Access Gateway Management Console: Die Managementkonsole ersetzt das Administration Tool und Administration Portal in früheren Versionen des Geräts. Die Managementkonsole, eine webbasierte Anwendung, erleichtert die Installation von Zertifikaten, die Konfiguration der Zugriffssteuerung und die Überwachung der Aktivität von Flash-fähigen Webbrowsern. • Authentifizierungsprofile: Authentifizierungsprofile ersetzen Authentifizierungsbereiche. Sie können LDAP-, RADIUS- und RSA-Profile auf dem Gerät konfigurieren. Mit Anmeldepunkten können Sie Zweiquellenauthentifizierung konfigurieren. Außerdem können Sie auf dem Access Controller Active Directory-Authentifizierung verwenden. Weitere Informationen zum Konfigurieren der Authentifizierung in Gateway oder Access Controller finden Sie unter Erstellen der Authentifizierungs- und Autorisierungsprofile auf dem Access Gateway und Erstellen von Authentifizierungs- und Autorisierungsprofilen auf dem Access Gateway. • Anmeldepunkte: Jedes Access Gateway-Gerät kann mehrere Anmeldepunkte hosten, um verschiedene Features oder verschiedene Benutzergruppen zu unterstützen. Sie können Basic- und SmartAccess-Anmeldepunkte konfigurieren. Mit Basic-Anmeldepunkten können Benutzer nur mit Citrix Online Plug-ins Verbindungen herstellen, wodurch sie Zugriff auf veröffentlichte Anwendungen oder Desktops erhalten. Benutzer benötigen keine universelle Lizenz, wenn sie sich über einen Basic-Anmeldepunkt anmelden. Mit SmartAccess-Anmeldepunkten können Benutzer Verbindungen mit dem Access Gateway Plug-in herstellen und haben größeren Zugriff auf Netzwerkressourcen. • SmartGroups: SmartGroups in Access Gateway enthalten eine Sammlung von Einstellungen, die Benutzer nach folgenden Kriterien zusammenfassen: Identität, Authentifizierungs- und Autorisierungstyp und Ergebnisse der Endpunktanalyse (wie in den Geräteprofilen definiert). Zuerst definieren Sie die Kriterien, die Benutzer erfüllen müssen, um Mitglied einer SmartGroup zu werden, und dann definieren Sie die Netzwerkressourcen, Aktionen und anderen Einstellungen für die SmartGroup. • Geräteprofile: Mit Geräteprofilen können Sie Endpoint Analysis-Scans konfigurieren. Wenn Sie ein Geräteprofil in einem Anmeldepunkt aktivieren, ermittelt der Endpoint Analysis-Scan, ob Benutzern die Anmeldeseite angezeigt wird und ob sie sich anschließend anmelden. Wenn Sie ein Geräteprofil in einer SmartGroup aktivieren, bestimmt das ausgewählte Geräteprofil, ob der Benutzer die Berechtigungen für diese SmartGroup erhält. • Snapshots: Sie können einen Snapshot der Gerätekonfiguration zu einem bestimmten Zeitpunkt machen. Sie können Snapshots auf Ihren Computer exportieren und zu einem früheren Snapshot zurückgehen. Mit der Registerkarte Snapshots in der Managementkonsole können Sie Upgrades auf neue Versionen der Access Gateway-Software durchführen. • Gerätefailover: Sie können zwei Access Gateway-Geräte als Failoverpaar konfigurieren. Die Geräte arbeiten im Aktiv/Passiv-Modus, in dem das primäre Gerät alle Benutzerverbindungen verarbeitet und das sekundäre Gerät das primäre Gerät Neue Funktionen überwacht und Sitzungsinformationen synchronisiert. Wenn das primäre Gerät ausfällt, tritt das sekundäre Gerät an seine Stelle. Weitere Informationen finden Sie unter Bereitstellen zusätzlicher Access Gateway-Geräte für das Load Balancing und Gerätefailover. Neues in Access Controller Neue Features in Access Controller: 25 • Erweiterte Verfügbarkeit: Wenn in Access Gateway 5.0 auf mehreren Servern Access Controller ausgeführt wird, werden diese Server als Cluster bezeichnet. Mehrere Geräte und mehrere Controller stellen gemeinsam eine ununterbrochene Verfügbarkeit der Lösung sicher. • Erweiterte Endpunktabfrageoptionen: Sie können die Endpoint Analysis-Anforderungen auf dem Access Controller konfigurieren. Sie können die integrierten Optionen zum Erstellen von Scanpaketen verwenden. Sie können außerdem Scanpakete und ein aktualisiertes Endpoint Analysis Plug-in mit dem Citrix Portal powered by OPSWAT erstellen. • Erweiterte Authentifizierungsoptionen: Zusätzlich zu LDAP-, RADIUS- und RSA-Authentifizierung können Sie Active Directory-Authentifizierungsprofile in Access Controller konfigurieren. • Zentralisierte Steuerung mehrerer Access Gateway-Geräte: Sie verwenden das Clusterund Load Balancing-Feature, um ein Cluster von Access Controller-Servern zu erstellen und dann einen Lastausgleich der Server und Access Gateway-Geräte vorzunehmen. • Sitzungsfreigabe über mehrere Access Gateway-Geräte: Wenn sich Benutzer anmelden, leitet Access Gateway die Verbindung an den Access Controller-Server weiter. Access Controller leitet die Sitzung dann an ein Gerät im Netzwerk weiter mit Sitzungsfreigabe über mehrere Geräte. • Zentralisierte Zugriffsprotokollierung: Sie können die Protokollierung in Access Gateway konfigurieren, um gesetzliche Vorschriften zu erfüllen und den Benutzerzugriff auf das Netzwerk zu überwachen. • Delivery Services Console: Sie können Access Controller mit der Delivery Services Console konfigurieren, die jetzt stärker an XenApp und XenDesktop angelehnt ist. Access Gateway Management Console Die Access Gateway Management Console bietet eine webbasierte Benutzeroberfläche, mit der Sie administrative Aufgaben in Access Gateway durchführen können. Nachdem das Access Gateway-Gerät physikalisch im Netzwerk installiert ist und Sie die anfänglichen TCP/IP-Einstellungen konfiguriert haben, können Sie mit der Access Gateway Management Console weitere Einstellungen konfigurieren. Hinweis: Sie können wählen, welcher Netzwerkadapter zum Verwalten des Access Gateways verwendet wird. Access Gateway VPX unterstützt mehr als zwei Netzwerkadapter, Sie können also wählen, welcher Adapter für die Verwaltungsrolle verwendet wird. Weitere Informationen über das Angeben des Netzwerkadapters für den Zugriff auf die Managementkonsole finden Sie unter Designieren von Netzwerkadaptern für bestimmte Zwecke. In der Managementkonsole können Sie Folgendes tun: • Ändern des Administratorkennworts • Anzeigen der Gerätestatistiken • Konfigurieren der Netzwerkeinstellungen • Überwachen der Netzwerkverbindungen • Anzeigen der Access Gateway-Protokolle • Installieren und Verwalten von Zertifikaten • Hochladen von Lizenzen auf das Access Gateway-Gerät • Erstellen von Geräteprofilen und Aktivieren von Geräteprofilen in Anmeldepunkten und SmartGroups • Hochladen einer gespeicherten Konfiguration oder eines Softwareupgrades • Speichern der Access Gateway-Konfiguration • Neustarten und Herunterfahren des Access Gateways Wenn Sie Access Controller als Teil der Bereitstellung verwenden, konfigurieren Sie die Einstellungen für einen Access Controller-Server auf dem Access Gateway in der Managementkonsole. Wenn Access Gateway eine Verbindung zu Access Controller herstellt, führt Access Gateway automatisch ein Discovery für alle Access Controller-Server im Cluster durch. 26 So melden Sie sich an der Access Gateway Management Console an 1. Geben in einem Webbrowser die IP-Adresse und den Administratoranmeldepunkt für die Managementkonsole ein. Beispiel: https://AccessGatewayIPAddress/lp/adminlogonpoint/ 2. Geben Sie in das Feld User name den Text admin ein. 3. In das Feld Password geben Sie das Standardkennwort admin ein oder das neue Kennwort, wenn Sie es mit der seriellen Konsole geändert haben. 4. Klicken Sie auf Log On, um die Managementkonsole zu öffnen. Hinweis: Um die Managementkonsole im Vollbildmodus anzuzeigen, klicken Sie auf die Maximieren-Schaltfläche oder drücken Sie F11. 27 So ändern Sie das Administratorkennwort in der Managementkonsole Access Gateway hat ein standardmäßiges Administratorkonto, das vollen Zugriff auf das Gerät ermöglicht. Der vorkonfigurierte Standardbenutzername ist admin und das Kennwort ist admin. Sie können das Administratorkennwort in der Access Gateway Management Console oder der seriellen Konsole ändern. Um das Access Gateway vor nicht autorisiertem Zugriff zu schützen, empfiehlt Citrix, dass Sie das Administratorkennwort mit der seriellen Konsole ändern, wenn Sie das Gerät zum ersten Mal im Netzwerk installieren. Hinweis: Wenn Sie das Kennwort des Administratorkontos auf den Standardwert zurücksetzen möchten, müssen Sie die Access Gateway-Gerätesoftware neu installieren. Das neue Kennwort darf 6 bis 127 Zeichen enthalten. Weder am Anfang noch am Ende darf ein Leerzeichen stehen. 1. Klicken Sie in der Access Gateway Management Console auf die Registerkarte Management. 2. Klicken Sie unter System Administration auf Password. 3. Geben Sie unter Administrative Password das aktuelle Kennwort und das neue Kennwort in die erforderlichen Felder ein. 4. Klicken Sie auf Save. 28 Übersicht über Anmeldepunkte Auf einem Access Gateway definiert ein Anmeldepunkt die Anmeldeseite für Benutzer und gibt die Einstellungen an, die in Benutzersitzungen angewendet werden. Zu diesen Einstellungen gehören der Authentifizierungstyp, der Autorisierungstyp, der Anmeldepunkttyp, die zu verwendende Clientsoftware und die Geräteprofileinstellungen. Access Gateway unterstützt die folgenden zwei Anmeldepunkttypen: • Basic: Basic-Anmeldepunkte werden nur für XenApp- oder XenDesktop-Verbindungen verwendet. Endpunktanalyse, Verbindungen mit dem Access Gateway Plug-in, SmartAccess sowie andere fortgeschrittene Features sind deaktiviert. Diese Basic-Funktionen werden mit einer Plattformlizenz aktiviert, die eine unbegrenzte Anzahl von Benutzern unterstützt. Benutzer verbrauchen keine universelle Access Gateway-Lizenz, wenn sie sich mit einem Basic-Anmeldepunkt anmelden. Authentifizierte Benutzer, die sich von einem Webbrowser anmelden, werden an eine einzelne URL weitergeleitet. Dies ist üblicherweise ein Webinterface-Server im sicheren Netzwerk. • SmartAccess: SmartAccess-Anmeldepunkte ermöglichen Verbindungen vom Access Gateway Plug-in und den Citrix Online Plug-ins. Benutzern stehen alle Access Gateway-Features, die von einer Kombination aus Gerät und Access Controller geboten werden, zur Verfügung, u. a. clientloser Zugriff, Geräteprofile, erweiterte Endpunktanalyse und SmartAccess-Filter für XenApp und XenDesktop. Benutzer verbrauchen eine universelle Access Gateway-Lizenz bei der Anmeldung. Weitere Informationen zu Anmeldepunkten finden Sie unter Erstellen von Anmeldepunkten auf dem Access Gateway-Gerät. 29 Übersicht über SmartGroups SmartGroups enthalten eine Sammlung von Einstellungen, die Benutzer nach folgenden Kriterien zusammenfassen: Identität, Standort, Authentifizierungstyp und Ergebnisse der Endpunktanalyse (wie in den Geräteprofilen definiert). Zuerst definieren Sie die Kriterien, die Benutzer erfüllen müssen, um Mitglied einer SmartGroup zu werden. Dann definieren Sie die Netzwerkressourcen, Aktionen und anderen Einstellungen für die SmartGroup. Sie können eine oder mehrere SmartGroups auf dem Access Gateway-Gerät, um den Zugriff auf Ressourcen zu steuern. Außerdem können Sie Anmeldepunkte konfigurieren, die die Kriterien dafür definieren, Mitglied einer SmartGroup zu werden. Weitere Informationen zur Verwendung und Konfiguration von SmartGroups finden Sie unter Hinzufügen von SmartGroups. 30 Übersicht über Geräteprofile Sie können mit Geräteprofilen ein Profil erstellen, das eine Reihe von Kriterien auf dem Benutzergerät überprüft, wenn sich ein Benutzer am Netzwerk anmeldet. Bevor Benutzer Zugriff auf das Netzwerk erhalten, muss das Gerät die Kriterien erfüllen, die Sie im Geräteprofil festgelegt haben. Beispiel: Ein Administrator in der Firma ABC definiert ein Geräteprofil mit dem Namen "Firmenlaptop mit Vista", das Windows Vista-Computern in der Domäne ABC entspricht und einen Wasserzeichenwert in der Windows-Registrierung enthält. Wenn das Benutzergerät diese Kriterien erfüllt, darf der Benutzer sich am Netzwerk anmelden. Nachdem Sie das Geräteprofil konfiguriert haben, können Sie es in einem Anmeldepunkt und einer SmartGroup folgendermaßen aktivieren: • Anmeldepunkte konfigurieren Sie auf dem Access Gateway-Gerät. Anmeldepunkte definieren die Anmeldeseite für Benutzer und legen fest, welche Einstellungen, z. B. Geräteprofile, auf Benutzersitzungen angewendet werden. Weitere Informationen zu Anmeldepunkten finden Sie unter Erstellen von Anmeldepunkten auf dem Access Gateway-Gerät. • Sie definieren SmartGroups auf dem Access Gateway-Gerät, um den Zugriff auf Ressourcen zu steuern. Wenn Sie ein Geräteprofil in der SmartGroup aktivieren, bestimmt das Geräteprofil die Zugriffsberechtigungen der Benutzer für diese SmartGroup. Weitere Informationen über SmartGroups finden Sie unter Hinzufügen von SmartGroups. Weitere Informationen über Geräteprofile finden Sie unter Erstellen von Geräteprofilen. 31 Übersicht über Snapshots Sie verwenden Konfigurationssnapshots, um alle Access Gateway-Einstellungen, Lizenzen und Zertifikate zu einem bestimmten Zeitpunkt aufzuzeichnen. Mit diesem Feature können Sie später problemlos Ihre Konfigurationseinstellungen wiederherstellen, indem Sie einen gespeicherten Snapshot importieren, um beispielsweise eine neues Image auf das Gerät zu kopieren. Wenn Sie Access Gateway 5.0 das erste Mal installieren, erstellt das Access Gateway-Gerät automatisch einen Snapshot der Konfiguration. Wenn Sie Access Gateway auf Access Controller umstellen, erstellt das Gerät automatisch einen Konfigurationssnapshot. Sie können zusätzlich zu verschiedenen Zeitpunkten Snapshots erstellen, beispielsweise nachdem Sie die anfänglichen Einstellungen konfiguriert, Anmeldepunkte oder SmartGroups erstellt haben. Weitere Informationen über Snapshots finden Sie unter Verwalten des Access Gateways mit Snapshots. 32 Übersicht über Netzwerkressourcen Netzwerkressourcen identifizieren die Bereiche im sicheren Netzwerk, zu denen Sie Benutzern Zugriff gewähren. Beispiel: Sie können einem Benutzer Zugriff auf eine einzelne Dateifreigabe gewähren oder dem Benutzer vollen Zugriff auf alle Ressourcen im Netzwerk geben. Nachdem Sie Netzwerkressourcen in der Access Gateway Management Console erstellt haben, konfigurieren Sie SmartGroups, um Zugriff auf die Netzwerkressource zu gewähren oder zu verbieten. Weitere Informationen über Netzwerkressourcen finden Sie unter Konfigurieren von Netzwerkressourcen. 33 Übersicht über die Delivery Services Console Die Delivery Services Console erweitert die Verwaltungsmöglichkeiten für Ihre Bereitstellung durch Integration vieler Verwaltungsfunktionen Ihrer Citrix Produkte in die Microsoft Management Console (MMC). Sie verwenden die Delivery Services Console, um die Einstellungen auf dem Access Controller zu konfigurieren. Die Delivery Service Console ist ein Snap-In für die MMC. Die Managementfunktionen werden durch eine Anzahl an Verwaltungstools (Erweiterungs-Snap-Ins) zur Verfügung gestellt, die Sie bei der Installation von Citrix Access Controller auswählen oder später der Konsole hinzufügen können. Sie können die Delivery Services Console auf jedem Computer im Netzwerk installieren. Weitere Informationen finden Sie unter Anforderungen für die Delivery Services Console. Die Delivery Services Console ersetzt die Access Management Console. Weitere Informationen finden Sie unter Verwenden der Delivery Services Console. 34 Überblick über Clustering und Load Balancing Sie können mehrere Server mit Access Controller und mehrere Access Gateway-Geräte bereitstellen. Wenn Sie diese Konfiguration bereitstellen, entsteht ein Cluster. Beim Erstellen eines Clusters konfigurieren Sie das Access Gateway-Gerät mit den Einstellungen eines Access Controller-Servers. Das Gerät erkennt dann automatisch alle Access Controller-Server in dem Cluster. Access Controller bietet außerdem Load Balancing von Benutzerverbindungen. Durch dieses integrierte Feature ist ein externer Load Balancer nicht mehr notwendig. Sie geben den Benutzern die Access Gateway-Webadresse. Ein Access Gateway in der Bereitstellung überwacht alle Benutzerverbindungen und legt fest, an welchen Access Controller die Verbindungsanfrage gesendet wird. Wenn Access Gateway den Access Controller kontaktiert, legt der Server dann fest, an welches Access Gateway die Sitzung geleitet wird. Weitere Informationen über Clustering und Load Balancing finden Sie unter Konfigurieren von Clustering und Load Balancing. 35 Überblick über die erweiterte Endpoint Analysis Sie erstellen einen erweiterten Endpoint Analysis-Scan mit dem Citrix Endpoint Analysis Portal, powered by OPSWAT. Sie können benutzerdefinierte Endpoint Analysis-Scans für eine große Anzahl von Produkten erstellen. Wenn Sie die erweiterte Endpoint Analysis konfigurieren, erstellen Sie eine Scanrichtlinie, die die Softwareversionen enthält, die Sie auf den Benutzergeräten verlangen. Sie können beispielsweise einen Richtlinienscan für Antivirussoftware von Norton und McAfee erstellen. Sie laden dann die Richtliniendatei, eine benutzerdefinierte CAB-Datei, und das Endpoint Analysis Plug-in vom Citrix Endpoint Analysis Portal auf Ihren Computer herunter. Sie können dann diese Dateien in Access Controller importieren. Wenn Benutzer sich anmelden, wird das Endpoint Analysis Plug-in automatisch auf dem Benutzergerät installiert. Es durchsucht das Gerät, um sicherzustellen, dass die erforderliche Software vorhanden sind. Ist dies der Fall, besteht das Benutzergerät den Scan und Benutzer können sich anmelden. Weitere Informationen über die erweiterte Endpoint Analysis finden Sie unter Erstellen von erweiterten Endpoint Analysis-Scans. 36 Nicht mehr verwendete Features und Funktionen In der folgenden Tabelle werden die Features und die Funktionalität aufgelistet, die veraltet sind oder in Access Gateway 5.0 entfernt wurden. Eine Liste der weggefallene Features, sowie Einstellungen für Access Gateway und Access Controller folgenden Abschnitten: 37 • Weggefallene Einstellungen für das Access Gateway-Gerät • Weggefallene Einstellungen und Features für Access Controller • Aktualisieren und Migrieren auf Access Gateway 5.0 Feature Access Gateway Access Controller Kommentar Double-Hop-DMZ x Dynamisches Routing mit dem Routing Information-Protokoll (RIP) x Windows NT LAN Manager (NTLM) als Authentifizierungsmethode x Lokal definierte Benutzer auf dem Access Gateway x Benutzer werden durch Gruppenmitgliedschaft in der SmartGroup ermittelt. Administration Tool x Dieses Feature wird durch die Access Gateway Management Console ersetzt. Administration Portal x Dieses Feature wird durch die Access Gateway Management Console ersetzt. HTML-Vorschau x Dieses Feature war Teil der Access Gateway Advanced Edition und wurde aus Access Controller entfernt. LiveEdit x Dieses Feature war Teil der Access Gateway Advanced Edition und wurde aus Access Controller entfernt. Nicht mehr verwendete Features und Funktionen Web-E-Mail 38 x Dieses Feature wird durch Outlook Web Access oder Outlook Web App ersetzt. Bekannte Probleme Readmeversion: 1.0 Hinweise • Sie können die Citrix Access Gateway-Software nur auf dem physikalischen Gerät Model 2010 installieren oder Sie können ein virtuelles Gerät verwenden. • Sie können Citrix Access Controller nur unter Windows Server 2008 oder Windows Server 2008 R2 installieren. • Upgrades der Access Gateway-Software, der Access Controller-Software und des Access Gateway Plug-ins von der Beta 1- oder Beta 2-Version auf dieses Release von Access Gateway 5.0 werden nicht unterstützt. • Wenn Sie Access Controller in der Bereitstellung verwenden, müssen Sie einen NTP-Server (Network Time Protocol) konfigurieren, um die Zeit zwischen Access Gateway und Access Controller zu synchronisieren. • Eine aktuelle Liste der bekannten und gelösten Probleme finden Sie in dem Readmedokument Access Gateway 5.0-Wartungsrelease im Citrix Knowledge Center. Nicht unterstützte Features in diesem Release Die folgenden Features werden in diesem Release nicht unterstützt: • Access Gateway Plug-in für Mac OS X Version 1.2 oder früher • Citrix Receiver 1.2 Installationsprobleme 1. Wenn Sie Access Controller unter Windows Server 2008 R2 64 Bit installieren, wird die Diagnostic Facility nicht im linken Bereich der Delivery Services Console angezeigt. Um die Diagnostic Facility zu installieren, verwenden Sie das Assembly Registration-Programm regasm.exe, um die Datei CdfExtension.dll zu registrieren. Öffnen Sie eine Eingabeaufforderung mit Administratorrechten und führen Sie den folgenden Befehl aus: C:\Windows\Microsoft.NET\Framework\v2.0.50727>RegAsm.exe "C:\Programme (x86)\Common Files\Citrix\Access Management Console - Diagnostics\CdfExtension.dll" Microsoft (R) .NET Framework Assembly Registration Utility 2.0.50727.4927 [#29707] 39 Bekannte Probleme Migrationsprobleme 1. Wenn Sie einen benutzerdefinierten Filter mit "Anderer Filter" haben, der einen benutzerdefinierten oder nicht-unterstützten Scan verwendet, schlägt der Import der Farm in Access Controller fehl und die ganze Farm geht verloren. Bevor Sie mit der Migration der Farm beginnen, sollten Sie alle Filterreferenzen in einem benutzerdefinierten Filter in Advanced Access Control entfernen. [#30304] Bekannte Probleme mit Access Gateway 1. Wenn Sie die AES-Verschlüsselung auf dem Access Gateway konfigurieren und Benutzer sich mit Internet Explorer 8 oder Google Chrome anmelden, können sie nicht auf den Anmeldepunkt zugreifen. Benutzer müssen TLS 1.0 in Internet Explorer und Google Chrome aktivieren, um auf den Anmeldepunkt zugreifen zu können. Wenn sich Benutzer in Windows XP mit Internet Explorer 7 oder Internet Explorer 8 anmelden, können sie nicht auf den Anmeldepunkt zugreifen und die Anmeldeseite wird nicht angezeigt. Internet Explorer in Windows XP unterstützt nicht AES-basierte-TLS-Verschlüsselungssammlungen. [#29687, 29852] 2. Wenn Sie mehrere RADIUS-Server in Access Gateway konfigurieren, sich Benutzer das erste Mal anmelden und die Versuche bei einem RADIUS-Server fehlschlagen, findet kein Failover auf dem Gerät zu den anderen RADIUS-Servern statt. [#29896] 3. Wenn Sie ein Upgrade von Access Gateway Version 4.6.x auf Version 5.0 durchführen und einen remoten Lizenzserver mit einem vollqualifizierten Domänennamen (FQDN) verwenden, werden die Lizenzdateien nicht im Bereich Licensing angezeigt, nachdem das Upgrade abgeschlossen ist. Wenn Sie das Access Gateway neu starten, werden die Lizenzdateien anschließend angezeigt. [#30069] 4. Bei einem Upgrade von Access Gateway 4.6 müssen Sie die Plattformlizenz auf dem Gerät neu installieren, damit das Gerät den Kulanzzeitraum von 48 Stunden verlässt. [#30531] 5. Der Zugriff auf alle Anmeldepunkte ist nach 24 Tagen nicht möglich. Starten Sie in diesem Fall das Access Gateway über die Befehlszeile neu. [#30590] 40 Bekannte Probleme Bekannte Probleme mit Access Controller 1. Benutzer können nicht Microsoft Word 2007-Dokumente von SharePoint 2007 aus erstellen und speichern. Benutzer sollten das Dokument auf ihrem lokalen Computer erstellen und es auf SharePoint hochladen. [#28453] 2. Wenn sich Benutzer mit den Citrix Online Plug-ins Version 12.0 anmelden, schlägt die Dateitypzuordnung fehl. Wenn Sie in Access Controller die Dateitypzuordnung verwenden, ist die mindestens erforderliche Version des Citrix Online Plug-ins 12.0.30 oder höher. Weitere Informationen erhalten Sie von Citrix Technical Support, erkundigen Sie sich nach private_Online_Plug-in_12.0.30. [#28621] 3. Wenn Sie Single Sign-On für Webanwendungen deaktivieren und Benutzer von einem iPad aus Outlook Web Access oder SharePoint öffnen, wird eine Meldung angezeigt, die eine Synchronisierung zeigt, Benutzer erhalten aber keine Anmeldeseite und die Verbindung überschreitet das Zeitlimit. [#28627] 4. Wenn Sie eine Webressource für Outlook Web Access, Outlook Web App oder SharePoint 2007 konfigurieren, Single Sign-On nicht aktivieren und Benutzer sich ab- und wieder anmelden, werden Benutzer nicht aufgefordert, die Anmeldeinformationen einzugeben. [#28839] 5. Wenn Sie eine benutzerdefinierten Filter mit einem komplexen Ausdruck erstellen, erhalten Sie beim Speichern des Filters möglicherweise eine Fehlermeldung, dass der Filter nicht leer sein darf, auch wenn er nicht leer ist. Dieses Problem tritt nicht auf, wenn Sie einen benutzerdefinierten Filter bearbeiten. [#28883] 6. Wenn XenApp Teil der Bereitstellung ist, Benutzer sich mit den Citrix Online Plug-ins anmelden und ein neues Dokument in SharePoint 2007 erstellen, wird der Inhalt der ICA-Datei angezeigt statt ein leeres Dokument. [#29000] 7. Wenn Sie einen Endpoint Analysis-Scan für Dateien oder Prozesse konfigurieren und Benutzer sich mit Google Chrome anmelden, schlägt die Endpunktanalyse fehl, auch wenn das Benutzergerät den Scan besteht. [#29136] 8. Wenn im Access Interface aufgeführte Websites Digest-Authentifizierung verwenden, werden die Websites nicht geöffnet, wenn Benutzer darauf zugreifen möchten. [#29454] 9. Wenn Sie Access Controller starten wird der Bereitstellungsserver möglicherweise nicht innerhalb des zulässigen Zeitraums gestartet und Sie finden eine Fehlermeldung auf der Seite Problem Reports and Solutions. [#29572] 10. Wenn sich Benutzer über den Firefox-Webbrowser mit SharePoint 2007 verbinden, auf Freigegebene Dokumente klicken und dann aus dem Menü Aktionen die Option In eine Kalkulationstabelle exportieren wählen, erhalten sie beim Klicken auf Öffnen eine Fehlermeldung, dass Excel keine Verbindung zur SharePoint-Liste herstellen kann. [#29715] 11. Sind in Access Controller keine Dateifreigaben konfiguriert, ist der Dateifreigabebereich im Access Interface leer, wenn Benutzer sich anmelden. [#29726] 12. Wenn Sie einen DFS-Link (Distributed File System) ohne den vollständigen Domänennamen konfigurieren und Benutzer im Access Interface auf den Link klicken, erhalten sie eine Fehlermeldung, dass der Dienst nicht verfügbar ist. [#29829] 41 Bekannte Probleme Benutzerverbindungsprobleme 1. Wenn sich Benutzer mit dem Access Gateway Plug-in anmelden und einen Sierra- oder AT&T 3G-W Wireless-Netzwerkadapter verwenden, kann Folgendes auftreten: • Benutzer können keine Verbindung zu Netzwerkressourcen im gesicherten Netzwerk herstellen. • Benutzerverbindungen werden fallen gelassen, wenn Sie Split-Tunneling in Access Gateway deaktivieren. Benutzerverbindungen mit dem Access Gateway Plug-in fangen nicht Netzwerkverkehr ab, wenn das Benutzergerät aus dem Standbymodus oder Ruhezustand kommt. Benutzer können den Netzwerkadapter entfernen und dann wieder an das Benutzergerät anschließen. [#29637, 30290, 30434] • 2. Wenn sich Benutzer mit Google Chrome und Citrix Online Plug-ins Version 12.0 anmelden, werden veröffentlichte Anwendungen nicht geöffnet. [#29844] 3. Wenn sich Benutzer mit dem Access Gateway Plug-in anmelden, den Endpoint Analysis-Scan nicht bestehen und die Fehlermeldung einen Hyperlink enthält, dann wird die Webseite in der Fehlermeldung geöffnet, statt in einer neuen Instanz des Webbrowsers. [#30027] 4. Wenn sich Benutzer mit dem Access Gateway Plug-in unter Windows Vista oder Windows 7 anmelden und die Benutzerkontensteuerung (UAC) aktiviert ist, erhalten sie eine Fehlermeldung, dass das Access Gateway Plug-in nicht signiert ist. Benutzer können auf Zulassen klicken und mit der Anmeldung fortfahren. [#30554] Citrix Receiver-Probleme Access Gateway 5.0 bietet Tech Preview-Unterstützung für Citrix Receiver 2.0. Folgende Probleme sind bekannt, wenn Sie das Access Gateway Plug-in für Windows mit Citrix Receiver 2.0 bereitstellen: 1. Wenn sich Benutzer mit dem Access Gateway Plug-in für Windows über Citrix Receiver anmelden, werden verfügbare Optionen nicht angezeigt. [#29872] 2. Wenn Benutzer das Access Gateway Plug-in für Windows sowie Citrix Receiver installieren, anschließend das Access Gateway Plug-in deinstallieren und dann Citrix Receiver wieder starten, wird das Symbol nicht in der Taskleiste angezeigt. Task-Manager zeigt, dass der Prozess ausgeführt wird, aber Benutzer können nicht auf Citrix Receiver zugreifen. Benutzer müssen den Prozess im Task-Manager beenden und dann Citrix Receiver neu starten. [#29916] 3. Wenn Sie einen Proxyserver für Benutzerverbindungen konfigurieren, schlägt Mit Bereitstellungsdiensten verbinden in Citrix Receiver fehl, weil Citrix Receiver den Anmeldepunkt abschneidet, wenn Benutzer das Access Gateway Plug-in starten. [#30106] 4. Wenn Sie Single Sign-On bei Windows konfigurieren und Benutzer sich mit dem Plug-in über Citrix Receiver anmelden, schlägt Single Sign-On fehl. [#30129] 42 Bekannte Probleme 5. Wenn Benutzer Access Gateway Plug-in über Citrix Receiver installieren, ist die Installation erfolgreich. Das Access Gateway Plug-in wird aber nicht im Plug-in-Statusfenster angezeigt. Benutzer können auf Mit Bereitstellungsdiensten verbinden klicken, um sich anzumelden. [#30128] 6. Wenn das Access Gateway Plug-in Teil von Citrix Receiver ist und Benutzer das Access Gateway Plug-in über die Systemsteuerung entfernen, schlägt Citrix Receiver möglicherweise fehl. [#30276] 7. Wenn sich Benutzer mit Access Gateway Plug-in über Citrix Receiver mit einem 3G-Netzwerkadapter anmelden und die Netzwerkverbindung hat ein schwaches Signal, ist Mit Bereitstellungsdiensten verbinden in Citrix Receiver deaktiviert. [#30357] 8. Wenn Sie ein Upgrade des Access Gateway Plug-ins auf eine höhere Buildnummer von Version 5.0 in Merchandising Server planen, wird das Access Gateway Plug-in nicht in Citrix Receiver aktualisiert. Wenn beispielsweise Version 5.0.0.120 auf dem Benutzergerät installiert ist und Sie das Upgrade auf Version 5.0.0.125 des Plug-ins planen. Das Problem tritt auf, weil Citrix Receiver erkennt, dass Version 5.0 bereits auf dem Benutzergerät installiert ist. [#30431] 43 Systemanforderungen In diesem Abschnitt werden die Systemanforderungen für das Citrix Access Gateway-Gerät beschrieben, einschließlich Access Gateway Management Console und Citrix Access Controller. Bevor Sie das Access Gateway-Gerät im Netzwerk installieren, sollten Sie sich den Abschnitt Access Gateway-Geräte ansehen. Dort wird die Gerätehardware beschrieben, die Installation des Geräts in einem Rack und im Netzwerk und wie Sie das Gerät bei der Erstverwendung konfigurieren. Nachdem Sie Access Gateway installiert haben, können Sie Access Controller im Netzwerk installieren. Für Access Controller ist das Gerät als Teil der Netzwerklösung erforderlich. Machen Sie sich vor der Installation von Access Controller mit den Systemanforderungen für Access Controller in diesem Abschnitt vertraut. Nachdem Sie Access Gateway und Access Controller installiert haben, lesen Sie die Systemanforderungen und Anleitungen in diesem Abschnitt zu folgenden Themen: 44 • Cluster mit Access Gateway-Geräten und Access Controller-Servern erstellen und einen externen Load Balancer konfigurieren • Benutzerverbindungen verwalten, um Inhalte an Webbrowser bereitzustellen, vom Access Gateway Plug-in, von Citrix Online Plug-ins und über den clientlosen Zugriff • Endpoint Analysis Plug-in auf dem Benutzergerät verwenden • Auf Anwendungen und Desktops zugreifen, die in XenApp oder XenDesktop veröffentlicht wurden, über die Installation von Citrix Online Plug-ins oder Citrix Receiver auf dem Benutzergerät Anforderungen für das Access Gateway-Gerät Aktualisiert: 2014-01-31 Citrix Access Gateway kann in einer beliebigen Netzwerkinfrastruktur ohne Änderungen an der vorhandenen Hardware oder Backendsoftware installiert werden. Access Gateway kann zusammen mit anderen Netzwerkprodukten, wie z. B. Server Load Balancers, Cache-Engines, Firewalls, Routern und drahtlosen IEEE 802.11-Geräten eingesetzt werden. Citrix empfiehlt, Access Gateway in der DMZ des Netzwerks zu installieren. Wenn es in der DMZ installiert wird, ist Access Gateway Teil von zwei Netzwerken: einem privaten Netzwerk und dem Internet mit einer öffentlich routbaren IP-Adresse. Sie können für Zugriffssteuerungs- und Sicherheitszwecke mit Access Gateway auch organisationsintern LANs partitionieren. Sie können Partitionen zwischen Kabel- oder Funknetzwerken und zwischen Daten- und Sprachnetzwerken erstellen. Access Gateway 5.0 wird auf dem Model 2010-Gerät unterstützt. Nachdem Sie das Gerät zum ersten Mal installiert und konfiguriert haben, können Sie mit der Access Management Console die restlichen Einstellungen konfigurieren. Weitere Informationen über die Gerätehardware finden Sie unter Access Gateway Model 2010 Appliance. 45 Anforderungen für die Access Gateway Management Console Um die Managementkonsole effektiv zu nutzen, sollten Sie die folgenden Mindestanforderungen und Empfehlungen für die Anzeige berücksichtigen: 46 • Die Anzeigegröße der Managementkonsole ist 1024 x 800. • Für die Managementkonsole ist Adobe Flash Player Version 10.1 erforderlich. • Wenn Sie die Managementkonsole auf einem Laptop ausführen, können Sie durch Ausblenden aller Symbolleisten mehr Bildschirmfläche für die Konsole erhalten. • Um die Managementkonsole im Vollbildmodus anzuzeigen, klicken Sie auf die Maximieren-Schaltfläche oder drücken Sie F11. Systemanforderungen für Access Controller Überprüfen Sie vor der Access Controller-Installation, dass Ihre Server die Hardware- und Softwareanforderungen erfüllen. Wichtig: Um die fehlerfreie Access Controller-Installation zu garantieren, sollten Sie Server verwenden, die nicht als Domänencontroller konfiguriert sind. Bei der Installation fügt Access Controller der lokalen Administratorgruppe, die auf Domänencontrollern nicht vorhanden ist, ein Dienstkonto hinzu. Beim Versuch, Access Controller auf einem Domänencontroller zu installieren, kann Access Controller das Dienstkonto nicht hinzufügen und die Installation schlägt fehl. Die folgenden Anforderungen und Empfehlungen gelten für die Hardware und Software für Access Controller: • Computer mit einem 1-Gigahertz (GHz)-Prozessor Citrix empfiehlt einen 2 GHz Dual Core-Prozessor • Mindestens 2048 Megabytes (MB) RAM. Citrix empfiehlt 4 Gigabyte (GB) oder mehr • 40 GB verfügbarer Festplattenspeicher. Citrix empfiehlt 100 GB oder mehr • Microsoft Windows Server 2008 32 Bit, Standard Edition oder Enterprise Edition mit allen Service Packs und Updates • Microsoft Windows Server 2008 64 Bit, Standard Edition oder Enterprise Edition mit allen Service Packs und Updates • Microsoft Windows Server 2008 R2 64 Bit, Standard Edition oder Enterprise Edition mit allen Service Packs und Updates • IIS 7.0 mit 6.0-Metabasiskompatibilitäts-Komponenten und ASP.NET • Microsoft Windows Installer 4.5 • Microsoft .NET Framework 3.5 mit Service Pack 1 • Anwendungsserver mit Microsoft Windows Communication Foundation (WCF) mit HTTP-Aktivierung • COM+-Netzwerkzugriff aktiviert Achten Sie in der Internetinformationsdienste-Verwaltungskonsole (IIS) darauf, dass Sie auf der Seite ISAPI- und CGI-Einschränkungen ASP.NET zulassen, bevor Sie Access Controller installieren. Wenn Windows Server 2008 als Terminalserver konfiguriert ist, wird die Installation von Access Controller nicht unterstützt. 47 Serverrollen, Dienste und Features für Access Controller Bevor Sie Access Controller installieren müssen die folgenden Rollen, Dienste und Features für den Windows-Server aktiviert werden. Anwendungsserver und Webserver werden unter Rollen aufgelistet. Das .NET Framework 3.5 wird unter Features in Server-Manager aufgelistet. Anwendungsserver • Application Server Foundation • Unterstützung von Webservern (IIS) • COM+-Netzwerkzugriff Webserver (IIS) Aktivieren Sie unter Webserver Folgendes: • Allgemeine HTTP-Features • Statischer Inhalt • HTTP-Fehler Aktivieren Sie unter ISAPI- und CGI-Einschränkungen ASP.NET. Aktivieren Sie unter Verwaltungsprogramme Folgendes: 48 • IIS-Verwaltungsskripts und -tools • Vewaltungsdienst • IIS 6-Verwaltungskompatibilität • IIS 6-Metabasiskompatibilität • IIS 6-WMI-Kompatibilität • IIS 6-Skriptingtools Serverrollen, Dienste und Features für Access Controller .NET Framework 3.5.1-Features 49 • .NET Framework 3.5.1 HTTP-Aktivierung • Windows Community Foundation (WCF)-Aktivierung • HTTP-Aktivierung Netzwerkanforderungen Überprüfen Sie vor der Installation von Access Controller, ob die Netzwerkkonfiguration die folgenden Anforderungen erfüllt: • Alle Computer oder Ressourcen, auf die Benutzer zugreifen, sind mit den bereitgestellten Servern, auf denen Access Controller ausgeführt wird, verbunden. • Der Server, auf dem Access Controller ausgeführt wird, ist Mitglied einer der folgenden Domänen: • Ein Mitglied der Domäne, der Benutzer, die sich bei dem Server authentifizieren, angehören. Ein Mitglied einer Domäne, die der Domäne der Benutzer vertraut, die sich authentifizieren, und der von den Domänen der Benutzer vertraut wird. In einer Umgebung mit mehreren Domänen werden Vertrauensbeziehungen hergestellt, damit sich Benutzer in allen Domänen authentifizieren und auf Ressourcen zugreifen können. • • • Um Zugriff auf das Internet zu bieten, muss ein DNS-Hosteintrag Adressen in eine öffentliche IP-Adresse für das Access Gateway-Gerät auflösen. Hinweis: Damit Access Controller erfolgreich konfiguriert werden kann, muss der Server einer Domäne angehören. Wenn der Server, auf dem Access Controller ausgeführt wird, Mitglied einer Arbeitsgruppe und nicht einer Domäne ist, wird der Serverkonfigurationsassistent nicht ausgeführt. 50 Anforderungen für Konten Bevor Sie Access Controller installieren, brauchen Sie die folgenden Serverkonten. Anforderungen für Microsoft SQL Server-Benutzerkonten Beim Erstellen eines Clusters fordert Access Controller Sie auf, ein Konto für den Zugriff auf SQL Server anzugeben. Das angegebene Konto muss zulassen, dass Access Controller eine Datenbank für die den Cluster erstellt sowie anschließend die Verbindung von Access Controller zur Datenbank ermöglichen. Um die Datenbank während der Installation zu erstellen, muss das Konto mindestens die Serverrolle Database Creator auf dem SQL Server haben. Nachdem die Datenbank von Access Controller erstellt wurde, müssen Sie Datenbankbenutzern die Berechtigungen db_datareader und db_datawriter zuweisen. SQL Server 2008 unterstützt den Windows-Authentifizierungsmodus, bei dem Windows-Benutzerkonten für den Zugriff erforderlich sind. SQL Server 2008 unterstützt außerdem einen gemischten Modus, bei dem Windows-Benutzerkonten und SQL Server-Konten verwendet werden können. Wenn Sie Access Controller zuerst erstellen und einen Cluster erstellen, erstellt die Access Controller-Serverkonfiguration eine Datenbank mit dem gleichen Namen wie der Cluster. Die Serverkonfiguration erstellt keine weiteren Datenbanken, wenn Sie dem Cluster Server hinzufügen. Die neuen Server stellen die Verbindung zu der Datenbank auf dem ursprünglichen SQL Server her, wenn Sie einem bestehenden Cluster beitreten. Hinweis: Die in diesem Abschnitt beschriebenen Anforderungen für Datenbankerstellung und -zugriff gelten für die SQL Serverauthentifizierung sowie für Windows-Authentifizierung von Datenbankbenutzerkonten. Anforderungen für Dienstkonten Wenn Sie Access Controller installieren und einen neuen Cluster erstellen, werden Sie im Serverkonfigurationsassistenten aufgefordert, ein Konto für die Kommunikation mit Diensten und Servern im Cluster anzugeben. Dieses Konto wird als Dienstkonto bezeichnet. Das Konto für das Dienstkonto muss bereits vorhanden sein. Erstellen Sie es ggf. vor der Installation von Access Controller. Gültige Dienstkonten müssen die folgenden Anforderungen erfüllen: 51 • Das Dienstkonto muss auf jedem Server des Clusters Mitglied der lokalen Administratorengruppe sein. • Das Dienstkonto muss aktiviert sein, sollte nicht ablaufen oder sonstigen Änderungen der Anmeldeinformationen unterliegen. Wenn Sie das Dienstkonto entfernen, funktioniert der Cluster nicht mehr. Anforderungen für Konten • Für das Dienstkonto kann nur dann ein lokales Benutzerkonto verwendet werden, wenn Sie einen Cluster mit einem einzelnen Server erstellen und nicht beabsichtigen, den Cluster zu erweitern. Sie können Access Controller nicht auf mehreren Servern mit einem lokalen Benutzerkonto als Dienstkonto installieren. Citrix empfiehlt dringend bei der Installation von Access Controller ein Domänenkonto statt ein lokales Benutzerkonto zu verwenden. Wichtig: Wenn Sie ein lokales Benutzerkonto als Dienstkonto angeben, müssen Sie sicherstellen, dass das lokale Benutzerkonto Konto auch Datenbankbesitzerrechte für die Datenbank hat, die Access Controller bei der Serverkonfiguration erstellt. Wenn das lokale Benutzerkonto diese Rechte nicht hat, können Benutzer auf einige Funktionen nicht zugreifen. • Wenn Sie in einer Active Directory-Umgebung den Benutzernamen für das Dienstkonto im UPN-Format (User Principal Name) oder alternativen UPN-Format eingeben, müssen Sie den vollständigen Domänennamen angeben. Falls notwendig, können Sie das Dienstkonto nach der Installation von Access Controller ändern. Hinweis: Falls Sie Access Controller in einer Umgebung einsetzen, in der die Richtlinie "Eingeschränkte Gruppen" verwendet wird, um die Mitgliedschaft in der lokalen Administratorgruppe zu steuern, müssen Sie sicherstellen, dass der mit dem Dienstkonto verknüpfte Benutzer in einer der Gruppen ist, die durch die Richtlinie "Eingeschränkte Gruppe" hinzugefügt wird. Anwenden von Sicherheitsvorlagen für das Dienstkonto Die IT-Politik Ihres Unternehmens erfordert gegebenenfalls die Verwendung von Sicherheitsvorlagen, um die Angriffsfläche Ihrer Windows-Server zu verringern. Die Vorlage für eine hohe Sicherheit (Hisecws.inf) entfernt das Dienstkonto aus der lokalen Administratorgruppe, wenn Sie die Vorlage nach der Installation von Access Controller anwenden. Fügen Sie das Dienstkonto nach der Anwendung der Sicherheitsvorlage wieder der lokalen Administratorgruppe hinzu. Andernfalls kann Access Controller nicht korrekt ausgeführt werden. 52 Datenbankanforderungen Access Controller unterstützt die folgenden Datenbankpakete: • Microsoft SQL Server 2008 • Microsoft SQL Server Express 2008 Hinweis: Wenn Sie vor der Installation von Access Controller SQL Server installieren und eine Datenbank erstellen, achten Sie bei der Datenbankerstellung darauf, dass bei der Sortierung die Groß- und Kleinschreibung nicht beachtet wird. Hierdurch wird sichergestellt, dass die Namen, die Sie Ressourcen zuweisen, eindeutig sind, und verhindert, dass Sie Ressourcen mit doppelten Namen erstellen. 53 Anforderungen an Authentifizierungssoftware Access Controller unterstützt die Verwendung von Microsoft Active Directory-Domänendiensten, um die Sicherheit in Ihrer Bereitstellung zu stärken. Die folgenden Authentifizierungstypen können auf dem Access Gateway-Gerät oder dem Access Controller konfiguriert werden. • Lightweight Directory Access Protocol (LDAP) • Remote Authentication Dial-In User Service (RADIUS) • RSA SecurID Sie können die Active Directory-Authentifizierung nur auf dem Access Controller konfigurieren. 54 Anforderungen für SmartAccess Mit der SmartAccess-Funktion können Organisationen besser steuern, wie auf Netzwerkressourcen und veröffentlichte Anwendungen zugegriffen wird und wie sie verwendet werden. Sie können SmartAccess mit Access Controller verwenden, um zu steuern, auf welche Netzwerkressourcen Benutzer abhängig von ihrem Zugriffsszenario zugreifen können und was sie mit den Ressourcen machen dürfen, nachdem sie Zugriff haben. SmartAccess integriert mit dem Webinterface für Citrix XenApp bietet Organisationen Feinsteuerung von veröffentlichten Anwendungen. Für die Verwendung von SmartAccess brauchen Sie folgende Komponenten in Ihrer Umgebung: • Access Controller • XenApp 6 • XenApp 5 Hinweis: SmartAccess wird unter Citrix Presentation Server für UNIX oder XenApp für UNIX 4.0 mit Feature Pack 1 nicht unterstützt. Wenn Sie das Webinterface für den Zugriff auf veröffentlichte Anwendungen verwenden, benötigen Sie auch die folgende Software: • Erweiterte XenApp-Konfiguration (in Version 5.0) • Delivery Services Console in XenApp 6.0 • Webinterface-Version 5.0 oder höher Sie müssen außerdem sicherstellen, dass die Einstellungen für die Adressübersetzung und die Firewall für das Webinterface und Access Controller identisch sind. 55 Anforderungen für die Drittanbieterportalintegration Access Controller unterstützt die Integration in Drittanbieterportalen, wie z. B. Microsoft SharePoint, für benutzerfreundlichen Zugriff auf Webressourcen, Dateifreigaben, Web-E-Mail und veröffentlichte Anwendungen. Eine Integration mit SharePoint 2007 ist möglich. Normalerweise arbeiten Benutzer mit von SharePoint verwalteten Dokumenten mit menügesteuerten Befehlen. Die nachfolgende Tabelle führt diese Menüoptionen auf: 56 Menüelement ActiveX erforderlich? Standardmäßig für Benutzer verfügbar? Eigenschaften anzeigen Nein Ja Eigenschaften bearbeiten Nein Ja In Microsoft Office bearbeiten Ja Nein Löschen Nein Ja Einchecken Nein Ja Auschecken Nein Ja Versionsverlauf Nein Ja Benachrichtigen Nein Ja Diskutieren Ja Nein Dokumentarbeitsbereich erstellen Nein Ja Anforderungen für die Delivery Services Console Die Delivery Services Console ist das Konfigurations- und Administrationstool für Access Controller. Sie können die Konsole auf einem Access Controller-Server installieren oder auf einem anderen Computer im Netzwerk. Mindestvoraussetzungen für die Delivery Services Console: • Windows Server 2008, 32 Bit, Standard Edition, Enterprise Edition oder Datacenter Edition • Windows Server 2008 (64 Bit) • Windows Server 2008 R2 (64 Bit) • Windows XP Professional, 32-Bit-Edition mit Service Pack 3 • Windows Vista, Business, Enterprise oder Ultimate Edition, 64 Bit • Windows Vista, Enterprise, 32 Bit • Windows 7, Enterprise oder Ultimate Edition • 25 MB verfügbarer Festplattenspeicher Hinweis: Stellen Sie vor der Installation von Access Controller unter Windows Server 2008 R2 sicher, dass die folgenden Komponenten installiert und und funktionsbereit sind: 57 • Registrieren Sie ASP.NET bei den Internetinformationsdiensten (IIS) 7.0. • Installieren Sie die IIS 6.0-Metabasis-Komponenten. Systemanforderungen für Clustering und Load Balancing Verwenden Sie beim Erstellen eines Clusters von Access Gateway-Geräten und Access Controller-Servern die folgenden Richtlinien: • Stellen Sie mindestens zwei Access Gateway-Geräte in Ihrem Netzwerk bereit, damit Sie einen Lastausgleich für die Verbindungen vornehmen können. Sie können auch mehrere Access Gateway-Geräte bereitstellen, die für Gerätefailover konfiguriert sind. Beispiel: Sie haben drei Geräte und zwei sind als ein Gerätefailover-Paar konfiguriert. Benutzer stellen zu einem Gerät im Paar eine Verbindung her. Access Controller sendet die Sitzungen dann zu einem der drei Geräte, abhängig von der gewählten Methode für das Load Balancing. Wenn Sie Access Controller auf Access Gateway aktivieren, geben Sie die Einstellungen für einen Access Controller-Server an. Access Gateway erkennt dann alle Access Controller-Server im Netzwerk. • Stellen Sie jedes Access Gateway-Gerät mit einer eigenen IP-Adresse und eigenem Zertifikat oder Platzhalterzertifikat bereit. • Installieren Sie mindestens zwei Access Controller-Server im sicheren Netzwerk. Die Server stellen Access Gateway die Konfigurationseinstellungen bereit. • Wählen Sie bei der Installation von Access Controller SQL Server als eine externe SQL Server-Datenbank. Sie können einen SQL Server-Datenbankcluster konfigurieren. Sie können zwei Datenbanken haben, die dieselbe physikalische Datenbank gemeinsam verwenden. Beim Erstellen eines Clusters unterstützt Access Controller nicht SQL Server Express. • Installieren Sie einen NTP-Server (Network Time Protocol), der für das Synchronisieren des Datums und der Uhrzeit zwischen Access Gateway und Access Controller benötigt wird. Wenn Sie Access Gateway für Access Controller konfigurieren, müssen Sie einen NTP-Server bereitstellen und NTP auf Access Gateway konfigurieren. Auf dem Access Controller-Server aktivieren Sie NTP, wenn Sie die Tools und Einstellungen für den Windows-Zeitdienst mit dem Befehl Net time konfigurieren. 58 Anforderungen zum Konfigurieren eines externen Load Balancers Installieren und konfigurieren Sie den Load Balancer gemäß der Dokumentation des Herstellers in der DMZ des Netzwerks. Die folgenden Konfigurationsschritte sind erforderlich, damit der Load Balancer mit den Access Gateway-Geräten zusammenarbeitet: 59 • Konfigurieren Sie den Load Balancer so, dass das Load Balancing der Verbindungen zum Access Gateway-Gerät anhand der Quell-IP durchgeführt wird. • Konfigurieren Sie den Load Balancer mit einem vollqualifizierten Domänennamen, (FQDN) den Access Gateway beim Aufbauen der Verbindung zum Load Balancer verwendet. • Konfigurieren Sie den Load Balancer so, dass die SSL-Verschlüsselung nicht beendet wird. Die SSL-Verbindung muss an Access Gateway übergeben werden und Access Gateway muss die SSL-Verschlüsselung beendet. • Installieren Sie das gleiche Serverzertifikat auf jedem Access Gateway-Gerät. Benutzergerätanforderungen Sie können Access Gateway und Access Controller verwenden, um Benutzern das Anzeigen sowie den Upload oder Download von webbasierten Ressourcen von einem Benutzergerät mit einem Webbrowser zu ermöglichen. Andere Funktionen erfordern die Verwendung einer zusätzlichen Serversoftware. Access Gateway behandelt alle Benutzerverbindungen. Dazu gehören Verbindungen vom Access Gateway Plug-in, Citrix Online Plug-ins und der clientlose Zugriff. Die folgenden Informationen beschreiben die Benutzergerätanforderungen für die Computerbetriebssysteme und Webbrowser, die von Access Gateway unterstützt werden. Betriebssystem Webbrowser Windows 7 Internet Explorer 8 Windows Vista Internet Explorer 7 Windows XP mit Service Pack 3 Mozilla Firefox 3.0 oder höher Google Chrome 5.0 Apple Mac OS X (nur Englisch) 10.5 und Safari 10.6 Die folgende Tabelle führt die Smartphone-Geräte und Betriebssysteme auf, die von Access Gateway unterstützt werden: Gerät Betriebssystemversion Google Nexus Android Android 2.2 Froyo Blackberry OS 4.7.1.40 iPad-Version iOS 3.2 iPhone 3G iOS 3.1 iPhone 3GS iOS 3.1 Microsoft Word Windows Mobile 6.5 Professional Nokia Symbian OS 11.2021 Hinweis: Wenn Sie Mac OS X verwenden, sollten Sie alle Updates, Service Packs und Sicherheitsupdates anwenden, um sicherzustellen, dass die webbasierten Funktionen korrekt ausgeführt werden. Access Gateway übermittelt Inhalte an Webbrowser, indem Webseiten mit HTML und JavaScript verschlüsselt übertragen werden. In den meisten Fällen wird Access Gateway von den Standardclientkonfigurationen unterstützt. Stellen Sie sicher, dass das Ausführen von clientseitigem JavaScript für jeden Webbrowser aktiviert wurde: 60 Systemanforderungen für das Access Gateway Plug-in Aktualisiert: 2013-07-30 Das Access Gateway Plug-in stellt eine Verbindung vom Benutzergerät zum Access Gateway-Gerät her. Das Access Gateway Plug-in kann als Desktopanwendung für die Betriebssysteme Microsoft Windows oder Mac OS X verteilt werden. Das Access Gateway Plug-in wird automatisch heruntergeladen und installiert, wenn Benutzer die sichere Webadresse des Access Gateway-Geräts und eines Anmeldepunkts in einem Webbrowser eingeben. Das Access Gateway Plug-in wird von folgenden Betriebssystemen und Webbrowsern unterstützt. Betriebssystem 32 Bit 64 Bit Browser Mac OS X (10.7 und 10.8) x x Safari Google Chrome Windows 7 Home Basic Edition x x Google Chrome Microsoft Internet Explorer, Version 7 Internet Explorer, Version 8 Internet Explorer, Version 9 Mozilla Firefox, Version 9 Mozilla Firefox, Version 10 Windows 7 Home Premium Edition x x Google Chrome Internet Explorer, Version 8 Internet Explorer, Version 9 Mozilla Firefox, Version 9 Mozilla Firefox, Version 10 61 Systemanforderungen für das Access Gateway Plug-in Windows 7 Professional Edition x x Google Chrome Internet Explorer, Version 8 Internet Explorer, Version 9 Mozilla Firefox Version 9 Mozilla Firefox Version 10 Windows 7 Enterprise Edition x x Google Chrome Internet Explorer, Version 8 Internet Explorer, Version 9 Mozilla Firefox, Version 9 Mozilla Firefox, Version 10 Windows 7 Ultimate Edition x x Google Chrome Internet Explorer, Version 7 Internet Explorer, Version 8 Internet Explorer, Version 9 Mozilla Firefox, Version 9 Mozilla Firefox, Version 10 62 Systemanforderungen für das Access Gateway Plug-in Windows Vista Home Basic Edition x x Google Chrome Internet Explorer, Version 7 Internet Explorer, Version 8 Internet Explorer, Version 9 Mozilla Firefox, Version 9 Mozilla Firefox, Version 10 Windows Vista Home Premium Edition x x Google Chrome Internet Explorer, Version 8 Internet Explorer, Version 9 Mozilla Firefox, Version 9 Mozilla Firefox, Version 10 Windows Vista Enterprise Edition x x Google Chrome Internet Explorer, Version 7 Internet Explorer, Version 8 Internet Explorer, Version 9 Mozilla Firefox, Version 9 Mozilla Firefox, Version 10 63 Systemanforderungen für das Access Gateway Plug-in Windows Vista Business Edition x x Google Chrome Internet Explorer, Version 7 Internet Explorer, Version 8 Internet Explorer, Version 9 Mozilla Firefox, Version 9 Mozilla Firefox, Version 10 Windows Vista Ultimate Edition x x Google Chrome Internet Explorer, Version 7 Internet Explorer, Version 8 Internet Explorer, Version 9 Mozilla Firefox, Version 9 Mozilla Firefox, Version 10 Windows XP Home Edition x Google Chrome Internet Explorer, Version 8 Internet Explorer, Version 9 Mozilla Firefox, Version 9 Mozilla Firefox, Version 10 64 Systemanforderungen für das Access Gateway Plug-in Windows XP Professional Edition x Google Chrome Internet Explorer, Version 7 Internet Explorer, Version 8 Internet Explorer, Version 9 Mozilla Firefox, Version 9 Mozilla Firefox, Version 10 65 Anforderungen für Endpoint Analysis Aktualisiert: 2012-03-13 Wenn Access Gateway das Endpoint Analysis Plug-in auf dem Benutzergerät installiert, scannt das Plug-in das Benutzergerät auf Endpunktsicherheitsanforderungen, die Sie in Access Gateway konfiguriert haben. Die Anforderungen schließen Informationen wie das Betriebssystem, Antivirussoftware oder Webbrowserversionen ein. Das Endpoint Analysis Plug-in wird als Windows 32-Bit-Anwendung bereitgestellt. Wenn Benutzer die Verbindung herstellen, installiert Access Gateway das Endpoint Analysis Plug-in ohne Benutzereingriffe. Wenn Benutzer sich das nächste Mal anmelden, prüft Access Gateway die Version des Plug-ins. Stimmen die Versionen nicht überein, aktualisiert Access Gateway das Plug-in, das dann das Benutzergerät scannt. Die folgende Software ist für die Verwendung des Endpoint Analysis Plug-ins auf dem Benutzergerät erforderlich: • Windows XP, Windows Vista oder Windows 7, einschließlich aller Service Packs und kritischer Updates • Internet Explorer mit aktivierten Cookies. Mindestens erforderliche Version ist 7.0. • Firefox 3.0 mit aktiviertem Endpoint Analysis Plug-in. Mindestens erforderliche Version ist 3.0. Sie können Endpoint Analysis-Scans konfigurieren, um Benutzergeräte auf Sicherheitsmaßnahmen, wie z. B. ein Betriebssystem mit oder ohne Service Packs und Antivirussoftware zu überprüfen, bevor Benutzern der Zugriff auf Ressourcen im gesicherten Netzwerk gewährt wird. Um Endpoint Analysis-Scans auszuführen, ist das Endpoint Analysis Plug-in für Windows erforderlich, das als 32-Bit-Windows-Anwendung installiert wird. Windows-Benutzer müssen Hauptbenutzer oder Administratoren des Benutzergeräts sein, um das Plug-in herunterladen und installieren zu können. Das Endpoint Analysis Plug-in wird auf das Benutzergerät heruntergeladen und dort installiert, wenn sich Benutzer zum ersten Mal an Access Gateway anmelden. Wichtig: Wenn ein Benutzer das Endpoint Analysis Plug-in nicht auf dem Benutzergerät installiert oder den Scan überspringt, kann er sich nicht mit dem Access Gateway Plug-in anmelden. Der Benutzer kann auf Ressourcen, für die kein Scan benötigt wird, entweder clientlos oder mit Citrix Receiver zugreifen. 66 Citrix XenApp- und XenDesktop-Integrationsanforderungen Sie können Access Gateway und Access Controller für den Zugriff auf Anwendungen und Desktops konfigurieren, die mit XenApp oder XenDesktop veröffentlicht wurden. Dafür installieren Benutzer die Citrix Online Plug-ins auf dem Benutzergerät. Access Gateway und Access Controller unterstützen die Integration mit den folgenden Versionen von XenApp und XenDesktop: • Citrix XenApp 6.0 • Citrix XenApp 5.0 • Citrix XenApp 5 Feature Pack 2 für Windows Server 2003 • XenDesktop 5 • XenDesktop 4 Sie können einfache Anmeldepunkte so konfigurieren, dass die Citrix Online Plug-ins verwendet werden, wenn Benutzer auf veröffentlichte Anwendungen und Desktops zugreifen. Access Controller unterstützt die folgende Benutzersoftware: Client Englisch Japanisc h Deutsc h Spanisc h Französi sch Vereinfachtes Chinesisch Citrix Online Plug-in Version 11.2 oder höher Ja Ja Ja Ja Ja Ja Citrix XenApp Web Plug-in Version 11.0 Ja Ja Ja Ja Ja Ja Citrix XenApp Ja Ja Ja Ja Ja Ja Plug-ins 11.0 Weitere Informationen zum Konfigurieren von Access Controller für den Zugriff auf veröffentlichte Anwendungen und Desktops finden Sie unter Integrieren von Access Gateway 5.0 mit XenApp und XenDesktop. 67 Systemanforderungen für Single Sign-On am Webinterface Die Mindestanforderungen an das System für das Konfigurieren des Single Sign-Ons beim Webinterface sind: • Webinterface 5.0 oder höher • XenApp 6.0 • XenApp 5.0 Wichtig: Der Webinterface-Server muss dem Access Gateway-Zertifikat vertrauen und den vollqualifizierten Domänennamen (FQDN) in die korrekte IP-Adresse auflösen können. Wenn das Webinterface dem Zertifikat nicht vertraut, funktioniert Single Sign-On möglicherweise nicht korrekt. Single Sign-On unterstützt die Anmeldung und Authentifizierung mit LDAP oder RADIUS und Active Directory für Access Gateway und das Webinterface. Wenn Sie LDAP oder RADIUS verwenden, müssen der Benutzername und das Kennwort in der Active Directory-Domäne gültig sein. Sie müssen das Webinterface hinter dem Access Gateway bereitstellen, entweder in der DMZ oder im sicheren Netzwerk. Wenn Sie Access Gateway hinter einem externen Load Balancer bereitstellen, funktioniert das Single Sign-On beim Webinterface möglicherweise nicht korrekt. Sie können in dem Fall Folgendes tun, um Single Sign-On am Webinterface zu aktivieren: 68 • Stellen Sie Access Controller bereit und konfigurieren Sie dann das Webinterface so, dass es auf Access Controller verweist, statt auf das Access Gateway, wenn ein Callback für Single Sign-On angefordert wird. • Konfigurieren Sie eine separate Webinterface-Site für jedes Access Gateway oder Failoverpaar. Planen der Zugriffsstrategie Überprüfen Sie vor der Installation von Citrix Access Gateway und Citrix Access Controller Ihre Infrastruktur und sammeln Sie die Informationen, die für die Planung einer auf die Unternehmensanforderungen zugeschnittenen Zugriffsstrategie erforderlich sind. Dieser Abschnitt enthält Themen, die Ihnen beim Planen einer Zugriffsstrategie helfen. Wenn Sie Ihre Zugriffsstrategie definieren, müssen Sie die Auswirkungen auf die Sicherheit, die Netzwerke, zu denen Benutzer eine Verbindung herstellen können, und die Richtlinien, die für Benutzerverbindungen erforderlich sind, berücksichtigen. Sie können außerdem entscheiden, nur das Access Gateway-Gerät bereitzustellen oder mit Access Controller detailliertere Konfigurationseinstellungen zu erstellen. Grundschritte Führen Sie beim Vorbereiten der Zugriffsstrategie die folgenden Grundschritte aus: 69 • Identifizieren der Ressourcen: Erstellen Sie eine Liste der Netzwerkressourcen, für die Sie Zugriff gewährleisten möchten, wie z. B. Web- oder veröffentlichte Anwendungen, Dienste und Daten, die Sie in Ihrer Risikoanalyse definiert haben. • Entwickeln von Zugriffsszenarios: Erstellen Sie Zugriffsszenarios, die beschreiben, wie Benutzer auf Netzwerkressourcen zugreifen. Ein Zugriffsszenario wird durch den Anmeldepunkt, über den auf das Netzwerk zugegriffen wird, die Scanergebnisse einer Endpunktanalyse, den Authentifizierungstyp, SmartGroups oder eine Kombination dieser Elemente definiert. Diese Zugriffsszenarios legen auch die Aktionen fest, die Benutzer ausführen können, wenn ihnen Zugriff gewährt wurde. Sie können beispielsweise festlegen, ob Benutzer Dokumente mit einer veröffentlichten Anwendung oder durch Verbinden mit einer Dateifreigabe ändern dürfen. • Verknüpfen von Richtlinien mit Benutzern: Die Richtlinien, die Sie für Access Gateway und Access Controller erstellen, bestimmen, wann der Benutzer oder die Benutzergruppe angegebene Bedingungen erfüllt. Sie legen die Bedingungen basierend auf den Zugriffsszenarios, die Sie erstellen, fest. Dann erstellen Sie Richtlinien, die die Sicherheit Ihres Netzwerks erweitern, indem sie steuern, auf welche Ressourcen Benutzer zugreifen und welche Aktionen sie dann durchführen können. Sie verknüpfen die Richtlinien mit den entsprechenden Benutzern. Weitere Informationen dazu, wie Sie auf dem Access Controller Richtlinien implementieren und Strategien entwickeln, um Ressourcenzugriff basierend auf dem Benutzerszenario zu steuern, finden Sie unter Steuern von Zugriff mit Richtlinien. Weitere Informationen zum Konfigurieren von Netzwerkressourcen auf dem Access Gateway finden Sie unter Konfigurieren von Netzwerkressourcen. Access Gateway 5.0-Installationscheckliste Dieser Abschnitt enthält eine Checkliste für die Aufgaben und Planungsinformationen, die Sie vor der Installation von Citrix Access Gateway 5.0 ausführen und zusammenstellen sollten. Citrix empfiehlt, dass Sie die Checkliste ausdrucken und ausfüllen. Es gibt eine zusätzliche Spalte, in der Sie jede abgeschlossene Aufgabe abhaken können. Die Checkliste listet die Konfigurationswerte auf, die Sie zum Installieren und Konfigurieren von Access Gateway brauchen. Notieren Sie sich diese Werte, bevor Sie das Gerät installieren und konfigurieren. Weitere Anweisungen, wie Sie das Access Gateway-Gerät installieren und konfigurieren, finden Sie unter Introducing Access Gateway Hardware. Benutzergeräte 1 Stellen Sie sicher, dass die Benutzergeräte die Installationsvoraussetzungen erfüllen. Weitere Informationen finden Sie unter Systemanforderungen für das Access Gateway Plug-in. 70 Access Gateway 5.0-Installationscheckliste Access Gateway - Grundlegende Netzwerkkonnektivität 2 Hostname des Access Gateways Dies ist der vollqualifizierte Domänenname (FQDN). 3 IP-Adresse und Subnetzmaske, die für eth0 reserviert ist. Der Netzwerkadapter eth0 verbindet üblicherweise Access Gateway mit dem externen Netzwerk. 4 (Optional) IP-Adresse und Subnetzmaske, die für eth1 reserviert ist. Der Netzwerkadapter eth1 verbindet Access Gateway mit dem internen Netzwerk. Wenn Access Gateway im internen Netzwerk bereitgestellt wird, ist die Konfiguration von eth1 optional. Weitere Informationen finden Sie unter Bereitstellen von Access Gateway im Netzwerk. 5 Netzwerkgeschwindigkeit Geben Sie die Rate an, mit der in Ihrem Netzwerk die Daten übertragen werden. Diese Rate kann 10 Mbps, 100 Mbps oder 1.000 Mbps sein. Hinweis: Sie verwenden die Access Gateway Management Console zum Konfigurieren der Netzwerkgeschwindigkeit. Netzwerkgeschwindigkeiten lassen sich nicht über die Befehlszeile konfigurieren. 6 Port: Geben Sie den Port an, den Access Gateway auf SSL-Benutzerverbindungen abhört. Standardwert ist TCP-Port 443. Dieser Port muss in der Firewall zwischen Access Gateway und der ersten Firewall in DMZ geöffnet sein. 71 7 Standardgateway IP-Adresse 8 Erster DNS-Server Access Gateway 5.0-Installationscheckliste 9 Zweiter DNS-Server (wenn vorhanden) 10 Dritter DNS-Server (wenn vorhanden) 11 WINS-Server (wenn vorhanden) Verwaltungsrollen für die Netzwerkadapter 12 Sie wählen die Verwaltungsrollen für die Netzwerkadapter auf dem Access Gateway. 13 Extern: Der Netzwerkadapter, der mit dem Internet oder dem externen Netzwerk verbunden ist. 14 Intern: Der Netzwerkadapter, der mit dem gesicherten Netzwerk verbunden ist. 15 Gerätefailover: Die Netzwerkadapter, die ein anders Access Gateway in einem Gerätefailoverpaar überwachen. Sie können einen oder mehrere Adapter für ein Gerätefailoverpaar verwenden. 16 Management: Die Netzwerkadapter, mit denen Sie die Access Gateway Management Console verbinden. Authentifizierung und Autorisierung Access Gateway unterstützt verschiedene Authentifizierungs- und Autorisierungstypen, die Sie in einer Reihe von Kombinationen verwenden können. Füllen Sie die folgenden Felder für die Authentifizierung und Autorisierung für Ihre Netzwerkumgebung entsprechend aus. Weitere Einzelheiten zur Konfiguration der Authentifizierung und Autorisierung finden Sie unter Hinzufügen der Autorisierung zum Authentifizierungsprofil auf dem Access Gateway-Gerät. RADIUS-Authentifizierung und -Autorisierung Wenn zu der Umgebung ein RADIUS-Server gehört, können Sie RADIUS nur für die Authentifizierung oder für die Authentifizierung und Autorisierung verwenden. Füllen Sie die folgenden Felder wie erforderlich aus. 72 Access Gateway 5.0-Installationscheckliste Authentifizierungseinstellungen 17 IP-Adresse und Portnummer für den primären RADIUS-Server Der Standardport ist 1812. 18 Gemeinsamer geheimer Schlüssel für den primären RADIUS-Server 19 IP-Adresse und Portnummer für den sekundären RADIUS-Server Der Standardport ist 1812. 20 Gemeinsamer geheimer Schlüssel für den sekundären RADIUS-Server RADIUS-Autorisierungseinstellungen Diese RADIUS-Einstellungen sind auch erforderlich, wenn Sie den Microsoft-Internetauthentifizierungsdienst (IAS) oder den Netzwerkrichtlinienserver (NPS) für die RADIUS-Unterstützung konfigurieren. Wenn Sie die RADIUS-Autorisierung für Access Gateway konfigurieren, geben Sie die gleichen Werte an, die Sie für IAS oder NPS verwendet haben. 21 Herstellercode Dieser Wert muss die gleiche herstellerspezifische Attributnummer sein, die Sie in IAS im Dialogfeld Herstellerspezifische Attributinformationen eingegeben haben. Wenn Sie RADIUS-Standard wählen, ist der Standardwert 0 (Null). 22 Herstellerattribut Dies ist der zugewiesene Wert für das Attribut User Group. Der Standardwert ist 0. 23 Attributwertpräfix Für das Access Gateway ist das Attributwertpräfix CTXSUserGroups=Gruppenname. Wenn zwei Gruppen definiert sind, z. B. die Gruppen "Vertrieb" und "Finanzen", ist der Attributwert CTXSUserGroups=Vertrie b;Finanzen. Trennen Sie mehrere Gruppen durch das Zeichen, das im folgenden Feld als Trennzeichen angegeben wird. 73 Access Gateway 5.0-Installationscheckliste 24 Trennzeichen Das Trennzeichen ist das Satzzeichen, das zwischen Gruppen im Attributwertpräfix gesetzt wird. Der Standardwert ist ein Semikolon (;). LDAP-Authentifizierung und -Autorisierung Wenn zu der Umgebung ein LDAP-Server gehört, können Sie LDAP nur für die Authentifizierung, nur für die Autorisierung oder für die Authentifizierung und Autorisierung verwenden. 74 Access Gateway 5.0-Installationscheckliste Authentifizierungs- und Autorisierungseinstellungen 25 IP-Adresse und Port des LDAP-Servers Wenn Sie ungesicherte Verbindungen zum LDAP-Server zulassen, dann ist der Standardport 389. Wenn Sie Verbindungen zum LDAP-Server mit SSL verschlüsseln, dann ist der Standardport 636. 26 Sichere Verbindung verwenden Wenn Sie die LDAP-Authentifizierung oder -Autorisierung konfigurieren, haben Sie die Option, die Verbindungen zwischen Access Gateway und dem LDAP-Server zu verschlüsseln. Um die Verbindung zu verschlüsseln, müssen Sie das Stammzertifikat des LDAP-Servers, das von einer Zertifizierungsstelle signiert ist, auf dem Access Gateway installieren. Wenn Sie diese Option aktivieren, können Benutzer ihr Kennwort ändern. 27 Administrator-Bind-DN Wenn für den LDAP-Server Authentifizierung erforderlich ist, geben Sie den Administrator-Bind-DN ein, den Access Gateway für die Authentifizierung bei Abfragen am LDAP-Verzeichnis verwenden soll. Ein Beispiel ist "cn=administrator, cn=Users, dc=ace, dc=com." 28 Administatorkennwort Das Kennwort, das dem Administrator-Bind-DN zugeordnet ist. 29 Basis-DN DN (oder Verzeichnisebene), unter dem/der Benutzer sind; beispielsweise "ou=users, dc=ace, dc=com". 30 Namensattribut für Serveranmeldung Geben Sie das Person-Objektattribut für das LDAP-Verzeichnis ein, mit dem der Anmeldename eines Benutzers angegeben wird. Das Standardattribut ist "sAMAccountName". Wenn Sie nicht Active Directory verwenden, werden häufig die Werte "cn" oder "uid" für diese Einstellung verwendet. 75 Access Gateway 5.0-Installationscheckliste 31 Gruppenattribut und Benutzermitgliedsattribut Das Group-Attributfeld ist für die Autorisierung erforderlich, aber nicht für die Authentifizierung. Geben Sie das Person-Objektattribut für das LDAP-Verzeichnis ein, mit angegeben wird, zu welchen Gruppen ein Benutzer gehört. Das Standardattribut ist "memberOf". Mit diesem Attribut kann das Access Gateway ermitteln, zu welchen Verzeichnisgruppen ein Benutzer gehört. RSA SecurID-Authentifizierung Sie brauchen keine Informationen zu sammeln, wenn Sie RSA Authentication Manager-Software für die Authentifizierung verwenden. Sie müssen aber die RSA Authentication Manager-Datei sdconf.rec dem Access Gateway hinzufügen. Verwenden Sie die Verwaltungstools in der RSA Authentication Manager-Software, um die Datei sdconf.rec zu generieren und laden Sie diese Datei auf das Access Gateway hoch. Öffnen der Ports durch Firewalls Wenn Ihre Organisation das interne Netzwerk durch eine DMZ schützt und Sie Access Gateway in der DMZ bereitstellen, müssen Sie die folgenden Ports durch die Firewalls öffnen. 32 76 Öffnen Sie einen TCP/SSL-Port (Standard 443) in der Firewall zwischen dem Internet und Access Gateway. Benutzergeräte verwenden diesen Port für die Verbindung zu Access Gateway. Access Gateway 5.0-Installationscheckliste 33 Öffnen Sie einen oder mehrere entsprechende Ports in der Firewall zwischen der DMZ und dem gesicherten Netzwerk. Access Gateway verwendet diese Ports für Verbindungen zu einem oder mehren Authentifizierungsserver oder zu Citrix XenApp-Servern im gesicherten Netzwerk. Authentifizierungsports Der Standardports für die Authentifizierung und Autorisierung werden unten aufgeführt. Öffnen Sie nur den Port, der Ihrer Access Gateway-Konfiguration entspricht. • Für ungesicherte LDAP-Verbindungen ist der Standard-TCP-Port 389. • Für gesicherte LDAP-Verbindungen ist der Standard-TCP/SSL-Port 636. • Für RADIUS-Verbindungen ist der Standard-UDP-Port 1812. Citrix XenApp-Ports Wenn Sie Access Gateway mit Citrix XenApp verwenden, öffnen Sie TCP-Port 1494. Wenn die Sitzungszuverlässigkeit aktiviert ist, muss TCP-Port 2598 statt 1494 offen sein. Citrix XenApp, Citrix XenDesktop und das Webinterface Füllen Sie die folgenden Felder nur aus, wenn Sie Access Gateway bereitstellen, um Zugriff auf Citrix XenApp oder Citrix XenDesktop über das Webinterface zu bieten. Das Access Gateway Plug-in wird in dieser Bereitstellung nicht verwendet. Benutzer greifen nur mit Webbrowsern und Citrix Online Plug-ins auf veröffentlichte Anwendungen und Desktops durch das Access Gateway zu. Weitere Informationen zur Konfiguration von Access Gateway für XenApp, XenDesktop und das Webinterface finden Sie unter Integrieren von Access Gateway mit XenApp oder XenDesktop. 77 34 FQDN oder die IP-Adresse für den Webinterface-Server 35 FQDN oder die IP-Adresse für den Server, auf dem die Secure Ticket Authority ausgeführt wird Access Gateway 5.0-Installationscheckliste 36 ICA-Zugriffssteuerungsliste Wenn Sie XenApp oder XenDesktop verwenden, müssen Sie die ICA-Zugriffssteuerung konfigurieren. Start-IP-Adresse: IP-Adressbereich auf allen Computern, auf denen Citrix XenApp oder Citrix XenDesktop ausgeführt wird und der Port, den XenApp oder XenDesktop auf Benutzerverbindungen abhören. End-IP-Adresse: Diese Werte werden angegeben, damit Benutzer sich durch das Access Gateway mit Citrix XenApp oder Citrix XenDesktop verbinden können. Protokoll: Wählen Sie ICA oder Sitzungszuverlässigkeit. Port: Der Standardport für ICA-Verbindungen ist 1494. Wenn Sie die Sitzungszuverlässigkeit aktivieren, hört der Server Port 2598 statt Port 1494 auf Verbindungen ab. Anmeldepunkte Sie konfigurieren Anmeldepunkte für den Benutzerzugriff. Beim Konfigurieren des Anmeldepunkts wie Typ, Authentifizierung und Autorisierung, Geräteprofile, Anzeige und Fehlermeldung für den Anmeldepunkt sowie Timeouteinstellungen. Die Benutzertimeouteinstellung, die Sie in einem Anmeldepunkt konfigurieren, überschreiben globale Timeouteinstellungen. 78 37 Name: Der Name für einen oder mehrere Anmeldepunkte. 38 Typ: Wählen Sie Einfach für Nur-ICA-Verbindungen. Wählen Sie SmartAccess für Access Gateway Plug-in-Verbindungen. 39 Authentifizierung und Autorisierung für Benutzerverbindungen. Sie können Zweiquellenauthentifizierung konfigurieren. 40 Anmeldepunktsichtbarkeit: Wählen Sie die Geräteprofile, mit denen Benutzergeräte validiert werden. Access Gateway 5.0-Installationscheckliste SmartGroups SmartGroups in Access Gateway enthalten eine Sammlung von Einstellungen, die Benutzer nach folgenden Kriterien zusammenfassen: Identität, Standort, Authentifizierungs- und Autorisierungstyp und Ergebnisse der Endpunktanalyse (wie in den Geräteprofilen definiert). Eine SmartGroup enthält außerdem eine Sammlung von Einstellungen, die definieren, auf welche Ressourcen Benutzer im Netzwerk zugreifen können, Einstellungen für eindeutige IP-Adressen (falls erforderlich) sowie Verbindungseinstellungen für das Access Gateway Plug-in, einschließlich der Timeouteinstellungen für Benutzersitzungen. Die Timeoutwerte für die Benutzersitzung, die in einer SmartGroup konfiguriert werden, überschreiben globale Einstellungen und Einstellungen in einem Anmeldepunkt. 41 Name: Der Name für eine oder mehrere SmartGroups, die Sie auf dem Access Gateway konfigurieren. 42 Homepage: Wählen Sie die Standardhomepage, das Webinterface, Outlook Web Access, Outlook Web App, SharePoint 2007 oder geben Sie eine andere Homepage an. 43 Anmeldepunkte: Wählen Sie die Anmeldepunkte, die Sie mit der SmartGroup verwenden möchten. 44 Geräteprofile: Wählen Sie die Geräteprofile, mit denen die Benutzergeräte auf Endpunktanalyseanforderungen gescannt werden sollen. 45 Gruppenmitgliedschaften: Definieren Sie die Gruppen auf den Authentifizierungs- oder Autorisierungsservern, in denen Benutzer Mitglieder sind. 46 Netzwerkressourcen: Wählen Sie die Netzwerkressourcen, auf die Benutzer zugreifen dürfen. 47 Adresspools: Wählen Sie eine Gruppe eindeutiger IP-Adressen für Benutzerverbindungen. 48 Erweiterte Eigenschaften: Wählen Sie die Einstellungen, die Benutzersitzungen definieren. Gerätefailover Sie können zwei Access Gateway-Geräte für Gerätefailover konfigurieren. Wenn das primäre Access Gateway ausfällt, kann das sekundäre Gerät Benutzerverbindungen annehmen. 79 Access Gateway 5.0-Installationscheckliste 80 49 Identifizieren Sie das primäre Access Gateway und den Netzwerkadapter, um das Gerätefailover zu aktivieren. Sie können entweder eth0 oder eth1 oder beide Adapter wählen. 50 Identifizieren Sie das sekundäre Access Gateway und den Netzwerkadapter, um das Gerätefailover zu aktivieren. Sie können entweder eth0 oder eth1 oder beide Adapter wählen. 51 Konfigurieren Sie die Einstellungen für das primäre Access Gateway unter Appliance Failover. 52 Konfigurieren Sie die Einstellungen für das sekundäre Access Gateway unter Appliance Failover. 53 Peer-IP-Adressen: Sie können bis zu zwei Peer-IP-Adressen konfigurieren. Verwenden Sie die IP-Adresse des Netzwerkadapters, auf dem Sie das Gerätefailover auf dem sekundären Gerät aktiviert haben. 54 Interne virtuelle IP-Adresse: Die virtuelle IP-Adresse bietet Dienste. Sie können virtuelle IP-Adressen nur auf dem primären Gerät konfigurieren. 55 Externe virtuelle IP-Adresse auf dem primären Gerät. Planen der Sicherheit mit Access Gateway Wenn Sie eine Access Gateway-Bereitstellung planen, sollten Sie die folgenden grundlegenden Sicherheitsüberlegungen berücksichtigen und die vorbereitenden Aufgaben für Zertifikate, Authentifizierung und Autorisierungsunterstützung durchführen. Installieren von Sicherheitszertifikaten Citrix rät daher, vor der Bereitstellung von Access Gateway in einer Produktionsumgebung ein signiertes SSL-Serverzertifikat von einer anerkannten Zertifizierungsstelle (CA) einzuholen und auf das Access Gateway hochzuladen. Wird Access Gateway in einer Umgebung bereitgestellt, in der es als Client bei SSL-Handshakes fungiert, müssen Sie ein vertrauenswürdiges Stammzertifikat auf dem Access Gateway installieren. Der SSL-Handshake beginnt auf dem Benutzergerät, wenn Benutzer die Verbindung zu Access Gateway starten. Dieser Handshake erstellt die kryptographischen Parameter der Sitzung zwischen Benutzergerät und Access Gateway. Wenn Sie beispielsweise Access Gateway mit XenApp und mit dem Webinterface installieren, können Sie Verbindungen von Access Gateway zum Webinterface mit SSL verschlüsseln. Bei dieser Konfiguration muss ein vertrauenswürdiges Stammzertifikat auf dem Access Gateway installiert werden. Weitere Informationen finden Sie unter Installieren von Stammzertifikaten auf dem Access Gateway. Unterstützen von Authentifizierung und Autorisierung Sie können Access Gateway für die Authentifizierung der Benutzer konfigurieren und die Autorisierungsrichtlinie steuern, mit die Netzwerkressourcen definiert werden, auf die Benutzer im internen Netzwerk Zugriff haben. Vor dem Bereitstellen von Access Gateway sollten Sie alle Verzeichnisse und die Authentifizierungsserver in der Netzwerkumgebung einrichten, die zur Unterstützung einer der folgenden Authentifizierungsarten erforderlich sind: • LDAP • RADIUS • RSA SecurID Wenn Sie Access Gateway mit Access Controller bereitstellen, können Sie Active Directory für die Verwendung mit Access Controller konfigurieren. Active Directory wird mit der LDAP-Authentifizierung auch auf dem Gerät unterstützt. 81 Planen der Sicherheit mit Access Gateway Sie können die Autorisierung mit RADIUS und LDAP als Teil des Authentifizierungsprofils konfigurieren. Dann können Sie mit einem Netzwerkressourcenprofil Zugriff auf eine Netzwerkressource zulassen oder verweigern. Weitere Informationen zum Konfigurieren der Authentifizierung finden Sie unter Erstellen der Authentifizierungs- und Autorisierungsprofile auf dem Access Gateway oder Erstellen von Authentifizierungs- und Autorisierungsprofilen auf dem Access Gateway. 82 Entwickeln einer Zugriffsstrategie Bei der Planung der Access Gateway-Bereitstellung sollten Sie Ihre Netzwerkinfrastruktur auswerten, die alle Hardwarekomponenten enthält, die das Netzwerk der Organisation ausmachen, z. B. Benutzergeräte, Server, Load Balancer und Firewalls. Sie sollten auch die Netzwerkressourcen auswerten, für die Sie Zugriff gewährleisten möchten, wie z. B. Weboder veröffentlichte Anwendungen, Dienste und Daten. Die Netzwerkinfrastruktur umfasst üblicherweise die folgenden Elemente: • Webanwendungen wie ein Intranet oder eine webbasierte E-Mail-Anwendung • Daten wie Datenbanken, Dokumente, Präsentationen und Tabellen • Server, wie z. B. Exchange-Server, Webserver, Datenbankserver und Dateifreigaben Hinweis: Access Controller enthält integrierte Unterstützung für Load Balancing. Sie müssen daher keinen externen Load Balancer einrichten, der die Anfragen an die Access Controller-Server verwaltet. Nachdem Sie Ihre Netzwerkinfrastruktur und die Netzwerksressourcen, für die Sie den Zugriff gewähren möchten, ausgewertet sowie eine Risikoanalyse durchgeführt haben, können Sie eine Zugriffsstrategie erstellen. Für diesen Vorgang müssen Sie auch bestimmen, wie Access Gateway und Access Controller in Ihr vorhandenes Netzwerk integriert werden sollen. In diesem Abschnitt werden drei grundlegende Elemente behandelt, die Sie bei der Erstellung einer effektiven Zugriffsstrategie für Access Gateway berücksichtigen sollten: Endpoint Analysis-Scans, Firewallbereitstellungen und geistiges Eigentum. Integrieren von Endpoint Analysis-Scans in Ihre Zugriffsstrategie Access Gateway und Access Controller führen eine Endpunktanalyse durch, um Informationen auf dem Benutzergerät zu überprüfen. Sie erstellen auf dem Access Gateway-Gerät Geräteprofile, mit denen Sie die Datei, den Prozess, die Registrierungseinstellung, das Betriebssystem oder die Ports definieren, die für die Anmeldung erforderlich sind. Wenn ein Geräteprofil mit einem Anmeldepunkt auf dem Gerät verknüpft ist, scannt das Access Gateway das Benutzergerät, bevor die Anmeldeseite angezeigt wird. Wenn das Benutzergerät den Scan besteht, wird Benutzern die Anmeldeseite angezeigt und sie können sich an Netzwerkressourcen anmelden. Ist es ein Anmeldepunkt mit einfacher Authentifizierung, erhalten Benutzer eine Liste der veröffentlichten Anwendungen oder Desktops im Webinterface. Ist es eine SmartAccess-Anmeldepunkt können Benutzer eine Verbindung mit den Netzwerkressourcen herstellen, die in der SmartGroup zugelassen sind. Wenn das Benutzergerät den Scan nicht besteht, wird den Benutzern nicht die Anmeldeseite angezeigt. Benutzer müssen das Problem auf dem Benutzergerät korrigieren, bevor sie sich anmelden können. Wenn Sie ein Geräteprofil in einer SmartGroup aktivieren, wird der Endpoint Analysis-Scan ausgeführt und bestimmt die Benutzermitgliedschaft in der SmartGroup. Wenn das Benutzergerät den Scan nicht besteht, können Benutzer sich anmelden, haben aber möglicherweise andere Zugriffsberechtigungen, als wenn das Benutzergerät den Scan 83 Entwickeln einer Zugriffsstrategie bestanden hätte. Wenn Sie Endpoint Analysis auf dem Access Controller konfigurieren, können Sie mit Endpoint Analysis-Scans Informationen über ein Benutzergerät sammeln, z. B. die Betriebssystemversion und den Service Pack-Stand. Diese Scans werden ausgeführt, wenn Benutzer sich über einen Anmeldepunkt, der auf dem Access Controller definiert ist, anmelden. Endpoint Analysis-Scans werden nur einmal pro Sitzung durchgeführt. Sie können die Scanergebnisse in Zugriffsrichtlinien integrieren und damit den Zugriff auf Ihre Netzwerke und Ressourcen anhand der Informationen steuern, die Sie über das Benutzergerät gesammelt haben. Sie können beispielsweise den Zugriff auf das Netzwerk durch Mitarbeiter verhindern, die von zu Hause arbeiten, wenn auf dem Computer nicht die erforderliche Version der Antivirussoftware ausgeführt wird. Implementieren von Firewallbereitstellungen in Ihrer Zugriffsstrategie Access Gateway vereinfacht die Firewalldurchquerung und bietet ein sicheres Internetgateway zwischen Access Controller und Benutzergeräten. Häufige Szenarios mit Firewalls: • DMZ: In diesem Szenario werden Firewalls für die Erstellung einer DMZ verwendet, um das interne Netzwerk vor Internetverkehr zu schützen. In dieser Konstellation müssen netzwerkexterne Benutzer die Firewalls durchqueren, die das interne Netzwerk schützen, bevor sie Zugriff auf die entsprechenden Netzwerkressourcen erhalten. • Enklaven: In diesem Szenario schränken Firewalls den Verkehr zwischen bestimmten Netzwerksegmenten ein. Beispiel: Administratoren für ein Krankenhausnetzwerk segmentieren das LAN, um den Zugriff auf vertrauliche Informationen, wie z. B. Krankenblätter, nur in bestimmten Enklaven des Netzwerks zu gewähren. • Abschirmen eines Access Controller-Clusters: In diesem Szenario schützen Firewalls Access Controller-Server vor Gefahren innerhalb des LANs, indem ein Sicherheitsbereich um das Cluster gebildet wird. Mit dieser Bereitstellung wird sichergestellt, dass Benutzer nicht direkt auf das Cluster zugreifen können. Schutz von geistigem Eigentum mit Ihrer Zugriffsstrategie Vertrauliche Daten, auch als geistiges Eigentum bezeichnet, sind alle Daten, Anwendungen oder Dienste, die dem Arbeitgeber nach Eigentum des Unternehmens sind. Beispiele hierfür sind Finanzdokumente, Kundendaten und Personalakten. Um die Vertraulichkeit der Daten zu bewerten, muss der Schaden beurteilt werden, der durch Bekanntwerden oder Integritätsverlust der Daten verursacht würde. Beachten Sie bei der Bewertung der Vertraulichkeit von Daten die folgenden Faktoren: • 84 Gesetzliche Anforderungen: Machen Sie sich mit strikteren Datenschutzrechten vertraut, die neue Ebenen der Datensicherheit für verschiedene Branchen erfordern, u. a. Gesundheitswesen, Versicherungen und Finanzwesen. Zusätzlich erfordert die Globalisierung die Beachtung aller Anforderungen jeglicher Länder oder Staaten, in denen das Unternehmen tätig ist. Entwickeln einer Zugriffsstrategie • Rechtliche Folgen: Ermitteln Sie, welche rechtlichen Folgen das Bekanntwerden interner Daten haben könnte. Könnten rechtliche Schritte gegen Ihr Unternehmen eingeleitet werden, weil vertrauliche Informationen Unbefugten zugänglich waren? • Wettbewerbsfähigkeit: Prüfen Sie, ob der Datenverlust dazu führt, dass Ihr Unternehmen gegebenenfalls nicht länger wettbewerbsfähig ist. Betrachten Sie beispielsweise ein Szenario, in dem das "Geheimrezept" Ihres Unternehmens der Konkurrenz in die Hände fällt. • Ansehen des Unternehmens: Prüfen Sie, welche Auswirkungen der unerlaubte Zugriff auf Daten auf den Ruf Ihrer Organisation haben könnte. Beispiel: Stellen Sie sich ein Szenario vor, in dem nicht autorisierte Benutzer auf die Kreditkarteninformationen Ihrer Kunden zugreifen. Zusätzlich zu den möglichen rechtlichen Klagen verlieren die Kunden das Vertrauen in den Datenschutz in Ihrem Unternehmen und entscheiden sich für die Konkurrenz. Das Ziel ist, geistiges Eigentum nicht der Gefahr des unerlaubten Zugriffs auszusetzen. Mit Access Gateway und Access Controller können Sie vertrauliche Daten mit den folgenden Funktionen für die richtlinienbasierte Zugriffssteuerung schützen: Sie können z. B. eine Integration mit Citrix XenApp einrichten und Dateien so konfigurieren, dass sie in einer veröffentlichten Anwendung statt einer lokalen Anwendung auf einem Benutzergerät geöffnet werden. Hierdurch wird die Sicherheit vertraulicher Daten gesteigert, da Unternehmensdaten während des gesamten Zugriffs innerhalb des geschützten Netzwerks verbleiben. Zusätzlich können Sie Access Controller-Richtliniendaten in XenApp verwenden, um selektiv Funktionen, z. B. Clientlaufwerkszuordnung und lokales Drucken, für Sitzungen mit veröffentlichten Anwendungen zu aktivieren. Weitere Informationen über Filter finden Sie unter Steuern von Zugriff mit Richtlinien. 85 Bereitstellen von Access Gateway im Netzwerk Sie können Citrix Access Gateway am Rand des internen Netzwerks (Intranet) des Unternehmens bereitstellen, sodass ein zentraler Zugriffspunkt auf alle Server, Anwendungen und andere Netzwerkressourcen im internen Netzwerk entsteht. Alle Remotebenutzer müssen eine Verbindung zu Access Gateway herstellen, bevor sie auf die Ressourcen im internen Netzwerk zugreifen können. Citrix empfiehlt, Access Gateway in der DMZ des Netzwerks zu installieren. Wenn Access Gateway in der DMZ installiert ist, agiert die Software in zwei Netzwerken: einem privaten Netzwerk und einem öffentlichen Netzwerk mit einer öffentlich routbaren IP-Adresse. Das private Netzwerk ist üblicherweise das interne Netzwerk und das öffentliche Netzwerk ist das Internet. Sie können für Zugriffssteuerungs- und Sicherheitszwecke mit Access Gateway auch organisationsintern LANs partitionieren. Sie können Partitionen zwischen Kabel- oder Funknetzwerken und Daten- und Sprachnetzwerken erstellen. Sie können Access Gateway mit den folgenden Citrix Produkten bereitstellen. • Citrix Access Controller • Lizenzserver • Webinterface • XenApp • XenDesktop Sie können Access Gateway an den folgenden Orten im Netzwerk bereitstellen: 86 • In der DMZ des Netzwerks • In einem gesicherten Netzwerk ohne DMZ • Mit weiteren Access Gateway-Geräten für Lastausgleich und Gerätefailover Bereitstellen von Access Gateway-Geräten in der DMZ Viele Organisationen schützen interne Netzwerke durch eine DMZ. Eine DMZ ist ein Subnetz, das zwischen dem sicheren internen Netzwerk des Unternehmens und dem Internet (oder einem externen Netzwerk) liegt und das durch Firewalls abgeschirmt ist. Wenn Access Gateway in der DMZ bereitgestellt wird, stellen Benutzer mit dem Access Gateway Plug-in oder Citrix Online Plug-ins die Verbindung zum Gerät her. In der Abbildung ist Access Gateway in der DMZ installiert und so konfiguriert, dass eine Verbindung sowohl zum Internet als auch zum internen Netzwerk hergestellt wird. Abbildung 1. Access Gateway in der DMZ Access Gateway-Konnektivität in der DMZ Wenn Sie Access Gateway in der DMZ bereitstellen, müssen die Benutzerverbindungen die Firewall überwinden, um eine Verbindung zu Access Gateway herstellen zu können. Standardmäßig verwenden Verbindungen SSL an Port 443 für die Verbindung. Damit diese Verbindung möglich ist, müssen Sie die Verwendung von SSL an Port 443 durch die erste Firewall aktivieren. Access Gateway entschlüsselt die SSL-Verbindungen vom Benutzergerät und baut stellvertretend für das Benutzergerät eine Verbindung zu den Netzwerkressourcen hinter der zweiten Firewall auf. Die Ports, die für die Durchquerung der zweiten Firewall geöffnet 87 Bereitstellen von Access Gateway-Geräten in der DMZ sein müssen, sind abhängig von den Netzwerkressourcen, für deren Zugriff die externen Benutzer autorisiert sind. Wenn Sie beispielsweise die externen Benutzer für den Zugriff auf einen Webserver im internen Netzwerk autorisieren und der Server Port 80 nach HTTP-Verbindungen abhört, muss entsprechend HTTP an Port 80 durch die zweite Firewall zugelassen werden. Stellvertretend für die externen Benutzergeräte stellt Access Gateway die Verbindung durch die zweite Firewall zum HTTP-Server im internen Netzwerk her. 88 Bereitstellen von Access Gateway im gesicherten Netzwerk Sie können das Access Gateway-Gerät im gesicherten Netzwerk installieren; dies ist weniger sicher, als Access Gateway in der DMZ bereitzustellen. In diesem Szenario ist eine Firewall zwischen dem Internet und dem gesicherten Netzwerk. Access Gateway ist hinter der Firewall und steuert den Zugriff auf die Netzwerkressourcen, wie in der folgenden Abbildung zu sehen. Abbildung 1. Eine Konfiguration von Access Gateway im gesicherten Netzwerk Wenn Access Gateway in dem gesicherten Netzwerk bereitgestellt wird, verbinden Sie eine Netzwerkkarte des Access Gateway-Geräts mit dem Internet und die andere mit den Servern, die im gesicherten Netzwerk ausgeführt werden. Das Installieren von Access Gateway im gesicherten Netzwerk bietet Zugriff für lokale und remote Benutzer. Weil es nur eine Firewall gibt, ist es allerdings eine weniger sichere Methode für Benutzer, die sich remote verbinden. Das Access Gateway fängt Internetverkehr ab, dieser Verkehr wird aber in das gesicherte Netzwerk gelassen, bevor Benutzer authentifiziert werden. Wenn Access Gateway in einer DMZ bereitgestellt wird, werden die Benutzer authentifiziert, bevor der Netzwerkverkehr das gesicherte Netzwerk erreicht. Wird ein Access Gateway im gesicherten Netzwerk bereitgestellt, müssen die Access Gateway Plug-in-Verbindungen die Firewall durchqueren, um eine Verbindung zum Access Gateway herstellen zu können. Standardmäßig verwenden Benutzerverbindungen SSL an 89 Bereitstellen von Access Gateway im gesicherten Netzwerk Port 443 für die Verbindung. Damit diese Verbindung möglich ist, müssen Sie Port 443 in der Firewall öffnen. 90 Bereitstellen von Access Gateway mit XenApp oder XenDesktop Aktualisiert: 2012-05-03 Wird Access Gateway mit dem Ziel bereitgestellt, sicheren Remotezugriff auf XenApp oder XenDesktop zu bieten, ermöglicht Access Gateway gemeinsam mit dem Webinterface und der Secure Ticket Authority (STA) den Zugriff auf veröffentlichte Anwendungen und Desktops, die in einer Serverfarm gehostet werden. Wenn Access Gateway in der DMZ bereitgestellt wird, um Remotezugriff auf eine Serverfarm zu bieten, können Sie eine der folgenden Bereitstellungsarten implementieren: • Webinterface in der DMZ hinter dem Access Gateway: In dieser Konfiguration werden sowohl Access Gateway als auch das Webinterface in der DMZ bereitgestellt. Die erste Benutzerverbindung geht zu Access Gateway und wird dann an das Webinterface weitergeleitet. • Access Gateway parallel zum Webinterface in der DMZ: In dieser Konfiguration werden sowohl Access Gateway als auch das Webinterface in der DMZ bereitgestellt; die anfängliche Benutzerverbindung geht jedoch nicht zum Access Gateway, sondern zum Webinterface. Das Webinterface generiert in Interaktion mit der STA eine ICA-Datei, mit der sichergestellt wird, dass der Datenverkehr von den Citrix Online Plug-ins durch das Access Gateway an einen Computer in der Serverfarm weitergeleitet wird, auf dem XenApp ausgeführt wird • 91 Access Gateway in der DMZ und das Webinterface im internen Netzwerk: Bei dieser Konfiguration werden Benutzeranforderungen durch das Access Gateway authentifiziert, bevor sie an das Webinterface im gesicherten Netzwerk weitergeleitet werden. Das Webinterface übernimmt nicht selbst die Authentifizierung, sondern erzeugt in Interaktion mit der Secure Ticket Authority eine ICA-Datei, mit der der ICA-Datenverkehr durch Access Gateway an die Serverfarm weitergeleitet wird. Bereitstellen zusätzlicher Access Gateway-Geräte für das Load Balancing und Gerätefailover Sie können aus folgenden Gründen mehrere Access Gateway-Geräte in der Umgebung installieren: • Skalierbarkeit: Um zusätzliche Benutzer unterstützen zu können, können Sie in Ihrem Netzwerk mehrere Access Gateway-Geräte installieren. Um für Fehlertoleranz zu sorgen, können Sie mehrere Geräte hinter einem Load Balancer bereitstellen, um die Benutzerlast zwischen den Access Gateway-Geräten zu verteilen. • Gerätefailover: Als Vorsichtsmaßnahme für einen eventuellen Ausfall eines Access Gateways können Sie zusätzliche Access Gateway-Geräte installieren und so dafür sorgen, dass das interne Netzwerk weiterhin für die Remotebenutzer verfügbar bleibt. Hinweis: Soll lediglich das Gerätefailover erreicht werden, können Sie ein Access Gateway als primäres und weiteres Gerät als sekundäres konfigurieren. Wenn das primäre Access Gateway ausfällt, werden die Benutzerverbindungen an das sekundäre Access Gateway geleitet. Weitere Informationen zu dieser Konfiguration finden Sie unter Gerätefailover in Access Gateway 5.0. 92 Bereitstellen von Access Gateway mit Access Controller Access Controller ist eine optionale Softwarekomponente, die für die Verwendung mit Access Gateway verfügbar ist. Access Controller bietet die folgenden Features und Vorteile: • Zentrale Verwaltung mehrerer Access Gateway-Geräte • Clientloser Zugriff auf Websites und Dateifreigaben • Native Active Directory-Authentifizierung (nicht mit LDAP) • Erweiterte Endpoint Analysis-Scans • Load Balancing von Verbindungen über mehrere Geräte • Adaptive Zugriffssteuerung, um basierend auf Endpunktanalyseergebnissen veröffentlichte Anwendungen, Desktops und virtuelle ICA-Kanäle zu aktivieren oder deaktivieren. Nachdem Sie Access Controller auf einem Computer mit Windows Server 2008 installiert haben, müssen Sie das Access Gateway für die Kommunikation mit Access Controller konfigurieren. Fügen Sie zunächst auf dem Access Controller-Server das Access Gateway-Gerät dem Access Controller hinzu. Verwenden Sie dann die Access Gateway Management Console, um das Access Gateway auf das Verwenden von Access Controller umzustellen. Weitere Informationen über die Managementkonsole finden Sie unter Access Gateway Management Console. Sie können dann Access Controller zum Verwalten der Einstellungen für das Access Gateway konfigurieren. Nachdem Sie Access Controller konfiguriert haben, verwenden Sie die Access Gateway Management Console nur noch zum Verwalten von gerätespezifischen Einstellungen. Wenn Sie mehrere Server mit Access Controller haben, findet beim Eingeben der IP-Adresse oder des vollqualifizierten Domänennamens (FQDN) eines Servers, Access Gateway automatisch die anderen Access Controller-Server. Es muss nur ein Access Controller auf dem Gerät konfiguriert werden. Access Controller-Konfigurationen Access Controller unterstützt die folgenden Clusterkonfigurationen: • 93 Access Controller auf einem Server: Installieren Sie den Access Controller auf einem Server. Der Server enthält alle benötigten Clusterkomponenten, u. a. den Datenbankserver. Bereitstellen von Access Gateway mit Access Controller • Access Controller auf einem Server und Microsoft SQL Server auf einem eigenständigen Server: Installieren Sie SQL Server auf einem eigenständigen Server. Installieren Sie Access Controller und geben Sie den SQL-Datenbankserver für die Clusterdatenbank an. • Access Controller auf mehreren Servern: Installieren Sie SQL Server auf einem eigenständigen Datenbankserver. Installieren Sie Access Controller auf mehreren Servern, um ein Cluster zu erstellen. Vorsicht: • Wenn Sie Access Controller zum Verwalten der Access Gateway-Einstellungen konfigurieren, werden die entsprechenden Einstellungen in der Access Gateway Management Console deaktiviert. Wurden diese Einstellungen mit dem Management Console konfiguriert, bevor Sie Access Controller ausgewählt haben, müssen Sie die Delivery Services Console verwenden, um diese Einstellungen noch einmal zu konfigurieren. Weitere Informationen zum Konfigurieren dieser Einstellungen in der Konsole finden Sie unter Verwalten von Access Controller • Wenn Sie Access Controller deaktivieren, werden die Einstellungen in der Delivery Services Console deaktiviert und die vorhandenen Konfigurationswerte entfernt. Die Einstellungen, die zuvor auf dem Access Gateway konfiguriert waren, werden wiederhergestellt. Weitere Informationen finden Sie unter Aktivieren von Access Controller. 94 Bereitstellen von Plug-ins für den Benutzerzugriff Wenn sich Benutzer zum ersten Mal anmelden, können sie das Access Gateway Plug-in von einer Webseite herunterladen und installieren. Das Plug-in wird als eigenständige Anwendung ausgeführt. Benutzer initiieren Verbindungen mit dem Access Gateway Plug-in über das Startmenü. Wenn Sie ein Upgrade von Access Gateway auf eine neue Softwareversion durchführen, wird das Access Gateway Plug-in automatisch auf dem Benutzergerät aktualisiert. Bereitstellen des Access Gateway Plug-ins mit Citrix Receiver für Windows 3.0 Sie können das Access Gateway Plug-in mit Citrix Receiver für Windows 3.0 bereitstellen. Wenn Benutzer Receiver für Windows 3.0 installieren, werden automatisch alle auf dem Benutzergerät installierten Plug-ins Citrix Receiver hinzugefügt. Benutzer melden sich am Access Gateway Plug-in über Citrix Receiver an, indem Sie im Citrix Receiver-Menü im Infobereich auf Anmelden klicken. Benutzer können den Link Nach Updates suchen in den Citrix Receiver-Einstellungen verwenden. Bereitstellen des Access Gateway Plug-ins mit dem MSI-Installationspaket Sie können das Access Gateway Plug-in die Microsoft Active Directory-Infrastruktur oder ein Standardbereitstellungstool für MSI-Dateien von einem Drittanbieter verwenden, wie beispielsweise Windows Server Update Services. Wenn Sie ein Tool verwenden, dass Windows Installer-Pakete unterstützt, können Sie die MSI-Pakete bereitstellen. Verwenden Sie dann das Bereitstellungstool, um die Software auf den entsprechenden Benutzergeräten bereitzustellen und zu installieren. Unter anderem bietet ein zentrales Bereitstellungstool folgende Vorteile: 95 • Die Möglichkeit, die Sicherheitsanforderungen zu erfüllen: Sie können z. B. Plug-ins installieren, ohne Softwareinstallationsrechte für Benutzer aktivieren zu müssen, die keine Administratoren sind. • Kontrolle über Softwareversionen: Sie können eine aktuelle Softwareversion für alle Benutzer gleichzeitig bereitstellen. • Skalierbarkeit: Eine zentrale Bereitstellungsstrategie lässt sich leicht für die Unterstützung weiterer Benutzer skalieren. • Positive Benutzererfahrung: Sie können die Bereitstellung, das Testen und das Beheben von Problemen bei der Installation vornehmen, ohne dass Benutzer einbezogen werden. Bereitstellen von Plug-ins für den Benutzerzugriff Citrix empfiehlt diese Option, wenn eine administrative Steuerung der Installation des Plug-ins bevorzugt wird und der Zugang zu Benutzergeräten problemlos möglich ist. Weitere Informationen finden Sie unter Installieren des Access Gateway Plug-ins mit dem Microsoft Installer (MSI)-Paket. Hinweis: Das Endpoint Analysis Plug-in ist als alleinstehende MSI--Datei auf der Server-CD im Verzeichnis \Setup\EndpointAnalysisClient\Sprachkürzel verfügbar. Ermitteln der bereitzustellenden Plug-in-Software Wenn Ihre Access Gateway-Bereitstellung keine Plug-in-Software auf Benutzergeräten erfordert, gilt die Bereitstellung als "clientloser Zugriff". In diesem Szenario benötigen Benutzer einen Webbrowser für den Zugriff auf Netzwerkressourcen. Für bestimmte Funktionen ist jedoch Plug-in-Software auf dem Benutzergerät erforderlich. Weitere Informationen zu den Mindestanforderungen für Benutzergerätsoftware finden Sie unter Benutzergerätanforderungen. 96 Bereitstellungsoptionen für das Webinterface Wenn Sie Access Gateway mit dem Webinterface bereitstellen, können Sie das Webinterface in der DMZ oder im gesicherten Netzwerk installieren. Der Ort an dem Sie das Webinterface bereitstellen hängt von einer Reihe von Faktoren ab: • Authentifizierung: Wenn Benutzer sich anmelden, können die Anmeldeinformationen des Benutzers entweder durch Access Gateway oder durch das Webinterface authentifiziert werden. An welche Stelle Sie das Webinterface im Netzwerk platzieren ist ein Faktor, von dem teilweise abhängt, wie Benutzer sich authentifizieren. • Benutzersoftware: Benutzer können sich entweder über das Access Gateway Plug-in, die Citrix Online Plug-ins oder Citrix Receiver mit dem Webinterface verbinden. Sie können die Ressourcen einschränken, auf die Benutzer zugreifen können, indem Sie nur die Online Plug-ins verwenden, oder Benutzern mit dem Access Gateway Plug-in weitergehenden Netzwerkzugriff gewähren. Wie Benutzer die Verbindung herstellen und die Ressourcen, für die der Benutzerzugriff zugelassen werden soll, leiten Sie bei der Entscheidung, wo Sie das Webinterface im Netzwerk bereitstellen. Die Bereitstellungsoptionen für das Webinterface sind: 97 • Webinterface im gesicherten Netzwerk • Webinterface parallel zum Access Gateway in der DMZ • Webinterface in der DMZ hinter dem Access Gateway Bereitstellen des Webinterface im gesicherten Netzwerk Bei dieser Bereitstellung befindet sich das Webinterface im gesicherten Netzwerk. Das Access Gateway-Gerät wird in der DMZ bereitgestellt. Access Gateway authentifiziert Benutzeranforderung, bevor sie an das Webinterface im gesicherten Netzwerk weitergeleitet werden. Bei einer Bereitstellung des Webinterface im gesicherten Netzwerk muss die Authentifizierung auf dem Access Gateway konfiguriert werden. Benutzer melden sich am Access Gateway an, geben ihre Anmeldeinformationen ein und werden mit dem Webinterface verbunden. Wenn Sie das Webinterface mit XenDesktop bereitstellen, wird im Standardszenario das Webinterface in das gesicherte Netzwerk platziert. Wenn Sie Desktop Delivery Controller installieren, wird auch eine angepasste Version des Webinterface installiert. 98 Bereitstellen des Webinterface parallel zum Access Gateway in der DMZ Aktualisiert: 2012-03-13 In dieser Bereitstellung sind Webinterface und Access Gateway in der DMZ und werden parallel ausgeführt. Benutzer stellen über einen Webbrowser direkt eine Verbindung zum Webinterface her. Benutzer haben sofort nach der Anmeldung am Webinterface Zugriff auf veröffentlichte Anwendungen oder Desktops in der Serverfarm. Sobald ein Benutzer eine Anwendung oder einen Desktop startet, sendet das Webinterface eine ICA-Datei mit Anweisungen zum Routen des ICA-Verkehrs durch das Access Gateway, als ob es ein Server wäre, auf dem Secure Gateway ausgeführt wird. Die vom Webinterface gelieferte ICA-Datei enthält ein von der Secure Ticket Authority (STA) ausgestelltes Sitzungsticket. Wenn Citrix Receiver eine Verbindung zu Access Gateway herstellen, wird das Ticket vorgezeigt. Das Access Gateway ruft die Secure Ticket Authority auf, um das Sitzungsticket zu validieren. Wenn das Ticket noch gültig ist, wird der ICA-Verkehr des Benutzers an den Server in der Serverfarm weitergeleitet. Wenn das Webinterface parallel zum Access Gateway in der DMZ ausgeführt wird, muss keine Authentifizierung auf dem Access Gateway konfiguriert werden. Wenn Sie Access Gateway bereitgestellt haben und ein Netzwerkadapter eine Verbindung zum externen Netzwerk hat, entweder das Internet oder ein WAN, und der zweite Netzwerkadapter eine Verbindung zum Intranet hat, müssen das Webinterface und Access Gateway IP-Adressen haben, die Benutzer vom Internet oder vom gesicherten Netzwerk erreichen können. Die Netzwerkadapter des Access Gateways und des Webinterface müssen im gleichen Netzwerk sein und müssen miteinander kommunizieren können. Abbildung 1. Das Webinterface ist parallel zum Access Gateway installiert. 99 Bereitstellen des Webinterface parallel zum Access Gateway in der DMZ Benutzerverbindungen werden zur Authentifizierung zuerst zum Webinterface gesendet. Nach der Authentifizierung werden die Verbindungen durch das Access Gateway weitergeleitet. 100 Bereitstellen des Webinterface hinter dem Access Gateway in der DMZ Damit der gesamte HTTPS- und ICA-Verkehr durch einen einzigen externen Port gesendet werden kann und nur ein einziges SSL-Zertifikat benötigt wird, kann das Access Gateway als Reverse-Webproxy für das Webinterface fungieren. Wenn Sie das Webinterface wie in der folgenden Abbildung dargestellt hinter dem Access Gateway in der DMZ implementieren, kann die Authentifizierung auf dem Gerät konfiguriert werden, dies ist jedoch nicht zwingend erforderlich. Abbildung 1. Eine Konfiguration des Webinterface hinter dem Access Gateway in der DMZ 101 Installieren von Access Gateway 5.0 Wenn Sie das Citrix Access Gateway-Gerät erhalten, packen Sie das Gerät aus und bereiten Installationsort und -rack vor. Nachdem Sie überprüft haben, dass der Installationsort die Umgebungsstandards erfüllt und das Serverrack nach den Anweisungen montiert wurde, installieren Sie die Hardware. Nachdem Sie das Gerät montiert haben, verbinden Sie es mit dem Netzwerk, einer Stromquelle und dem Konsolenterminal, das Sie für die anfänglichen Konfiguration verwenden. Nachdem Sie das Gerät anschalten, führen Sie die anfängliche Konfiguration durch und weisen Verwaltungs- und Netzwerk-IP-Adressen zu. Beachten Sie dabei die Hinweise und Warnungen in den Installationsanweisungen. Citrix empfiehlt, die Access Gateway 5.0-Installationscheckliste zu verwenden, sodass Sie sich die notwendigen Einstellungen notieren können, bevor Sie mit der Installation des Access Gateway-Geräts beginnen. Die Checkliste enthält außerdem Informationen über die Installation von Access Gateway. Informationen über das Installieren des Access Gateway-Geräts finden Sie unter Installing the Access Gateway Appliance (in Englisch). Sie können Access Controller nur unter Windows Server 2008 installieren. Wenn Sie ein Upgrade von Access Gateway 4.5, Advanced Edition auf Access Controller durchführen möchten, installieren Sie Access Controller auf dem Server und migrieren dann die Einstellungen von Advanced Access Control. Machen Sie sich vor der Installation von Access Controller mit den Systemanforderungen für den Server vertraut. Vergewissern Sie sich, dass der Server und die Netzwerkumgebung Access Controller unterstützen können, bevor Sie mit dem Installationsvorgang beginnen. Weitere Informationen finden Sie unter Planen der Installation von Access Controller. Nachdem Sie das Gerät und Access Controller installiert haben, konfigurieren Sie die Kommunikation zwischen Access Gateway und Access Controller. 102 Planen der Installation von Access Controller Sie können Access Controller nur unter Windows Server 2008 installieren. Wenn Sie ein Upgrade von Access Gateway 4.5, Advanced Edition auf Access Controller durchführen möchten, installieren Sie Access Controller auf dem Server und migrieren dann die Einstellungen von Advanced Access Control. Prüfen Sie bei der Planung der Access Controller-Installation, dass die Server die Anforderungen der Komponenten und Features von Access Controller erfüllen, die Sie verwenden möchten. Dieser Abschnitt enthält eine Übersicht über die Aufgaben, die Sie vor und nach der Installation der Access Controller-Software ausführen müssen. Führen Sie die folgenden Schritte aus, um mit der Installation von Access Controller beginnen zu können: 1. Aktualisieren Sie die Windows-basierten Server mit Windows Update, damit die zutreffenden Sicherheitsupdates auf die Access Controller-Server angewendet werden. 2. Stellen Sie sicher, dass die Server alle Anforderungen für die Komponenten und Features erfüllen, die Sie verwenden möchten. 3. Installieren Sie die Lizenzen auf dem Access Gateway-Gerät oder auf dem Citrix Lizenzserver. Access Controller ruft Lizenzen von dem Ort ab, der auf dem Gerät konfiguriert ist. 4. Installieren Sie Access Controller und die Delivery Services Console anhand der Anleitungen im folgenden Abschnitt. 5. Installieren Sie ggf. zusätzliche Komponenten. 6. Gehen Sie zum Citrix Knowledge Center, um wichtige Updates herunterzuladen und zu installieren. Zusätzlich zu dieser Liste sollten Sie von der Installation von Access Controller auf Windows Server 2008 R2 die folgenden Aufgaben ausführen: • Registrieren Sie ASP.NET bei den Internetinformationsdiensten (IIS) 7.0. • Installieren Sie die IIS 6.0-Metabasis-Komponenten. Vorbereitungen zur Installation Für viele Access Controller-Features müssen Sie erst bestimmte Komponenten installieren oder Einstellungen konfigurieren, bevor Sie die Software installieren. In der folgenden Tabelle finden Sie die erforderlichen Aufgaben vor der Installation und Referenzen zu weiteren Informationen über jede Komponente oder jedes Feature. 103 Planen der Installation von Access Controller Komponente oder Feature Erforderliche Aufgabe Zusätzliche Informationen Access Gateway-Gerät Eines oder mehrere Geräte installieren Access Gateway 5.0-Installationscheckliste Einführung Access Gateway Management Console Access Controller Sicherstellen, dass auf den Servern eine unterstützte Version von Microsoft Windows ausgeführt wird Anforderungen für Konten Stellen Sie sicher, dass die Netzwerkkonfiguration die Anforderungen erfüllt. Netzwerkanforderungen Stellen Sie sicher, dass das Dienstkonto die Anforderungen erfüllt. Anforderungen für Konten Installieren Sie einen Datenbankserver und erstellen Sie ein Benutzerkonto. Anforderungen für Konten Server neu starten, wenn Sie auf dem Server mit Access Controller installieren Installieren von Access Controller Authentifizierung Active Directory oder anderen Authentifizierungstyp auf dem Access Controller konfigurieren Anforderungen an Authentifizierungssoftware Delivery Services Console Bei eigenständigem Server sicherstellen, dass die erforderliche Software installiert ist Anforderungen für die Delivery Services Console Datenbankserver Datenbankanforderungen Nach der Installation In der folgenden Tabelle finden Sie die erforderlichen Aufgaben nach der Installation und Referenzen zu weiteren Informationen über jede Komponente oder jedes Feature. 104 Komponente oder Feature Erforderliche Aufgabe Zusätzliche Informationen Access Controller-Konfiguration Serverkonfiguration ausführen, um die Einstellungen auf dem Access Controller zu konfigurieren und die Verbindung zu einer SQL Server-Datenbank herzustellen Funktionsweise der Serverkonfiguration Planen der Installation von Access Controller 105 Access Gateway-Gerät Kommunikation mit Access Controller konfigurieren Bereitstellen von Access Gateway mit Access Controller Access Controller Access Gateway-Geräte dem Access Controller hinzufügen So fügen Sie Access Controller dem Access Gateway hinzu So installieren Sie Access Controller Citrix unterstützt den Einsatz von Access Controller auf einem oder mehreren Servern in Ihrem Netzwerk. Der Installationsassistent für Access Controller führt Sie durch den Installationsprozess für Access Controller und seinen Komponenten. 1. Legen Sie die Access Controller-Server-CD in das CD-Laufwerk ein. Wenn Autorun aktiviert ist, wird der Startbildschirm angezeigt. Wenn Autorun nicht aktivieren, navigieren Sie zum Stammverzeichnis der CD und doppelklicken auf AutoRun.exe. 2. Klicken Sie auf dem Startbildschirm auf Citrix Access Controller. 3. Klicken Sie auf der Willkommenseite auf Weiter. 4. Lesen und akzeptieren Sie die Lizenzvereinbarung von Citrix. 5. Die folgenden Komponenten stehen für die Installation zur Verfügung: • Server: Installiert die Access Controller-Serversoftware, einschließlich Logon Agent und das Dienstprogramm Serverkonfiguration. Delivery Services Console: Installiert das Konfigurations- und Managementtool für Access Controller. 6. Folgen Sie den Anweisungen auf dem Bildschirm, um den Setupassistenten abzuschließen. • Der Fortschritt der Installation von Access Controller wird angezeigt. Nach Abschluss der Installation, bevor Sie die Assistenten schließen, haben Sie die Wahl, den Server mit der Serverkonfiguration zu konfigurieren sowie Access Controller auf weiteren Servern zu installieren. Weitere Informationen zum Konfigurieren von Serverrollen finden Sie unter Erstkonfiguration von Access Controller. Problembehebung bei der Installation Während der Installation erstellt Access Controller die Protokolldatei CTXCAC50_Install.log, die Sie für die Problembehandlung der Serverinstallation verwenden können. Access Controller schreibt die Protokolldatei standardmäßig in einem temporären Ordner. Um den Speicherort dieses Ordners zu ermitteln, prüft Access Controller die folgenden Umgebungsvariablen: 106 • TMP • TEMP • USERPROFILE So installieren Sie Access Controller • windir Der erste gültige Pfad unter diesen Variablen wird als Speicherort für die Protokolldateien der Installation verwendet. Sie können diesen Standardpfad überschreiben, indem Sie an der Eingabeaufforderung /logfilepath Ordnerpfad eingeben, wobei Ordnerpfad den Ort angibt, an dem Sie die Installationsprotokolldateien speichern möchten. 107 Deinstallieren von Access Controller Aktualisiert: 2012-05-03 Wenn Sie eine Access Controller-Komponente von einem Server entfernen möchten, verwenden Sie "Programme und Funktionen" in der Systemsteuerung. Je nach den installierten Optionen, sollten Sie die Komponenten in der folgenden Reihenfolge entfernen: • Citrix Access Gateway - Server • Citrix Access Gateway - Konsole • Citrix Lizenzserver - Administration • Citrix Delivery Services Console - Diagnostics • Citrix Delivery Services Console - Framework Hinweis: Sie können die Citrix Lizenzserver-Administrationskomponente und die Diagnostikkomponente der Citrix Delivery Services Console jederzeit während des Deinstallationsvorgangs entfernen. Die Komponente "Citrix Delivery Services Console Framework" müssen Sie aber zuletzt entfernen. So entfernen Sie Access Controller-Komponenten 1. Wählen Sie Start > Einstellungen > Systemsteuerung. 2. Doppelklicken Sie in der Systemsteuerung auf Programme und Funktionen. 3. Wählen Sie ein Programm aus, klicken Sie auf Deinstallieren und folgen Sie den Anweisungen. 108 Installieren von Lizenzen auf dem Access Gateway Für Citrix Access Gateway 5.0 ist eine Plattformlizenz erforderlich. Um Verbindungen über das Access Gateway Plug-in oder einen SmartAccess-Anmeldepunkt zu ermöglichen, müssen Sie auch eine universelle Lizenz hinzufügen. In Access Gateway 5.0 installieren Sie Lizenzen entweder auf dem Access Gateway-Gerät oder dem Citrix Lizenzserver. Sie installieren Access Gateway-Lizenzen mit der Access Gateway Management Console. Wenn Sie Citrix Access Controller verwenden, ruft der Server Lizenzen vom Gerät oder dem Lizenzserver ab, je nachdem wie Sie die Lizenzen auf dem Access Gateway-Gerät konfiguriert haben. Sie müssen keine Lizenzen auf dem Access Controller installieren. Wichtig: Wenn Lizenzen auf dem Gerät gehostet werden, muss der Hostname in der Lizenzdatei genau mit dem Hostnamen des Access Gateways übereinstimmen, einschließlich Groß- und Kleinschreibung. Austauschen oder Migrieren von vorhandenen Lizenzen Als Subscription Advantage-Mitglied können Sie Ihre vorhandenen Access Gateway-Lizenzen austauschen (migrieren) und damit Ihre Lizenzdateien auf den neuesten Stand bringen. Das Migrieren von Lizenzen umfasst folgende Schritte: 109 • Migrieren vorhandener Lizenzen über die Website MyCitrix.com • Herunterladen einer neuen Lizenzdatei • Kopieren der neuen Lizenz auf den Lizenzserver Lizenztypen für Access Gateway Aktualisiert: 2013-04-18 Für Access Gateway ist eine Plattformlizenz erforderlich. Um Verbindungen über das Access Gateway Plug-in oder einen SmartAccess-Anmeldepunkt zu ermöglichen, müssen Sie auch eine universelle Lizenz hinzufügen. Access Gateway VPX wird mit der Plattformlizenz geliefert. Die Plattformlizenz wird von folgenden Access Gateway-Versionen unterstützt: • Access Gateway 10 • Access Gateway 9.3, Enterprise Edition (in Englisch) • Access Gateway 9.2, Enterprise Edition (in Englisch) • Access Gateway VPX • Access Gateway 5.0 • Access Gateway 4.6, Standard Edition (in Englisch) Wichtig: Citrix empfiehlt, von allen Lizenzdateien, die Sie erhalten, jeweils eine Kopie auf dem lokalen Computer zu speichern. Wenn Sie eine Sicherungskopie der Konfigurationsdatei speichern, werden alle hochgeladenen Lizenzdateien in die Sicherung übernommen. Wenn Sie die Access Gateway-Gerätesoftware neu installieren müssen und kein Backup der Konfiguration haben, brauchen Sie die Originallizenzdateien. Plattformlizenz Die Plattformlizenz ermöglicht Benutzerverbindungen über veröffentlichte Anwendungen in XenApp oder virtuelle Desktops in XenDesktop. Verbindungen mit Citrix Receiver verwenden keine universelle Access Gateway-Lizenz für jede Verbindung. Für diese Verbindungen ist nur die Plattformlizenz erforderlich. Die Plattformlizenz wird elektronisch mit allen neuen Access Gateway-Bestellungen ausgeliefert, für physikalische oder virtuelle Gateways. Wenn Sie bereits ein Gerät haben, das durch ein Garantie- oder Wartungsabkommen abgedeckt ist, erhalten Sie die Plattformlizenz von My Citrix unter Product Upgrades/Fulfillment. Universelle Lizenzen Die universelle Lizenz begrenzt die Anzahl der gleichzeitigen Benutzersitzungen auf die Anzahl der gekauften Lizenzen. Die universelle Lizenz unterstützt folgende Features: • 110 Vollständiges VPN-Tunneling Lizenztypen für Access Gateway • Endpunktanalyse • Richtlinienbasierten SmartAccess • Clientloser Zugriff auf Websites und Dateifreigaben Wenn Sie also 100 Lizenzen kaufen, können 100 gleichzeitige Sitzungen stattfinden. Sobald ein Benutzer eine Sitzung beendet, wird diese Lizenz für den nächsten Benutzer freigegeben. Wenn sich ein Benutzer von mehreren Computern aus am Access Gateway anmeldet, benötigt er für jede Sitzung eine eigene Lizenz. Wenn alle Lizenzen in Gebrauch sind, können so lange keine weiteren Verbindungen mehr geöffnet werden, bis ein Benutzer eine Sitzung beendet oder Sie die Sitzung beenden. Beim Schließen einer Verbindung wird die Lizenz freigegeben und kann von einem neuen Benutzer verwendet werden. Wenn Sie das Access Gateway-Gerät erhalten, findet die Lizenzierung in dieser Reihenfolge statt: • Sie erhalten den License Authorization Code (LAC) in einer E-Mail. • Sie verwenden den Setupassistenten, um den Hostnamen für das Access Gateway zu konfigurieren. • Sie weisen die Access Gateway-Lizenzen von MyCitrix.com zu. Verwenden Sie den Hostnamen, um die Lizenzen während der Zuweisung an das Gerät zu binden. • Sie installieren die Lizenz auf dem Access Gateway oder dem Lizenzserver. Expresslizenz Die Expresslizenz wird mit Access Gateway VPX verwendet. Sie lässt bis zu fünf gleichzeitige Benutzerverbindungen mit Receiver oder dem Access Gateway Plug-in zu. Die Expresslizenz gibt es für das VPX Express-Gerät und sie läuft nach einem Jahr ab. Die Benutzersitzungen können über einfache und SmartAccess-Anmeldepunkte hergestellt werden. Weitere Informationen über die Systemanforderungen für Access Gateway VPX Express und über den Download des Geräts finden Sie unter NetScaler Access Gateway. Nachdem Sie Access Gateway VPX Express von der Website NetScaler Access Gateway heruntergeladen haben, besorgen Sie sich einen Lizenzschlüssel und laden die Lizenzdatei herunter. Sie müssen den Hostnamen Ihres Citrix Lizenzservers oder den Hostnamen des Access Gateway-Geräts angeben. Wichtig: Das Eingabefeld für diesen Namen berücksichtigt die Groß- und Kleinschreibung. Stellen Sie also sicher, dass Sie den Hostnamen genau so angeben, wie er auf dem Access Gateway-Gerät konfiguriert ist. 111 Abrufen der Plattform- oder universellen Lizenzdateien Nachdem Sie Access Gateway im Netzwerk installiert haben, können Sie Ihre Lizenzdateien von Citrix abrufen. Sie greifen auf My Citrix auf Ihre verfügbaren Lizenzen zu und generieren eine Lizenzdatei. Wenn die Lizenzdatei generiert wurde, laden Sie sie auf einen Computer herunter. Wenn die Lizenzdatei auf dem Computer ist, können Sie sie dann auf das Access Gateway hochladen. Bevor Sie zur Citrix Website navigieren, sollten Sie folgende Angaben griffbereit haben: • Lizenzcode: Sie finden den Code in einer E-Mail von Citrix. Wenn Sie ein Upgrade von einer älteren Version von Access Gateway durchführen, können Sie weiterhin die vorhandene Lizenz verwenden, sofern die Lizenz über SAMRI (Subscription Advantage Management Renewal Information System) bezogen wurde und das Subscription Advantage-Datum noch nicht abgelaufen ist. • Die Benutzer-ID und das Kennwort für MyCitrix: Sie können sich auf der Citrix Website für dieses Kennwort registrieren. Hinweis: Wenn Sie diese Informationen nicht haben, wenden Sie sich an Citrix Customer Service (1-800-4-CITRIX). • Der Hostname des Access Gateway-Geräts oder des Citrix Lizenzservers: Das Eingabefeld auf der Citrix Website für diesen Namen berücksichtigt die Groß- und Kleinschreibung. Stellen Sie also sicher, dass Sie den Hostnamen genau so angeben, wie er auf dem Access Gateway-Gerät konfiguriert ist. • Die Anzahl der Lizenzen, die Sie in die Lizenzdatei aufnehmen möchten: Sie müssen nicht alle Lizenzen, auf die Sie Anspruch haben, gleichzeitig herunterladen. Wenn Ihr Unternehmen 100 Lizenz gekauft hat, können Sie beispielsweise nur 50 herunterladen. Sie können später den Rest in einer anderen Lizenzdatei zuweisen. Sie können mehrere Lizenzdateien auf dem Access Gateway installieren. Bevor Sie die Lizenzen abrufen, müssen Sie den Hostnamen auf dem Gerät konfigurieren. Wenn Sie bereit sind, die universelle Lizenz auf dem Access Gateway zu installieren, gehen Sie zu der Citrix Website, um die Lizenz abzurufen. 112 Abrufen der Plattform- oder universellen Lizenzdateien So rufen Sie die Plattform- oder universelle Lizenzdatei ab 1. Gehen Sie in einem Webbrowser zu der Citrix Website und klicken Sie auf My Citrix. 2. Geben Sie Ihren Benutzernamen und Ihr Kennwort ein. Bei der ersten Anmeldung an der Website werden Sie aufgefordert, weitere Informationen anzugeben. Hinweis: Wenn Sie bereits Kunde sind, fahren Sie den Schritten 3-11 fort. Wenn Sie Neukunde sind, rufen Sie mit den Schritten 9-11 Ihre Lizenzen ab. 3. Klicken Sie in Choose a Toolbox auf Product Upgrades/Fulfillment. 4. Wählen Sie auf der Seite Product Upgrades/Fulfillment neben Current Tool die Option Upgrade Eligible Products. 5. Wählen Sie unter Product Fulfillment Selection in Select the product you have die Option Access Gateway/Secure Access Manager. 6. Wählen Sie unter Select the product you would like to receive eine der folgenden Optionen: • • Access Gateway-Plattformlizenz Hinweis: Wenn Sie die Plattformlizenz gewählt haben, werden eine Erklärung der Plattformlizenz, Berechtigungs- und Gerätesoftwarebedingungen angezeigt. Universelle Lizenz für Access Gateway Hinweis: Die Option ist nur verfügbar, wenn Sie eine gültige Subscription Advantage-Mitgliedschaft oder die Lizenz separat erworben haben. 7. Klicken Sie auf Senden. Ein zweites Webbrowserfenster mit der Auswahl für Plattform- oder universelle Lizenzen wird geöffnet. 8. Klicken Sie unter der Beschreibung des Access Gateway-Geräts auf eine der Seriennummern und klicken Sie dann auf Continue. Eine Bestätigungsseite wird angezeigt. Diese Seite zeigt eine Vereinbarung zwischen Ihnen und Citrix. Klicken Sie auf Accept. Die Seite Fulfillment Request Confirmation weist darauf hin, dass Ihre Anfrage registriert wurde. Wenn dieser Vorgang abgeschlossen ist, erhalten Sie eine E-Mail mit Downloadlinks für Medien, Lizenzcode und Server (falls erforderlich) vom GTL-Lizenzadministrator. 9. Wenn Sie die Lizenz-E-Mail von Citrix erhalten, klicken Sie auf den Link, um die Lizenzen zuzuweisen. Die Seite Citrix Activation System wird angezeigt. Sie brauchen den Hostnamen oder Host-ID-Referenz, um Ihre Lizenz zu aktivieren. Der Hostname oder die Host-ID basieren auf der MAC-Adresse des Access Gateway VPX oder der Host-ID des Access Gateway-Geräts, auf dem Sie die Lizenz installieren. 113 Abrufen der Plattform- oder universellen Lizenzdateien 10. Klicken Sie auf Continue. Der Name der Plattform- oder der universellen Lizenz, der Lizenzcode und die Menge werden angezeigt. 11. Geben Sie unter Host name of your Citrix license server entweder den Windows-Hostnamen des Citrix Lizenzservers ein oder den vollqualifizierten Domänennamen (FQDN) des Access Gateway-Geräts, klicken Sie auf Allocate und dann auf Confirm. Wenn Sie Confirm klicken, werden Ihre Lizenzierungsinformationen angezeigt. Um die Lizenzdatei herunterzuladen und zu speichern, klicken Sie auf Download License File und Speichern die Datei auf Ihren Computer. Sie können dann die Lizenz auf dem Access Gateway oder dem Lizenzserver installieren. 114 Migrieren der Lizenzen von Access Gateway 4.6, Standard Edition In Access Gateway 5.0 sind Benutzerlizenzen genau wie in Access Gateway 4.6, Standard Edition. Wenn Ihr Subscription Advantage-Abonnement gültig ist, können Sie die bestehenden Lizenzen verwenden. Sie sind kompatibel mit Version 5.0. Die Plattformlizenz ist neu in Access Gateway 5.0. Ohne Plattformlizenz können Sie die Benutzerlizenzen nicht verwenden, selbst wenn Ihr Subscription Advantage-Datum gültig ist. Ab Februar 2010 hat Citrix Access Gateway 5.0-kompatible Plattformlizenzdateien an alle neuen Access Gateway-Kunden herausgegeben. Wenn Sie noch keine Plattformlizenz für ein vor Februar 2010 erworbenes Model 2010-Gerät erhalten haben, müssen Sie für ein Upgrade von Version 4.6 auf Version 5.0 die Lizenz von My Citrix über die Toolbox Upgrade My Products abrufen. 115 So installieren Sie eine Lizenz auf dem Access Gateway-Gerät Nachdem Sie die Lizenzdatei erfolgreich auf Ihren Computer heruntergeladen haben, können Sie die Datei mit der Access Gateway Management Console auf dem Access Gateway installieren. Lizenzdateien werden auf der Basis des Hostnamens erstellt, wobei der vollqualifizierte Domänenname (FQDN) des Access Gateway-Geräts verwendet wird. Das Access Gateway-Gerät, auf dem die Lizenzen installiert sind (auch als Lizenzserver bezeichnet), verarbeitet die installierten Lizenzdateien; ungültige Lizenzdateien werden nicht berücksichtigt. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Licensing. 3. Klicken Sie unter Installed License Files auf Upload. 4. Navigieren Sie im Dialogfeld Select file to upload zu der Lizenzdatei, die Sie installieren möchten. und klicken Sie auf Open. Wichtig: Citrix empfiehlt, eine lokale Kopie aller Lizenzdateien, die Sie erhalten, zu behalten. Wenn Sie eine Sicherungskopie der Konfigurationsdatei speichern, sind alle hochgeladenen Lizenzdateien darin enthalten. Wenn Sie die Software für das Access Gateway-Gerät neu installieren müssen und keine Sicherungskopie der Konfigurationsdatei haben, benötigen Sie die ursprüngliche Lizenz. Weitere Informationen über das Erstellen eines Snapshots der Konfiguration und das Wiederherstellen von Konfigurationseinstellungen finden Sie unter Verwalten des Access Gateways mit Snapshots. 116 Lizenzierung für mehrere Geräte In Access Gateway 5.0 installieren Sie Lizenzen entweder auf dem Access Gateway-Gerät oder dem Citrix Lizenzserver. Wenn Sie Access Controller verwenden, ruft der Server die Lizenzen entweder vom Gerät oder vom Lizenzserver ab. Sie müssen keine Lizenzen auf dem Access Controller installieren. Wenn mehrere Access Gateway-Geräte im Netzwerk installiert sind, können Sie die Geräte so konfigurieren, dass sie die Lizenzen von einem Citrix Lizenzserver abrufen. Hinweis: Sie können nicht ein Access Gateway-Gerät als Lizenzserver für mehrere Geräte verwenden. Sie können entweder Lizenzen auf jedem einzelnen Gerät installieren oder zentral die Lizenzen auf dem Lizenzserver installieren. Die Lizenzen werden den Geräten unabhängig von ihrem jeweiligen Status im Netzwerk zugewiesen. So rufen Sie Lizenzen vom Lizenzserver ab 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Licensing. 3. Klicken Sie unten im Bereich Licensing auf Configure. 4. Wählen Sie im Dialogfeld Licensing Server unter Licensing type die Option Retail oder Express. 5. Wählen Sie unter Server die Option Remote Server. 6. Geben Sie in das Feld Server den vollqualifizierten Domänennamen (FQDN) oder die IP-Adresse des Lizenzservers ein. 7. Ändern Sie unter Manager port die Portnummern oder übernehmen Sie den Standardwert 27000 und klicken Sie auf Save. 8. Wiederholen Sie diese Schritte für jedes Access Gateway im Cluster. Der Managerport stellt den ersten Kontakt von Access Gateway her und leitet ihn an den Lizenzserver weiter. Anschließend übergibt der Lizenzserver die Kommunikation vom Manager-Port an den Vendor-Port. Der Vendorport wird auf dem Lizenzserver ausgeführt und gewährt die Lizenz.Dabei wird die Portnummer 27001 verwendet. Die Portnummern lassen sich an die vorliegende Firewall-Konfiguration anpassen. Der Manager-Port zeichnet die ausgecheckten Lizenzen und die Access Gateway-Geräte, auf denen diese Lizenzen verwendet werden, auf. Unter Umständen müssen Sie neue Firewall-Regeln anlegen, damit der Netzwerkzugriff auf die Lizenzserverports möglich wird. 117 Kulanzzeitraum für die Lizenzierung Wenn Sie Access Gateway 5.0 zum ersten Mal installieren, gehen Sie in den 48-stündigen Kulanzzeitraum über. Während dieses Kulanzzeitraums stehen Ihnen zwei universelle Lizenzen und eine Plattformlizenz zu. Sie müssen die Lizenz auf dem Gerät installieren oder das Gerät so konfigurieren, dass es am Ende des Kulanzzeitraums einen Remote-Lizenzserver verwendet. Andernfalls können Benutzer sich nicht anmelden. Wenn der Access Gateway-Lizenzserver ausfällt, gehen die anderen Geräte im Cluster in einen Kulanzzeitraum von 30 Tagen über. Das Access Gateway speichert das Datum, an dem zum letzten Mal eine Verbindung zum Lizenzserver hergestellt wurde. Die Benutzer können sich während dieses Kulanzzeitraums wie gewohnt anmelden. Sobald das Remotegerät den Lizenzserver erkennt, wird der 30-tägige Kulanzzeitraum zurückgesetzt. Bei einem erneuten Ausfall des Lizenzservers gehen die Benutzer wieder in einen 30-tägigen Kulanzzeitraum über. 118 So zeigen Sie Lizenzierungsinformationen an In der Access Gateway Management Console können Sie Informationen über die Lizenzen anzeigen, die Sie auf dem Access Gateway installiert haben. Dazu gehören Lizenztyp, Ablaufdatum der Lizenz und Anzahl der gleichzeitigen Benutzer. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Licensing. 3. Erweitern Sie im Bereich Licensing unter Access Gateway License Information einen Eintrag, um die Details für die installierte Lizenz anzuzeigen. Die Tabelle zeigt Informationen für jede Lizenz, Ablauf- und Ausstellungsdatum, Typ, Datum der letzten Aktualisierung, Version, Seriennummer, Gesamtzahl und verwendete Anzahl. 119 Aktualisieren und Migrieren auf Access Gateway 5.0 Sie können Citrix Access Gateway von früheren Versionen des Geräts aktualisieren. Möglich ist das Upgrade des Access Gateway-Geräts von folgenden Versionen: • Access Gateway 4.6.x, Standard Edition • Access Gateway 5.0.x Wenn Sie ein Upgrade von Version 4.6.x auf Version 5.0 durchführen, werden manche Einstellungen auf Version 5.0 migriert. Wenn Sie ein Upgrade von Version 5.0 auf Version 5.0.1 oder höher durchführen, erstellen Sie erst einen Snapshot der Konfigurationseinstellungen und installieren dann das Upgrade. Nach der Installation migrieren Sie auf die neue Version und die Konfigurationseinstellungen bleiben erhalten. Wichtig: Bevor Sie das Upgrade von Access Gateway starten, empfiehlt Citrix, dass Sie die Konfigurationseinstellungen auf ihrem lokalen Computer speichern. Wenn Sie eine frühere Version wiederherstellen möchten oder aus einem anderen Grund ein neues Image einspielen müssen, können Sie mit der gespeicherten Konfiguration Ihre Einstellungen wiederherstellen. Upgrade von Access Controller Citrix Access Controller wird unter Windows Server 2008 ausgeführt. Sie können die folgenden Upgrades in Access Controller durchführen: • Upgrade von Version 5.0 auf Version 5.0.2 • Upgrade von Version 5.0.1 auf Version 5.0.2 oder Version 5.0.3. Ein Upgrade von den folgenden Versionen ist nicht möglich. Sie müssen stattdessen eine Neuinstallation von Access Controller unter Windows Server 2008 durchführen: • Access Gateway 4.5, Advanced Edition auf Access Gateway 5.0 oder höher. Nachdem Sie Access Controller unter Windows Server 2008 installiert haben, können Sie mit dem Migrationsassistenten die Advanced Access Control-Einstellungen von Access Gateway 4.5 Advanced Edition auf Access Controller migrieren. • Access Gateway 5.0 auf Access Gateway 5.0.1. Die Schritte für das Upgrade von Access Controller Version 5.0 auf Version 5.0.1 sind: 1. Exportieren Sie die Version 5.0.x-Clusterdatenbankkonfiguration. 2. Entfernen Sie die frühere Version des Access Controllers vom Server. 3. Installieren Sie Version 5.0.1 der Access Controller-Software. 120 Upgrade und Migration 4. Führen Sie die Serverkonfiguration aus. 5. Erstellen Sie eine neue Datenbank (treten Sie nicht einem bestehenden Cluster bei). 6. Importieren Sie die gespeicherte Clusterkonfiguration. Um von Version 5.0 auf Version 5.0.1 zu migrieren, müssen Sie erst Version 5.0 entfernen. Um Access Controller vom Server zu entfernen, verwenden Sie Programme und Funktionen in der Systemsteuerung. Je nach den installierten Optionen, sollten Sie die Komponenten in der folgenden Reihenfolge entfernen: • Citrix Access Gateway - Server • Citrix Access Gateway - Konsole • Citrix Lizenzierung • Citrix Delivery Services Console - Diagnostics • Citrix Delivery Services Console - Framework Sie können die Citrix Lizenzserver-Administrationskomponente und die Diagnostikkomponente der Citrix Delivery Services Console jederzeit während des Deinstallationsvorgangs entfernen. Die Komponente "Citrix Delivery Services Console Framework" müssen Sie aber zuletzt entfernen. So entfernen Sie Access Controller-Komponenten 1. Wählen Sie Start > Einstellungen > Systemsteuerung. 2. Doppelklicken Sie in der Systemsteuerung auf Programme und Funktionen. 3. Wählen Sie ein Programm aus, klicken Sie auf Deinstallieren und folgen Sie den Anweisungen. Wichtig: Wenn Sie die Serverkonfiguration nach der Installation von Access Controller ausführen, müssen Sie die Option zum Erstellen einer neuen Datenbank wählen. Fügen Sie den Server nicht einem vorhandenen Access Controller 5.0.x-Cluster hinzu. Nachdem Sie den Cluster konfiguriert haben, können Sie Clusterdaten von Version 5.0.x in den neuen Cluster importieren. Sie müssen nicht den Migrationsassistenten verwenden. 121 Aktualisieren der Access Gateway-Gerätesoftware Sie können die Access Gateway-Software aktualisieren, wenn eine neue Version verfügbar wird. Für ein Upgrade der Gerätesoftware verwenden Sie die Registerkarte Snapshots in der Access Gateway Management Console. Jede Access Gateway-Softwareversion wird in einer Datenbank auf dem Access Gateway gespeichert und im Bereich Software Releases and Configuration Snapshots aufgelistet. Wenn Sie ein Softwareversion klicken, werden die zugehörigen Snapshots im Bereich Snapshots unter dem Bereich Software Releases angezeigt. Wichtig: Bevor Sie eine neue Version der Access Gateway-Software installieren, empfiehlt Citrix, dass Sie einen Snapshot der aktuellen Konfiguration anlegen und auf Ihren Computer exportieren. Weitere Informationen über das Exportieren von Konfigurationssnapshots finden Sie unter So exportieren Sie einen Snapshot. Nachdem Sie die aktuelle Konfiguration gespeichert haben, können Sie das neueste Release der Software auf dem Access Gateway installieren. Laden Sie dazu die neue Softwareversion von My Citrix herunter und speichern Sie sie auf Ihrem Computer. Dann importieren Sie auf der Registerkarte Snapshots in der Access Gateway Management Console die neue Softwaredatei auf das Access Gateway. Sie können auch Softwareversionen vom Access Gateway löschen. Wenn Sie eine Softwareversion löschen, werden alle zugehörigen Snapshots aus der Datenbank entfernt. Sie können nicht die Version löschen, die derzeit aktiv ist. 122 So laden Sie die Access Gateway-Software herunter 1. Gehen Sie zur Citrix Website, klicken Sie auf My Citrix und melden Sie sich dann an. 2. Klicken Sie oben auf den Webseite auf Downloads. 3. Wählen Sie unter Search Downloads by Product die Option Access Gateway. 4. Klicken Sie unter Product Software auf den Produktnamen und die Version, die Ihrem Softwarerelease entspricht. Eine Downloadseite wird angezeigt. 5. Klicken Sie auf Get Software, um den Download zu starten, sehen Sie sich die Endbenutzerlizenzvereinbarung an und speichern Sie die Datei in einem Ordner auf Ihrem Computer. 123 So aktualisieren Sie die Access Gateway-Software 1. Klicken Sie in der Access Gateway Management Console auf Snapshots. 2. Klicken Sie im Bereich Software Releases and Configuration Snapshots neben Software Releases auf Import. 3. Navigieren Sie zu der Softwareupgradedatei, die Sie auf Ihrem Computer gespeichert haben und klicken Sie auf Open. Die Softwareinstallation wird gestartet. Nachdem Sie die Softwareinstallation abgeschlossen haben, wird die neue Version im Bereich Software Releases angezeigt. Um die neue Version zu aktivieren, wählen Sie die Version, klicken Sie auf Migrate und starten dann das Access Gateway neu. 124 So stellen Sie eine frühere Version der Software wieder her Sie können eine frühere Version der Access Gateway-Software wiederherstellen. Sie wählen dazu in der Access Gateway Management Console den Snapshot aus, den Sie wiederherstellen möchten. Wichtig: Citrix empfiehlt, dass Sie einen Snapshot der aktuellen Konfiguration erstellen, bevor Sie die frühere Version der Software wiederherstellen. Weitere Informationen finden Sie unter So erstellen Sie einen Snapshot. 1. Klicken Sie in der Access Gateway Management Console auf Snapshots. 2. Klicken Sie im Bereich Software Releases and Configuration Snapshots unter Software Releases auf die Softwareversion, die Sie wiederherstellen möchten. 3. Wählen Sie unter Snapshots einen Snapshot aus und klicken Sie dann auf Make Active. Sie werden aufgefordert, das Access Gateway neu zu starten. Nachdem das Gerät neu gestartet wurde, ist die frühere Softwareversion aktiv. Hinweis: Sie können nicht Access Gateway 4.6.x, Standard Edition oder früher mit Snapshots wiederherstellen. 125 So löschen Sie eine Access Gateway-Softwareversion Sie können mit der Access Gateway Management Console eine Version der Access Gateway-Software löschen. 1. Klicken Sie in der Access Gateway Management Console auf Snapshots. 2. Wählen Sie im Bereich Software Releases and Configuration Snapshots unter Software Releases eine Softwareversion aus und klicken Sie dann auf Delete. Wenn Sie eine Softwareversion löschen, werden alle zugehörigen Snapshots auch aus der Access Gateway-Datenbank entfernt. 126 Upgrade von Access Gateway-Geräten in einem Gerätefailoverpaar Wenn Sie Access Gateway-Geräte aktualisieren, die Teil eines Gerätefailoverpaars sind, müssen Sie beide Geräte aus dem Paar entfernen. Nachdem Sie das Paar aufgelöst haben, führen das Upgrade für jedes Gerät separat durch und stellen dann das Paar wieder her. So entfernen Sie das primäre Gerät aus einem Gerätefailoverpaar 1. Öffnen Sie auf dem primären Gerät im Paar die Access Gateway Management Console. 2. Klicken Sie auf Management und klicken Sie dann unter System Administration auf Appliance Failover. 3. Klicken Sie unter Start or Stop Appliance Failover auf Stop. 4. Starten Sie das Access Gateway neu, wenn Sie dazu aufgefordert werden. So entfernen Sie das sekundäre Gerät aus einem Gerätefailoverpaar Wenn Sie das primäre Gerät aus dem Gerätefailoverpaar entfernen, übernimmt das sekundäre Gerät die Rolle des primären Geräts. Sie entfernen das sekundäre Gerät dann anhand der oben beschriebenen Schritte aus dem Paar. Nachdem Sie jedes Gerät aus dem Paar entfernt haben, verwenden Sie Snapshots, um eine Upgrade für jedes Gerät durchzuführen und auf die neue Version zu migrieren. Nachdem der Upgradevorgang abgeschlossen ist, aktivieren Sie das Gerätefailover für jedes Gerät. Hinweis: Beim Migrieren auf die neue Softwareversion, werden Sie nur für ein Gerät im Gerätefailoverpaar aufgefordert, das Access Gateway-Gerät neu zu starten. Sie müssen beide Geräte im Paar neu starten, wenn Sie die Migration abschließen. 127 Upgrade von Access Controller Sie können die folgenden Upgrades in Access Controller durchführen: • Upgrade von Version 5.0 auf Version 5.0.2 • Upgrade von Version 5.0.1 auf Version 5.02, 5.0.3 und 5.0.4. Ein Upgrade von den folgenden Versionen ist nicht möglich. Sie müssen eine Neuinstallation von Access Controller unter Windows Server 2008 durchführen: • Access Gateway 4.5, Advanced Edition auf Access Gateway 5.0 oder höher. Nachdem Sie Access Controller unter Windows Server 2008 installiert haben, können Sie die Advanced Access Control-Einstellungen auf Access Controller migrieren. • Access Gateway 5.0 auf Access Gateway 5.0.1. Wenn Sie das Upgrade auf Version 5.02, 5.0.3 oder 5.0.4. starten, wird das Dialogfeld Citrix Access Gateway angezeigt. Wenn Sie die vorherige Version von Access Controller installiert haben, zeigt dieses Dialogfeld die installierten Komponenten an: die Serversoftware, die Delivery Services Console oder beides. Wenn Sie auf Citrix Access Controller klicken, wird der Setupassistent gestartet. Während dieser ersten Phase erstellen Sie ein Backup der vorhandenen Konfiguration, wählen die zu installierenden Komponenten und entfernen die vorhandene Installation. Sie können eine Komponente nicht auswählen, wenn sie bereits installiert ist. Nachdem die erste Phase des Upgrades abgeschlossen ist, müssen Sie den Access Controller-Server neu starten. Nach dem Neustart beginnt die zweite Phase des Upgrades mit der Installation der aktuellen Version von Access Controller. Die gespeicherte Konfiguration wird automatisch in den Server importiert und das Setup schließt die Installation der ausgewählten Komponenten ab. Nachdem das Upgrade abgeschlossen ist, erscheint Ihre ursprüngliche Konfiguration in der Delivery Services Console. Sie können dann zusätzliche Einstellungen für Access Controller konfigurieren. 128 So aktualisieren Sie Access Controller Sie können die aktuelle Version der Access Controller-Software von My Citrix herunterladen. Informationen über den Download der Software von My Citrix finden Sie im Readmedokument im Citrix Knowledge Center. Nachdem Sie die Access Controller-Software heruntergeladen haben, können Sie den Server aktualisieren. 1. Navigieren Sie zu dem Ordner, in dem Sie die Access Controller-Software gespeichert haben, oder legen Sie das Access Controller CD Image (.iso) ein. 2. Öffnen Sie den Ordner für Access Controller und doppelklicken Sie auf AutoRun.exe. 3. Klicken Sie auf dem Startbildschirm auf Citrix Access Controller. 4. Klicken Sie auf der Willkommenseite auf Weiter. 5. Lesen und akzeptieren Sie die Lizenzvereinbarung von Citrix. 6. Die folgenden Komponenten stehen für die Installation zur Verfügung: • Server: Installiert die Access Controller-Serversoftware, einschließlich Serverkonfigurationstools. • Delivery Services Console: Installiert das Konfigurations- und Managementtool für Access Controller. Hinweis: Wenn eine dieser Optionen abgeblendet dargestellt wird, ist die Komponente derzeit auf dem Server installiert. Die Komponenten werden automatisch aktualisiert. 7. Folgen Sie den Anweisungen auf dem Bildschirm, um den Setupassistenten abzuschließen. 129 Migrieren auf Access Gateway 5.0 Wenn Sie eine frühere Version von Citrix Access Gateway haben, können Sie die Geräte auf Access Gateway 5.0 aktualisieren. Wenn Sie Advanced Access Control ausführen, müssen Sie Citrix Access Controller unter Windows Server 2008 installieren und dann die Einstellungen von Advanced Access Control migrieren. Migrieren des Geräts auf Access Gateway 5.0 Wenn Sie Access Gateway 4.6, Standard Edition oder früher ausführen, empfiehlt Citrix, dass Sie ein Backup der Konfiguration erstellen und auf Ihren Computer speichern. Nach dem Upgrade auf Version 5.0 können Sie nicht zu Version 4.6.x zurückkehren. Wenn Sie Version 4.6.x wiederherstellen möchten, müssen Sie ein neues Image des Geräts einspielen und die Konfiguration mit dem Backup wiederherstellen. Wenn Sie Access Gateway 5.0 auf einem Gerät mit Version 4.6.x installieren, wird das Access Gateway Migration Tool ausgeführt und erstellt eine XML-Datei mit den zu migrierenden 4.6.x-Einstellungen. Starten Sie nach dem Upgrade Access Gateway neu und die Konfigurationseinstellungen von 4.6.x erscheinen in Version 5.0. Sie verwenden dann die Access Gateway Management Console für die weitere Konfiguration von Access Gateway 5.0. Sie können nicht das Administration Tool von Version 4.6.x verwenden, um Access Gateway 5.0 zu konfigurieren. Weitere Informationen finden Sie unter Access Gateway Management Console. Migration auf Access Controller Wenn Access Gateway 4.5, Advanced Edition auf einem Server im Netzwerk installiert ist, können Sie die Einstellungen auf Access Controller migrieren. Sie können Access Controller nicht auf dem gleichen Server wie Advanced Access Control installieren. Sie müssen Access Controller unter Windows Server 2008 installieren. Citrix empfiehlt, dass Sie den Advanced Access Control-Server weiter ausführen, sodass Sie die Einstellungen auf Access Controller migrieren können. Um Advanced Access Control-Einstellungen auf Access Controller zu migrieren, verwenden Sie den Migrationsassistenten auf der Access Gateway 5.0 CD. Bevor Sie den Migrationsassistenten ausführen, beachten Sie sich Folgendes: • Wenn Sie eine Webressource und einen E-Mail-Ressource in einer Richtlinie haben, sollten Sie sie in Advanced Access Control in zwei separate Richtlinien aufteilen. Sonst hat die E-Mail-Richtlinie Vorrang. Wenn Sie eine Web-E-Mail-Ressource haben, wird die Web-E-Mail-Ressource nach dem Migrieren der Einstellungen in eine generische Webressource umgewandelt. Web-E-Mail wird nicht in Access Controller unterstützt. • 130 Beim Import von Webressourcen sind die Zugriffsrichtlinien auf Verweigern eingestellt, wenn der Import abgeschlossen ist. Sie müssen die Zugriffsrichtlinie bearbeiten und die Einstellung in Access Controller ändern. Migrieren auf Access Gateway 5.0 131 • Für die Migration von Einstellungen von Advanced Access Control auf Access Controller empfiehlt Citrix SQL Server 2008 und nicht SQL Server Express. • Der Migrationsassistent erstellt zwei CAB-Dateien. Nachdem Sie die Einstellungen migriert haben, verwenden Sie beim Import der Einstellungen die Migrationsdatei und nicht die Datei, die unter Quelldatei für Konfigurationsdaten angezeigt wird. Die richtige Datei heißt üblicherweise MigratedAccessGatewayConfigurationData.cab und ist im Ordner %systemroot%\Benutzerordner\Dokumente in Windows Server 2008. Access Gateway-Gerätemigrationseinstellungen Wenn Sie Access Gateway 4.6, Standard Edition auf dem Gerät ausführen, können Sie auf Access Gateway 5.0 migrieren. Wenn Sie ein Upgrade von Version 4.6 auf Version 5.0 durchführen, wird im Folgenden aufgelistet, welche Einstellungen auf Access Gateway 5.0 migriert werden. Die Liste enthält außerdem Informationen über Einstellungen, die nicht migriert werden oder wenn die Einstellung an anderer Stelle als in Version 4.6 migriert wird. Netzwerkadaptermanagement Access Gateway Cluster > General Networking Die IP-Adressen und Subnetzmasken für eth0 und eth1 werden migriert. Nachdem Sie das Upgrade abgeschlossen haben und wenn Sie beide Netzwerkadapter verwenden, müssen Sie wählen, welcher Netzwerkadapter die Verwaltungsschnittstelle für die Access Gateway Management Console ist. Sie können dies im Express Setup an der Befehlszeile oder in der Managementkonsole tun. Weitere Informationen finden Sie unter Konfigurieren von Access Gateway 5.0 mit Express Setup. Authentifizierungs- und Autorisierungsbereiche Authentication Authentifizierungsbereiche (Realms) werden auf Authentifizierungsprofile migriert. Wenn Sie das Gerät aktualisieren, werden Authentifizierungs- und Autorisierungsprofile als separate Profile angezeigt. LDAP-Authentifizierungsbereich Wenn Sie ein LDAP-Authentifizierungsbereich konvertieren, wird er in der Access Gateway Management Console als Other angezeigt. Sie müssen unter Authentication LDAP als Authentifizierungstyp für das Profil wählen. Branch Repeater Enable application accelerator with the Accelerator Plug-in Interoperabilität mit Branch Repeater ist die Standardeinstellung. 132 Access Gateway-Gerätemigrationseinstellungen Netzwerkressourcen Access Policy Manager Migrierte Netzwerkressourcen werden als mehrere Netzwerkressourcen im Bereich Network Resources in der Access Gateway Management Console angezeigt. Namensdienstanbieter Access Gateway Cluster > Name Service Providers Einstellungen für DNS (Domain Name System), WINS (Windows Internet Name Service), DNS-Suffixe und HOSTS-Datei werden migriert. Routen Access Gateway Cluster > Routes Statische Routeninformationen werden bei einem Upgrade migriert. Access Gateway 5.0 unterstützt das dynamische Routing nicht. Lizenzierung Access Gateway Cluster > Licensing Lizenzen und Servereinstellungen werden migriert, mit Ausnahme von Vendorport, der nicht mehr unterstützt wird. Datum und Uhrzeit Alle Einstellungen werden migriert. Zertifikate Access Gateway Cluster > Certificate Signing Request Access Gateway Cluster > Administration Signierte Zertifikate und private Schlüssel werden migriert. Vertrauenswürdige Stammzertifikate werden migriert. In der Access Gateway Management Console können Sie im Bereich Certificates Zertifikate hochladen und verwalten. Benutzerverbindungseinstellungen Access Policy Manager 133 Access Gateway-Gerätemigrationseinstellungen Split-Tunneling und Einstellungen zum Schließen von Verbindungen werden migriert. Alle anderen Benutzerverbindungseinstellungen werden nicht migriert. XenApp-Einstellungen Authentication > Secure Ticket Authority (STA) STA-Einstellungen werden in den Bereich Secure Ticket Authority in der Access Gateway Management Console migriert. Authentication > ICA Access Control Listen für die ICA-Zugriffssteuerung werden in den Bereiche XenApp or XenDesktop in der Access Gateway Management Console migriert. Sicherheit Global Cluster Policies - Select encryption type Die Verschlüsselungsart wird migriert. Sie können die Einstellung im Bereich Global Options in der Access Gateway Management Console ändern. 134 Nicht migrierte Access Gateway-Einstellungen Die folgenden Einstellungen werden nicht migriert, wenn Sie Access Gateway auf Version 5.0 aktualisieren. Einige der Einstellungen gehören zu weggefallenen Features. Eine Liste der weggefallenen Features finden Sie unter Weggefallene Einstellungen für das Access Gateway-Gerät. Registerkarte "Access Gateway Cluster" NetTools Für die Einstellungen auf der Registerkarte NetTools können jetzt eine Reihe von Netzwerktools mit der Access Gateway-Befehlszeile verwenden. Weitere Informationen finden Sie unter Aufzeichnen der Netzwerkeinstellungen für die Problembehandlung. Administration Sie können den Befehlszeilenzugriff im Bereich Networking aktivieren. Sie aktivieren den Zugriff auf die Managementkonsole, indem Sie im Bereich Networking einem Netzwerkadapter die Managementrolle zuweisen. Access Gateway mit Advanced Access Control Access Gateway Cluster > Advanced Options > Advanced Access Control Diese Einstellung kann nicht migriert werden. Wenn Sie ein Upgrade auf Version 5.0 durchführen, ist es als eigenständiges Gerät. Sie müssen den Zugriff aktivieren, indem Sie Access Gateway-Geräte in der Delivery Services Console hinzufügen und indem Sie Access Controller im Bereich Deployment Mode in der Access Gateway Management Console aktivieren. Weitere Informationen finden Sie unter Aktivieren von Access Controller. Access Policy Manager - Properties Authentication after network interruption Authenticate upon system resume Sie können diese Einstellungen in der Access Gateway Management Console im Bereich Global Options aktivieren. 135 Nicht migrierte Access Gateway-Einstellungen Global Cluster Policies Allow connections using earlier versions of Access Gateway Plug-in Sie können diese Einstellung in der Access Gateway Management Console im Bereich Global Options aktivieren. Verbindungen vom Access Gateway Plug-in Version 4.6.x oder früher werden nicht unterstützt. 136 Weggefallene Einstellungen für das Access Gateway-Gerät Im Folgenden werden die weggefallenen Einstellungen für Access Gateway und Access Controller aufgelistet. Jeder Abschnitt zeigt die Registerkarte in Access Gateway 4.6, Standard Edition und eine Liste der weggefallenen Features. Access Gateway Cluster > Administration Failover Servers Sie können nun das Gerätefailover verwenden, bei dem zwei Access Gateway-Geräte als primäres und sekundäres Gerät fungieren. Das sekundäre Gerät hört das primäre Gerät ab und wenn das primäre Gerät ausfällt, nimmt das sekundäre Gerät Benutzerverbindungen an. Wenn Sie Access Controller verwenden, können Sie einen Cluster von Access Gateway-Geräten und Access Controller-Servern erstellen. In dieser Bereitstellung kann Access Controller einen Lastausgleich zwischen Geräten und Servern vornehmen. Weitere Informationen finden Sie unter Konfigurieren von Clustering und Load Balancing. Citrix Receiver Gemäß Design Enable external administration In Access Gateway 5.0 wählen Sie einen Netzwerkadapter als Verwaltungsschnittstelle. Dies kann der Netzwerkadapter sein, der mit dem externen (Internet) Netzwerk verbunden ist. Manage client certificates Die Clientzertifikatauthentifizierung wird nicht von Access Gateway 5.0 unterstützt. Save the current configuration In Access Gateway 5.0 speichern Sie die Konfiguration mit Snapshots. Initialize the appliance Gemäß Design Access Gateway Cluster > Licensing Vendor port 137 Weggefallene Einstellungen für das Access Gateway-Gerät Installieren Sie die Lizenzen auf jedem Access Gateway-Gerät oder auf dem Citrix Lizenzserver. Access Gateway 5.0 unterstützt nicht, dass ein Access Gateway-Gerät als Lizenzserver für mehrere Geräte fungiert. Wenn Sie mehrere Geräte haben, empfiehlt Citrix, den Citrix Lizenzserver zu verwenden. Access Gateway Cluster > Statistics Alle Einstellungen Sie können System- und Benutzerstatistiken im Bereich Monitor in der Access Gateway Management Console anzeigen. Access Policy Manager User groups Benutzer werden anhand von Authentifizierungstyp und Gruppenmitgliedschaft auf dem Authentifizierungsserver ermittelt. Sie können die Gruppenmitgliedschaft als Teil einer SmartGroup konfigurieren. Local users Lokale Benutzer werden in Access Gateway 5.0 nicht unterstützt. Application policies Anwendungsrichtlinien werden in Access Gateway 5.0 nicht unterstützt. Endpoint resources Endpoint policies Sie können die Endpoint Analysis auf dem Access Gateway 5.0 mit Geräteprofilen konfigurieren. Global Cluster Policies Prompt or force upgrades from earlier versions of the Access Gateway Plug-in Gemäß Design Enable incorrect password cache and password cache time-out setting Gemäß Design Enable internal failover Gemäß Design Enable logon page authentication 138 Weggefallene Einstellungen für das Access Gateway-Gerät Gemäß Design Security options Die Clientzertifikatauthentifizierung wird nicht in diesem Release unterstützt. Validierung sicherer Zertifikate für interne Verbindungen wird nicht unterstützt. Validierung sicherer Zertifikate ohne vertrauenswürdiges Stammzertifikat wird nicht unterstützt. Web session time-out Gemäß Design Accessible networks In Access Gateway 5.0 konfigurieren Sie Netzwerkressourcen Authentication Use the local user database on Access Gateway In Access Gateway 5.0 werden Benutzer anhand der Gruppenmitgliedschaft auf dem Authentifizierungsserver bestimmt. Portal Page Configuration Logon page Portal page Sie konfigurieren eine Homepage in einer SmartGroup. Wählen Sie die Standardhomepage, das Webinterface, Outlook Web Access, Outlook Web App, SharePoint 2007 oder geben Sie eine benutzerdefinierte Homepage an. Group priority User group list Gemäß Design Publish Alle Einstellungen Gemäß Design 139 Access Controller-Migrationseinstellungen Wenn Sie Access Controller unter Windows Server 2008 installieren, können Sie Einstellungen von Access Gateway 4.5, Advanced Edition unter Windows Server 2003 migrieren. Sie verwenden dafür den Migrationsassistenten, um eine CAB-Datei mit den Advanced Access Control-Einstellungen zu erstellen. Dann importieren Sie Konfigurationsdatei in Access Controller. Weitere Informationen finden Sie unter Migration von Access Gateway Advanced Edition. Im Folgenden wird aufgelistet, welche Features und Einstellungen von Advanced Access Control auf Access Controller migriert werden. Die Liste enthält außerdem Informationen über die Migration und ggf. erforderliche Aktionen. Clustereigenschaften Clustereigenschaften sind u. a. Authentifizierungsprofile, Dokumentsteuerung, Clustering, Ereignisprotokollierung und XenApp-Farmen. Authentifizierungsprofile (LDAP, RADIUS, Active Directory) Dies ist gemäß Design. Öffnen Sie entweder das LDAP- oder RADIUS-Authentifizierungsprofil und fügen Sie diese Einstellungen hinzu. Um einen SafeWord-Server zu verwenden, konfigurieren Sie die RADIUS-Authentifizierung und erstellen dann ein RADIUS-Authentifizierungsprofil in Access Controller. Ereignisprotokollierung, Protokollierung für Dateifreigaben EPA-Protokolleinstellungen werden migriert. Einstellungen für Benutzeranmeldungen und -abmeldungen werden migriert. XenApp-Serverfarmen Alle Adressmodi werden als "Gateway direkt" migriert. Access Controller unterstützt nur "Gateway direkt" und "Gateway alternativ". Weitere Informationen finden Sie unter Konfigurieren von Adressmodi. Wenn die Einstellung konfigurieren, eine alternativen IP-Adresse für die Serverfarm in XenApp zu verwenden, wird die Einstellung in Access Controller als "Gateway alternativ" migriert. Alle anderen Einstellungen in XenApp werden als "Gateway direkt" migriert. Konfigurieren Sie Webinterface-Einstellungen Weitere Informationen finden Sie unter Integrieren des Webinterface. 140 Access Controller-Migrationseinstellungen Ressourcen Ressourcen sind u. a. Dateifreigaben, Webressourcen und Gruppenressourcen. Ressourcengruppen Wenn es in Advanced Access Control eine Ressourcengruppe gibt, in der die Web-E-Mail aktiviert wurde, ist nach der Migration Outlook Web Access 2007 aktiviert. Netzwerkressourcen Wenn einen Hotfix für Access Gateway 4.5, Advanced Edition installiert haben, werden die Repeater-Einstellungen migriert. Webressourcen, einschließlich Webanwendungen, SharePoint, Webinterface und Tokens Single Sign-On ist nach der Migration nur aktiviert, wenn der Authentifizierungstyp Basic-, Digest- oder integrierte Windows-Authentifizierung ist. Diese Authentifizierungstypen müssen auf dem Advanced Access Control-Server aktiviert sein, von dem Sie die Einstellungen migrieren. Wenn ein Authentifizierungstyp nicht ausgewählt wurde, ist Single Sign-On in Access Controller nicht aktiviert. Wenn Sie Webressourcen importieren, ist die Zugriffsberechtigung auf Verweigern eingestellt. Sie können die Zugriffsberechtigung in einer Zugriffsrichtlinie zu Einfach oder Erweitert ändern. Dateifreigaben, Tokendateifreigaben Alle Tokens werden migriert und standardmäßig eingestellt. Wenn in Advanced Access Control der Download erlaubt ist, dann ist nach der Migration der Upload aktiviert. Wenn Upload auch in Advanced Access Control erlaubt ist, konvertiert die Zugriffsrichtlinie diese Einstellung in erweiterten Zugriff, sonst wird in einfachen Zugriff konvertiert. Richtlinien Richtlinien sind Zugriffs- und Verbindungsrichtlinien sowie Filter. Zugriffsrichtlinie Wenn in Advanced Access Control nur der Download erlaubt ist, wird die Richtlinie in Access Controller in einfachen Zugriff konvertiert. Wenn Upload in Advanced Access Control erlaubt ist, wird die Zugriffsrichtlinie in erweiterten Zugriff konvertiert. Sonst wird die Zugriffsrichtlinie in einfachen Zugriff konvertiert. Wenn der für den Download Verweigern eingestellt oder er nicht konfiguriert ist, wird die Zugriffsrichtlinie in die gleiche Einstellung konvertiert. Verbindungsrichtlinie Zulassen des Access Gateway Plug-ins geschieht automatisch, wenn Sie eine Verbindungsrichtlinie erstellen. 141 Access Controller-Migrationseinstellungen Typischer Filter Windows-Authentifizierung mit erweiterter Authentifizierung wird als Zweiquellenauthentifizierung migriert. Windows-Authentifizierungsstärke wird als Standardauthentifizierungsprofil migriert. Benutzerdefinierter Filter Windows-Authentifizierung mit erweiterter Authentifizierung wird als Zweiquellenauthentifizierung migriert. Windows-Authentifizierungsstärke wird als Standardauthentifizierungsprofil migriert. Autorisierung Wenn Sie auf Access Gateway 5.0 migrieren, erstellt Access Controller eine Active Directory-Standardautorisierungsrichtlinie, die so konfiguriert ist, dass sie für alle authentifizierten Benutzer gilt. Wenn die Richtlinie nur für eine bestimmte Gruppe von Active Directory-Benutzern gelten soll, weisen Sie diese Benutzer einem Autorisierungsprofil zu. Aktualisieren Sie dann die Richtlinie, sodass sie das neue Autorisierungsprofil verwenden. Hinweis: Wenn Sie die empfohlenen Änderungen an dem Profil und der Richtlinie nicht machen, werden Benutzer, die sich an Access Gateway 5.0 anmelden, erfolgreich authentifiziert. Sie sehen aber keine Ressourcen, die einer Zugriffsrichtlinie zugeordnet sind, die in Access Gateway 4.5, Advanced Edition Active Directory verwendet. Anmeldepunkte Anmeldepunkte definieren den Zugriffspunkt für Benutzerverbindungen. Wenn ein Anmeldepunkt in Advanced Access Control die Windows-Authentifizierung verwendet und Sie den Anmeldepunkt auf Access Controller migrieren, werden Ressourcen nicht im Access Interface angezeigt, wenn Benutzer sich anmelden. In Access Controller können Sie die Authentifizierungsstärke in die des Anmeldepunkts ändern. Wenn Sie die Authentifizierungsstärke ändern, werden die Ressourcen im Access Interface angezeigt. Name, Beschreibung und Typ Der Name, die Beschreibung und Typ des Anmeldepunkts wird auf Access Controller migriert. Homepage auswählen Die Einstellung für die Homepage wird auf Access Controller migriert. Authentifizierung Domäneneinstellungen in Sitzungseinstellungen werden als Active Directory-Authentifizierungsprofil migriert. 142 Access Controller-Migrationseinstellungen Wenn ein SafeWord-Authentifizierungsprofil in Advanced Access Control einem Anmeldepunkt zugeordnet ist, müssen Sie dem Anmeldepunkt ein anderes Authentifizierungsprofil zuordnen. Autorisierung Autorisierungseinstellungen werden auf Access Controller migriert. XenApp-Serverfarmen Einstellungen für XenApp-Serverfarmen werden auf Access Controller migriert. Ton- und Fenstereinstellungen Einstellungen für Audio- und Fenster werden auf Access Controller migriert. Workspace Control Workspace Control-Einstellungen werden auf Access Controller migriert. Sitzungstimeouts Wenn die Timeouteinstellung Null ist, wird das maximale Timeoutlimit von sieben Tagen angewendet. Anmeldepunktsichtbarkeit Die Einstellungen für die Bedingungen zum Anzeigen der Homepage werden auf Access Controller migriert. Access Gateway-Geräteeigenschaften Access Gateway-Geräteeigenschaften sind u. a. die Secure Ticket Authority, (STA) Eigenschaften des Access Gateway Plug-ins, Verschlüsselungseigenschaften, ICA-Zugriffssteuerung und Load Balancing-Einstellungen. Secure Ticket Authority Die Einstellung für die STA werden auf Access Controller migriert. Verschlüsselungseigenschaften Die Einstellungen zum Aktivieren von Split-Tunneling und Verwenden von TCP-Optimierungen werden migriert. ICA-Zugriffssteuerung In Access Controller müssen Sie die ICA-Zugriffssteuerung konfigurieren, um Verbindungen zu XenApp oder XenDesktop zuzulassen. 143 Access Controller-Migrationseinstellungen Endpunktanalyse Die Endpunktanalyse definiert die Software, Dateien, Registrierungseinträge, Betriebssysteme oder Prozesse, die auf dem Benutzergerät ausgeführt werden müssen. Antivirenscans Eine Liste der Antivirenscans, die nicht migriert werden, finden Sie unter Nicht migrierte Access Controller-Einstellungen. Browserscans Die Scans für erforderliche Webbrowser auf dem Benutzergerät werden migriert. Firewallscans Eine Liste der Firewallscans, die nicht migriert werden, finden Sie unter Nicht migrierte Access Controller-Einstellungen. Computeridentifizierungsscans Scans zur Computeridentifizierung werden auf Access Controller migriert. Zu diesen Einstellungen gehören Mitgliedschaft in einer Domäne und die MAC-Adresse des Benutzergeräts. Betriebssystemscans Scans für Betriebssysteme werden auf Access Controller migriert. Sonstige Scans Scanpakete unter "Sonstige Scans" werden auf Access Controller migriert. 144 Nicht migrierte Access Controller-Einstellungen Im Folgenden werden die Einstellungen aufgelistet, die nicht von Advanced Access Control auf Access Controller migriert werden. Manche Einstellungen, die nicht migriert werden, gehören zu weggefallenen Features. Weitere Informationen über weggefallene Features finden Sie unter Weggefallene Einstellungen und Features für Access Controller. Clustereigenschaften Clustereigenschaften sind u. a. Authentifizierungsprofile, Dokumentsteuerung, Clustering, Ereignisprotokollierung und XenApp-Farmen. Administratorkennwort (Bind-DN) Gemäß Design Gemeinsamer geheimer Schlüssel für RADIUS Gemäß Design SafeWord-Authentifizierungsprofil Gemäß Design Protokollierung für Web- und Netzwerkressourcen Einstellungen für die Protokollierung auf Farmebene werden nicht migriert. Webinterface-Einstellungen Authentifizierungstypen, einschließlich Basic-, Digest- und integrierte Windows-Authentifizierung. Die Option Oberfläche verwenden, die für alle Browsertypen gilt und Protokollierung. Ressourcen Ressourcen sind u. a. Dateifreigaben, Webressourcen und Gruppenressourcen. Ressourcengruppen Wenn es einen nicht-unterstützten Ressourcentyp gibt, wird die Ressource nicht migriert. Beispiele sind Anmeldung zulassen und E-Mail-Anwendung. 145 Nicht migrierte Access Controller-Einstellungen Wenn es in Advanced Access Control eine Ressourcengruppe gibt, in der die Web-E-Mail aktiviert wurde, ist nach der Migration Outlook Web Access 2007 aktiviert. Netzwerkressourcen Wenn Sie in Advanced Access Controller eine Netzwerkressource mit einem vollqualifizierten Domänennamen (FQDN) definiert haben, wird die Netzwerkressource mit dem Migrationstool nicht korrekt auf Access Controller migriert. Access Controller unterstützt nicht die Verwendung eines FQDN in einer Netzwerkressource. Aktivieren Sie die Protokollierung im Dialogfeld Netzwerkressource. Webressourcen, einschließlich Webanwendungen, SharePoint, Webinterface und Tokens Gemäß Design Richtlinien Richtlinien sind Zugriffs- und Verbindungsrichtlinien sowie Filter. Zugriffsrichtlinie Anmeldung zulassen, E-Mail-Synchronisierung, HTML-Vorschau, LiveEdit, E-Mail-Anlagen URL-Neuschreiben umgehen. Verbindungsrichtlinie Adresspools, kontinuierliche Scans, Desktopfreigabe, Secure Access Client starten, wenn Zugriff zugelassen. Typischer Filter Clientzertifikate werden nicht migriert. Benutzerdefinierter Filter Clientzertifikate werden nicht migriert. Clientzertifikate werden nicht mit zugehörigen Filtern für Clientzertifikate migriert. Wenn der Filter nur das Clientzertifikat enthält, wird der Filter nicht migriert. Wenn der Filter Endpoint Analysis-Ausgaben enthält, die in Access Controller ausgeschlossenen sind, werden diese Endpoint Analysis-Ausgaben aus dem Filter entfernt. Wenn der Filter nur ausgeschlossene Endpoint Analysis-Ausgaben enthält, wird der Filter nicht migriert. Anmeldepunkte Anmeldepunkte definieren den Zugriffspunkt für Benutzerverbindungen. Wenn ein Anmeldepunkt in Advanced Access Control die Windows-Authentifizierung verwendet und Sie den Anmeldepunkt auf Access Controller migrieren, werden Ressourcen 146 Nicht migrierte Access Controller-Einstellungen nicht im Access Interface angezeigt, wenn Benutzer sich anmelden. In Access Controller können Sie die Authentifizierungsstärke in die des Anmeldepunkts ändern. Wenn Sie die Authentifizierungsstärke ändern, werden die Ressourcen im Access Interface angezeigt. Workspace Control Die Workspace Control-Einstellung Benutzer können konfigurieren, welche Optionen bei der Abmeldung angezeigt werden wird nicht migriert. Sitzungseinstellungen Die Sitzungseinstellung Benutzer vor dem Kennwortablaufen auffordern (Zeit) wird nicht migriert. Access Gateway-Geräteeigenschaften Access Gateway-Geräteeigenschaften sind u. a. die Secure Ticket Authority, (STA) Eigenschaften des Access Gateway Plug-ins, Verschlüsselungseigenschaften, ICA-Zugriffssteuerung und Load Balancing-Einstellungen. SNMP, Syslog, zugängliche Netzwerke Gemäß Design Eigenschaften des Access Gateway Plug-ins Latenz für VoIP-Verkehr verbessern Gemäß Design SSL-Zertifikat am Back-End überprüfen Gemäß Design Keine Einschränkungen für ausgehenden Verkehr Gemäß Design Zugriffssteuerungsliste (ACL) verwenden Gemäß Design Endpunktanalyse Die Endpunktanalyse definiert die Software, Dateien, Registrierungseinträge, Betriebssysteme oder Prozesse, die auf dem Benutzergerät ausgeführt werden müssen. Citrix Scans für Symantec Antivirus Gemäß Design Citrix Scans für Netscape Navigator 147 Nicht migrierte Access Controller-Einstellungen Gemäß Design Citrix Scans für ZoneAlarm Gemäß Design Citrix Scans für ZoneAlarm Pro Gemäß Design Citrix Scans für Macintosh Citrix Scans für Macintosh werden als Citrix Clientlose Scans für Plattformtyp migriert. Citrix Scans für Bandbreiten Gemäß Design Benutzerdefinierte Scans Gemäß Design 148 Weggefallene Einstellungen und Features für Access Controller Aktualisiert: 2012-05-03 Die folgenden Einstellungen und Features von Access Gateway 4.5, Advanced Edition werden nicht in Access Controller unterstützt. Zugriffsrichtlinie • Anmeldung zulassen • HTML-Vorschau • LiveEdit • E-Mail-Anlagen • URL-Neuschreiben umgehen • E-Mail-Synchronisierung Wenn in Advanced Access Control nur der Download erlaubt ist, wird die Richtlinie in Access Controller in einfachen Zugriff konvertiert. Wenn Upload in Advanced Access Control erlaubt ist, wird die Zugriffsrichtlinie in erweiterten Zugriff konvertiert. Sonst wird die Zugriffsrichtlinie in einfachen Zugriff konvertiert. Wenn der für den Download Verweigern eingestellt oder er nicht konfiguriert ist, wird die Zugriffsrichtlinie in die gleiche Einstellung konvertiert. Verbindungsrichtlinie • Kontinuierliche Scans • Desktopfreigabe • Secure Access Client starten, wenn Zugriff zugelassen In Access Controller geschieht das Zulassen des Access Gateway Plug-ins automatisch, wenn Sie eine Verbindungsrichtlinie erstellen. 149 Weggefallene Einstellungen und Features für Access Controller Access Gateway-Geräteeigenschaften • Internes Failover • Latenz für VoIP-Verkehr verbessern • Global zugänglichen Netzwerke • SSL-Clientzertifikat erforderlich • Failover zwischen Gatewaygeräten aktivieren • SSL-Zertifikate am Back-End überprüfen • Keine Einschränkungen für ausgehenden ICA-Verkehr Endpunktanalyse • Citrix Scans für Symantec Antivirus • Citrix Scans für Netscape Navigator • Citrix Scans für ZoneAlarm • Citrix Scans für ZoneAlarm Pro • Bandbreitenscans Citrix Scans für Macintosh sind nun Teil von Citrix Clientlose Scans für Plattformtyp. Ressourcen • Lotus Notes • E-Mail-Synchronisierung Access Gateway 5.0 unterstützt nur Outlook Web Access 2007 und Outlook Web App 2010. Einstellungen für Web-E-Mail und Lotus Notes werden als generische Webressource migriert. Eigenschaften der Presentation Server-Farm • Adressmodusbereich • Authentifizierungsdienst-URL • Webinterface-Zuordnung Um Benutzerverbindungen zu XenApp und XenDesktop zuzulassen, müssen Sie nur die Secure Ticket Authority (STA) und Access Gateway-Eigenschaften konfigurieren. 150 Weggefallene Einstellungen und Features für Access Controller Sie können in Access Controller nur "Gateway direkt" und "Gateway alternativ" wählen. Dies gilt für alle Benutzergerätadressen. 151 Migration von Access Gateway Advanced Edition Aktualisiert: 2012-05-03 Access Controller wird unter Windows Server 2008 unterstützt, Sie können also nicht die vorhandenen Windows Server 2003-Server auf Access Controller migrieren. Wenn Sie die neuen Features in Access Controller nutzen möchten, aber die vorhandenen Access Center weiter verwenden möchten, müssen Sie zwei unterschiedliche Access-Serverfarmen oder Cluster unterhalten. Die Access Management Console von Access Gateway 4.5, Advanced Edition ist nicht kompatibel mit der Citrix Delivery Services Console in Access Controller. Sie können die Delivery Services Console nicht für die Verwaltung von Access Gateway Advanced Edition verwenden. Die Verwaltung von separaten Access-Serverfarmen oder Clustern zieht u. U. ein erheblichen Verwaltungsaufwand für Ihre Organisation nach sich, bedenken Sie also sorgfältig, wie zentral Access Center für die Zugriffsumgebung der Benutzer ist. Sie können den Migrationsassistenten im Setup-Ordner auf den Access Controller-Installations-CD verwenden, um die Einstellungen von Advanced Access Control-Servern auf Access Controller zu migrieren. Bevor Sie mit der Migration beginnen Bevor Sie die Access Gateway Advanced Edition-Einstellungen zu Access Controller migrieren, gehen Sie die folgenden Punkte durch: 1. Bestimmen Sie Ihr Migrationsszenario und drucken Sie die entsprechende Checkliste aus. 2. Überprüfen Sie, ob Ihr Subscription Advantage noch gültig ist. Subscription Advantage-Stichtag für Access Gateway 5.0 ist der 1. September 2010. 3. Überprüfen Sie, ob Ihre Umgebung die Mindestsystemanforderungen erfüllt. Überprüfen Sie, ob die Server, auf denen Sie Access Controller installieren möchten, die Hardwareund Softwareanforderungen erfüllen. 4. Installieren Sie den Migrationsassistenten auf dem Server. Unterstützung für benutzerdefinierte Endpoint Analysis-Scanpakete Access Controller unterstützt benutzerdefinierte Endpoint Analysis-Scanpakete. Wenn Sie ein Scanpaket erstellen und Benutzer sich anmelden, wird das Endpoint Analysis Plug-in auf das Benutzergerät heruntergeladen und installiert. Das Plug-in enthält alle Komponenten des Scanpakets. 152 Migration von Access Gateway Advanced Edition Sie können vorhandene Scanpakete auf Access Controller aktualisieren, indem Sie das Endpoint Analysis Software Development Kit (SDK) verwenden. Für das SDK ist die folgende Software erforderlich: • Citrix Endpoint Analysis SDK • Microsoft Visual Studio 2008 • Windows Installer XML (WiX) Toolset 3.0 Scanpakete müssen digital signiert sein. Um bestehende Scanpakete zu aktualisieren oder neue zu erstellen, müssen Sie Zugang zu einem digitalen Zertifikat haben, das von einer Zertifizierungsstelle wie VeriSign herausgegeben wurde. Wichtig: Wenn Sie benutzerdefinierte Scanpakete von einem Drittanbieter verwenden, müssen Sie sich aktualisierte Scanpakete besorgen, bevor Sie die Scanpakete auf Access Controller migrieren. 153 Checkliste für die Migration der Einstellungen auf Access Controller Verwenden Sie die folgende Checkliste für die Migration der Einstellungen von Access Gateway Advanced Edition auf Access Controller. 154 Status Aufgabe Weitere Informationen Installieren der Lizenzen auf dem Access Gateway-Gerät oder Konfigurieren des Citrix Lizenzservers Installieren von Lizenzen auf dem Access Gateway Installieren von Access Controller Installieren von Access Controller Sichern der Daten der Advanced Access Control-Farm Informationen über das Backup von Farmdaten finden Sie in der Administratordokumentation für Access Gateway Advanced Edition. Migrieren der vorhandenen Konfigurationsdaten Migrieren der vorhandenen Konfigurationsdaten Importieren der Clusterkonfigurationsdaten Importieren der Clusterkonfigurationsdaten Hinzufügen der Access Gateway-Geräte zu Access Controller So fügen Sie Access Controller dem Access Gateway hinzu Migrieren von benutzerdefinierten Endpoint Analysis-Scanpaketen Migrieren von benutzerdefinierten Endpoint Analysis-Scanpaketen Migrieren der vorhandenen Konfigurationsdaten Mit dem Migrationsassistenten können Sie die Konfigurationsdatenbank von Access Gateway Advanced Edition auf Access Controller migrieren. Bevor Sie Ihre Konfigurationsdaten migrieren können, müssen Sie den Migrationsassistenten auf einem Windows-basierten Server in Ihrem Netzwerk installieren. Das Installationsprogramm für den Migrationsassistenten ist im Setup-Ordner der Installations-CD von Access Controller oder in dem Paket gespeichert, das Sie von My Citrix heruntergeladen haben. Beim Start des Migrationsassistenten kontaktiert der Assistent die Datenbank für Advanced Access Control und exportiert die Konfigurationsdaten in eine CAB-Datei, die auf dem von Ihnen angegebenen Speicherort gespeichert wird. Die Daten werden dann umstrukturiert, damit sie mit Access Controller kompatibel sind. Die umstrukturierten Daten werden auch an dem angegebenen Ort als CAB-Datei gespeichert. Mit der Delivery Services Console können Sie dann die CAB-Datei auf einen Access Controller-Server importieren. Sie müssen den Migrationsassistenten von Access Gateway 5.0 verwenden, der auf jedem Windows-basierten Server ausgeführt werden kann. Hinweis: Der Migrationsassistent exportiert und konvertiert nur die Konfigurationsdaten, die für die Migration auf Access Controller erforderlich sind, wie Richtlinien-, Anmeldepunkt- und Webressourceneinstellungen. 155 So installieren Sie den Migrationsassistenten Das Installationsprogramm für den Migrationsassistenten ist im Ordner \Images\Setup\MigrationTool auf der Installations-CD von Access Gateway 5.0 oder in dem Paket gespeichert, das Sie von My Citrix heruntergeladen haben. Der Migrationsassistent wird nicht automatisch bei der Installation von Access Controller installiert. 1. Navigieren Sie zu dem Ordner, der das Access Controller-Paket enthält, und navigieren Sie dann zum Ordner \Images\Setup\MigrationTool. 2. Doppelklicken Sie auf Migration.msi und folgen Sie den Anweisungen des Assistenten. 156 So exportieren und konvertieren Sie bestehende Advanced Access Control-Konfigurationsdaten Nach der Installation des Migrationsassistenten können Sie den Assistenten starten, um Einstellungen vom Server mit Advanced Access Control auf Access Controller zu übertragen. 1. Klicken Sie auf Start > Alle Programme > Citrix > Access Gateway > Migrationsassistent. 2. Klicken Sie auf der Seite Quellversion auswählen auf Access Gateway Advanced Edition 4.5 mit angewendeten Hotfixreleases und klicken Sie auf Weiter. 3. Geben Sie auf der Seite Access Controller-Clusterdatenbank eingeben in das Feld Clusterdatenbankserver die IP-Adresse oder den vollqualifizierten Domänennamen (FQDN) des SQL Servers ein. 4. Geben Sie in Access Controller-Clustername den Namen der Advanced Access Control Access-Serverfarm ein. 5. Führen Sie einen der folgenden Schritte aus: • Wählen Sie Windows-Authentifizierung verwenden, um Ihre Windows-Anmeldeinformationen für den Export der Datei zu verwenden. Wählen Sie SQL-Authentifizierung verwenden, um die Anmeldeinformationen des SQL Server-Administrators für den Export der Datei zu verwenden. 6. Klicken Sie auf Weiter. • 7. Geben Sie in Zieldatei für Konfigurationsdaten den Pfad ein, einschließlich Dateinamen, an dem Sie die Daten nach der Migration speichern möchten. Standardmäßig wird die Datei als CAB-Datei im Ordner "Eigene Dateien" des aktuellen Benutzers mit dem Dateinamen MigratedAccessGatewayConfigurationData.cab gespeichert. Beispiel: Sie finden die Datei unter %systemroot%\Dokumente und Einstellungen\Administrator\Eigene Dateien\MigratedAccessGatewayConfigurationData.cab. 8. Klicken Sie auf Weiter. Wenn Sie auf Weiter klicken, strukturiert der Migrationsassistent die Daten um und speichert sie an dem angegebenen Pfad. Nachdem Sie die Daten auf Access Controller migriert haben, müssen Sie die Einstellungen in den Cluster importieren. 157 Importieren der Clusterkonfigurationsdaten Mit der Delivery Services Console können Sie migrierte Daten auf einen Access Controller-Server importieren. Nach dem Import der Clusterkonfigurationsdaten sollten Sie Folgendes beachten: • Anmeldepunkte haben nach dem Importieren nicht mehr den Status Bereitgestellt. Sie müssen auf jedem Access Controller-Server alle Anmeldepunkte mit dem Dienstprogramm Serverkonfiguration neu bereitstellen. • Wenn Sie Anmeldepunkte neu bereitstellen, sollten Sie für jeden Anmeldepunkt die Anzeigeeinstellungen überprüfen, damit Benutzer auf die entsprechenden Anmeldeseiten zugreifen können. • Wenn Anmeldepunkte auf einem Access Controller konfiguriert sind, die dieselben Namen haben wie Anmeldepunkte, die Sie importieren, scheint die Serverkonfiguration nach dem Importieren der Clusterkonfigurationsdaten die Anmeldepunkte doppelt anzuzeigen. Zum Beheben dieses Problems können Sie mit der Serverkonfiguration die duplizierten Anmeldepunkte entfernen und die Anmeldepunkte neu bereitstellen, die mit Verfügbar für die Bereitstellung markiert sind. So importieren Sie Konfigurationsdaten auf den Access Controller Wichtig: Beim Importieren von Konfigurationsdaten werden die vorhandenen Konfigurationseinstellungen gelöscht und ersetzt. Citrix empfiehlt, dass Sie die Konfiguration sichern, bevor Sie eine andere importieren. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie Citrix Ressourcen, erweitern Sie Access Gateway und klicken Sie dann auf einen Clusterknoten. 3. Klicken Sie unter Andere Aufgaben auf Cluster importieren. 4. Klicken Sie in Quelldatei für Konfigurationsdaten auf Durchsuchen, navigieren Sie zur CAB-Datei und klicken Sie auf Weiter. Wenn Sie auf Weiter klicken, wird die CAB-Datei dekomprimiert und die bestehenden Konfigurationsdaten werden durch die importierten Daten ersetzt. 158 Importieren der Clusterkonfigurationsdaten So entfernen Sie doppelte Anmeldepunkte und stellen verfügbare Anmeldepunkte neu bereit: 1. Klicken Sie auf Start > Alle Programme > Citrix > Access Gateway > Serverkonfiguration. 2. Klicken Sie unter Aufgaben auf Anmeldepunkte. 3. Wählen Sie die Anmeldepunkte mit einem Status von Der Ordner kann nicht auf den gelöschten Anmeldepunkt verweisen und klicken Sie auf Entfernen. 4. Wählen Sie für eine erneute Bereitstellung der restlichen Anmeldepunkte die Anmeldepunkte mit einem Status von Verfügbar für die Bereitstellung aus, klicken Sie auf Bereitstellen und dann auf OK. 159 Migrieren von benutzerdefinierten Endpoint Analysis-Scanpaketen Sie können benutzerdefinierte Endpoint Analysis-Scanpakete von Access Gateway Advanced Edition auf Access Controller migrieren. Berücksichtigen Sie beim Importieren benutzerdefinierter Scanpakete Folgendes: • Separate Server- und Benutzerkomponenten: Endpoint Analysis-Scanpakete enthalten nur die Serverkomponente. Das Endpoint Analysis Plug-in wird Benutzern separat bereitgestellt. • Digitale Signatur: Alle Scanpakete, die mit Access Controller ausgeliefert werde, sind digital signiert. Auch alle benutzerdefinierten Scanpakete müssen digital signiert sein. Die digitale Signatur stellt sicher, dass das Scanpaket von einer vertrauenswürdigen Quelle stammt und nicht verändert wurde. • Endpoint Analysis Plug-in-Versionen: Um sicherzustellen, dass Benutzer die aktuelle Version des Plug-ins verwenden, leitet Access Controller Benutzer zu einer Upgradeseite um, von der sie das Plug-in herunterladen und installieren können, selbst wenn sie keine Administrator- oder Hauptbenutzerrechte haben. • Kompatibilität von Access Gateway 4.5, Advanced Edition-Scanpaketen: Wenn Sie Scanpakete von Advanced Access Control migrieren und dann in Access Controller importieren, werden nur Standardwerte zurückgegeben. In der Citrix Delivery Services Console werden unter dem Knoten "Warnungen" in der Konsolenstruktur Meldungen angezeigt, dass Sie diese Scanpakete aktualisieren müssen. • Endpoint Analysis Plug-in-Bereitstellung: Wenn Sie ein benutzerdefiniertes Scanpaket erstellen, für das eine Plug-in-Komponente zum Sammeln von Daten auf dem Benutzergerät erforderlich ist, müssen Sie diese Komponente in das Endpoint Analysis Plug-in integrieren und zum Verteilen an die Benutzer ein neues Plug-in generieren. Wenn Sie ein neues Plug-in erstellen, sollten Sie eindeutige Zeichenfolgen einschließen, die Ihre Organisation und die Plug-in-Version kennzeichnen. Access Controller verwendet diese Zeichenfolgen, um Plug-ins von anderen Organisationen sowie andere Versionen des Plug-ins zu unterscheiden. Wenn Sie eine neuere Version des Endpoint Analysis Plug-ins bereitstellen, können Benutzer ihre Plug-ins auf die neue Version aktualisieren, selbst wenn sie keine Administrator- oder Hauptbenutzerrechte haben. • Serverseitige Scanpakete: Access Controller enthält das Scanpaket "Citrix Scans für Browsertyp", für das keine Benutzerkomponenten erforderlich sind, um Daten von dem Benutzergerät zu sammeln. Zusätzlich können Sie benutzerdefinierte serverseitige Scanpakete mit dem Endpoint Analysis SDK erstellen. Wenn Sie diese Art von Scanpaket erstellen, brauchen Sie kein neues Endpoint Analysis Plug-in generieren. Weitere Informationen finden Sie in der Onlinehilfe des Endpoint Analysis SDKs im Endpoint Analysis Software Development Kit (SDK). Das SDK finden Sie auf der Produkt-CD oder der Citrix Website unter http://community.citrix.com/cdn. 160 Verwalten des Access Gateways mit Snapshots Ein Konfigurationssnapshot stellt alle Access Gateway-Einstellungen, -Lizenzen und -Zertifikate zu einem bestimmten Zeitpunkt dar. Wenn Sie mehrere Softwareversionen auf dem Access Gateway installiert haben, können Sie Snapshots haben, die verschiedene Softwareversionen abdecken. Wenn Sie Access Gateway 5.0 zum ersten Mal installieren, erstellt Access Gateway automatisch einen Snapshot der Konfiguration. Sie können dann zu verschiedenen Zeitpunkten Snapshots erstellen, z. B. nachdem die anfänglichen Einstellungen konfiguriert sind, nachdem Anmeldepunkte oder SmartGroups erstellt wurden. Wenn Sie den Snapshot erstellen, wird der Name automatisch generiert. Sie geben eine Beschreibung für den Snapshot ein und speichern ihn dann. Der Snapshot wird automatisch aktiv. Ein Vorteil von Snapshots ist, dass Sie bequem Konfigurationseinstellungen wiederherstellen können, wenn Sie beispielsweise ein neues Image auf den Gerät einspielen müssen. Sie können ein Snapshot auf Ihren Computer exportieren und dann den Snapshot wieder auf den Access Gateway importieren. Wenn Sie den Snapshot in das Gerät importieren, aktivieren Sie den Snapshot, um die Konfigurationseinstellungen wiederherzustellen. Falls erforderlich, können Sie einen früheren Snapshot wiederherstellen. Dabei werden durch den Snapshot die Konfigurationseinstellungen von dem Zeitpunkt wiederhergestellt. 161 Verwalten von Snapshots für das Gerätefailover Wenn die Netzwerkkonfiguration zwei Access Gateway-Geräte für das Gerätefailover enthält, verwenden die beiden Geräte identische Snapshots. Vorhandene Snapshots werden nicht über die Knoten hinweg repliziert. Wenn Sie Gerätefailover einrichten, machen Sie einen Snapshot des primären Geräts. Der gleiche Snapshot wird auf dem sekundären Gerät angezeigt. Wenn Sie ein Gerätefailoverpaar erstellen, können Sie nur noch die Snapshots sehen, die nach dem Koppeln der Geräte angelegt wurden. Snapshots, die Sie erstellt haben, bevor die Geräte zu einem Paar gekoppelt wurden, werden nicht angezeigt. Wenn Sie später das Paar auseinander brechen, werden die früheren Snapshots auf jedem Gerät wieder angezeigt. 162 Verwalten von Snapshots und Access Controller Wenn Sie das Access Gateway-Gerät auf Access Controller umstellen, erstellt das Gerät automatisch einen Konfigurationssnapshot. Nachdem Sie Access Gateway neu starten, wird der Snapshot im Bereich Snapshots auf der Seite Software Releases and Snapshots angezeigt. Wenn der Snapshot angezeigt wird, können Sie ihn auf einen Computer im Netzwerk exportieren. Sollten Sie Access Controller von der Bereitstellung entfernen und wieder nur das Access Gateway-Gerät verwenden wollen, erstellt das Gerät einen neuen Snapshot. Sie können alle früheren Snapshots aktivieren, dadurch werden die Konfigurationseinstellungen des Snapshots für Access Gateway wiederhergestellt, einschließlich der Netzwerkeinstellungen. 163 So erstellen Sie einen Snapshot 1. Klicken Sie in der Access Gateway Management Console auf Snapshots. 2. Wählen Sie im Bereich Software Releases and Configuration Snapshots unter Software Releases eine Softwareversion aus und klicken Sie dann auf Create. 3. Geben Sie im Dialogfeld Snapshot Description eine Beschreibung ein und klicken Sie dann auf Save. Hinweis: Sonderzeichen sind in der Beschreibung nicht zulässig. Der erstellte Snapshot wird automatisch aktiv. 164 So exportieren Sie einen Snapshot Sie können eine Kopie eines Snapshots erstellen und dann auf einem Computer im Netzwerk speichern, indem Sie den Snapshot mit der Access Gateway Management Console exportieren. Zu einem späteren Zeitpunkt können Sie den Snapshot importieren, um die Konfigurationseinstellungen auf dem Access Gateway wiederherzustellen. Speichern der Snapshots auf einem Computer ermöglicht, die Konfigurationseinstellungen wiederherzustellen, wenn Sie ein neues Image auf das Gerät einspielen müssen. So müssen Sie das Gerät nicht neu konfigurieren. Wenn Sie einen Snapshot exportieren, wird er verschlüsselt, damit die Gültigkeit und Integrität des Snapshots garantiert ist. Wenn Sie den Snapshot zu einem späteren Zeitpunkt in das Access Gateway importieren, muss die Softwareversion des Snapshots der auf dem Access Gateway installierten Softwareversion entsprechen. 1. Klicken Sie in der Access Gateway Management Console auf Snapshots. 2. Wählen Sie im Bereich Software Releases and Configuration Snapshots unter Software Releases eine Softwareversion aus. 3. Klicken Sie unter Snapshots auf einen Snapshot und klicken Sie dann auf Export. 4. Klicken Sie in der Meldung Download Snapshot auf Yes. 5. Speichern Sie den Snapshot an einem beliebigen Ort auf dem Computer. Snapshots werden mit einer Versions- und Buildnummer sowie anderen Informationen gespeichert. Exportierte Snapshots haben die Dateierweiterung .bin. 165 So importieren Sie einen gespeicherten Snapshot Sie können jederzeit Snapshots importieren, die Sie auf einem Computer im internen Netzwerk gespeichert haben. Sie können auch Snapshots von einem anderen Access Gateway-Gerät in Ihrem Netzwerk importieren. Wenn Sie die Standardkonfiguration auf dem Gerät wiederherstellen müssen, können Sie beispielsweise durch Importieren eines gespeicherten Snapshots die Konfigurationseinstellungen wiederherstellen Wenn Sie gespeicherte Snapshots zwischen unterschiedlichen Geräten importieren, muss jedes Gerät die gleiche Softwareversion haben. Versuchen Sie, ein Snapshot von einem Access Gateway-Gerät zu importieren, das eine andere Softwareversion verwendet, wird der Snapshot abgelehnt. Der Snapshot wird auch abgelehnt, wenn er bereits auf dem Gerät ist. Nachdem Sie den Snapshot importieren, können Sie die Snapshotkonfiguration aktivieren. Die Konfigurationseinstellungen im Snapshot werden dann auf das Access Gateway-Gerät angewendet, nachdem Sie das Gerät neu starten. 1. Klicken Sie in der Access Gateway Management Console auf Snapshots. 2. Klicken Sie im Bereich Software Releases and Configuration Snapshots neben Snapshots auf Import. 3. Navigieren Sie zu dem gespeicherten Snapshot auf Ihrem Computer und klicken Sie auf Open. Exportierte Snapshots haben die Dateierweiterung .bin. 4. Wählen Sie den importierten Snapshot und klicken Sie dann auf Make Active. Es wird eine Meldung angezeigt, dass Sie das Access Gateway neu starten. Klicken Sie auf OK und dann auf Restart. Nachdem Sie sich wieder angemeldet haben, ist der Snapshot aktiv. 166 So stellen Sie eine frühere oder spätere Version eines Snapshots wieder her Jeder Snapshot, den Sie erstellen, wird auf dem Access Gateway gespeichert. Sie können einen Snapshot wiederherstellen und ihn zur aktiven Konfiguration machen. Es ist wichtig, den Inhalt des Snapshot zu kennen, den Sie wiederherstellen möchten, da Sie unbeabsichtigt Einstellungen ändern könnten. Wenn Sie beispielsweise die IP-Adresse des Access Gateway zu einem späteren Zeitpunkt geändert haben, als der Snapshot erstellt wurde, den Sie wiederherstellen möchten, werden beim Wiederherstellen des Snapshots die Netzwerkeinstellungen geändert. Aktivieren dieses Snapshots könnte dazu führen, dass Benutzerverbindungen zum Access Gateway unterbrochen oder Benutzeranmeldungen verhindert werden. Wen Sie einen Snapshot in einem Gerätefailoverpaar wiederherstellen, sollten Sie das Gerätefailoverpaar auflösen, den Snapshot auf dem primären Gerät wiederherstellen und dann das Gerätefailoverpaar wieder einrichten. Der Snapshot wird das auf dem sekundären Gerät im Paar wiederhergestellt. Wenn Sie einen Snapshot wiederherstellen, müssen Sie das Access Gateway neu starten. 1. Klicken Sie in der Access Gateway Management Console auf Snapshots. 2. Klicken Sie im Bereich Software Releases and Configuration Snapshots unter Snapshots auf einen Snapshot und klicken Sie dann auf Make Active. Es wird eine Meldung angezeigt, dass Sie das Access Gateway neu starten. Klicken Sie auf OK und dann auf Restart. Nachdem Sie sich wieder angemeldet haben, ist der Snapshot wiederhergestellt. 167 So löschen Sie einen Snapshot Sie können einen oder mehrere Snapshots vom Access Gateway löschen, außer den Snapshot, der gerade aktiv ist. 1. Klicken Sie in der Access Gateway Management Console auf Snapshots. 2. Wählen Sie im Bereich Software Releases and Configuration Snapshots unter Snapshots einen Snapshot aus und klicken Sie dann auf Delete. 168 Neuinstallieren der Access Gateway 5.0-Software Wenn Sie eine Neuinstallation der Access Gateway-Software durchführen, können Sie dafür die Originalsoftware verwenden, die mit dem Geräte geliefert wurde. Sollen die Konfigurationseinstellungen erhalten bleiben, müssen Sie vor der Neuinstallation der Software ein Backup der Konfiguration erstellen. Sie verwenden einen USB-Speichergerät, um die Access Gateway-Software zu installieren. Die Software wird auf einen Windows-basierten Computer heruntergeladen und dann auf das Speichergerät kopiert. Sie stecken das Speichergerät in das Access Gateway ein und installieren die Software neu. Vorsicht: Wenn Sie die Access Gateway-Software auf das USB-Speichergerät kopieren werden alle Daten auf dem Gerät gelöscht. Achten Sie daher darauf, dass auf dem USB-Speichergerät keine wichtigen Daten sind. Wenn Sie den Windows-Computer oder das Access Gateway neu starten, während das USB-Speichergerät angeschlossen ist, wird versucht, auf den Computer oder das Access Gateway ein neues Image aufzuspielen. Systemanforderungen Um ein Installationspaket auf einem USB-Speichergerät zu erstellen, brauchen Sie Folgendes: • 1 GB USB-Speichergerät • .NET Framework 1.0 • Eines der folgenden Windows-Betriebssysteme muss installiert sein: • Windows Server 2003 • Windows Server 2008 • Windows XP • Windows Vista Windows 7 USB-Port auf dem Windows-basierten Computer • • 169 • Access Gateway CD • Access Gateway 2010 Appliance Imaging Tool, das Sie von My Citrix erhalten. Neuinstallieren der Access Gateway 5.0-Software So installieren Sie die Access Gateway-Software neu 1. Speichern Sie die Access Gateway-Konfigurationseinstellungen wie unter Verwalten des Access Gateways mit Snapshots beschrieben. 2. Stellen Sie sicher, dass das Access Gateway mit einem Computer verbunden ist, auf dem die Terminalemulationssoftware ausgeführt werden kann. Schalten Sie beide Systeme ein. 3. Laden Sie die Access Gateway-Software von My Citrix auf Ihren Computer herunter. Verwenden Sie dann das Access Gateway 2010 Appliance Imaging Tool, um das Image auf das USB-Speichergerät zu kopieren. Vorsicht: Nachdem Sie die Access Gateway-Software auf das USB-Speichergerät kopiert haben, sollten Sie sofort die Access Gateway-CD aus dem Computer entfernen. Wenn Sie den Computer neu starten, während das Gerät angeschlossen oder die CD eingelegt ist, könnte das Gerät Informationen auf Ihrem Computer löschen. 4. Stecken Sie das USB-Speichergerät in den USB-Port auf dem Access Gateway-Gerät, um das Installationsprogramm zu starten. Wenn die Installation abgeschlossen ist, zeigt die serielle Konsole eine entsprechende Meldung an. 5. Entfernen Sie das USB-Speichergerät und schalten Sie das Access Gateway aus. 6. Schalten Sie das Access Gateway wieder an. 7. Stellen Sie die Konfigurationseinstellungen wieder her. Informationen hierzu finden Sie unter Verwalten des Access Gateways mit Snapshots. 170 Neustart oder Ausschalten des Access Gateways Wenn Sie Änderungen am Access Gateway vorgenommen haben, müssen Sie das Gerät u. U. neu starten. Sie können Access Gateway auch von der Access Gateway Management Console neu starten. Wenn Sie das Access Gateway ausschalten müssen, verwenden Sie die Management Console. Schalten Sie das Access Gateway-Gerät nie über den Stromschalter aus. Mit dem Schalter können Sie das Gerät nur einschalten. Vorsicht: Herunterfahren oder Neustarten des Geräts mit dem Schalter kann zu Datenverlust führen. So starten Sie das Access Gateway neu 1. Klicken Sie in der Access Gateway Management Console auf Restart. 2. Schließen Sie den Webbrowser. So schalten Sie das Access Gateway aus 1. Klicken Sie in der Access Gateway Management Console auf Shut down. 2. Schließen Sie den Webbrowser. 171 Verwalten des Access Gateway-Geräts und von Access Controller Nachdem Sie die Bereitstellung geplant und Access Gateway installiert haben, müssen Sie das Gerät konfigurieren und verwalten. In diesem Bereich der eDocs finden Sie Informationen über das Konfigurieren und Verwalten von Access Gateway 5.0. In diesem Bereich von eDocs finden Sie Informationen über das Konfigurieren und Verwalten von Access Controller. Access Controller bietet zusätzliche Vorteile für das Access Gateway. • Native Active Directory-Authentifizierung • Erweiterte Endpoint Analysis • Zentralisierte Steuerung von Access Gateway-Geräten • Sitzungsfreigabe über mehrere Access Gateway-Geräte • Zentralisierte Protokollierung • Delivery Services Console Access Controller erweitert die Access Gateway-Umgebung, indem den Benutzern die folgenden Standardfeatures zur Verfügung gestellt werden: 172 • Für SmartAccess wird das Zugriffsszenario analysiert und anschließend der entsprechende Zugriff gewährt, ohne dass die Sicherheit beeinträchtigt wird. • SmoothRoaming passt die Zugriffsstufe für jedes neue Zugriffsszenario automatisch an, wenn Benutzer zwischen Geräten, Netzwerken und Standorten wechseln. • Secure by Design bietet Benutzern Zugriff, der im Design inhärent sicher ist, so wird sowohl die Sicherheit der Unternehmensinformationen als auch die Integrität des Netzwerks geschützt. Verwalten des Access Gateway-Geräts Nachdem Sie die Bereitstellung geplant und Access Gateway installiert haben, müssen Sie das Gerät konfigurieren und verwalten. In diesem Abschnitt finden Sie Informationen, wie Sie über die Befehlszeile Access Gateway konfigurieren und Probleme mit dem Gerät behandeln, einschließlich wie Sie ein Paket für Support erstellen. Außerdem wird beschrieben, wie Sie mit der Access Gateway Management Console Folgendes konfigurieren: 173 • Zertifikate: Beschreibt die Zertifikattypen, die Sie auf dem Access Gateway installieren können, und das Erstellen einer Zertifikatsignieranforderung. • Netzwerkeinstellungen: Beschreibt das Verwalten von Netzwerkadaptern, Konfigurieren von Namensdienstanbietern, Konfigurieren von statischen Routen, Konfigurieren des Datums und der Uhrzeit auf dem Access Gateway und andere Gerätnetzwerkeinstellungen. • Weitere Access Gateway-Geräte: Beschreibt das Konfigurieren eines Gerätefailoverpaars und das Verwenden mehrere Geräte hinter einem externen Load Balancer. • Geräteprofile: Beschreibt das Konfigurieren von Einstellungen für die Endpunktanalyse von Benutzergeräten. • Netzwerkressourcen auf dem Gerät: Beschreibt das Konfigurieren von Netzwerkressourcen, mit denen die Server, Dateifreigaben oder E-Mail-Server angegeben werden, auf die Benutzer zugreifen dürfen. • Anmeldepunkte: Finden Sie Anleitungen zum Konfigurieren von einfachen und SmartAccess-Anmeldepunkten. • SmartGroups: Beschreibt das Konfigurieren von SmartGroups für Anmeldepunkte, Authentifizierungsprofile und -gruppen, Geräteprofile, Netzwerkressourcen, Adresspools und erweiterte Eigenschaften für Benutzerverbindungen. Installieren und Verwalten von Zertifikaten Auf dem Access Gateway werden Zertifikate verwendet, um gesicherte Verbindungen herzustellen und Benutzer zu authentifizieren. Um eine sichere Verbindung herzustellen, ist ein Serverzertifikat an einem Ende der Verbindung erforderlich. Ein Stammzertifikat der Zertifizierungsstelle (CA), die das Serverzertifikat ausgestellt hat, muss am anderen Ende des Verbindung vorhanden sein. • Serverzertifikat: Mit einem Serverzertifikat wird die Identität eines Servers bestätigt. Für Access Gateway ist so ein digitales Zertifikat erforderlich. • Stammzertifikate: Ein Stammzertifikat dient zur Identifizierung der Zertifizierungsstelle, die das Serverzertifikat signiert hat. Das Stammzertifikat gehört der Zertifizierungsstelle. Dieses digitale Zertifikat ist auf dem Benutzergerät erforderlich, um das Serverzertifikat zu überprüfen. Sie können Zertifikatsketten konfigurieren, die Zwischenzertifikate enthalten, zwischen dem Serverzertifikat und dem Stammzertifikat. Sowohl Stammzertifikate als auch Zwischenzertifikate werden als vertrauenswürdige Zertifikate bezeichnet. Wird eine gesicherte Verbindung über einen Webbrowser auf einem Benutzergerät hergestellt, sendet das Access Gateway-Gerät sein Zertifikat an das Benutzergerät. Bei Eingang eines Serverzertifikats prüft der Webbrowser (z. B. Internet Explorer) auf dem Benutzergerät, welche Zertifizierungsstelle das Zertifikat ausgestellt hat und ob diese Zertifizierungsstelle für das Benutzergerät vertrauenswürdig ist. Wenn die Zertifizierungsstelle nicht vertrauenswürdig ist oder wenn es ein Testzertifikat ist, fordert der Webbrowser den Benutzer auf, das Zertifikat zu akzeptieren oder abzulehnen (d. h. den Zugriff auf die Website zu akzeptieren oder abzulehnen). Hinweis: Sie können nur PEM- (Privacy Enhanced Mail) und PFX-Zertifikatdateien (Personal Information Exchange) auf dem Access Gateway installieren. 174 Installieren eines signierten digitalen Zertifikats und eines privaten Schlüssels Aktualisiert: 2012-05-03 Access Gateway enthält ein digitales Zertifikat, das nicht von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiert ist. Sie müssen auf dem Access Gateway-Gerät ein digitales X.509-Zertifikat installieren, das Ihrer Firma gehört und von eine Zertifizierungsstelle (CA) signiert ist. Ihr Unternehmen kann als eigene Zertifizierungsstelle (CA) fungieren oder Sie können ein digitales Zertifikat von einer kommerziellen Zertifizierungsstelle erhalten, wie etwa VeriSign oder Thawte. Vorsicht: Access Gateways ohne ein von einer Zertifizierungsstelle signiertes digitales Zertifikat zu betreiben, kann VPN-Verbindungen der Gefahr böswilliger Angriffe aussetzen. Access Gateway akzeptiert eine Zertifikatdatei im PEM-Format (Privacy Enhanced Mail). PEM ist ein Textformat, das die Base-64-Verschlüsselung des binären DER-Formats (Distinguished Encoding Rules) darstellt. Das PEM-Format legt die Verwendung der Text-BEGIN- und -END-Zeilen fest, die die Art des verschlüsselten Inhalts angeben. Sie können ein sicheres digitales Zertifikat und einen privaten Schlüssel auf dem Access Gateway-Gerät mit folgenden Methoden installieren: 175 • Generieren Sie in der Access Gateway Management Console eine Zertifikatsignieranforderung (Certificate Signing Request). Wenn die Anforderung generiert wurde, erstellt Access Gateway ein Zertifikat und einen privaten Schlüssel. Der private Schlüssel bleibt auf dem Gerät und der Inhalt des Zertifikats wird kopiert und auf Website der Zertifizierungsstelle zum Signieren eingereicht. Nachdem das signierte Zertifikat zurückgesendet wurde, wird es auf dem Gerät installiert. Während der Installation wird das signierte Zertifikat mit dem kennwortgeschützten privaten Schlüssel zusammengeführt. Citrix empfiehlt, dieses Verfahren zum Erstellen und Installieren sicherer Zertifikate zu verwenden. • Installieren Sie ein PEM-Zertifikat und einen privaten Schlüssel von einem Windows-basierten Computer aus. Bei diesem Verfahren werden ein signiertes Zertifikat und ein privater Schlüssel gemeinsam hochgeladen. Das Zertifikat wird von einer Zertifizierungsstelle signiert und dann mit dem privaten Schlüssel zusammengeführt. Verwalten von Zertifikaten im Access Gateway Certificate Manager Im Access Gateway Certificate Manager können Sie die Zertifikate und Details über die Zertifikate anzeigen, die Sie auf dem Access Gateway-Gerät installiert haben. Es können Server-, Stamm- oder vertrauenswürdige Zertifikate in einer Zertifikatskette sein. Details, die Sie für Zertifikate anzeigen können, sind u. a.: • Name und Beschreibung für das Zertifikat • Status des Zertifikats • Zeitraum (Datumsbereich), für den das Zertifikat gültig ist • Zertifikatstyp • Ob das Zertifikat aktiv ist Sie können mit dem Access Gateway Certificate Manager auch Server- und Stammzertifikate auf das Access Gateway hochladen und verwalten. Bevor Sie ein Zertifikat auf das Gerät hochladen können, müssen Sie eine Zertifikatsignieranforderung (CSR: Certificate Signing Request) im Access Gateway Certificate Manager generieren. Sie können im Access Gateway Certificate Manager eine Zertifikatsignieranforderung (CSR) generieren, sowie Details über ausstehende CSRs anzeigen. Die ausstehende Anforderung können Sie löschen und das Antwortzertifikat installieren. Sie verwalten Server- und Stammzertifikate wie folgt im Access Gateway Certificate Manager: • Laden Sie eine PEM- (Privacy Enhanced Mail) oder PFX-Datei (PKCS#12: Personal Information Exchange) hoch, die ein Serverzertifikat enthält und den zugehörigen kennwortgeschützten privaten Schlüssel. • Exportieren Sie ein vorhandenes Serverzertifikat und den zugehörigen privaten Schlüssel in eine Datei auf Ihrem Computer, wobei der private Schlüssel kennwortgeschützt ist. Sie können nur PEM-Zertifikate exportieren. Hinweis: Access Gateway und alle Clients unterstützen die Verwendung eines Platzhalterzertifikats als Serverzertifikat. Beispielsweise könnten Sie ein Serverzertifikat anfordern und installieren, das für *.acme.com gilt. Webbrowser und Clients können dann eine Verbindung mit "gateway.acme.com" oder "access.acme.com" herstellen, ohne Zertifikatfehler und -warnungen zu erhalten. • 176 Sie können Zertifikate für vertrauenswürdige Stammzertifizierungsstellen sowie von vertrauenswürdigen Zertifikaten in Zertifikatsketten hochladen und verwalten. Wenn das Gerät eine sichere Verbindung zu einem anderen Host initiiert, muss das Zertifikat dieses Hosts von einer Zertifizierungsstelle (CA) ausgestellt sein, deren Stammzertifikat auf dem Access Gateway-Gerät installiert ist. Übersicht über Zertifikatsignieranforderungen Bevor Sie ein Zertifikat auf das Access Gateway-Gerät hochladen können, müssen Sie eine Zertifikatsignieranforderung (CSR: Certificate Signing Request) und einen privaten Schlüssel generieren. Sie können die Zertifikatsignieranforderung im Dialogfeld Certificate Signing Request erstellen, auf das Sie über den Bereich Certificate Management in der Access Gateway Management Console zugreifen. Nachdem Sie die CSR-Datei erstellt haben, kopieren Sie den Zertifikatinhalt und reichen ihn auf der Website der Zertifizierungsstelle (CA) zum Signieren ein. Die Zertifizierungsstelle signiert das Zertifikat und sendet es an die angegebene E-Mail-Adresse zurück. Wenn Sie dann das signierte Zertifikat erhalten, können Sie es auf dem Access Gateway installieren. Für sichere Kommunikation mit SSL oder TLS ist für Access Gateway ein Serverzertifikat erforderlich. Zusammenfassung der Schritte zum Abrufen und Installieren eines Serverzertifikats auf dem Access Gateway: • Generieren Sie eine Zertifikatsignieranforderung im Dialogfeld Certificate Signing Request, auf das Sie über den Bereich Certificate Management in der Access Gateway Management Console zugreifen. • Kopieren Sie den Zertifikatinhalt und reichen Sie ihn auf der Website der Zertifizierungsstelle (CA) zum Signieren ein. • Wenn Sie die signierte Zertifikatdatei von der Zertifizierungsstelle (CA) erhalten, laden Sie das Zertifikat im Bereich Certificate Management in der Access Gateway Management Console hoch. Das Zertifikat wird automatisch in das PEM-Format (Privacy Enhanced Mail) konvertiert, das für Access Gateway erforderlich ist. Kennwortgeschützte private Schlüssel Private Schlüssel werden mit der Zertifikatsignieranforderung (CSR) generiert und in einem verschlüsselten und kennwortgeschützten Format auf dem Access Gateway-Gerät gespeichert. Beim Erstellen der Zertifikatsignieranforderung werden Sie aufgefordert, ein Kennwort für den privaten Schlüssel festzulegen. Dieses Kennwort schützt den privaten Schlüssel vor Manipulationen und ist außerdem beim Wiederherstellen einer gespeicherten Konfiguration auf dem Access Gateway erforderlich. Kennwörter werden in jedem Fall verwendet, unabhängig davon, ob der private Schlüssel verschlüsselt ist. 177 So erstellen Sie eine Zertifikatsignieranforderung Um eine sichere Kommunikation mit SSL oder TLS zu bieten, ist ein Serverzertifikat auf dem Access Gateway erforderlich. Bevor Sie ein Zertifikat auf das Access Gateway hochladen können, müssen Sie eine Zertifikatsignieranforderung (CSR: Certificate Signing Request) und einen privaten Schlüssel generieren. 1. Klicken Sie in der Access Gateway Management Console auf Certificates. 2. Klicken Sie auf New und geben Sie unter Certificate Signing Request die erforderlichen Informationen ein. • Wählen Sie unter Key Length (erforderlich) den Verschlüsselungsgrad. • Geben Sie in das Feld Common name (erforderlich) den Hostnamen oder den vollqualifizierten Domänennamen (FQDN) des Geräts ein, so wie er im Bereich Networking angezeigt wird. • Unter Email geben Sie die E-Mail-Adresse für die Kontaktperson in Ihrem Unternehmen an. • Unter Description geben Sie eine Beschreibung für die CSR ein. • In das Feld Company name geben Sie den Namen Ihrer Firma oder Organisation ein. • In das Feld Department name geben Sie den Namen der Abteilung ein, die das Zertifikat verwenden soll. • In das Feld City geben Sie den Namen der Stadt ein, in der Ihre Firma oder Organisation ist. • Geben Sie in das Feld State or Province den vollständigen Namen des Bundesstaats oder der Provinz ein, in der Ihre Firma ist. Wählen Sie im Feld Country code (erforderlich) den Zweibuchstabencode für Ihr Land ein, zum Beispiel US. 3. Klicken Sie auf Save. • Access Gateway erstellt die CSR. Ein Dialogfeld wird geöffnet, dass den Inhalt der CSR enthält. 4. Kopieren Sie den Inhalt des Zertifikat aus dem Dialogfeld in den entsprechenden Bereich auf der Website der Zertifizierungsstelle. Der Zertifikatanbieter sendet Ihnen per E-Mail ein signiertes Zertifikat zurück. Installieren Sie dieses signierte Zertifikat auf dem Access Gateway. Sie können bis zu drei CSRs erstellen. Sie können vorhandene CSRs anzeigen oder löschen und Sie können ein CSR signieren, sodass Sie das Zertifikat sofort verwenden können. 178 So erstellen Sie eine Zertifikatsignieranforderung 179 So importieren Sie ein signiertes Serverzertifikat in Access Gateway Wenn Sie das signierte Zertifikat von der Zertifizierungsstelle (CA) erhalten, laden Sie das Zertifikat auf das Access Gateway hoch. Es kann sich bei der Datei um eine PEM- (Privacy Enhanced Mail) oder PKCS#12-Datei (Personal Information Exchange) handeln, die ein Serverzertifikat enthält und den zugehörigen kennwortgeschützten privaten Schlüssel. 1. Klicken Sie in der Access Gateway Management Console auf Certificates. 2. Klicken Sie auf Import und wählen Sie dann Server (.pem), um ein von einer Zertifizierungsstelle (CA) signiertes Stammzertifikat zu importieren. 3. Navigieren Sie unter Select file to upload zu dem Zertifikat und klicken Sie dann auf Open. 180 So installieren Sie ein Zertifikat und einen privaten Schlüssel von einem Windows-basierten Computer Wenn Sie einen Load Balancer einsetzen oder ein signiertes digitales Zertifikat mit einem privaten Schlüssel haben, das auf einem Windows-basierten Computer gespeichert ist, können Sie dieses Zertifikat auf das Access Gateway hochladen. Ist das Access Gateway nicht hinter einem Load Balancer, muss das Zertifikat den vollqualifizierten Domänennamen (FQDN) des Access Gateways enthalten. Falls das Access Gateway-Gerät hinter einem Load Balancer ist, muss jedes Gerät dasselbe Zertifikat und denselben privaten Schlüssel enthalten. 1. Klicken Sie in der Access Gateway Management Console auf Certificates. 2. Klicken Sie auf Import und wählen Sie dann Server (.pfx). 3. Navigieren Sie unter Select file to upload zu dem Zertifikat und klicken Sie dann auf Open. Beim Hochladen des Zertifikats auf das Access Gateway werden Sie aufgefordert, ein Kennwort festzulegen, mit dem der private Schlüssel verschlüsselt werden soll. 181 Installieren von Stammzertifikaten auf dem Access Gateway Stammzertifikate werden von der Zertifizierungsstelle (CA) ausgestellt. SSL-Clients verwenden Stammzertifikate, die Zertifikate zu validieren, die ein SSL-Server präsentiert. Wenn ein SSL-Client versucht, eine Verbindung mit einem SSL-Server herzustellen, präsentiert der Server ein Zertifikat. Das Benutzergerät schlägt daraufhin im Stammzertifikatspeicher nach, ob das vom SSL-Server vorgelegte Zertifikat von einer Zertifizierungsstelle signiert ist, der das Benutzergerät vertraut. Wenn Sie Access Gateway in einer Umgebung bereitstellen, in der Access Gateway als Client in einem SSL-Handshake fungiert, bei dem ein Nachrichtenaustausch verschlüsselte Verbindungen mit einem Server initiiert, müssen Sie ein vertrauenswürdiges Stammzertifikat auf dem Access Gateway-Gerät installieren. Wenn Sie beispielsweise Access Gateway mit Citrix XenApp und mit dem Webinterface installieren, können Sie Verbindungen von Access Gateway zum Webinterface mit SSL verschlüsseln. Bei dieser Konfiguration muss ein vertrauenswürdiges Stammzertifikat auf dem Access Gateway-Gerät installiert werden. Das auf dem Access Gateway installierte Stammzertifikat muss im PEM-Format (Privacy Enhanced Mail) vorliegen. Unter Windows werden Stammzertifikate im PEM-Format gelegentlich mit der Dateinamenerweiterung .cer gekennzeichnet. Sollen Zertifikate für interne Verbindungen validiert werden, muss auf dem Access Gateway-Gerät ein Stammzertifikat installiert sein. So installieren Sie ein Stammzertifikat auf dem Access Gateway 1. Klicken Sie in der Access Gateway Management Console auf Certificates. 2. Klicken Sie im Bereich Certificate Management auf Import und wählen Sie dann Trusted (.pem). 3. Navigieren Sie unter Select file to upload zu der Datei und klicken Sie auf Open. Um das Stammzertifikat zu entfernen, klicken Sie auf das Zertifikat in der Zertifikattabelle und klicken dann auf Delete. 182 Installieren mehrerer Stammzertifikate Sie können mehrere Stammzertifikate auf dem Access Gateway-Gerät installieren; die Zertifikate müssen aber in einer einzigen Datei sein. Beispiel: Sie können eine Textdatei in einem Texteditor erstellen, die alle Stammzertifikate enthält. Öffnen Sie die einzelnen Stammzertifikate in einer anderen Instanz des Texteditors. Kopieren Sie den Inhalt der Zertifikate und fügen Sie diesen kopierten Inhalt jeweils unterhalb der letzten Zeile in die neue Textdatei ein. Nachdem Sie alle Zertifikate in die neue Datei kopiert haben, speichern Sie die Textdatei im PEM-Format (Privacy Enhanced Mail) und laden sie auf das Access Gateway hoch. Erstellen von Stammzertifikaten über eine Eingabeaufforderung Alternativ können Sie Stammzertifikate im PEM-Format über eine DOS-Eingabeaufforderung erstellen. Wenn Sie drei PEM-Stammzertifikate besitzen, können Sie beispielsweise mit dem nachstehenden Befehl eine einzige Datei mit allen drei Zertifikaten erstellen. type root1.pem root2.pem root3.pem > current-roots.pem Sollen weitere Stammzertifikate in eine vorhandene Datei eingefügt werden, verwenden Sie folgenden Befehl: type root4.pem root5.pem >> current-roots.pem Nach der Ausführung dieses Befehls befinden sich alle fünf Stammzertifikate in der Datei current-roots.pem. Mit dem zweifachen Größer-als-Zeichen (>>) wird der Inhalt der Dateien root4.pem und root5.pem an den bereits vorhandenen Inhalt der Datei current-roots.pem angehängt. 183 Konfigurieren von Platzhalterzertifikaten Access Gateway unterstützt die Validierung von Platzhalterzertifikaten für das Access Gateway Plug-in. Platzhalterzertifikate sind am Sternchen (*) in ihrem Namen erkennbar. Platzhalterzertifikate können eines der beiden folgenden Formate haben: *.meinefirma.com oder www*.meinefirma.com. Wenn das Access Gateway Plug-in das Platzhalterzertifikate verwendet, können Benutzer zwischen unterschiedlichen Webadressen wählen, z. B. http://www1.meinefirma.com oder http://www2.meinefirma.com. Durch die Verwendung eines Platzhalterzertifikats kann ein Zertifikat für mehrere Websites verwendet werden. Sie können mit der Zertifikatsignieranforderung (Certificate Signing Request) Zertifikate mit Platzhalterzeichen erstellen. 184 So zeigen Sie die Details eines Zertifikats an Wenn Sie mit einem Zertifikat Probleme haben, möchten Sie vielleicht den Herausgeber des Zertifikats prüfen. Sie können diese Informationen, sowie andere Details über jedes auf dem Access Gateway installierte Zertifikat, in der Access Gateway Management Console anzeigen. 1. Klicken Sie in der Access Gateway Management Console auf Certificates. 2. Wählen Sie in der Tabelle Certificates das Zertifikat aus, für das Sie den Inhalt anzeigen möchten, und klicken Sie auf Details. 3. In dem angezeigten Dialogfeld sehen Sie Zertifikatdetails, Antragstellername und Ausstellername für das ausgewählte Zertifikat. Klicken Sie dann auf Close. 185 So exportieren Sie ein Zertifikat Sie müssen Zertifikate möglicherweise exportieren, wenn Sie auf ein neues Gerät migrieren, ein Backup des Geräts erstellen und wenn Zertifikate von einem Gerätepaar für das Gerätefailover gemeinsam genutzt werden. Sie können ein vorhandenes Serverzertifikat und den zugehörigen kennwortgeschützten privaten Schlüssel in eine Datei exportieren. Sie können Zertifikate nur im PEM-Format (Privacy Enhanced Mail) exportieren. 1. Klicken Sie in der Access Gateway Management Console auf Certificates. 2. Wählen Sie in der Tabelle das Zertifikat aus, das Sie exportieren möchten und klicken Sie dann auf Export (.pem). 3. Geben Sie im Dialogfeld Please enter password in die Felder Password und Confirm, das Kennwort ein, das für die Verschlüsselung des exportierten Zertifikats verwendet wird und klicken Sie auf OK. 186 Installieren von Zwischenzertifikaten Ein Zwischenzertifikat ist ein digitales Zertifikat, dass zwischen dem Stammzertifikat (auf dem Access Gateway) und einem Stammzertifikat (normalerweise auf dem Benutzergerät installiert) steht. Ein Zwischenzertifikat ist nicht Teil der Zertifikatskette. Einige Organisationen delegieren die Ausstellung von Zertifikaten, um das Problem mit der räumlichen Trennung zwischen Organisationseinheiten zu lösen oder um unterschiedliche Ausstellungsrichtlinien für verschiedene Organisationsbereiche anzuwenden. Sie können untergeordnete Zertifizierungsstellen (CAs) einrichten, um die Zertifikatausstellung zu delegieren. Der X.509-Standard enthält ein Modell, mit dem sich eine Hierarchie von Zertifizierungsstellen einrichten lässt. Bei diesem Modell befindet sich die Stammzertifizierungsstelle auf der obersten Hierarchieebene und hat ein selbst signiertes Zertifikat. Die der Stammzertifizierungsstelle direkt untergeordneten Zertifizierungsstellen lassen Zertifizierungsstellenzertifikate von der Stammzertifizierungsstelle signieren. Zertifizierungsstellen, die sich in der Hierarchie unter den untergeordneten Zertifizierungsstellen befinden, lassen ihre Zertifizierungsstellenzertifikate von den untergeordneten Zertifizierungsstellen signieren. Die folgende Abbildung zeigt die hierarchische Struktur einer typischen digitalen Zertifikatkette. 187 Installieren von Zwischenzertifikaten Abbildung 1. Das X.509-Modell und die hierarchische Struktur einer typischen digitalen Zertifikatkette. Zertifizierungsstellen können ihre eigenen Zertifikate signieren (d. h. sie sind selbst signiert) oder sie können auch von einer anderen Zertifizierungsstelle signiert werden. Ein selbstsigniertes Zertifikat wird Stammzertifizierungsstelle genannt. Nicht selbstsignierte Zertifikate werden untergeordneten Zertifizierungsstellen oder Zwischenzertifizierungsstellen genannt. Wenn ein Zertifikat von einer Zertifizierungsstelle mit einem selbstsignierten Zertifikat signiert ist, setzt sich die Zertifikatkette aus genau zwei Zertifikaten zusammen: dem Zertifikat der Endeinheit und dem Zertifikat der Stammzertifizierungsstelle. Wenn ein Benutzer- oder Serverzertifikat von einer Zwischenzertifizierungsstelle signiert ist, ist die Zertifikatkette länger. Die nachstehende Abbildung zeigt, dass die ersten beiden Elemente das Endeinheitszertifikat (in diesem Fall gwy01.firma.com) und das Zertifikat der Zwischenzertifizierungsstelle, und zwar in dieser Reihenfolge, sind. Nach dem Zertifikat der Zwischenzertifizierungsstelle folgt das Zertifikat ihrer Zertifizierungsstelle. Das letztgenannte Zertifikat in dieser Liste ist das Zertifikat der Stammzertifizierungsstelle. Jedes Zertifikat in der Kette bestätigt die Identität des vorhergehenden Zertifikats. 188 Installieren von Zwischenzertifikaten Abbildung 2. Typische digitale Zertifikatkette So installieren Sie ein Zwischenzertifikat 1. Klicken Sie in der Access Gateway Management Console auf Certificates. 2. Klicken Sie im Bereich Certificate Management auf Import und wählen Sie dann Trusted (.pem). 3. Navigieren Sie unter Select file to upload zu der Datei und klicken Sie auf Open. Wenn Sie ein Zwischenzertifikat auf dem Access Gateway installieren, müssen Sie keinen privaten Schlüssel oder ein Kennwort angeben. Nachdem das Zertifikat auf dem Gerät installiert ist, muss das Zertifikat mit dem Serverzertifikat verknüpft werden. So verknüpfen Sie ein Zwischenzertifikat mit einem Serverzertifikat 1. Klicken Sie in der Access Gateway Management Console auf Certificates. 2. Wählen Sie in der Tabelle Certificates das Serverzertifikat aus, das Sie im dem Zwischenzertifikat verknüpfen möchten, und klicken Sie dann auf Add to Chain. 3. Wählen Sie in dem daraufhin angezeigten Dialogfeld ein Zertifikat und klicken Sie dann auf Add für jedes Zertifikat, das Sie der Kette hinzufügen möchten. 4. Nachdem Sie mit dem Zusammenstellen der Zertifikatskette fertig sind, klicken Sie auf Close. 189 Hinzufügen von Netzwerkeinstellungen Nachdem Sie eine oder mehrere Lizenzen und Zertifikate auf dem Access Gateway installiert haben, können Sie die folgenden Konfigurationsschritte abschließen, je nach Netzwerkkonfiguration und Präferenzen, damit Access Gateway in Ihrem Netzwerk funktioniert: 190 • Weisen Sie den Netzwerkadaptern des Geräts verschiedene Rollen zu, um sie für eine bestimmte Verwendung festzulegen. • Leiten Sie Benutzerverbindungen von einem ungesicherten Port an einen gesicherten Port um. • Konfigurieren Sie bis zu drei DNS-Server und einen WINS-Server (Windows Internet Name Service). • Bearbeiten Sie die HOSTS-Datei zum Umgehen des DNS und zum Auflösen bestimmter IP-Adressen in bestimme Hostnamen. • Konfigurieren Sie statische Routen, die Routen abhören, die von einem oder mehreren Ihrer Routingserver veröffentlicht werden, oder verwenden Sie die angegebenen statischen Routen. • Konfigurieren Sie das Datum und die Uhrzeit auf dem Access Gateway oder konfigurieren Sie einen NTP-Server (Network Time Protocol). Designieren von Netzwerkadaptern für bestimmte Zwecke Sie verwenden den Bereich Networking in der Access Gateway Management Console zum Verwalten der Netzwerkschnittstellen des Access Gateway-Geräts und zum Einstellen der Adapterrollen. Interner oder externer Adapter: Standardmäßig ist eth0 als externer und eth1 als interner Adapter eingestellt. Der externe Adapter wird von Benutzern verwendet, die sich über das Internet mit dem Access Gateway verbinden. Der interne Adapter wird von Benutzern verwendet, die sich vom gesicherten Netzwerk aus mit dem Access Gateway verbinden. Es hat sich bewährt, dem internen Adapter eine interne (private) IP-Adresse zuzuweisen. Private IP-Adressen schließen den Adressbereich 10.0.x.x, 172.0.x.x und 192.168.x.x ein. Diese Adressen können nicht von externen Quellen, wie das Internet, erreicht werden. Gerätefailover: Wenn Sie das Gerätefailover aktivieren, gibt es zwei Access Gateway-Geräte: ein primäres und ein sekundäres. Im Bereich Networking geben Sie an, welcher Netzwerkadapter des Geräts für die Kommunikation mit dem anderen Gerät im Paar verwendet werden soll. Management: Der Netzwerkadapter, den Sie unter Management im Bereich Networking wählen, ist der Adapter, den Administratoren für die Verbindung mit der Access Gateway Management Console verwenden. Administratoren können diesen Netzwerkadapter auch verwenden, um eine Verbindung mit Secure Shell (SSH) zum Gerät herzustellen. Citrix empfiehlt, dass Sie den internen Netzwerkadapter als Managementadapter angeben. Standardgateway: Das Standardgateway kann ein Access Gateway-Gerät oder ein anderes Netzwerkgerät sein, wie eine Firewall, ein Router oder ein Switch. Wenn ein Benutzer versuchen, eine Verbindung zu einer IP-Adresse herzustellen, die mit keiner der Adressen im gesicherten Netzwerk übereinstimmt, wird die Benutzerverbindung an das Standardgateway weitergeleitet. 191 Ändern von Netzwerkadaptereigenschaften Sie können mit der Access Gateway Management Console die Eigenschaften eines Netzwerkadapters bearbeiten. Im Bereich Networking können Sie die folgenden Einstellungen ändern: • Die IP-Adresse des Netzwerkadapters. • Die Subnetzmaske, die für die IP-Adresse geeignet ist, die für den Adapter angegeben wurde. • Die maximale Übertragungseinheit (MTU, Maximum Transmission Unit), die die maximale Größe eines einzelnen übertragenen Pakets definiert. Der Standardwert ist 1500. • Die durchschnittliche Geschwindigkeit des Adapters. Die Standardeinstellung ist Auto. Dabei ermittelt das Access Gateway, ob Netzwerkverkehr in beide Richtungen gleichzeitig übertragen wird oder nur in eine Richtung sowie die geeignete Adaptergeschwindigkeit. Sie können für den Adapter volle oder halbe Geschwindigkeit auswählen. Wenn Sie Vollduplex wählen, kann der Netzwerkadapter in beide Richtungen gleichzeitig Daten senden. Wenn Sie Halbduplex wählen, kann der Adapter Daten zwischen zwei Knoten in beide Richtungen senden, aber nur jeweils eine Richtung zur Zeit. So ändern Sie die Netzwerkadaptereigenschaften 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Networking. 3. Klicken Sie im Bereich Networking unter Network adapters auf Edit. 4. Ändern Sie im Dialogfeld Adapter Properties die Einstellungen und klicken Sie dann auf OK. 192 Umleiten von Verbindungen auf Port 80 an einen sicheren Port Standardmäßig lässt Access Gateway keine unsicheren Verbindungen auf Port 80 zu. Wenn ein Benutzer versucht, mit HTTP auf Port 80 eine Verbindung zum Access Gateway herzustellen, kommt die Verbindung nicht zustande. Sie können Access Gateway so konfigurieren, dass HTTP-Verbindungsversuche auf Port 80 automatisch an sichere Verbindungen auf Port 443 (oder einem anderen sicheren Port) umgeleitet werden. Wenn ein Benutzer versucht, eine unsichere Verbindung auf Port 80 herzustellen, konvertiert Access Gateway diese Verbindung automatisch in eine sichere SSL-verschlüsselte Verbindung auf Port 443. So leiten Sie unsichere Verbindungen um 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Networking. 3. Wählen Sie unter Access Gateway Properties, die Option Redirect HTTP to HTTPS. Hinweis: Wenn Sie Redirect HTTP to HTTPS nicht wählen, schlagen alle Verbindungsversuche auf Port 80 fehl und es wird nicht versucht, sie an Port 443 umzuleiten. 193 Hinzufügen von Namensdienstanbietern Access Gateway verwendet Namensdienstanbieter, um Webadressen in IP-Adressen zu konvertieren. Sie können einen DNS- oder einen WINS-Server (Windows Internet Naming Service) auf dem Access Gateway konfigurieren. Sie konfigurieren die Namensauflösung im Bereich Name Service Providers in der Access Gateway Management Console. Hier können Sie Einstellungen für bis zu drei DNS-Server und einen WINS-Server angeben. So legen Sie DNS- und WINS-Server fest: 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Name Service Providers. 3. Geben Sie unter First DNS server, Second DNS server oder Third DNS server die IP-Adresse der einzelnen Server ein. 4. Geben Sie in das Feld WINS Server die IP-Adresse des Servers ein. 5. Klicken Sie unter DNS Suffixes auf New. Geben Sie unter Domain Name Server Suffix in das Feld Input Suffix das Suffix ein und klicken Sie dann auf OK. Wiederholen Sie diese Schritte für jedes Suffix, das Sie hinzufügen möchten. Dies sind die DNS-Suffixe der Server. Die Syntax für die Einträge lautet: site.com. Stellen Sie den Suffixen keinen Punkt (.) voran (Beispiel: .site.com). Standardmäßig prüft Access Gateway nur den remoten DNS-Server des Benutzers. Wenn ein Failover auf den lokalen DNS-Server des Benutzers möglich sein soll, muss Split DNS aktiviert werden. Weitere Informationen finden Sie unter So aktivieren Sie Split DNS. 6. Klicken Sie auf Save. 194 Bearbeiten der HOSTS-Datei Sie können in der Access Gateway Management Console im Bereich Name Service Providers Einträge in die HOSTS-Datei des Access Gateways einfügen. Access Gateway verwendet die Einträge in der HOSTS-Datei, um vollqualifizierte Domänennamen (FQDNs) in IP-Adressen aufzulösen. Wenn Access Gateway einen FQDN in eine IP-Adresse übersetzt, prüft Access Gateway erst die HOSTS-Datei, bevor eine Verbindung zum DNS-Server zur Adressübersetzung hergestellt wird. Wenn Access Gateway den FQDN mit den Informationen in der HOSTS-Datei in eine IP-Adresse übersetzen kann, verwendet das Gerät nicht den DNS-Server für die Adressübersetzung. Für den Fall, dass das Access Gateway aufgrund der Netzwerkkonfiguration nicht auf den DNS-Server zugreifen kann, sollten Sie die entsprechenden Einträge in die HOSTS-Datei aufnehmen, damit die Adressauflösung reibungslos abläuft. Dies kann sich außerdem positiv auf die Leistung auswirken, weil Access Gateway keine Verbindung zu einem anderen Server aufbauen muss, um die Adressen zu übersetzen. So fügen Sie der HOSTS-Datei einen Eintrag hinzu 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Name Service Providers. 3. Klicken Sie unter HOSTS File auf New. 4. Geben Sie unter Enter Hostname die folgenden Informationen ein. • Geben Sie unter IP Address die IP-Adresse ein, die Sie dem FQDN zuordnen möchten. Geben Sie in das Feld Fully qualified domain name den vollqualifizierten Domänennamen (FQDN) ein, den Sie der eingegebenen IP-Adresse zuordnen möchten. 5. Klicken Sie auf OK. Die Gruppe aus IP-Adresse und HOSTS-Name wird in der Hosttabelle aufgeführt. • So entfernen Sie einen Eintrag aus der HOSTS-Datei 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Name Service Providers. 3. Klicken Sie unter HOSTS File auf das IP-Adressen- und HOSTS-Namenspaar, das Sie löschen möchten. 4. Klicken Sie auf Entfernen. 195 Bearbeiten der HOSTS-Datei 196 Definieren statischer Routen Sie können das Access Gateway für die Unterstützung des statischen Routings konfigurieren. Wenn Sie die Kommunikation mit einem anderen Host oder Netzwerk einrichten, müssen Sie u. U. eine statische Route vom Access Gateway zu dem neuen Ziel hinzufügen. Sie richten statische Routen auf dem Access Gateway-Netzwerkadapter ein, der nicht von dem Standardgateway verwendet wird, wie im Bereich Networking in der Access Gateway Management Console angegeben. Jede statische Route sollte Netzwerk-ID, Subnetzmaske, Gatewayadresse und zugewiesene Netzwerkschnittstellen enthalten. So fügen Sie eine statische Route hinzu 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Static Routes. 3. Klicken Sie im Bereich Static Routes auf New. 4. Geben Sie unter Add a Static Route in das Feld Destination IP address die IP-Adresse des Ziel-LANs ein. 5. Geben Sie unter Subnet mask die Subnetzmaske für das Access Gateway-Gerät ein. 6. Geben Sie unter Gateway die IP-Adresse für das Standardgateway ein. Wenn Sie kein Gateway angeben, kann Access Gateway nur auf den Inhalt im lokalen Netzwerk zugreifen. 7. Wählen Sie unter Adapter den Netzwerkadapter für die statische Route und klicken Sie auf Add. Der Standardwert ist eth0. Die statische Route in der Tabelle Static routes angezeigt. 8. Klicken Sie auf Save. So entfernen Sie eine statische Route 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Static Routes. 3. Wählen Sie in der Tabelle Static Routes die Route aus, die Sie löschen möchten, und klicken Sie auf Remove. 4. Klicken Sie auf Save. 197 Beispiel für eine statische Route Ein Beispiel für eine statische Route: Angenommen die IP-Adresse von eth0 auf dem Access Gateway ist 10.0.16.20 und es gibt eine Anforderung für Informationen auf 129.6.0.20, wofür Sie derzeit keinen Pfad haben. Vom Netzwerkadapter aus, der nicht als Access Gateway-Standardgateway festgelegt ist, können Sie eine statische Route zur angeforderten Netzwerkadresse erstellen. Die folgende Abbildung enthält eine grafische Darstellung dieser Situation: Abbildung 1. Beispiel für eine statische Route Die Abbildung zeigt die folgenden Verbindungen: • Der eth0-Adapter (10.0.16.20) führt zum Standardgateway (10.0.16.1), das mit dem übrigen Teil des Netzwerks 10.0.0.0 verbunden ist. • Der eth1-Adapter (192.168.0.20) ist für die Kommunikation mit dem Netzwerk 192.168.0.0 und dem zugehörigen Gateway (192.168.0.1) eingerichtet. Über dieses Gateway kann eth1 mit dem Netzwerk 129.6.0.20 und dem Server an der IP-Adresse 129.6.0.20 kommunizieren. Zum Einrichten der statischen Route müssen Sie den Pfad zwischen eth1 und der IP-Adresse 129.6.0.20 erstellen. 198 Beispiel für eine statische Route So richten Sie die statische Beispielroute ein 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Static Routes. 3. Klicken Sie im Bereich Static Routes auf New. 4. Legen Sie unter Add Static Route im Feld Destination IP address die IP-Adresse des Ziel-LANs als 129.6.0.0 fest. 5. Legen Sie unter Subnet Mask die Subnetzmaske für das Access Gateway-Gerät fest. 6. Legen Sie unter Gateway als IP-Adresse des Standardgateways 192.168.0.1 fest. 7. Wählen Sie unter Adapter die Einstellung eth1 als Access Gateway-Geräteadapter und klicken Sie dann auf Add. Ein Beispiel für die statische Route in der Tabelle Static Routes angezeigt. 8. Klicken Sie auf Save. 199 Ändern von Datum und Uhrzeit auf dem Access Gateway Die aktuelle Zeit und das aktuelle Datum werden auf der Registerkarte Monitor in den Systeminformationen in der Access Gateway Management Console angezeigt. Sie können die Zeit auf dem Access Gateway manuell einstellen oder die Adresse eines NTP-Servers (Network Time Protocol) angeben. Hinweis: Wenn Sie Access Controller in der Bereitstellung verwenden, müssen Sie einen NTP-Server konfigurieren, um die Zeit zwischen Access Gateway und Access Controller zu synchronisieren. So ändern Sie das Datum und die Uhrzeit 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Date and Time. 3. Wählen Sie unter Time zone eine entsprechende Zeitzone aus. 4. Wählen Sie unter Date das Datum aus. 5. Wählen Sie unter Time die Uhrzeit aus. 6. Klicken Sie auf Set Time und dann auf Save. 200 Synchronisieren des Access Gateways mit einem NTP-Server Das Network Time Protocol (NTP) sendet und empfängt Zeitinformationen über TCP/IP-Netzwerke. NTP ist nützlich für die Synchronisierung der internen Uhr von Computern im Netzwerk auf der Basis einer gemeinsamen Referenzzeit. Sie können die Zeit auf dem Access Gateway-Gerät manuell einstellen oder die NTP-Serveradresse angeben. Wenn Sie einen NTP-Server in Ihrem gesicherten Netzwerk haben, können Sie mit der Access Gateway Management Console das Access Gateway zum Synchronisieren der Zeit mit dem NTP-Server konfigurieren. Hinweis: Wenn Sie Access Controller in der Bereitstellung verwenden, müssen Sie einen NTP-Server konfigurieren, um die Zeit zwischen Access Gateway und Access Controller zu synchronisieren. Wichtig: Wenn Sie Access Gateway VPX verwenden, unterstützt Access Gateway nicht das Anhalten und Wiederaufnehmen von virtuellen Geräten. Wenn Sie das virtuelle Gerät anhalten und dann wieder aufnehmen, ist der NTP-Server nicht mit Access Gateway synchronisiert. Um Access Gateway wieder mit dem NTP-Server zu synchronisieren, müssen Sie Access Gateway neu starten. So synchronisieren Sie Access Gateway mit einem NTP-Server 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Date and Time. 3. Wählen Sie unter Time zone eine entsprechende Zeitzone aus. 4. Aktivieren Sie das Kontrollkästchen Use Network Time Protocol server. 5. Geben Sie in das Feld Primary server den vollqualifizierten Domänennamen (FQDN) oder die IP-Adresse des NTP-Servers ein. 6. Optional. Geben Sie in das Feld Secondary server den FQDN oder die IP-Adresse des sekundären NTP-Servers ein. 7. Klicken Sie auf Save. 201 Einrichten des Netzwerkzugriffs Nachdem Sie das Access Gateway-Gerät für den Betrieb in der Netzwerkumgebung konfiguriert wurde, konfigurieren Sie den Netzwerkzugriff für das Gerät sowie für die Gruppen und Benutzer. • Schritt 1: Konfigurieren globaler Einstellungen für Benutzerverbindungen. Lassen Sie zu, das Benutzer die Verbindung mit früheren Versionen des Access Gateway Plug-ins herstellen. Folgende Aufgaben können im Bereich Global Settings ausgeführt werden: • Überwachen der Benutzerverbindungen über das Citrix Online Plug-in. • Wählen des Verschlüsselungsgrads. Konfigurieren der Einstellungen für das Access Gateway Plug-in. Schritt 2: Konfigurieren der Authentifizierung und Autorisierung. Mit der Authentifizierung wird definiert, wie die Benutzer sich anmelden; die Konfiguration erfolgt mit Profilen. Zu den Authentifizierungstypen gehören LDAP; RADIUS und RSA SecurID. Mit der Autorisierung wird definiert, auf welche Netzwerkressourcen Benutzer zugreifen können. Zu den Autorisierungstypen gehören LDAP und RADIUS. Weitere Informationen zur Konfiguration der Authentifizierung und Autorisierung finden Sie unter Erstellen der Authentifizierungs- und Autorisierungsprofile auf dem Access Gateway. • • • Schritt 3: Konfigurieren der Netzwerke, zu denen die Benutzer eine Verbindung aufbauen können. Standardmäßig können Benutzer keine Verbindung zu Netzwerken herstellen. Der erste Schritt beim Konfigurieren des Netzwerkzugriffs ist mit Netzwerkressourcen anzugeben, mit welchen Netzwerken Benutzer eine Verbindung herstellen können. Weitere Informationen zum Konfigurieren von Netzwerkressourcen finden Sie unter Konfigurieren von Netzwerkressourcen. • Schritt 4: Konfigurieren von Anmeldepunkten. Nachdem Sie die Authentifizierung konfiguriert haben sowie die Netzwerke, zu denen Benutzer eine Verbindung herstellen können, konfigurieren Sie Anmeldepunkte. Ein Anmeldepunkt definiert die Anmeldeseite für Benutzer und gibt die Einstellungen an, die in Benutzersitzungen angewendet werden. Zu diesen Anmeldepunkteinstellungen gehören der Authentifizierungstyp, der Autorisierungstyp, der Anmeldepunkttyp, das zu verwendende Benutzer-Plug-in und die Geräteprofileinstellungen. Weitere Informationen zum Konfigurieren von Anmeldepunkten finden Sie unter Erstellen von Anmeldepunkten auf dem Access Gateway-Gerät. • 202 Schritt 5: Konfigurieren von SmartGroups für den Netzwerkzugriff. Nachdem Sie Anmeldepunkte konfiguriert haben, konfigurieren Sie SmartGroups. In einer SmartGroup aktivieren Sie den Anmeldepunkt, Gruppenmitgliedschaft, Adresspools, Netzwerkressourcen, Geräteprofile und erweiterte Eigenschaften. Jegliche Einstellungen, die Sie in den erweiterten Eigenschaften ändern, überschreiben die Einstellungen in den globalen Optionen. Bei Timeouteinstellungen überschreiben beispielsweise Anmeldepunkttimeouts die globalen Timeouts, aber Einrichten des Netzwerkzugriffs SmartGroup-Timeouts überschreiben sowohl Anmeldepunkt- als auch globale Timeouteinstellungen. Weitere Informationen zum Konfigurieren von SmartGroups finden Sie unter Hinzufügen von SmartGroups. • Schritt 6: Konfigurieren von Geräteprofilen. Mit Geräteprofilen erstellen Sie ein Profil, das eine Reihe von Kriterien auf dem Benutzergerät überprüft, wenn sich ein Benutzer am Netzwerk anmeldet. Bevor Benutzer Zugriff auf das Netzwerk erhalten, muss das Gerät die Kriterien erfüllen, die Sie im Geräteprofil festgelegt haben. Sie definieren Geräteprofile für eine Reihe von Endpunktgeräten, die Benutzer für den Zugriff auf interne Ressourcen verwenden können. Informationen zum Konfigurieren von Geräteprofilen finden Sie unter Erstellen von Geräteprofilen. 203 Installieren zusätzlicher Access Gateway-Geräte Sie können in Ihrem Netzwerk mehrere Access Gateway-Geräte installieren. Die zusätzlichen Geräte können Teil des Gerätefailovers sein oder sie können Geräte hinter einem Load Balancer installieren. Sie können aus einem der folgenden Gründe mehrere Access Gateway-Geräte in der Umgebung installieren: • Skalierbarkeit: Überschreitet die Anzahl der Benutzer die Kapazität eines einzelnen Access Gateways, können Sie zusätzliche Geräte installieren und so die Arbeitsbelastung bewältigen. • Gerätefailover: Sie können zwei Geräte in der DMZ installieren, sodass in jedem Fall ein Access Gateway für die Verbindungen verfügbar ist, wenn ein anderes Access Gateway ausfällt. Wenn Sie zwei Access Gateway-Geräte haben, können Sie sie in einer Konfiguration bereitstellen, in der ein Access Gateway Verbindungen akzeptiert und verwaltet und ein zweites Access Gateway das erste Gerät überwacht. Wenn das erste Access Gateway aus irgendeinem Grund aufhört, Verbindungen anzunehmen, springt das zweite Access Gateway ein und nimmt aktiv Verbindungen an. So verhindern Sie Ausfallzeiten und stellen sicher, dass die mit Access Gateway bereitgestellten Dienste verfügbar bleiben, auch wenn ein Access Gateway ausgefallen ist. • Clustering und Load Balancing: Sie können mehrere Access Gateway-Geräte und mehrere Access Controller-Server bereitstellen, um einen Cluster zu erstellen. Wenn Sie Access Gateway als Cluster bereitstellen, findet das Load Balancing innerhalb des Clusters statt und ein externer Load Balancer ist nicht erforderlich. Wenn sich Benutzer am Access Gateway anmelden, kontaktiert das Gerät einen Access Controller-Server im Cluster, basierend auch dem Lastausgleichsalgorithmus, der in Access Controller konfiguriert ist. Dann leitet Access Controller basierend auf diesem Algorithmus die Benutzersitzung an ein Access Gateway im Cluster. Load Balancing bietet bessere Skalierbarkeit für Benutzerverbindungen. Load Balancing unterstützt das Access Gateway-Gerät und Access Gateway VPX. Das Load Balancing wird für Endbenutzersitzungen pro Sitzung durchgeführt. Sie konfigurieren das Load Balancing auf dem Access Controller in den Eigenschaften für den Servercluster und in den globalen Einstellungen für die Access Gateway-Geräte. Wenn Ihre Bereitstellung nur mehrere Access Gateway-Geräte enthält, können Sie einen externen Load Balancer für Benutzersitzungen verwenden. Ein externer Load Balancer leitet Benutzerverbindungen an das Access Gateway mit der geringsten Last. Wenn Sie einen externen Load Balancer verwenden, müssen Sie das gleiche Serverzertifikat auf jedem Access Gateway im Netzwerk installieren. Jedes Access Gateway-Gerät muss den gleichen vollqualifizierten Domänennamen (FQDN) wie der Hostname haben. 204 Installieren zusätzlicher Access Gateway-Geräte Wenn der externe Load Balancer die Lastmetrik für Access Gateway braucht, wird die Abfrageschnittstelle des Geräts verwendet und die Antwort geparst, um die Last des Access Gateways zu ermitteln. 205 Gerätefailover in Access Gateway 5.0 Wenn Sie Access Gateway für Gerätefailover konfigurieren, überwacht das sekundäre Access Gateway das primäre Gerät, indem es regelmäßig Meldungen sendet, um festzustellen, ob das primäre Gerät Verbindungen annimmt. Wenn das sekundäre Access Gateway erkennt, dass das primäre Gerät keine Verbindungen annimmt, versucht das sekundäre Access Gateway für eine festgelegte Dauer die Verbindung herzustellen, bis es feststellt, dass das primäre Gerät ausgefallen ist. Nachdem das sekundäre Access Gateway diese Feststellung gemacht hat, übernimmt es vom primären Access Gateway. Dies wird Failover genannt. Sie können das Failover nur für das primäre Gerät initiieren. Bevor Sie das Gerätefailover konfigurieren, müssen die folgenden Voraussetzungen erfüllt sein: • Auf jedem Access Gateway-Gerät muss die gleiche Version der Access Gateway-Software ausgeführt werden. Sie finden die Versionsnummer in der Access Gateway Management Console auf der Registerkarte Monitor. • Access Gateway synchronisiert nicht automatisch die Kennwörter zwischen zwei Geräten. Sie können jedes Access Gateway so konfigurieren, dass die gleichen Kennwörter verwendet werden. • Sie müssen das primäre und sekundäre Access Gateway mit einer eindeutigen System-IP-Adresse konfigurieren. • Die Lizenzen für beide Geräte sind auf dem primären Gerät. Das sekundäre Gerät erhält Lizenzen vom primären Gerät. Wenn Sie das sekundäre Gerät für das Failover konfigurieren, entfernt Access Gateway jegliche Lizenzen, die Sie vorher auf dem sekundären Gerät installiert haben. Verwenden Sie beim Konfigurieren des Gerätefailovers die folgenden Informationen: • Auf beiden Access Gateway-Geräten müssen Sie das Gerätefailover für mindestens eine Netzwerkschnittstelle aktivieren. Jedes Gerät im Paar muss denselben gemeinsamen geheimen Schlüssel verwenden. • Auf dem primären Gerät müssen Sie interne und externe virtuelle IP-Adressen konfigurieren, die Dienste bereitstellen. Die virtuellen IP-Adressen stehen nur auf dem primären Gerät zur Verfügung. Primäre und sekundäre Peer-IP-Adressen werden für den Kommunikationspfad zwischen den beiden Geräten verwendet. Die sekundäre Peer-IP-Adresse dient der Redundanz und ist eine optionale Einstellung. • Wenn Sie das sekundäre Gerät konfigurieren, wählen Sie die Schnittstelle, die mit dem primären Gerät kommuniziert. Dann konfigurieren Sie das sekundäre Gerät, damit es das primäre Gerät abhört. Nachdem Sie die Einstellungen auf dem sekundären Gerät konfiguriert haben, können Sie es dem primären Gerät hinzufügen. • Öffnen Sie UDP-Port 694 (Gerätefailover) und TCP-Port 5432 (Datenbank). Wenn Sie die Konfiguration des Gerätefailovers auf beiden Geräten abgeschlossen haben und den Dienst starten, stehen die folgenden Dienste auf dem primären Gerät zur 206 Gerätefailover in Access Gateway 5.0 Verfügung: • Administratordienste • Benutzerdienste • Datenbankreplikation, die einen Listenerport für das sekundäre Access Gateway verfügbar hat Auf dem sekundären Gerät stehen die folgenden Dienste zur Verfügung: • Administratordienste • Datenbankreplikation, die eine Netzwerkverbindung zum primäres Access Gateway herstellt Wenn Sie das Gerätefailover auf dem sekundären Gerät aktivieren, können Sie die Netzwerkeinstellungen und das statische Routing konfigurieren. Snapshots auf dem sekundären Gerät sind auf Folgendes beschränkt: Upload und Entfernen von Softwarereleases, Importieren und Exportieren von Snapshots, Anzeigen einer gefilterten Liste von häufigen Snapshotnamen und Releasenamen. Wenn Sie das Gerätefailover auf dem sekundären Gerät konfigurieren, können Sie keine Snapshots der Konfiguration erstellen. Außerdem sind die folgenden Funktionen auf dem sekundären Gerät deaktiviert: • SmartGroups • Anmeldepunkte • Netzwerkressourcen • Gerätepunkte • Authentifizierung • Network Time Protocol (NTP) • ICA-Zugriffssteuerung • Secure Ticket Authority • Adresspools • Gerätefailoverkonfiguration (außer Failover) • Namensdienstanbieter • Access Controller (Bereitstellungsmodus) • Globale Optionen • Zertifikate Das sekundäre Gerät erhält diese Einstellungen vom primären Gerät. Hinweis: Wenn Sie sich bei beiden Geräten als Administrator anmelden, zeigt das sekundäre Gerät zwei Sitzungen: eine ist die Sitzung auf dem primären Gerät und die 207 Gerätefailover in Access Gateway 5.0 andere die Sitzung auf dem sekundären Gerät. 208 So aktivieren Sie Gerätefailover auf einem Netzwerkadapter Bevor Sie Gerätefailovereinstellungen auf dem primären oder sekundären Access Gateway-Gerät konfigurieren können, aktivieren Sie das Gerätefailover auf einem Netzwerkadapter des Geräts. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Networking. 3. Aktivieren Sie im Bereich Networking neben Network adapters unter Adapter Roles das Kontrollkästchen Appliance Failover für den Adapter, auf dem Sie das Gerätefailover aktivieren möchten und klicken Sie dann auf Save. 209 So konfigurieren Sie Gerätefailover auf dem primären Gerät 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Appliance Failover. 3. Klicken Sie im Bereich Appliance Failover Configuration unter Appliance failover role auf Primary. 4. Geben Sie unter Shared key den gemeinsamen Schlüssel ein. Hinweis: Der gemeinsame Schlüssel muss auf dem primären und sekundären Gerät identisch sein. 5. Geben Sie unter Peer IP address die IP-Adresse des Netzwerkadapters ein, auf dem Sie das Gerätefailover auf dem sekundären Gerät aktivieren möchten. Wenn die primäre IP-Adresse aus irgendeinem Grund fehlschlägt, ist dies die IP-Adresse an die das Failover auf das sekundäre Gerät stattfindet. 6. Geben Sie unter Internal virtual IP address und External virtual IP address die internen und externen IP-Adressen ein, die Benutzerverbindungen annehmen. Das primäre Gerät verwendet die externe IP-Adresse für Benutzerverbindungen. 7. Klicken Sie auf Start und dann auf Save. 210 So konfigurieren Sie Gerätefailover auf dem sekundären Gerät 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Appliance Failover. 3. Klicken Sie im Bereich Appliance Failover Configuration unter Appliance Failover role auf Secondary. 4. Geben Sie unter Shared key den gemeinsamen Schlüssel ein. Hinweis: Der gemeinsame Schlüssel muss auf dem primären und sekundären Gerät identisch sein. 5. Geben Sie unter Peer IP address die IP-Adresse des Netzwerkadapters ein, auf dem Sie das Gerätefailover auf dem primären Gerät aktivieren möchten. Dies ist die IP-Adresse des sekundären Gerätemonitors. 6. Klicken Sie auf Join primary und dann auf Save. 211 So erzwingen Sie ein Failover auf das sekundäre Gerät Wenn Sie zwei Geräte für das Gerätefailover konfigurieren und Sie das primäre Gerät aktualisieren oder neu starten müssen, können Sie ein Failover auf das sekundäre Access Gateway-Gerät erzwingen. Wen Sie das Failover erzwingen, nimmt das sekundäre Gerät Benutzerverbindungen an. 1. Öffnen Sie die Access Gateway Management Console für das erste Gerät. 2. Klicken Sie in der Access Gateway Management Console auf Management. 3. Klicken Sie unter System Administration auf Appliance Failover. 4. Klicken Sie unter Start or Stop Appliance Failover auf Force failover. 212 Einrichten mehrerer Geräte für die Verwendung eines externen Load Balancers Durch die Bereitstellung mehrerer Access Gateway-Geräte hinter einem Load Balancer können Sie eine große Anzahl Remotebenutzer unterstützen und den Zugriff auf das interne Netzwerk für die Benutzer sicherstellen. Der Load Balancer, den Sie mit den Geräten bereitstellen, müssen Load Balancing basierend auf Quell-IP (Src IP) unterstützen. Abbildung 1. Mehrere Access Gateway-Geräte hinter einem Load Balancer Der Load Balancer ist mit einer eindeutigen IP-Adresse oder einem eindeutigen vollqualifizierten Domänennamen (FQDN) konfiguriert. Diese Adresse wird vom Access Gateway Plug-in oder einem Webbrowser verwendet, um eine Verbindung zum Load Balancer herzustellen. Der Load Balancer verteilt die Benutzerverbindungen gleichmäßig auf die Geräte, die hinter ihm bereitgestellt sind. Sobald eine Benutzerverbindung eingeht, wählt der Load Balancer mit einem Algorithmus eines der Geräte in der Liste aus und leitet die Benutzerverbindung an das ausgewählte Access Gateway weiter. 213 Einrichten mehrerer Geräte für die Verwendung eines externen Load Balancers Neben der gleichmäßigen Verteilung der Benutzerverbindungen trägt ein Load Balancer auch zu einer höheren Verfügbarkeit des internen Netzwerks bei. Um eine höhere Verfügbarkeit zu bieten, erkennen einige Load Balancer, wenn nachgestellte Geräte ausfallen. Wenn ein Load Balancer erkennt, dass ein Gerät ausgefallen ist, entfernt der Load Balancer das betreffende Gerät aus der Liste der verfügbaren Geräte und leitet die Benutzerverbindungen an die verbleibenden aktiven Geräte um. Sobald das Access Gateway wieder online ist, wird es durch den Load Balancer wieder in die Liste der aktiven Geräte aufgenommen. So wird sichergestellt, dass alle Benutzerverbindungen auch dann ununterbrochen Zugriff auf das interne Netzwerk erhalten, wenn ein Access Gateway ausfällt. 214 So erstellen Sie eine Zertifikat für Geräte hinter einem Load Balancer Wenn Sie Access Gateway-Geräte hinter einem Load Balancer bereitstellen, müssen dasselbe SSL-Serverzertifikat und derselbe private Schlüssel auf jedem einzelnen Gerät zur Verfügung gestellt werden. Wichtig: Verwenden Sie nicht die Zertifikatsignieranforderung (CSR) in der Access Gateway Management Console im Bereich Certificates, um die SSL-Serverzertifikatanforderung zu erstellen. Diese Funktion erzeugt einen eigenen privaten Schlüssel auf dem Access Gateway, auf dem sie ausgeführt wird. Wenn Access Gateway-Geräte hinter einem Load Balancer bereitgestellt sind, muss jedes Access Gateway denselben privaten Schlüssel und dasselbe SSL-Zertifikat verwenden. 1. Erstellen Sie die SSL-Serverzertifikatsanforderung und den privaten Schlüssel mit einem OpenSSL-Tool, beispielsweise mit Keytool. (Weitere Informationen zu OpenSSL und den verfügbaren Tools finden Sie im Internet unter http://www.openssl.org/.) • Erstellen Sie die Serverzertifikatsanforderung im PEM-Format. • Verwenden Sie beim Erstellen der Serverzertifikatsanforderung den vollqualifizierten Domänennamen (FQDN) des Load Balancers als Servernamen. Verwenden Sie nicht den FQDN einer der Access Gateway-Geräte in der Anforderung. Optional können Sie ein Sternchen für den Servernamen im FQDN verwenden, den Sie in der Serverzertifikatsanforderung angeben. Durch das Sternchen wird ein Platzhalterzertifikat erstellt, mit dem Sie das gleiche Zertifikat auf jedem Gerät in Ihrer Organisation verwenden können. Benutzer können die Verbindung über unterschiedliche URLs herstellen. Erstellen Sie beispielsweise eine SSL-Serverzertifikatsanforderung für einen Servernamen in diesem Format: *.domäne.com • Erstellen Sie den privaten Schlüssel getrennt von der Serverzertifikatsanforderung. 2. Senden Sie die SSL-Serverzertifikatsanforderung zur Signierung an eine Zertifizierungsstelle. Senden Sie nur die Serverzertifikatsanforderung im PEM-Format. Senden Sie nicht den privaten Schlüssel. 3. Sobald Sie die signierte SSL-Serverzertifikatsanforderung von der Zertifizierungsstelle erhalten, tragen Sie den privaten Schlüssel manuell oben im signierten Zertifikat ein. 4. Wenn Sie das signierte Zertifikat von der Zertifizierungsstelle (CA) erhalten, laden Sie das SSL-Serverzertifikat und den privaten Schlüssel auf alle Access Gateway-Geräte hinter dem Load Balancer hoch. a. Klicken Sie in der Access Gateway Management Console auf Certificates. b. Klicken Sie auf Import und wählen Sie Server (.pem). 215 So erstellen Sie eine Zertifikat für Geräte hinter einem Load Balancer c. Navigieren Sie zu der Datei mit dem kombinierten privaten Schlüssel und dem signierten PEM-Zertifikat, markieren Sie diese Datei und klicken Sie auf Open. Wiederholen Sie Schritt 4 für alle Access Gateway-Geräte hinter dem Load Balancer und laden Sie jeweils den privaten Schlüssel und das PEM-Zertifikat auf die einzelnen Access Gateway-Geräte hoch. So kombinieren Sie den privaten Schlüssel mit dem signierten Zertifikat Sie müssen das signierte Zertifikat mit dem privaten Schlüssel kombinieren. Erst dann können Sie es auf das Access Gateway hochladen. 1. Verwenden Sie einen Texteditor, um den unverschlüsselten privaten Schlüssel mit dem signierten Zertifikat im PEM-Dateiformat zu kombinieren. Der Dateiinhalt muss in etwa wie folgt aussehen: -----BEGIN RSA PRIVATE KEY----- <Unencrypted Private Key> -----END RSA Private KEY----- -----BEGIN CERT 2. Speichern Sie die PEM-Datei und geben Sie ihr dabei einen Namen, wie z. B. AccessGateway.pem. 216 Festlegen eines Load Balancers als Standardgateway Bei einigen Load Balancern oder Netzwerkkonfigurationen muss der Load Balancer als Standardgateway für Access Gateway festgelegt werden. Wenn Sie den Load Balancer als Standardgateway festlegen, konfigurieren Sie statische Routen auf dem Access Gateway, sodass der gesamte Datenverkehr, der für das sichere Netzwerk bestimmt ist, an ein internes Netzwerk weitergeleitet wird, das diesen internen Datenverkehr problemlos bewältigen kann. Wenn Access Gateway ein Paket für eine unbekannte IP-Adresse erhält, sendet das Gerät das Paket an die Adresse des Standardgateways. Wenn der Load Balancer als Standardgateway konfiguriert ist, sorgt Access Gateway mit statischem Routing dafür, dass die für die internen Ziele bestimmten Pakete tatsächlich ausgeliefert werden. Falls Access Gateway ein Paket empfängt, das für eine interne Adresse bestimmt ist, ohne dass die statische Routingtabelle eine geeignete Route für das Paket aufweist, geht das Paket unter Umständen verloren. Beispiel: Der Load Balancer ist als Standardgateway konfiguriert und es gilt Folgendes: • Sie verwenden drei interne Netzwerke: 10.10.0.0, 10.20.0.0 und 10.30.0.0. • Das Netzwerk 10.10.0.0 kann Pakete an die Netzwerke 10.20.0.0 und 10.30.0.0 weiterleiten. Aber die Netzwerke 10.20.0.0 und 10.30.0.0 können keine Pakete an andere Netzwerke weiterleiten. In dieser Umgebung müssen statische Routen für den internen Netzwerkadapter auf dem Access Gateway erstellt werden. Diese statischen Routen müssen den gesamten Datenverkehr, der für die Netzwerke 10.20.0.0 und 10.30.0.0 bestimmt ist, über eth1 im Access Gateway an das Netzwerk 10.10.0.0 weiterleiten. Zugehörige Informationen Definieren statischer Routen Designieren von Netzwerkadaptern für bestimmte Zwecke 217 Erstellen der Authentifizierungs- und Autorisierungsprofile auf dem Access Gateway Sie können die Authentifizierung auf dem Access Gateway-Gerät für den Authentifizierungstyp konfigurieren. Das Access Gateway-Gerät unterstützt folgende Authentifizierungstypen: • LDAP • RADIUS • RSA SecurID Als Teil des Authentifizierungsprofils können Sie die Autorisierung konfigurieren. Access Gateway unterstützt LDAP- und RADIUS-Autorisierung. Konfigurieren der Autorisierung ist nicht notwendig. 218 Hinzufügen von Authentifizierungsprofilen auf dem Access Gateway-Gerät Sie können Access Gateway für die Verwendung von LDAP-, RADIUS- oder RSA SecurID-Authentifizierungsservern konfigurieren. Sie konfigurieren die Authentifizierung auf dem Access Gateway mit Authentifizierungsprofilen. Sie können mehrere Profile konfigurieren, sodass auch Sites mit mehr als einem LDAP- oder RADIUS-Server oder mit einer Kombination von Authentifizierungsservern unterstützt werden. Die folgende Abbildung zeigt die Verbindung und Kommunikation des Access Gateways mit Authentifizierungsservern im gesicherten Netzwerk. Abbildung 1. Kommunikation zwischen Access Gateway und Authentifizierungsservern Nachdem ein Benutzer authentifiziert ist, führt Access Gateway einen Gruppenautorisierungscheck durch, indem die Gruppeninformationen für den Benutzer entweder vom LDAP- oder vom RADIUS-Server abgerufen werden. Wenn für den Benutzer Gruppeninformationen verfügbar sind, überprüft Access Gateway anschließend die für die Gruppe zulässigen Netzwerkressourcen. Die LDAP-Autorisierung kann mit allen unterstützten Authentifizierungsmethoden verwendet werden. Wenn Sie SafeWord- oder Gemalto Protiva-Authentifizierungsserver verwenden, konfigurieren Sie ein RADIUS-Authentifizierungsprofil und die geben Einstellungen für SafeWord oder Protiva an. Sie können auch die Zweiquellenauthentifizierung konfigurieren, bei der Benutzer zwei Arten von Anmeldeinformationen eingeben müssen, z. B. ein Kennwort und eine 219 Hinzufügen von Authentifizierungsprofilen auf dem Access Gateway-Gerät PIN-Nummer. Die Zweiquellenauthentifizierung konfigurieren Sie beim Erstellen von Anmeldepunkten. Wenn Sie einen Anmeldepunkt konfigurieren, wählen Sie den Authentifizierungstyp für den Anmeldepunkt. Wenn Benutzer sich nur über Citrix Online Plug-ins verbinden, können Sie wählen, ob Benutzer sich über das Access Gateway oder das Webinterface authentifizieren sollen. Weitere Informationen zum Konfigurieren der Zweiquellenauthentifizierung finden Sie unter So konfigurieren Sie Zweiquellenauthentifizierung und -autorisierung. 220 Erstellen von LDAP-Authentifizierungsprofilen auf dem Gerät Sie können Access Gateway für die Authentifizierung der Benutzer mit einem oder mehreren LDAP-Servern konfigurieren. Für jedes auf dem Access Gateway konfigurierte LDAP-Authentifizierungsprofil können Sie bis zu drei LDAP-Server konfigurieren, um ein Failover zu erreichen. Konfigurieren weiterer LDAP-Server dient dem Failover, nicht dem Load Balancing. Wenn Access Gateway zu einem LDAP-Server keine Verbindung herstellen kann, versucht es den nächsten Server in der Liste zu erreichen, bis Access Gateway einen verfügbaren LDAP-Server für die Authentifizierung der Benutzer findet. Sie können die Reihenfolge angeben, in der Access Gateway die Verbindung zu den LDAP-Servers herstellt. Wenn Access Gateway keine Verbindung zu einem LDAP-Server herstellen kann, wird der Server für fünf Minuten aus dem Serverpool entfernt. Access Gateway prüft den Server nicht noch einmal, bis die fünf Minuten abgelaufen sind. Wenn es nur einen LDAP-Server gibt, prüft Access Gateway den Server in den fünf Minuten Wartezeit. Wenn es zwei oder mehr LDAP-Server gibt, versucht Access Gateway bei der Benutzeranmeldung mit jedem Server einen Verbindung herzustellen. Wenn Access Gateway erfolgreich eine Verbindung mit einem LDAP-Server herstellt, wird die Authentifizierung und Autorisierung durchgeführt. Wenn die Benutzerauthentifizierung auf dem LDAP-Server fehlschlägt, versucht Access Gateway nicht, eine Verbindung zu einem anderen Server herzustellen. Access Gateway fordert die Benutzer auf, Benutzernamen und Kennwort zu überprüfen und es noch einmal zu versuchen. Standardmäßig sind die Verbindungen zu LDAP-Servern nicht gesichert. Sie können die Verbindung sichern, indem Sie im Authentifizierungsprofil Use secure connection wählen, einen sicheren Port konfigurieren und ein sicheres Serverzertifikat auf dem Access Gateway installieren. Für LDAP-Verbindungen werden die folgenden Portnummern verwendet: • 389 für unsichere LDAP-Verbindungen • 636 für sichere LDAP-Verbindungen • 3268 für unsichere LDAP-Verbindungen unter Microsoft • 3269 für sichere LDAP-Verbindungen unter Microsoft Beim Konfigurieren des LDAP-Servers muss die Groß- und Kleinschreibung mit der Schreibung auf dem Server und auf dem Access Gateway identisch sein. Wenn Sie das Stammverzeichnis des LDAP-Servers angeben, durchsucht Access Gateway alle Unterverzeichnisse nach dem Benutzerattribut. In großen Verzeichnissen kann sich diese 221 Erstellen von LDAP-Authentifizierungsprofilen auf dem Gerät Einstellung negativ auf die Leistung auswirken. Citrix empfiehlt daher die Verwendung einer spezifischen Organisationseinheit. Die folgende Tabelle enthält Beispiele für Benutzerattribute von LDAP-Servern. LDAP-Server Benutzerattribut Groß-/Kleinsc hreibung beachten Active Directory Server sAMAccountName Nein Novell eDirectory cn Ja IBM Tivoli Directory Server (früher IBM Directory Server) uid Ja Lotus Domino CN Ja Sun ONE-Verzeichnis (früher iPlanet) uid oder cn Ja In der folgenden Tabelle finden Sie Beispiele für den Basis-DN, der die oberste Ebene der LDAP-Verzeichnisstruktur ist. LDAP-Server Basis-DN Active Directory Server DC=citrix, DC=local Novell eDirectory dc=citrix,dc=net IBM Tivoli Directory Server (früher IBM Directory Server) cn=users Lotus Domino OU=City, O=Citrix, C=US Sun ONE-Verzeichnis (früher iPlanet) ou=People,dc=citrix,dc=com In der folgenden Tabelle finden Sie Beispiele für den Bind-DN, ein administrativer Benutzer und Kennwort. LDAP-Server Bind-DN Active Directory Server CN=Administrator, CN=Users, DC=citrix, DC=local Novell eDirectory cn=admin, dc=citrix, dc=net IBM Tivoli Directory Server (früher IBM Directory Server) LDAP_dn Lotus Domino CN=Notes Administrator, O=Citrix, C=US Sun ONE-Verzeichnis (früher iPlanet) uid=admin,ou=Administrators, ou=TopologyManagement,o=NetscapeRoot 222 So erstellen Sie ein LDAP-Authentifizierungsprofil auf dem Gerät 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Authentication Profiles. 3. Klicken Sie im rechten Bereich, neben Add, auf den Pfeil nach unten und klicken Sie auf LDAP. 4. Geben Sie unter General Properties in das Feld Profile name einen Namen für das Profil ein. 5. Wählen Sie im Bereich LDAP Servers unter Server Type den LDAP-Servertyp, den Sie in Ihrem Netzwerk installiert haben. Wenn Sie den Servertyp wählen, werden die Einstellungen unter Authentication Properties und Authorization Properties automatisch ausgefüllt. Diese Standardeinstellungen sind die am häufigsten verwendeten Einstellungen. Diese Einstellungen können geändert werden: 6. Geben Sie unter Network Time-out die Zeitdauer ein, bevor der Anmeldeversuch das Zeitlimit überschreitet. Dieser Wert bestimmt, wie lange Access Gateway bei dem Versuch wartet, eine TCP-Verbindung mit dem LDAP-Server herzustellen. Der maximale Wert ist 60 Sekunden. Der Standardwert ist 10 Sekunden. 7. Klicken Sie unter Server List auf New. 8. Geben Sie im Dialogfeld Add LDAP Server in das Feld Server die IP-Adresse des LDAP-Servers ein. 9. Geben Sie unter Port die Portnummer ein und klicken Sie auf OK. 10. Geben Sie unter Bind Properties in das Feld Administrator DN den Administrator-Bind-DN für Abfragen an das LDAP-Verzeichnis ein. Beispiele für die Syntax des Administrator-Bind-DNs: Domäne/Benutzername ou=administrator,dc=ace,dc=com Benutzer@Domänen.Name (für Active Director Für Active Directory muss der Gruppenname wie folgt angegeben werden: cn=Gruppenname. Der auf dem Access Gateway definierte Gruppenname muss identisch mit dem auf dem LDAP-Server definierten Gruppennamen sein, die Groß- und Kleinschreibung wird dabei beachtet. 223 So erstellen Sie ein LDAP-Authentifizierungsprofil auf dem Gerät Bei anderen LDAP-Verzeichnissen ist der Gruppenname entweder nicht erforderlich oder er muss, sofern er doch nötig ist, in folgender Form angegeben werden: ou=Gruppenname. Access Gateway stellt die Bindung an den LDAP-Server mit den Anmeldeinformationen des Administrators her und sucht dann den Benutzer. Anschließend löst Access Gateway die Bindung an die Administratoranmeldeinformationen auf und bindet an die Benutzerinformationen. 11. Geben Sie in Password Ihr Kennwort ein. 12. Geben Sie unter Base DN (location of users) den Basis-DN für die Benutzer ein. Der Basis-DN wird normalerweise vom Bind-DN abgeleitet, indem der Benutzername entfernt und die Gruppe angegeben wird, in der sich die Benutzer befinden. Syntaxbeispiele für den Basis-DN: ou=users,dc=ace,dc=com cn=Users,dc=ace,dc=com 13. Geben Sie unter User search query die Parameter für die Suche nach Benutzern im LDAP-Verzeichnis ein. 14. Übernehmen Sie unter Server logon name attribute die Standardeinstellung für den jeweiligen Servertyp oder geben Sie einen anderen Wert ein. 15. Klicken Sie auf Save. 224 So lassen Sie die Kennwortänderung durch die Benutzer auf dem Gerät zu Wenn Sie ein LDAP-Authentifizierungsprofil in dem Access Gateway konfigurieren, können Sie zulassen, dass Benutzer ihre Kennwörter ändern. Benutzer, die sich an Active Directory oder Novell eDirectory anmelden, können Ihre Kennwörter ändern. Wenn das Access Gateway eine ungesicherte Verbindung verwendet, tritt beim Ändern des Kennworts ggf. ein Fehler auf. Wenn Sie Active Directory verwenden, müssen Sie die Verbindung mit SSL sichern. Damit Benutzer ihr Kennwort ändern können, wenn Sie LDAP durch Active Directory konfiguriert haben, müssen Sie die folgenden Aufgaben ausführen: • Konfigurieren Sie Port 636 für die gesicherte LDAP-Authentifizierung. • Installieren Sie von einer Zertifizierungsstelle (CA) zertifizierte Stamm- und Serverzertifikate, die zum Signieren des gesicherten LDAP-Zertifikats verwendet werden. Wenn Sie einen Anmeldepunkt einem LDAP-Authentifizierungsprofil für Active Directory oder Novell eDirectory über eine sichere Verbindung zuordnen, können Benutzer Ihre Kennwörter auf der Anmeldeseite ändern. Benutzer, die sich an Active Directory oder Novell eDirectory anmelden, werden zum Ändern des Kennworts aufgefordert. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Authentication Profiles. 3. Wählen Sie im rechten Bereich unter Authentication Profiles ein LDAP-Authentifizierungsprofil und klicken Sie dann auf Edit. 4. Klicken Sie unter General Properties auf Allow users to change password und geben Sie unter Friendly name den Namen des LDAP-Authentifizierungsprofils ein. Dieses Feld ist nur für die Anzeige. Der Anzeigename beschreibt das LDAP-Authentifizierungsprofil in einem Link auf der Seite, auf der Benutzer das Kennwort ändern. Benutzer ändern ihr Kennwort, indem Sie auf den Link Click to change your password <Anzeigename> klicken. 5. Geben Sie unter Single sign-on domain den Domänennamen ein, der verwendet werden soll, wenn Benutzer beim Anmelden keinen Domänennamen angeben. 225 Bestimmen der Attribute im LDAP-Verzeichnis Wenn Sie bei der Bestimmung Ihrer LDAP-Verzeichnisattribute Hilfe benötigen, um die Authentifizierungseinstellungen auf dem Access Gateway zu konfigurieren, können Sie mit dem kostenlos LDAP Browser von Softerra ganz einfach nach diesen Attributen suchen. Sie laden den LDAP Browser von der Website Softerra LDAP Administrator herunter. Legen Sie nach der Installation des Browsers folgende Attribute fest: • Hostname oder IP-Adresse Ihres LDAP-Servers. • Port Ihres LDAP-Servers. Der Standardwert ist 389. • Das Feld "Base DN" können Sie leer lassen. Anhand der von LDAP Browser bereitgestellten Informationen können Sie den Basis-DN ermitteln, den Sie für in Access Gateway konfigurieren müssen. • Mit dem Kontrollkästchen "Anonymous Bind" wird festgelegt, ob der LDAP-Server die Anmeldeinformationen der Benutzer benötigt, um eine Verbindung zum Browser herzustellen. Wenn der LDAP-Server die Anmeldeinformationen benötigt, lassen Sie das Kontrollkästchen deaktiviert. Wenn alle Einstellungen vorgenommen wurden, zeigt LDAP Browser im linken Bereich den Profilnamen an und stellt eine Verbindung zum LDAP-Server her. 226 Erstellen von RADIUS-Authentifizierungsprofilen auf dem Access Gateway-Gerät Sie können Access Gateway für die Authentifizierung des Benutzerzugriffs mit einem oder mehreren RADIUS-Servern konfigurieren. Für RADIUS-Profil, das Sie bei der Authentifizierung verwenden, können Sie bis zu drei RADIUS-Server konfigurieren. Wenn der primäre RADIUS-Server nicht verfügbar ist, versucht Access Gateway, die Authentifizierung für dieses Profil mit den anderen RADIUS-Servern vorzunehmen. Wenn Sie Gemalto Protiva- oder SafeWord-Server für die Authentifizierung verwenden, konfigurieren Sie diese Server mit RADIUS. Konfigurieren von Gemalto Protiva Protiva ist eine Plattform für eine starke Authentifizierung, die von Gemalto entwickelt wurde, um die Stärken der Gemalto-Smartcard-Authentifizierung zu nutzen. Mit Protiva melden sich Benutzer mit einem Benutzernamen, einem Kennwort und einem Einmalkennwort an, das vom Protiva-Gerät generiert wird. Ähnlich wie bei RSA SecurID wird die Authentifizierungsanfrage an den Protiva-Authentifizierungsserver gesendet und der Server bestätigt das Kennwort oder lehnt es ab. Verwenden Sie beim Konfigurieren von Gemalto Protiva für Access Gateway die folgende Richtschnur: • Installieren Sie den Protiva-Server. • Installieren Sie die Protiva SAS Agent-Software, die den Microsoft-Internetauthentifizierungsdienst (IAS) erweitert, auf einem Microsoft IAS-RADIUS-Server. Notieren Sie sich die IP-Adresse und die Portnummer des IAS-Servers. • Konfigurieren Sie auf dem Access Gateway ein RADIUS-Authentifizierungsprofil und geben Sie die Einstellungen des Protiva-Servers an. Konfigurieren von SafeWord Die SafeWord-Produktlinie ermöglicht eine sichere Authentifizierung mit einem tokenbasierten Passcode. Nachdem Benutzer den Passcode eingeben haben, wird der Passcode von SafeWord sofort ungültig gemacht und kann nicht mehr verwendet werden. Bei der Konfiguration des SafeWord-Servers benötigen Sie folgende Informationen: • 227 IP-Adresse des Access Gateways. Diese sollte mit der in der Clientkonfiguration des RADIUS-Servers konfigurierten IP-Adresse übereinstimmen. Access Gateway verwendet die interne IP-Adresse für die Kommunikation mit dem RADIUS-Server. Wenn Sie den Erstellen von RADIUS-Authentifizierungsprofilen auf dem Access Gateway-Gerät gemeinsamen geheimen Schlüssel konfigurieren, verwenden Sie die interne IP-Adresse. Wenn Sie zwei Geräte für Gerätefailover konfigurieren, verwenden Sie die virtuelle interne IP-Adresse. 228 • Gemeinsamer geheimer Schlüssel. • IP-Adresse und Port des SafeWord-Servers. Die Standardportnummer ist 1812. Konfigurieren der RADIUS-Authentifizierung unter Windows Server 2008 Unter Windows Server 2008 konfigurieren Sie die RADIUS-Authentifizierung und -Autorisierung mit dem Netzwerkrichtlinienserver (NPS) konfiguriert, der den Internetauthentifizierungsdienst (IAS) ersetzt. Sie verwenden Server-Manager und fügen NPS als Rolle hinzu, um ihn zu installieren. Wählen Sie bei der Installation von NPS den Netzwerkrichtliniendienst. Nach der Installation können Sie RADIUS-Einstellungen für das Netzwerk konfigurieren, indem Sie NPS über Verwaltung im Startmenü starten. Wenn Sie NPS öffnen, fügen Sie Access Gateway als RADIUS-Client hinzu und konfigurieren dann Servergruppen. Achten Sie beim Konfigurieren des RADIUS-Clients auf folgende Einstellungen: • Wählen Sie als Herstellername RADIUS-Standard. • Notieren Sie sich den gemeinsamen geheimen Schlüssel, da Sie den gleichen gemeinsamen geheimen Schlüssel auch auf dem Access Gateway konfigurieren müssen. Für RADIUS-Gruppen brauchen Sie die IP-Adresse oder den Hostnamen des RADIUS-Servers. Ändern Sie nicht die Standardeinstellungen. Nachdem Sie RADIUS-Client und -Gruppen konfiguriert haben, konfigurieren Sie die Einstellungen für die folgenden Richtlinien: • Verbindungsanfragerichtlinien (Connection Request Policies), bei denen Sie die Einstellungen für die Access Gateway-Verbindung konfigurieren, einschließlich Netzwerkservertyp, Bedingungen für die Netzwerkrichtlinie und die Einstellungen für die Richtlinie. • Netzwerkrichtlinien (Network Policies), bei denen Sie die Authentifizierung mit dem Extensible Authentication-Protokoll (EAP) und die Herstellerspezifischen Attribute konfigurieren. Wenn Sie die Verbindungsanfragerichtlinie konfigurieren, lassen Sie den Netzwerkservertyp unbestimmt. Sie geben dann den NAS-Porttyp als Bedingung und Virtual (VPN) als Wert an. Beim Konfigurieren eine Netzwerkrichtlinie müssen Sie folgende Einstellungen konfigurieren: 229 • Wählen Sie Remotezugriffsserver (VPN-Dial up) als Netzwerkzugriffsservertyp. • Wählen Sie Verschlüsselte Authentifizierung (CHAP) und Unverschlüsselte Authentifizierung (PAP, SPAP) für EAP. Konfigurieren der RADIUS-Authentifizierung unter Windows Server 2008 • Wählen Sie RADIUS Standard als herstellerspezifisches Attribut. Die Standardattributnummer ist 26. Dieses Attribut wird für die RADIUS-Autorisierung verwendet. Access Gateway benötigt das herstellerspezifische Attribut, um die in der Gruppe auf dem Server definierten Benutzer mit den Benutzern auf dem Access Gateway abzugleichen. Dies erfolgt durch Senden der herstellerspezifischen Attribute an das Access Gateway. • Wählen Sie als Attributformat Zeichenfolge aus. Geben Sie unter Attributwert den Attributnamen und die Gruppen ein. Für Access Gateway ist der Attributwert: CTXSUserGroups=Gruppenname. Wenn zwei Gruppen definiert sind, z. B. die Gruppen "Vertrieb" und "Finanzen", ist der Attributwert CTXSUserGroups=Vertrieb;Finanzen. Die Gruppen sind dabei jeweils durch ein Semikolon zu trennen. • Das Trennzeichen ist das gleiche, das Sie auf dem Netzwerkrichtlinienserver zum Trennen von Gruppen verwendet haben, z. B. Semikolon, Doppelpunkt, Leerzeichen oder Punkt. Wenn Sie die RAS-Richtlinie in IAS konfiguriert haben, können Sie die RADIUS-Authentifizierung und -Autorisierung auf dem Access Gateway konfigurieren. 230 Konfigurieren der RADIUS-Authentifizierung unter Windows Server 2003 Unter Windows Server 2003 konfigurieren Sie die RADIUS-Authentifizierung und -Autorisierung mit einer RAS-Richtlinie im Microsoft Internetauthentifizierungsdienst (IAS). Wenn Sie Access Gateway konfigurieren, füllen Sie die Felder folgendermaßen aus: • Vendor Code (entspricht dem im IAS eingegebenen Herstellercode). • Vendor-assigned atttribute number (entspricht der vom Hersteller zugewiesenen Attributnummer). • Attribute Value Prefix (entspricht dem im IAS definierten Attributwert). Der Standardname ist CTXSUserGroups=. • Das Trennzeichen (Separator) muss angegeben werden, wenn in der RADIUS-Konfiguration mehrere Benutzergruppen enthalten sind. Als Trennzeichen kann ein Leerzeichen, ein Punkt, ein Semikolon oder ein Doppelpunkt verwendet werden. Wenn IAS nicht auf dem RADIUS-Server installiert ist, können Sie es über die Systemsteuerung Software in Windows Server 2003 installieren. Weitere Informationen finden Sie in der Windows-Onlinehilfe. Zum Konfigurieren des IAS installieren Sie das Snap-In für IAS über die Microsoft Management Console (MMC). Führen Sie den Installationsassistenten aus und wählen Sie dabei die folgenden Einstellungen: • Wählen Sie Lokaler Computer. • Wählen Sie RAS-Richtlinien und erstellen Sie eine benutzerdefinierte Richtlinie. • Wählen Sie für die Richtlinie Windows-Groups. • Wählen Sie Verschlüsselte Authentifizierung (CHAP) und Unverschlüsselte Authentifizierung (PAP, SPAP). • Klicken Sie, um die Kontrollkästchen MS-CHAP v2 und MS-CHAP zu deaktivieren. • Wählen Sie das Vendor-Specifc Attribute aus. Access Gateway benötigt das herstellerspezifische Attribut, um die in der Gruppe auf dem Server definierten Benutzer mit den Benutzern auf dem Access Gateway abzugleichen. Um sicherzustellen, dass diese Werte übereinstimmen, werden die herstellerspezifischen Attribute an Access Gateway. Wählen Sie RADIUS=Standard. • 231 Verwenden Sie für die RADIUS-Standardeinstellung "0". Verwenden Sie diese Zahl als Herstellercode. Konfigurieren der RADIUS-Authentifizierung unter Windows Server 2003 • Verwenden Sie für die herstellerspezifische Attributnummer "0". Dies ist der zugewiesene Wert für das Benutzergruppenattribut. Das Attribut hat das Format einer Zeichenfolge. • Wählen Sie als Attributformat Zeichenfolge aus. Geben Sie unter Attributwert den Attributnamen und die Gruppen ein. Für Access Gateway ist der Attributwert: CTXSUserGroups=Gruppenname. Wenn zwei Gruppen definiert sind, z. B. die Gruppen "Vertrieb" und "Finanzen", ist der Attributwert CTXSUserGroups=Vertrieb;Finanzen. Die Gruppen sind dabei jeweils durch ein Semikolon zu trennen. • Entfernen Sie im Dialogfeld Einwählprofil bearbeiten alle anderen Einträge außer dem Eintrag Vendor-specific. Wenn Sie die RAS-Richtlinie in IAS konfiguriert haben, können Sie die RADIUS-Authentifizierung und -Autorisierung auf dem Access Gateway konfigurieren. 232 So konfigurieren Sie die RADIUS-Authentifizierung 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Authentication Profiles. 3. Klicken Sie im rechten Bereich, neben Add auf den Pfeil nach unter und wählen Sie RADIUS. 4. Geben Sie im Dialogfeld RADIUS Properties unter General Properties in das Feld Profile name einen Namen für das Profil ein. 5. Klicken Sie unter RADIUS unter Servers List auf New. 6. Geben Sie im Dialogfeld Add RADIUS Server in das Feld Server die IP-Adresse des RADIUS-Servers ein. 7. In die Felder Shared Secret und Confirm Secret geben Sie den gemeinsamen geheimen Schlüssel ein, wie er auf dem RADIUS-Server konfiguriert ist. Wichtig: Achten Sie darauf, dass der geheime Serverschlüssel stark genug ist. Ein geheimer Schlüssel ist stark, wenn er aus mindestens acht Zeichen besteht und sich aus Buchstaben, Ziffern und Symbolen zusammensetzt. 8. Geben Sie unter Port die Portnummer ein und klicken Sie auf OK. 9. Wiederholen Sie Schritte 5 bis 8 für jeden RADIUS-Server, den Sie hinzufügen möchten. Sie können bis zu drei RADIUS-Server in einem Profil konfigurieren. So ändern Sie die Priorität von RADIUS-Servern Nachdem Sie RADIUS-Server dem Authentifizierungsprofil hinzugefügt haben, können Sie die Reihenfolge ändern, in der die Server abgefragt werden, wenn Benutzer sich anmelden. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Authentication. 3. Wählen Sie im Bereich Authentication Profiles ein RADIUS-Authentifizierungsprofil aus und klicken Sie dann auf Edit. 4. Wählen Sie in der Servers list einen RADIUS-Server aus. 5. Klicken Sie neben Move auf die Pfeile, um den Server in der Liste zu verschieben und klicken Sie dann auf Update. 233 Erstellen von RSA SecurID-Authentifizierungsprofilen auf dem Access Gateway-Gerät Wenn Sie RSA ACE/Server oder RSA Authentication Manager und RSA SecurID für die Authentifizierung verwenden, können Sie den Access Controller für die Authentifizierung des Benutzerzugriffs mit den RSA-Servern konfigurieren. Access Gateway agiert dann als RSA-Agenthost, der sich im Namen der Benutzer authentifiziert, die sich mit Citrix Access Gateway Plug-in anmelden. Access Gateway unterstützt folgende RSA-Server: • RSA ACE/Server Version 5.2 und höher • RSA Authentication Manager Version 6.1 und 7.1 Access Gateway unterstützt außerdem Replikationsserver. Die Replikationsserverkonfiguration wird auf dem RSA-Server vorgenommen und ist Teil der Datei sdconf.rec, die auf das Access Gateway hochgeladen wird. Wenn die Replikationsserverkonfiguration auf dem RSA-Server eingerichtet ist, versucht Access Gateway eine Verbindung mit den Replikationsservern herzustellen, wenn der primäre Server ausfällt oder die Netzwerkverbindung unterbrochen wird. Hinweis: Wenn Sie einen RADIUS-Server auf einem RSA-Server ausführen, konfigurieren Sie die RADIUS-Authentifizierung wie unter Erstellen von RADIUS-Authentifizierungsprofilen auf dem Access Gateway-Gerät beschrieben. Wählen Sie beim Erstellen der Datei sdconf.rec die folgenden Einstellungen aus: Hinweis: In den folgenden Schritten werden die unbedingt erforderlichen Einstellungen für Access Gateway beschrieben. Darüber hinaus können sitespezifische Zusatzeinstellungen vorgenommen werden. Weitere Informationen finden Sie in der RSA-Server-Produktdokumentation. • Erstellen Sie einen Agenthost. • Konfigurieren Sie Net OS Agent, um Access Gateway zu identifizieren und verwenden Sie die interne IP-Adresse des Access Gateways als Netzwerkadresse. Wenn Sie zwei Access Gateway-Geräte für Gerätefailover konfigurieren, verwenden Sie die internen virtuellen IP-Adressen. 234 • Geben Sie einen beschreibenden Namen für das Access Gateway ein, das als der Agenthost fungiert, für den Sie die Konfigurationsdatei erstellen. • Der Agenttyp ist "UNIX Agent". Erstellen von RSA SecurID-Authentifizierungsprofilen auf dem Access Gateway-Gerät • Stellen Sie sicher, dass bei der Erstellung des Agenthosts die Option Node Secret Created auf dem RSA-Server deaktiviert ist. Der RSA-Server sendet das Node Secret zu dem Zeitpunkt an das Access Gateway, zu dem die Software das erste Mal eine vom Access Gateway stammende Anforderung authentifiziert. Danach ist die Option Node Secret Created aktiviert. Durch Deaktivieren der Option und Generieren und Hochladen einer neuen Konfigurationsdatei können Sie den RSA-Server dazu zwingen, ein neues Node Secret an Access Gateway zu senden. • Sie können angeben, welche Benutzer durch Access Gateway authentifiziert werden können, auf folgende Art angeben: • Konfigurieren Sie Access Gateway als offenen Agenthost, der für alle lokal bekannten Benutzer offen ist. Legen Sie die zu authentifizierenden Benutzer fest, indem Sie den Agenthost bearbeiten und die zu aktivierenden Benutzer auswählen. Für die Kontaktaufnahme mit dem RSA-Server muss auf Access Gateway eine Kopie der Konfigurationsdatei sdconf.rec des ACE Agent Hosts vorhanden sein. Diese Datei wird vom RSA-Server generiert. Nachdem Sie die Einstellungen auf dem RSA-Server vorgenommen haben, erstellen Sie die Datei sdconf.rec und laden sie auf das Access Gateway hoch. Sie können nur eine sdconf.rec-Datei auf das Access Gateway hochladen. • Weitere Informationen zum Konfigurieren der Einstellungen auf dem RSA-Server finden Sie in der Dokumentation des Herstellers. Unterstützen von Benutzerverbindungen Access Gateway unterstützt den Next-Token-Modus. Wenn ein Benutzer drei falsche PIN-Nummern und Tokencodes eingibt, fordert das Citrix Access Gateway Plug-in den Benutzer auf, mit der nächsten Anmeldung so lange zu warten, bis der nächste Token aktiv ist. Der RSA-Server kann so konfiguriert werden, dass das Konto eines Benutzers, der sich zu oft mit einem falschen Kennwort anmeldet, deaktiviert wird. Access Gateway unterstützt die Option, dass Benutzer ihre PIN-Nummer ändern können. Benutzer können ihre PIN-Nummer auf folgende Arten ändern: • Benutzer müssen eine vom System generierte PIN-Nummer akzeptieren. • Benutzer müssen eine neue PIN-Nummer erstellen. • Benutzer können wählen, ob sie eine PIN-Nummer erstellen oder eine vom System generierte PIN-Nummer akzeptieren. Wenn Benutzer die PIN-Nummer ändern, müssen sie sich neu am Access Gateway anmelden. 235 So erstellen Sie ein RSA SecurID-Authentifizierungsprofil auf dem Gerät 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Authentication Profiles. 3. Klicken Sie im rechten Bereich neben Add auf den Pfeil nach unten und wählen Sie dann RSA SecurID 4. Geben Sie im Dialogfeld RSA SecurID Configuration unter General Properties in das Feld Name einen Namen für das Profil ein. 5. Um die Datei sdconf.rec hochzuladen klicken Sie unter Configuration File auf Browse, navigieren zu der Datei, klicken auf Open und klicken dann auf Save. Hinweis: Die Datei sdconf.rec wird normalerweise unter ace\data\config_files und windows\system32 gespeichert. Wenn Benutzer sich das erste Mal authentifizieren, schreibt der RSA-Server einige Konfigurationsdateien auf das Access Gateway. Wenn Sie später die IP-Adresse des Access Gateways ändern, müssen Sie das RSA-Authentifizierungsprofil entfernen und ein neues Profil erstellen. Sie müssen die Datei sdconf.rec noch einmal hochladen. 236 Hinzufügen der RSA-Einstellungen für mehrere Geräte Wenn Sie zwei oder mehr Access Gateway-Geräte im Netzwerk konfiguriert haben, muss die Datei sdconf.rec den vollqualifizierten Domänennamen (FQDN) für jedes Geräte enthalten. Sie müssen die gleiche sdconf.rec-Datei auf jedem Access Gateway-Gerät installieren. Durch Angeben des FQDN für jedes Gerät können alle Geräte eine Verbindung zum RSA-Server herstellen. Sie können außerdem die Verbindungen zu dem RSA-Server von Benutzerverbindungen beschränken, wenn Sie beispielsweise drei Geräte im Netzwerk haben und die FQDNs des ersten und zweiten Geräts sind in der Datei sdconf.rec enthalten, der FQDN des dritten Geräts nicht. In diesem Beispiel können Benutzer nur über die ersten beiden Geräte eine Verbindung zum RSA-Server herstellen. 237 Erstellen der RSA Agent Host-Datei für das Gerätefailover Wenn Sie das Gerätefailover und RSA SecurID verwenden, müssen Sie die virtuelle interne IP-Adresse des Gerätefailoverpaars verwenden, um die Datei sdconf.rec ztu konfigurieren. Wenn Sie den Agenthost bearbeiten, öffnen Sie die Registerkarte Secondary Nodes und fügen die physikalische interne IP-Adresse des primären Access Gateway-Geräts als einen der sekundären Knoten hinzu. Sie fügen außerdem die physikalische interne IP-Adresse des sekundären Geräts als einen der sekundären Knoten hinzu. Verwenden Sie nicht die virtuellen IP-Adressen beim Konfigurieren der sekundären Knoten. Wenn Sie fertig sind, erstellen Sie die Konfigurationsdatei für den Agenthost und laden dann die Datei sdconf.rec hoch, um ein RSA SecurID-Authentifizierungsprofil auf dem Access Gateway zu konfigurieren. 238 Zurücksetzen des Node Secrets Wenn Sie die Konfiguration des Access Gateways mit einer gespeicherten Konfigurationsdatei wiederhergestellt und dabei dieselbe IP-Adresse wie vorher verwendet haben, müssen Sie auch das Node Secret auf dem RSA-Server zurücksetzen. Da die Konfiguration des Access Gateways wiederhergestellt wurde, gibt es auf dem Gerät kein Node Secret mehr, sodass ein jeder Versuch der Authentifizierung an dem RSA-Server fehlschlägt. Nachdem Sie den gemeinsamen geheimen Schlüssel auf dem RSA-Server zurückgesetzt haben, wird der RSA-Server beim nächsten Authentifizierungsversuch aufgefordert, ein Node Secret an das Access Gateway zu senden. 239 Hinzufügen der Autorisierung zum Authentifizierungsprofil auf dem Access Gateway-Gerät Sie konfigurieren die Autorisierung, um die Ressourcen anzugeben, auf die Benutzer im gesicherten Netzwerk zugreifen dürfen. Access Gateway unterstützt folgende Autorisierungstypen: • Keine Autorisierung • LDAP-Autorisierung • RADIUS-Autorisierung Sie konfigurieren die LDAP- und RADIUS-Autorisierung im Authentifizierungsprofil. Sie können immer LDAP als Autorisierungstyp auswählen. Sie können die RADIUS-Autorisierung auswählen, aber nur, wenn das gleiche Profil auch für die Authentifizierung verwendet wird. Die folgende Tabelle zeigt die verfügbaren Autorisierungsprofile für verschiedene Kombinationen von primären und sekundären Authentifizierungsprofilen. 240 Sekundäres Authentifizierungsprofil Primäres Authentifizierungsprofil LDAP RADIUS RSA SecurID LDAP LDAP, Ohne LDAP, RADIUS, Ohne LDAP, Ohne RADIUS LDAP, RADIUS, Ohne LDAP, RADIUS, Ohne LDAP, RADIUS, Ohne RSA SecurID LDAP, Ohne LDAP, RADIUS, Ohne LDAP, Ohne Ohne LDAP, Ohne LDAP, RADIUS, Ohne LDAP, Ohne Hinzufügen der LDAP-Autorisierung auf dem Gerät Sie können die LDAP-Autorisierung mit der LDAP-Authentifizierung konfigurieren. Sie können auch die LDAP-Autorisierung mit RADIUS- oder RSA-Authentifizierung verwenden. Es ist auch möglich, die Authentifizierung ohne Autorisierung zu konfigurieren. Wenn Sie eine Zweiquellenauthentifizierung verwenden, bei der sich Benutzer mit zwei Authentifizierungsprofilen anmelden, verwendet Access Gateway die Anmeldeinformationen der primären Authentifizierungsmethode für die Autorisierung. Für die LDAP-Autorisierung müssen die Gruppennamen in Active Directory, auf dem Access Gateway und auf dem LDAP-Server identisch sein Bei den Gruppennamen wird die Groß- und Kleinschreibung nicht beachtet. Konfigurieren Sie die LDAP-Autorisierung sucht Access Gateway die LDAP-Server für die Gruppen, zu denen die Benutzer gehören, wenn Benutzer sich anmelden. Die folgende Tabelle enthält Beispiele für LDAP-Gruppenattribute. LDAP-Server Gruppenattribut Microsoft Active Directory-Server memberOf Novell eDirectory groupMembership IBM Tivoli Directory Server (früher IBM Directory Server) ibm-allGroups Sun ONE-Verzeichnis (früher iPlanet) nsRole Durchsuchen des LDAP-Verzeichnisses Wenn Sie ein LDAP-Authentifizierungsprofil mit LDAP-Autorisierung konfigurieren, können Sie wählen, wie das LDAP-Verzeichnis durchsucht werden soll. Sie können das gesamte Verzeichnis durchsuchen oder Sie können die Such an einer bestimmten Stelle im Verzeichnis beginnen. Wenn Sie das gesamte Verzeichnis durchsuchen möchten, stellen Sie die folgenden Parameter ein: • Basis-DN • Benutzermitgliedattributname • Gruppenmitgliedattributname Sie können auch das LDAP-Verzeichnis mit dem Basis-DN als Ausgangspunkt durchsuchen. Sie können die Suche beispielsweise im Gruppencontainer ou=groups,cn=citrix,cn=com beginnen. Wenn Benutzer1 zu der Gruppe "Ingenieure", dann basiert die Suche auf dem 241 Hinzufügen der LDAP-Autorisierung auf dem Gerät Mitgliedsattribut der Gruppe "Ingenieure". Wenn Benutzer2 zu der Gruppe "Ingenieure" gehört, die zwei Untergruppen "Qualitätssicherung" und "Test" hat, dann gehört Benutzer2 zu allen drei Gruppen. Wenn Sie die Suche an einer bestimmten Stelle im Verzeichnis beginnen möchten, müssen Sie den Gruppenmitgliedattributnamen einstellen. Sie können einen Suchfilter verwenden, um die Suche nach Gruppenmitglieder einzugrenzen. Ein Beispiel für ein Suchfilter ist(objectClass=group). Dieser Parameter ist optional. 242 So konfigurieren Sie die LDAP-Autorisierung auf dem Gerät Beim Konfigurieren der LDAP-Einstellungen auf dem Access Gateway werden die Autorisierungseigenschaften automatisch angezeigt, wenn Sie den Servertyp wählen, z. B. Active Directory oder Novell eDirectory. Wenn Sie benutzerdefinierte Einstellungen haben, können Sie die Autorisierungseigenschaften anpassen. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Authentication Profiles. 3. Wählen Sie einen LDAP-Server aus der Liste und klicken Sie auf Edit. 4. Ändern Sie unter Authorization Properties die Einstellungen wie für Ihren LDAP-Server erforderlich und klicken Sie dann auf Save. Der Felder User member attribute und Group member werden anhand des LDAP-Servertyps, den Sie unter Server type gewählt haben, automatisch ausgefüllt. Über das Feld Group member erhält Access Gateway während der Autorisierung die Gruppen, denen ein Benutzer zugeordnet ist. Die Dropdownliste Search scope lässt Access Gateway das gesamte LDAP-Verzeichnis durchsuchen oder nur von einer bestimmten Stelle im Verzeichnis. Das Feld Search time-out enthält die Dauer, für die Access Gateway Benutzer oder Gruppen sucht, wenn Benutzer sich anmelden. Der maximale Wert ist vier Minuten. Der Standardwert ist 30 Sekunden. 243 LDAP-Gruppenextrahierung direkt vom Benutzerobjekt Einige LDAP-Server, die die Gruppenmitgliedschaft anhand von Gruppenobjekten auswerten, können für die Access Gateway-Autorisierung verwendet werden. Es gibt LDAP-Server, bei denen die Benutzerobjekte Informationen zu den Gruppen enthalten können, zu denen sie gehören. Dazu gehören z. B. Active Directory (mit dem Attribut memberOf) oder IBM eDirectory (mit dem Attribut groupMembership). Die Gruppenmitgliedschaft eines Benutzers kann Attribut des Benutzerobjekts sein, wie IBM Directory Server (mit ibm-allGroups) oder Sun ONE Directory Server (mit nsRole). Beide Arten von LDAP-Server können für die Access Gateway-Gruppenextrahierung verwendet werden. So können z. B. in IBM Directory Server alle Gruppenmitgliedschaften (in statischen, dynamischen und verschachtelten Gruppen) über das Attribut ibm-allGroups zurückgegeben werden. In Sun ONE werden alle Rollen, einschließlich der verwalteten, gefilterten und verschachtelten Rollen, mit dem Attribut nsRole berechnet. 244 LDAP-Gruppenextrahierung indirekt vom Gruppenobjekt Einige LDAP-Server, die die Gruppenmitgliedschaft indirekt anhand von Gruppenobjekten auswerten, verwenden die Access Gateway-Autorisierung nicht. Bei manchen LDAP-Servern, wie Lotus Domino, können Gruppenobjekte nur Informationen über Benutzer enthalten. Bei diesen LDAP-Servern kann das Benutzerobjekt keine Informationen über Gruppen enthalten, daher funktioniert die Access Gateway-Gruppenextrahierung nicht. Bei solchen LDAP-Servern erfolgt die Suche nach der Gruppenmitgliedschaft, indem der Benutzer in der Mitgliederliste der Gruppen gesucht wird. 245 Hinzufügen der RADIUS-Autorisierung auf dem Access Gateway-Gerät Für die RADIUS-Authentifizierung können Sie die folgenden Autorisierungstypen verwenden: • RADIUS-Autorisierung • LDAP-Autorisierung • Keine Autorisierung So konfigurieren Sie die RADIUS-Autorisierung 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Authentication Profiles. 3. Wählen Sie im rechten Bereich ein RADIUS-Profil aus und klicken Sie dann auf Edit. 4. Geben Sie unter Group Authorization die Werte ein, die denen des RADIUS-Servers entsprechen. Weitere Informationen über Autorisierungswerte finden Sie in den folgenden Abschnitten: • Konfigurieren der RADIUS-Authentifizierung unter Windows Server 2003 • Konfigurieren der RADIUS-Authentifizierung unter Windows Server 2008 Hinweis: Wenn Sie den Microsoft-Internetauthentifizierungsdienst (IAS) als RADIUS-Server verwenden und beim Senden einer Anforderung an den konfigurierten RADIUS-Server durch das Access Gateway eine Fehlermeldung erhalten, dass der Benutzername oder das Kennwort ungültig ist, wählen Sie in den IAS-RAS-Richtlinien unter den Eigenschaften für die angewendete Richtlinie auf der Registerkarte Authentifizierung die Option Unverschlüsselte Authentifizierung (PAP, SPAP). 246 So entfernen Sie von Authentifizierungsprofile aus Access Gateway Wenn Sie einen Authentifizierungsserver ersetzen oder einen Domänenserver entfernen, können Sie das Authentifizierungsprofil aus Access Gateway entfernen. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Authentication Profiles. 3. Wählen Sie das Authentifizierungsprofil aus und klicken Sie auf Remove. 247 Erstellen von Geräteprofilen Sie können mit Geräteprofilen in Access Gateway ein Profil erstellen, das eine Reihe von Kriterien auf dem Benutzergerät überprüft, wenn sich ein Benutzer am Netzwerk anmeldet. Bevor Benutzer Zugriff auf das Netzwerk erhalten, muss das Gerät die Kriterien erfüllen, die Sie im Geräteprofil festgelegt haben. Sie definieren Geräteprofile für eine Reihe von Endpunktgeräten, die Benutzer für den Zugriff auf interne Ressourcen verwenden können. Beispiel: Ein Administrator in der Firma ABC definiert ein Geräteprofil mit dem Namen "Firmenlaptop mit Vista", das Windows Vista-basierten Computern entspricht und einen Wasserzeichenwert in der Windows-Registrierung enthält. Wenn das Benutzergerät diese Kriterien erfüllt, darf der Benutzer sich am Netzwerk anmelden. Sie können Geräteprofile in einem Anmeldepunkt verwenden. Sie können die Anmeldeseite nur unter bestimmten Bedingungen anzeigen, indem das Benutzergeräte Endpoint Analysis-Scans (mit Geräteprofilen) bestehen muss, bevor die Seite angezeigt wird. Dies ist die Anzeige des Anmeldepunkts. Geräteprofile werden in SmartGroups verwendet. Jede SmartGroup kann ohne sein oder eines oder mehrere Geräteprofile enthalten. Access Gateway verwendet die konfigurierten Geräteprofilinformationen, um die Zugriffsberechtigungen für die konfigurierte SmartGroup zu ermitteln. In diesem Abschnitt finden Sie Informationen über die unterschiedlichen Scan- und Profilarten, die Sie in der Access Gateway Management Console erstellen können. Dieser Abschnitt enthält außerdem Informationen über das Erstellen von Scanausdrücken und Zusammenstellen von Geräteprofilen. 248 Geräteprofiltypen Sie können mit der Access Gateway Management Console die folgenden Geräteprofile in Access Gateway konfigurieren: 249 • File scan: Dateiscans prüfen, ob eine bestimmte Datei auf einem Benutzergerät vorhanden ist. • Process scan: Prozessscans erkennen, ob ein Prozess auf dem Benutzergerät ausgeführt wird. • Registry scan: Registrierungsscans erkennen Informationen in der Registrierung, z. B. das Vorhandensein eines Registrierungsschlüssels oder Registrierungswerts auf dem Benutzergerät. • Operating system scan: Betriebssystemscans prüfen Informationen über das Betriebssystem auf dem Benutzergerät, wie beispielsweise Name, Version und Service Pack. • Ports scan: Portscans erkennen Portinformationen, beispielsweise, ob ein Benutzergerät einen bestimmten Port abhört. So fügen Sie einen Dateiscan hinzu Ein Dateiscan erkennt, ob eine bestimmte Datei auf einem Benutzergerät vorhanden ist. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Device Profiles. 3. Klicken Sie unter Device Profiles auf New. 4. Geben Sie unter Profile Name einen Namen für das Geräteprofil ein. 5. Geben Sie unter Description eine Beschreibung für das Geräteprofil ein. 6. Stellen Sie unter Add or Modify Scan die folgenden Optionen ein. • Wählen Sie für Scan type die Option File. • Geben Sie unter File name den vollständigen Pfad und den Namen für die Datei ein, die Sie auf dem Benutzergerät suchen möchten. • Wählen Sie für Hash type eine der folgenden kryptographischen Hashfunktionen: • None: Es wird kein Hash berechnet. • MD5: Die kryptographische Hashfunktion MD5 wird häufig in Sicherheitsanwendungen verwendet, um die Integrität von Dateien prüfen. • SHA-1: Die kryptographische Hashfunktion SHA (Secure Hash Algorithm) wird in einiges weitverbreiteten Sicherheitsanwendungen und -protokollen verwendet. SHA-256: Diese kryptographische Hashfunktion SHA gehört zu SHA-2 und verwendet 32-Bit-Wörter. Klicken Sie unter Hash value auf New, um einen Wert für die erforderlichen Dateihashwerte anzugeben. • • • Aktivieren Sie das Kontrollkästchen Expand Environment, um Windows-Umgebungsvariablen im vollständigen Dateipfad verwendet werden. • Wählen Sie unter Version den Operator, der zum Vergleichen des Dateiversionen verwendet werden soll. • Geben Sie in das Feld Scan name einen Anzeigenamen für den Dateiscan ein. Klicken Sie auf Add Scan, um den Scan dem Scanausdruck hinzuzufügen. 7. Wenn Sie alle Informationen für den Dateiscan eingegeben haben, klicken Sie auf Save. • 250 So fügen Sie einen Prozessscan hinzu Ein Prozessscan erkennt, ob ein bestimmter Prozess auf einem Benutzergerät ausgeführt wird. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Device Profiles. 3. Klicken Sie unter Device Profile auf New. 4. Geben Sie unter Profile Name einen Namen für das Geräteprofil ein. 5. Geben Sie unter Description eine Beschreibung für das Geräteprofil ein. 6. Stellen Sie unter Add or Modify Scan die folgenden Optionen ein: • Wählen Sie unter Scan type die Option Process. • Geben Sie unter Process den Namen des Prozesses ein, den Sie auf dem Benutzergerät suchen möchten. • Wählen Sie für Hash type eine der folgenden kryptographischen Hashfunktionen: • None: Es wird kein Hash berechnet. • MD5: Die kryptographische Hashfunktion MD5 wird häufig in Sicherheitsanwendungen verwendet, um die Integrität von Dateien prüfen. • SHA-1: Die kryptographische Hashfunktion SHA (Secure Hash Algorithm) wird in einiges weitverbreiteten Sicherheitsanwendungen und -protokollen verwendet. SHA-256: Diese kryptographische Hashfunktion SHA gehört zu SHA-2 und verwendet 32-Bit-Wörter. Klicken Sie unter Hash value auf New, um einen Wert für die erforderlichen Dateihashwerte anzugeben. • • • Aktivieren Sie das Kontrollkästchen Expand Environment, um Windows-Umgebungsvariablen im vollständigen Dateipfad verwendet werden. • Wählen Sie unter Version den Operator, der zum Vergleichen des Dateiversionen verwendet werden soll. • Geben Sie in das Feld Scan name einen Anzeigenamen für den Prozessscan ein. Klicken Sie auf Add Scan, um den Scan dem Scanausdruck hinzuzufügen. 7. Wenn Sie alle Informationen für den Prozessscan eingegeben haben, klicken Sie auf Save. • 251 So fügen Sie einen Registrierungsscan hinzu Registrierungsscans erkennen Informationen in der Registrierung, z. B. das Vorhandensein eines Registrierungsschlüssels oder Registrierungswerts auf dem Benutzergerät. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Device Profiles. 3. Klicken Sie unter Device Profile auf New. 4. Geben Sie unter Profile Name einen Namen für das Geräteprofil ein. 5. Geben Sie unter Description eine Beschreibung für das Geräteprofil ein. 6. Stellen Sie unter Add or Modify Scan die folgenden Optionen ein. • Wählen Sie unter Scan type die Option Registry. • Geben Sie unter Registry key den Namen des Registrierungsschlüssels ein, den der Scan erkennen soll. • Unter Value name geben Sie den Namen des Registrierungswerts ein, den der Scan erkennen soll. • Wählen Sie unter Value data den Registrierungswerttyp, den der Scan erkennen soll. • Wählen Sie unter Type den Registrierungsbereich, der durchsucht werden soll: 32-bit, 64-bit oder Any. Hinweis: Sie können die 32-Bit-Registrierung auf einem 64-Bit-Benutzergerät durchsuchen. • Wählen Sie unter Value den Operator, der zum Vergleichen oder Erkennen der Registrierungswerte verwendet werden soll. • Geben Sie in das Feld Scan name einen Anzeigenamen für den Prozessscan ein. • Klicken Sie auf Add Scan, um den Scan dem Scanausdruck hinzuzufügen. 7. Wenn Sie alle Informationen für den Registrierungsscan eingegeben haben, klicken Sie auf Save. 252 So fügen Sie einen Betriebssystemscan hinzu Betriebssystemscans prüfen Informationen auf dem Benutzergerät wie Name, Version und Service Pack. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Device Profiles. 3. Klicken Sie unter Device Profile auf New. 4. Geben Sie unter Profile Name einen Namen für das Geräteprofil ein. 5. Geben Sie unter Description eine Beschreibung für das Geräteprofil ein. 6. Stellen Sie unter Add or Modify Scan die folgenden Optionen ein: • Wählen Sie unter Scan type die Option Operating System. • Wählen Sie unter Operating system den Namen des Betriebssystems aus, das der Scan erkennen soll. • Geben Sie in das Feld Version die Versionsnummer des Betriebssystems ein, die der Scan erkennen soll. • Wählen Sie unter Service pack das Service Pack Release, das der Scan erkennen soll, bzw. wählen Sie None oder Any. • Wählen Sie unter Redirection den Bittyp für das Betriebssystem, den der Scan erkennen soll, 32-bit, 64-bit oder Any. • Geben Sie in das Feld Scan name einen Anzeigenamen für den Betriebssystemscan ein. Klicken Sie auf Add Scan, um den Scan dem Scanausdruck hinzuzufügen. 7. Wenn Sie alle Informationen für den Betriebssystemscan eingegeben haben, klicken Sie auf Save. • 253 So fügen Sie einen Portscan hinzu Ein Portscan erkennt nicht erlaubte Ports. Wenn Benutzergeräte beispielsweise nicht Port 80 abhören sollen, können Sie diesen Port verbieten. Wenn das Benutzergerät dann Port 80 abhört, besteht das Gerät den Scan nicht. Sie können einen beliebigen Port mit einem Geräteprofil verweigern. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Device Profiles. 3. Klicken Sie unter Device Profile auf New. 4. Geben Sie unter Profile Name einen Namen für das Geräteprofil ein. 5. Geben Sie unter Description eine Beschreibung für das Geräteprofil ein. 6. Stellen Sie unter Add or Modify Scan die folgenden Optionen ein: • Wählen Sie unter Scan type die Option Ports. • Geben Sie unter Service ports die Portnummern, einen Portbereich oder eine Kombinationen von beiden ein. Trennen Sie die Einträge durch Kommas. Hinweis: Bei Listening-Ports bezieht sich die Portnummer auf lokale Ports. Sonst bezieht sich die Portnummer auf Remoteports. • Wählen Sie unter Disallow protocols das Protokoll, das zusammen mit den angegebenen Ports, dazu führt, dass das Benutzergerät den Scan nicht besteht: TCP, UDP oder ANY. • Geben Sie optional in das Feld Scan name einen Anzeigenamen für den Portscan ein. • Klicken Sie auf Add Scan, um den Scan dem Scanausdruck hinzuzufügen. 7. Wenn Sie alle Informationen für den Portscan eingegeben haben, klicken Sie auf Save. 254 Erstellen eines Scanausdrucks Aktualisiert: 2012-05-03 Ein Geräteprofil kann aus einem einzelnen Scan bestehen oder Sie können detaillierte Geräteprofile erstellen, die zwei oder mehr Scans mit folgendenOperatoren verbinden. • UND • ODER Sie können beispielsweise ein Geräteprofil erstellen, dass eine Kombination von Scans ist, um zu ermitteln, ob auf dem Benutzergerät Windows XP Service Pack 3 und der Editor ausgeführt werden. 255 Erstellen eines Scanausdrucks So erstellen Sie einen Scanausdruck 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Device Profiles. 3. Klicken Sie unter Device Profile auf New. 4. Geben Sie unter Profile Name einen Namen für das Geräteprofil ein. 5. Geben Sie unter Description eine Beschreibung für das Geräteprofil ein. 6. Wählen Sie unter Scan Expression den Namen des Geräteprofils ein, den Sie in Schritt 4 eingegeben haben und klicken Sie dann auf AND. 7. Stellen Sie unter Add or Modify Scan die folgenden Optionen ein: • Wählen Sie unter Scan type die Option Operating System. • Wählen Sie für Operating system Windows XP. • Unter Service pack wählen Sie Service Pack 3. • Wählen Sie für Redirection die Option Any. • Optional können Sie unter Scan name einen Anzeigenamen für den Betriebssystemscan eingeben. • Klicken Sie auf Add Scan, um den Scan dem Scanausdruck hinzuzufügen. 8. Wählen Sie unter Scan Expression die Option AND. 9. Stellen Sie unter Add or Modify Scan die folgenden Optionen ein: • Wählen Sie für Scan type die Option File. • Geben Sie in das Feld File name notepad.exe ein. • Optional können Sie in das Feld Scan name einen Anzeigenamen für den Dateiscan eingeben. • Klicken Sie auf Add Scan, um den Scan dem Scanausdruck hinzuzufügen. 10. Wenn Sie den Namen des Scans unter Scan Expression auswählen, wird der vollständige Scanausdruck im Feld Sentence angezeigt: ( ( scan for OS AND scan for notepad ) ) 11. Klicken Sie auf Save. 256 Erstellen eines Geräteprofils Wenn Sie ein Geräteprofil definieren, geben Sie Attribute an, die auf dem Benutzergerät vorhanden sein müssen, damit es dem Profil entspricht. Sie definieren Scans anhand von Scanvorlagen und fügen dann einen oder mehrere Scans der Geräteprofildefinition hinzu. Sie können dann das Geräteprofil in Anmeldepunkten für die Anzeige und in SmartGroups verwenden. Zum Erstellen eines Geräteprofils gehören folgende Schritte: 1. Definieren Sie einen Endpunktscan. Der Scan überprüft bestimmte Aspekte eines Benutzergeräts, u a. Dateien, Prozesse, Registrierungswerte, Betriebssystem, Service Pack und Antivirussoftware. Nachdem Sie den Endpunktscan definiert haben, kann er in mehreren Geräteprofilen verwendet werden. 2. Definieren Sie ein neues Geräteprofil. Das Geräteprofil kann einen oder mehrere Scans enthalten. Hinweis: Sie können ein Geräteprofil in einem Anmeldepunkte und einer SmartGroup verwenden. Wenn das Geräteprofil Teil eines Anmeldepunkts ist, muss das Benutzergerät die Kriterien erfüllen, bevor Benutzer sich anmelden können. Wenn das Gerät Teil der SmartGroup ist, muss das Benutzergerät den Endpoint Analysis-Scan bestehen, um Mitglied der SmartGroup zu werden. 3. Fügen Sie das Geräteprofil als Kriterium für die Mitgliedschaft in der SmartGroup hinzu. Weitere Informationen über SmartGroups finden Sie unter Hinzufügen von SmartGroups. 257 Konfigurieren von Netzwerkressourcen Benutzer verbinden sich mit interne Ressourcen über Netzwerkzugriff durch Access Gateway. Sie können Zugriff auf beliebige Subnetze Ihres Netzwerks gewähren oder verweigern. Beispiel: Sie können einem Benutzer Zugriff auf eine oder mehrere Dateifreigaben in Ihrem Netzwerk gewähren oder dem Benutzer vollen Zugriff auf alle Ressourcen im Netzwerk geben, einschließlich Webanwendungen, Server und E-Mail-Server. Sie erstellen Netzwerkressourcen in der Access Gateway Management Console und lassen dann mit SmartGroups den Zugriff auf die Netzwerkressource zu oder verweigern ihn. Weitere Informationen über das Hinzufügen von Netzwerkressourcen zu SmartGroups finden Sie unter Hinzufügen von Netzwerkressourcen zu einer SmartGroup. 258 Konfigurieren des Netzwerkrouting Um Zugriff auf interne Netzwerkressourcen zu gewähren, muss Access Gateway Daten an interne Netzwerke weiterleiten können. Die Access Gateway-Routingtabelle, das Standardgateway und die statischen Routen, die für Access Gateway angegeben wurden, bestimmen, an welche Netzwerke Access Gateway Daten leiten kann. Die Routingtabelle des Access Gateways muss alle Routen enthalten, die zum Weiterleiten von Daten an interne Netzwerkressourcen erforderlich sind, auf die Benutzer eventuell Zugriff benötigen. Wenn Access Gateway ein Paket erhält, überprüft es die Routingtabelle. Wenn die Zieladresse des Pakets in einem Netzwerk ist, für das es eine Route in der Routingtabelle gibt, wird das Paket an dieses Netzwerk weitergeleitet. Wenn Access Gateway ein Paket erhält und die Routingtabelle keine Route für die Zieladresse des Pakets enthält, sendet Access Gateway das Paket an das Standardgateway. Die Routingfunktionen des Standardgateways bestimmen dann, wie das Paket weitergeleitet wird. 259 Bereitstellen von Netzwerkzugriff für Benutzer Eine Netzwerkressource ermöglicht, die Berechtigungen zum Netzwerk zu steuern. Nachdem Sie eine Netzwerkressource erstellt haben, können Sie die Netzwerkressource in SmartGroups verwalten, um Benutzern den Zugriff zu gewähren oder zu verweigern. Die Netzwerkressourcen, zu denen Sie Benutzern Zugriff gewähren, müssen sich in einem Netzwerk befinden, an das Access Gateway Daten weiterleiten kann. Sie können mit Access Gateway ganz gezielt festlegen, wie Sie Benutzern Zugriff auf Netzwerkressourcen gewähren. Der Benutzerzugriff auf Netzwerkressourcen lässt sich steuern, indem Sie eine Netzwerkressource erstellen. Eine Netzwerkressource enthält einen oder mehrere Netzwerkstandort(e). Im Allgemeinen ist eine Netzwerkressource eine Teilgruppe aller Netzwerkressourcen, an die Access Gateway Daten weiterleiten kann. So kann eine Netzwerkressource z. B. den Zugriff auf eine einzelne Anwendung, eine Gruppe von Anwendungen, einen Bereich von IP-Adressen oder das gesamte Intranet ermöglichen. Welche Elemente Sie in eine Netzwerkressource aufnehmen, hängt im wesentlichen von den verschiedenen Zugriffsanforderungen Ihrer Benutzer ab. So kann es sein, dass Sie einigen Benutzern Zugriff auf viele Ressourcen gewähren möchten, während andere Benutzer lediglich auf einen kleinen Teilsatz der Ressourcen zugreifen können sollen. Sie können das Standardverhalten ändern, sodass SmartGroups der Netzwerkzugriff so lange verweigert wird, bis sie ausdrücklich berechtigt sind, auf eine oder mehrere Netzwerkressourcen zuzugreifen. 260 Netzwerkressourcentopologie Wenn sich Benutzer anmelden, werden deren Anmeldeinformationen an den Authentifizierungsserver gesendet und überprüft. Nachdem die Authentifizierung validiert wurde, prüft das Access Gateway Netzwerkressourcen auf IP-Adressen im gesicherten Netzwerk, auf die Benutzer zugreifen können. Benutzer können dann zu Dateifreigaben, Webanwendungen und anderen Servern navigieren, als wenn sie im Büro wären. Netzwerkressourcen sind SmartGroups zugeordnet, um Richtlinien für die Ressourcenzugriffssteuerung zu bilden. Die folgende Abbildung zeigt die Netzwerktopologie, wenn Benutzer die Verbindung mit dem Access Gateway Plug-in herstellen. Abbildung 1. Netzwerktopologie für Netzwerkressourcengruppen und Authentifizierung Beispiel: Sie möchten Benutzern sicheren Zugriff auf die folgenden Subnetze in Ihrem Netzwerk geben: • Subnetz 10.10.x.x • Subnetz 10.20.10.x • IP-Adressen 10.50.0.60 und 10.60.0.10 Erstellen Sie zu diesem Zweck ein Netzwerkressourcenprofil, indem Sie das folgende Paar aus IP-Adresse und Subnetzmaske festlegen: 10.10.0.0/255.255.0.0 10.20.10.0/255.255.255.0 10.50.0.60/255.255.255.255 10.60.0.10/255.255.255.255 261 Netzwerkressourcentopologie Die Subnetzmaske können Sie in der CIDR-Notation (Classless Inter-Domain Routing) angeben. Beispiel: Sie könnten 10.60.0.10/32 als letzten Eintrag festlegen. Die folgenden Tipps beschreiben Methoden, um eine detailliertere Steuerung beim Erstellen von Netzwerkressourcengruppen zu erzielen: • Sie können den Zugriff zusätzlich einschränken, indem Sie für ein Paar aus IP-Adresse und Subnetzmaske einen Port, einen Portbereich und ein Protokoll angeben. So könnten Sie z. B. festlegen, dass eine Netzwerkressource nur Port 80 und das TCP-Protokoll verwenden kann. • Wenn Sie Netzwerkressourcen für eine SmartGroup konfigurieren, können Sie in der SmartGroup den Zugriff auf die Netzwerkressource zulassen oder verweigern. Auf diese Weise können Sie einen Teil einer ansonsten zugelassenen Ressource ausschließen. So können Sie z. B. einem Benutzer den Zugriff auf 10.20.10.0/24 erlauben, während Sie den Zugriff auf 10.20.10.30 verweigern. Verweigerungsregeln haben Vorrang vor Zulassungsregeln. • Wenn Sie eine oder mehrere Benutzergruppen haben, die Zugriff auf alle Netzwerkressourcen haben sollen, erstellen Sie eine Netzwerkressource für 0.0.0.0/0.0.0.0 und geben Sie den Benutzergruppen in der SmartGroup Zugriff auf diese Netzwerkressource. Für alle anderen SmartGroups müssen Sie den Benutzerzugriff auf einzelne Netzwerkressourcen wie erforderlich zulassen oder verweigern. Hinweis: Wenn Sie eine Netzwerkressource für 0.0.0.0/0.0.0.0 konfigurieren, ist das Split-Tunneling deaktiviert, weil das Benutzergerät den ausgehenden Netzwerkverkehr für alle zulässigen Ressourcen abfängt. In diesem Fall wird der gesamte Netzwerkverkehr an Access Gateway gesendet, einschließlich Verkehr zu öffentlichen Internetwebsites. 262 So fügen Sie eine Netzwerkressource hinzu 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Network Resources. 3. Klicken Sie unter Network Resources auf New. 4. Geben Sie im Dialogfeld Network Resources Properties in das Feld Name einen Namen für die Netzwerkressource ein. 5. Geben Sie unter Description eine Beschreibung für die Netzwerkressource ein. 6. Wählen Sie unter Enabled Protocols eines oder alle der aufgelisteten Protokolle. Hinweis: Sie müssen eines oder mehrere Protokolle für jede Netzwerkressource auswählen. Wenn Sie kein Protokoll wählen, können Benutzer keine Verbindung zu der Ressource herstellen. Wenn Sie Repeater wählen, verwendet Access Gateway Branch Repeater für die TCP-Optimierung. 7. Wähler Sie unter Port or port range zwischen diesen Optionen: • Klicken Sie auf All, um alle Ports zuzulassen. Oder • Geben Sie die zulässigen Portnummern ein. 8. Klicken Sie unter Networks list auf New. 9. Geben Sie im Dialogfeld Add Network Resource in das Feld IP address die IP-Adresse ein. 10. Geben Sie unter Subnet mask die Subnetzmaske ein und klicken Sie auf OK. 11. Wiederholen Sie Schritte 8 bis 10 für jede Netzwerkressource und klicken Sie dann auf Save. Nachdem Sie die Netzwerkressourcen erstellt haben, stellen Sie in der SmartGroup ein, ob der Zugriff zugelassen oder verweigert wird. Weitere Informationen finden Sie unter Hinzufügen von Netzwerkressourcen zu einer SmartGroup. 263 So entfernen Sie eine Netzwerkressource Sie können jederzeit mit der Access Gateway Management Console eine Netzwerkressource entfernen. Access Gateway entfernt automatisch die Netzwerkressource aus zugeordneten SmartGroups. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Network Resources. 3. Wählen Sie unter Network Resources eine Netzwerkressource aus und klicken Sie dann auf Remove. 264 Erstellen von Anmeldepunkten auf dem Access Gateway-Gerät Aktualisiert: 2012-05-03 Der Anmeldepunkt definiert die Anmeldeseite für Benutzer und gibt die Einstellungen an, die in Benutzersitzungen angewendet werden. Wenn Sie Anmeldepunkte auf dem Access Gateway-Gerät konfigurieren, gehören zu diesen Einstellungen der Authentifizierungstyp, der Autorisierungstyp, der Anmeldepunkttyp, die zu verwendende Clientsoftware und die Geräteprofileinstellungen. Um die erforderlichen Anmeldepunkte zu ermitteln, sollten Sie folgende Punkte berücksichtigen: • Die Benutzer, die auf Ihre Bereitstellung zugreifen. Beispiel: Benutzer in besonderen Abteilungen benötigen u. U. einen eigenen Anmeldepunkt. Ebenso benötigen Benutzer mit einer besonderen Beziehung zu Ihrer Organisation, z. B. Partner, u. U. einen eigenen Anmeldepunkt. • Die Geräte, mit denen Benutzer auf den Anmeldepunkt zugreifen. Beispiel: Benutzer, die mit Geräten mit kleinem Formfaktor, z. B. PDAs, auf Ressourcen zugreifen, benötigen u. U. einen anderen Anmeldepunkt als Benutzer, die mit Computern auf Ressourcen zugreifen. • Die Richtlinien mit denen Sie den Zugriff auf Ressourcen basierend auf dem verwendeten Anmeldepunkt einschränken möchten. Beispiel: Benutzer, die sich von einem bestimmten Anmeldepunkt authentifizieren, können auf Ressourcen zugreifen, die bei der Verwendung anderer Anmeldepunkte nicht verfügbar sind. Hinweis: Beim Erstellen eines Anmeldepunkts können Sie nur alphanumerische Zeichen verwenden. Sonderzeichen wie ( "" & ! @ # $ % können nicht verwendet werden. 265 Anmeldepunkttypen und -einstellungen Sie können zwei Typen von Anmeldepunkten konfigurieren: Basic und SmartAccess. Ein Basic-Anmeldepunkt lässt nur Verbindungen von Citrix Online Plug-ins oder Citrix Receiver zu veröffentlichten Anwendungen oder Desktops zu. Ein SmartAccess-Anmeldepunkt ermöglicht vollständige VPN-Verbindungen mit dem Access Gateway Plug-in, clientlosem Zugriff auf Websites und Dateifreigaben sowie Endpunktanalyse. Wenn sich Benutzer mit dem Access Gateway Plug-in anmelden, können sie auf alle zulässigen Netzwerkressourcen zuzugreifen, einschließlich E-Mail-Server und Dateifreigaben. Konfigurieren von Basic-Anmeldepunkten Wenn Sie einen Basic-Anmeldepunkt konfigurieren, erstellt Access Gateway automatisch eine SmartGroup und weist den Anmeldepunkt der SmartGroup zu, die mit dem Webinterface Benutzern Anwendungen oder Desktops anzeigt. Wenn Sie einen Basic-Anmeldepunkt erstellen, geben Sie die Webinterface-URL an. Wenn sich Benutzer an einem Basic-Anmeldepunkt anmelden, wird die Plattformlizenz für die Verbindung verwendet. Benutzer melden sich entweder mit den Citrix Online Plug-ins oder mit Citrix Receiver an. Sie können die folgenden Einstellungen für einen Basic-Anmeldepunkt konfigurieren: • Webadresse für das Webinterface • Primärer und sekundärer Authentifizierungstyp • Single Sign-On für Webanwendungen Konfigurieren von SmartAccess-Anmeldepunkten Wenn Sie einen SmartAccess-Anmeldepunkt konfigurieren, stehen alle Access Gateway-Features zur Verfügung und Sie steuern den Zugriff mit Geräteprofilen und SmartGroups. Sie können die folgenden Einstellungen für SmartAccess-Anmeldepunkte konfigurieren: 266 • Primärer und sekundärer Authentifizierungstyp • Primäre und sekundäre Autorisierung • Anmeldepunktanzeige mit Geräteprofilen • Fehlermeldung für Benutzer über die Endpunktanalyse auf dem Benutzergerät • Timeouteinstellungen für Benutzer-, Sitzungs- und Netzwerkinaktivität Anmeldepunkttypen und -einstellungen Die Timeouteinstellungen, die Sie in einem Anmeldepunkt konfigurieren, überschreiben globale Timeouteinstellungen. Wenn Sie in einer SmartGroup andere Timeouteinstellungen konfigurieren, überschreiben die Timeouteinstellungen der SmartGroup die Anmeldepunktund globalen Timeouteinstellungen. 267 Wählen des Authentifizierungstyps für Anmeldepunkte Bevor Sie Anmeldepunkte konfigurieren, müssen Sie die Authentifizierungsprofile auf dem Access Gateway konfigurieren. Wenn Sie dann einen Anmeldepunkt konfigurieren, wählen Sie das Authentifizierungsprofil für den Anmeldepunkt. Wenn Sie eine Basic-Anmeldepunkt konfigurieren, wählen Sie das Authentifizierungsprofil oder Sie authentifizieren Benutzer über das Webinterface. Wenn Sie sich für die Authentifizierung durch das Webinterface entscheiden, stehen alle anderen Einstellungen auf der Eigenschaftenseite für den Anmeldepunkt nicht mehr zur Verfügung. Wenn Sie das Webinterface für die Authentifizierung verwenden, muss der Webinterface-Server in der DMZ sein. Wenn das Webinterface im gesicherten Netzwerk installiert ist, muss die Authentifizierung auf dem Access Gateway konfiguriert werden. Weitere Informationen über das Bereitstellen des Webinterface mit Access Controller finden Sie unter Integrieren von Access Gateway mit XenApp oder XenDesktop. Für Basic- und SmartAccess-Anmeldepunkte können Sie die Zweiquellenauthentifizierung konfigurieren, bei der Benutzer zwei Arten von Anmeldeinformationen eingeben müssen. Beispiel: Benutzer geben einen Benutzernamen, ein Kennwort und eine andere Art von Kennwort ein. Ein zweites Kennwort könnte eine PIN-Nummer und ein Code auf einem Token sein, wie der Token von RSA SecurID. Wenn Sie einen SmartAccess-Anmeldepunkt konfigurieren, können Sie auf den Autorisierungstyp wählen. Wenn Sie die Zweiquellenauthentifizierung verwenden, können Sie zwei Autorisierungsprofile wählen. 268 So konfigurieren Sie einen Basic-Anmeldepunkt auf dem Access Gateway Bevor Sie eine Basic-Anmeldepunkt konfigurieren, müssen Sie das Webinterface installieren und sicherstellen, dass die Kommunikation mit dem Netzwerk funktioniert. Wenn Sie einen Basic-Anmeldepunkt konfigurieren, müssen Sie mindestens einen Secure Ticket Authority (STA)-Server und die ICA-Zugriffssteuerung konfigurieren. Weitere Informationen finden Sie unter So konfigurieren Sie das Access Gateway-Gerät für die Secure Ticket Authority. Wenn Sie eine Basic-Anmeldepunkt konfigurieren, können Benutzer über das Access Gateway oder über das Webinterface authentifiziert werden. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Klicken Sie unter Logon Points auf New. 4. Geben Sie im Dialogfeld Logon Points Properties in das Feld Name einen eindeutigen Namen für den Anmeldepunkt ein. 5. Wählen Sie unter Typ die Option Basic aus. 6. Um einen Authentifizierungsserver im gesicherten Netzwerk zu verwenden, wählen Sie unter Authentication Profiles für Primary den Authentifizierungstyp für den Anmeldepunkt. Wenn sich Benutzer anmelden, geben sie die Anmeldeinformationen für das ausgewählte Authentifizierungsprofil ein. 7. Für die Authentifizierung über das Webinterface klicken Sie auf Authenticate with the Web Interface und geben Sie unter Web Interface die IP-Adresse oder den vollqualifizierten Domänennamen (FQDN) des Webinterface ein. Wenn sich Benutzer anmelden, erhalten sie die Anmeldeseite des Webinterface, auf der sie die Anmeldeinformationen eingeben. Hinweis: Wenn Benutzer sich am Webinterface authentifizieren, empfiehlt Citrix, das Webinterface in der DMZ zu installieren. Bei dieser Bereitstellung findet die Authentifizierung statt, bevor Benutzer auf Ressourcen im gesicherten Netzwerk zugreifen können. 8. Klicken Sie auf Save. 269 Hinzufügen von Webressourcen zu einem Basic-Anmeldepunkt Aktualisiert: 2012-05-03 Beim Erstellen eines Basic-Anmeldepunkts können Sie Webressourcen hinzufügen, auf die Benutzer zugreifen können, wenn Sie sich mit Citrix Receiver anmelden. Webressourcen definieren die Webseiten, Websites oder Anwendungen, die Sie mit Access Gateway sichern möchten. Wenn Sie eine Webressource in Access Gateway hinzufügen, können Sie Single Sign-On für die Webanwendung konfigurieren sowie Zugriff auf einen Protokollbericht über die Anwendung. Der Bericht erfolgt, wenn Benutzer eine Verbindung zu einem Link mit dem URL-Präfix für die Ressource herstellen oder wenn die Ressource im Webbrowser geladen wird. Sie greifen in Access Gateway Management Console über Logging auf den Bericht zu. Sie können mehrere Webressourcen für einen Anmeldepunkt definieren. Beim Definieren einer Webressource müssen Sie die vollständige Webadresse verwenden. Wenn Sie beispielsweise eine Webressource für Box konfigurieren, geben Sie http://www.box.com ein. Die Webadresse kann mit HTTP oder HTTPS konfiguriert werden. Hinweis: Nachdem Sie eine Webressource definiert haben, können Sie die Einstellungen nicht mehr ändern. Um die Einstellungen zu ändern, müssen Sie die Webressource löschen und dann neu hinzufügen. Sie können auch eine Homepage definieren, die angezeigt wird, wenn Benutzer sich anmelden. Die Homepage muss eine URL-Präfix einer definierten Webressource sein. Sie haben beispielsweise http://www.box.com eingegeben. Damit die Box-Website die Homepage wird, geben Sie einen Präfix der Site ein, z. B. http://www.box.com/index.html. Nachdem Sie Webressourcen hinzugefügt haben, können Sie dem Anmeldepunkt zu einem späteren Zeitpunkt neue Ressourcen hinzufügen oder die Webressource von dem Anmeldepunkt löschen. 270 Hinzufügen von Webressourcen zu einem Basic-Anmeldepunkt So fügen Sie Webressourcen hinzu 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Klicken Sie unter Logon Points auf New. 4. Geben Sie im Dialogfeld Logon Points Properties in das Feld Name einen eindeutigen Namen für den Anmeldepunkt ein. 5. Wählen Sie unter Typ die Option Basic aus. 6. Klicken Sie auf Website Configuration. 7. Klicken Sie im Dialogfeld Web Resource Properties auf New. 8. Geben Sie im Dialogfeld New Address in das Feld New address die Webadresse für die Anwendung ein. 9. Wählen Sie Single sign-on to Web application, wenn Benutzer auf die Anwendung zugreifen sollen, ohne die Anmeldeinformationen einzugeben. 10. Wählen Sie Log access, wenn Sie auf die Anwendungsprotokolle zugreifen möchten. 11. Wiederholen Sie Schritte 7 bis 10 für jede Webressource, die Sie hinzufügen möchten. 12. Klicken Sie auf OK, wenn Sie fertig sind. 13. Geben Sie im Dialogfeld Web Resource Properties unter Home page die Seite an, die Benutzern nach der Anmeldung angezeigt wird. 14. Klicken Sie auf Save. So löschen Sie Webressourcen 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Wählen Sie im Bereich Logon Points einen Basic-Anmeldepunkt aus und klicken Sie dann auf Edit. 4. Klicken Sie auf Website Configuration. 5. Wählen Sie im Dialogfeld Web Resource Properties eine Webressource aus und klicken Sie dann auf Delete. 6. Klicken Sie auf Update und dann auf Save. 271 So konfigurieren Sie einen SmartAccess-Anmeldepunkt auf dem Access Gateway 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Klicken Sie unter Logon Points auf New. 4. Geben Sie im Dialogfeld Logon Points Properties in das Feld Name einen Namen für den Anmeldepunkt ein. 5. Wählen Sie unter Typ die Option SmartAccess aus. 6. Wählen Sie unter Authentication Profiles für Primary den Authentifizierungstyp. 7. Wählen Sie unter Authorization Profiles ggf. den Autorisierungstyp und klicken Sie auf Save. 272 So legen Sie den Standardanmeldepunkt auf dem Access Gateway fest Standardanmeldepunkte ermöglichen, dass Benutzer sich am Access Gateway anmelden können, ohne einen Anmeldepunkt anzugeben. Beispiel: Benutzer verwenden nur den vollqualifizierten Domänennamen (FQDN) des Geräts, beispielsweise https://AccessGatewayFQDN, um sich am Access Gateway anzumelden. Sonst müssen Benutzer auch den Namen des Anmeldepunkts angeben, um sich anzumelden, z. B. https://AccessGatewayFQDN//lp/Anmeldepunktname. Sie verwenden die Access Gateway Management Console, um einen Anmeldepunkt zum Standardanmeldepunkt machen. Es jeweils nur ein Anmeldepunkt zur Zeit der Standardanmeldepunkt sein. Hinweis: Wenn Benutzer bei der Anmeldung einen nicht vorhandenen Anmeldepunkt angeben, wird eine Meldung angezeigt, dass der Anmeldepunkt nicht verfügbar ist. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Wählen Sie im Bereich Logon Points den Anmeldepunkt aus der Liste und klicken Sie auf Set Default. Wenn Sie den Standardanmeldepunkt ändern möchten, wählen Sie den Anmeldepunkt aus und klicken dann auf Set Default. 273 So aktivieren Sie einen SmartAccess-Anmeldepunktanzeige Durch den SmartAccess-Anmeldepunkt wird die Anmeldeseite an den Webbrowser auf dem Benutzergerät gesendet, sodass Benutzer ihre Anmeldeinformationen eingeben können. Sie können die Anmeldeseite nur unter bestimmten Bedingungen anzeigen, indem das Benutzergeräte Endpoint Analysis-Scans (mit Geräteprofilen) bestehen muss, bevor die Seite angezeigt wird. Dies ist die Anzeige des Anmeldepunkts. Die Funktion verstärkt die Sicherheit für die Anmeldeseite. Sie können beispielsweise einen Endpoint Analysis-Scan erstellen, der überprüft, ob auf dem Benutzergerät die erforderliche Antivirussoftware ausgeführt wird. Benutzergeräte, auf denen nicht die erforderliche Antivirussoftware ausgeführt wird, könnten einen Virus hosten oder ein Tastaturschnüffelprogramm, das die Tastaturanschläge eines Benutzers aufzeichnet. Mit solchen Programmen können Anmeldeinformationen eines Benutzers beim Anmelden aufgezeichnet und gestohlen werden. Bevor Sie den Anmeldepunkt konfigurieren, sollten Sie die erforderlichen Geräteprofile erstellen. Sie können das für den Anmeldepunkt das Geräteprofil im Dialogfeld Logon Point Properties wählen. Wenn Benutzer die festgelegten Bedingungen nicht erfüllen, erhalten sie einen Zugriff-Verweigert-Fehler bei dem Versuch, eine Verbindung zur Anmeldeseite zu herzustellen. Benutzern kann auch eine von Ihnen definierte Fehlermeldung für den Anmeldepunkt angezeigt werden. Benutzer müssen das Gerät auf die erforderlichen Dateien, Prozesse, Betriebssysteme, Registrierungseinstellungen oder nicht zugelassenen Ports überprüfen. Wenn Sie in den Eigenschaften des Anmeldepunkts unter Logon Point Visibility keine Bedingungen einstellen, wird die Anmeldeseite allen Benutzern angezeigt, die zu der Webadresse des Access Gateways navigieren können. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Wählen Sie im Bereich Logon Points den Anmeldepunkt aus und klicken Sie auf Edit. 4. Wählen Sie unter Logon Visibility die Option Control visibility und wählen Sie eines oder mehrere Geräteprofile aus der Liste. 5. Wählen Sie unter Match entweder All oder Any, um zu steuern, wonach das Geräteprofil sucht, wenn Benutzer sich anmelden. Wenn Sie All wählen, muss das Benutzergerät alle Scans bestehen. Wenn Sie Any wählen, muss das Benutzergerät mindestens einen Scan bestehen. 6. Wählen Sie unter User Remediation Message die Option Show message und geben Sie die Meldung ein, die Benutzern angezeigt werden soll, wenn das Gerät den Endpoint Analysis-Scan nicht besteht. 274 So aktivieren Sie einen SmartAccess-Anmeldepunktanzeige 7. Klicken Sie auf Aktualisieren. 275 So konfigurieren Sie Zweiquellenauthentifizierung und -autorisierung Access Gateway unterstützt Zweiquellenauthentifizierung, d. h. Benutzer müssen zwei Authentifizierungstypen für die Anmeldung verwenden. Access Gateway prüft zuerst den sekundären Authentifizierungstyp auf dem Server. Wenn die Authentifizierung erfolgreich ist, prüft Access Gateway den primären Authentifizierungstyp. Beispiel: Wenn Sie LDAP- und RSA SecurID-Profile auf dem Gerät konfiguriert haben, geben Benutzer bei der Anmeldung das LDAP-Kennwort im ersten Kennwortfeld und die RSA SecurID-PIN-Nummer in das zweite Kennwortfeld ein. Wenn Benutzer auf Anmelden klicken, authentifiziert Access Gateway die Benutzer mit der RSA SecurID-PIN-Nummer und Passcode und dann mit dem LDAP-Kennwort. Sie konfigurieren Zweiquellenauthentifizierung, wenn Sie Basic- oder SmartAccess-Anmeldepunkte erstellen. Das Authentifizierungsprofil kann auch nach dem Erstellen des Anmeldepunkts geändert werden. Bei der Konfiguration des Anmeldepunkts und der Zweiquellenauthentifizierung wählen Sie auch den primären und sekundären Authentifizierungstyp aus. Die LDAP-Authentifizierung funktioniert mit der LDAP-, RADIUS- und RSA SecurID-Authentifizierung. Die RADIUS-Authentifizierung funktioniert nur mit der RADIUS-Authentifizierung. Die Konfiguration der Zweiquellenauthentifizierung ist für Anmeldepunkte optional. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Wählen Sie im Bereich Logon Points den Anmeldepunkt aus und klicken Sie auf Edit. 4. Wählen Sie unter Authentication Profiles für Primary ein Authentifizierungsprofil aus. 5. Wählen Sie unter Secondary ein Authentifizierungsprofil aus. 6. Wählen Sie unter Authentication Profiles für Primary ein Autorisierungsprofil aus. 7. Wählen Sie unter Secondary ein Authentifizierungsprofil aus und klicken Sie dann auf Update. 276 So konfigurieren Sie die Timeouteinstellungen für einen Anmeldepunkt Sie können Timeouteinstellungen in Access Gateway global konfigurieren, für einen Anmeldepunkt oder in einer SmartGroup. Die Timeouteinstellungen im Anmeldepunkt überschreiben globale Einstellungen. Die Timeouteinstellungen in der SmartGroup überschreiben die im Anmeldepunkt und die globalen Einstellungen. Sie können drei Timeouteinstellungen für einen Anmeldepunkt aktivieren: • Sitzungstimeout: Mit dieser Einstellung trennt das Access Gateway Plug-in die Verbindung nach Ablauf der Timeoutfrist, unabhängig von den aktuellen Aktivitäten des Benutzers. Benutzer haben keine Möglichkeit, diese Trennung nach Ablauf der Timeoutfrist zu vermeiden. Der Standardwert für die globale Einstellung ist 30 Minuten. Sie können diese Einstellung nicht deaktivieren. Der Mindestwert ist eine Minute. • Benutzerinaktivitätstimeout: Mit dieser Einstellung wird die Benutzersitzung beendet, wenn Access Gateway während des angegebenen Zeitraums keine Maus- oder Tastaturaktivität auf dem Benutzergerät erkennt. Der Standardwert für die globale Timeouteinstellung ist 30 Minuten. Wenn Sie diesen Wert für den Anmeldepunkt auf Null setzen, wird diese Timeouteinstellung deaktiviert. • Netzwerkinaktivitätstimeout: Mit dieser Einstellung wird die Benutzersitzung beendet, wenn Access Gateway während des angegebenen Zeitraums keinen Netzwerkverkehr erkennt. Der Standardwert für die globale Einstellung ist 30 Minuten. Wenn Sie diesen Wert für den Anmeldepunkt auf Null setzen, wird die Einstellung deaktiviert. Zum Überwachen der Netzwerkaktivität ist das Access Gateway Plug-in erforderlich. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Wählen Sie im rechten Bereich einen Anmeldepunkt aus und klicken Sie auf Edit. 4. Stellen Sie auf der Seite Logon Point Properties unter Session Properties die folgenden Werte ein: Klicken Sie auf Override user inactivity time-out und geben Sie dann die Anzahl der Minuten ein. • Klicken Sie auf Override network activity time-out und geben Sie dann die Anzahl der Minuten ein. • Klicken Sie auf Override session time-out und geben Sie dann die Anzahl der Minuten ein. 5. Klicken Sie auf Save. • 277 So deaktivieren Sie einen Anmeldepunkt Sie können einen Anmeldepunkt in Access Gateway deaktivieren, wenn Sie vorübergehend Benutzeranmeldungen an einem bestimmten Anmeldepunkt verhindern möchten. Diese Einstellung ist auch nützlich, wenn Sie zum Testen vorübergehend Richtlinien hinzufügen oder entfernen möchten. Sie müssen nicht den Anmeldepunkt entfernen und dann wieder neu erstellen. Hinweis: Wenn Sie einen Anmeldepunkt deaktivieren, sind bestehende Verbindungen nicht betroffen. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Wählen Sie den Anmeldepunkt aus, den Sie deaktivieren möchten und klicken Sie dann auf Edit. 4. Klicken Sie im Dialogfeld Logon Point Properties unter General Properties auf Disable und klicken Sie dann auf Update. 278 So löschen Sie einen Anmeldepunkt aus Access Gateway Wenn Sie einen Anmeldepunkt nicht mehr für Benutzer benötigen, können Sie den Anmeldepunkt aus Access Gateway entfernen Hinweis: Benutzer, die gerade mit dem entfernten Anmeldepunkt verbunden sind, behalten ihre Verbindung zum Access Gateway. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Wählen Sie im Bereich Logon Points den Anmeldepunkt aus und klicken Sie auf Remove. 279 Anpassen der Access Gateway-Anmeldeseite Wenn Benutzer das Access Gateway Plug-in über eine Webbrowser starten, wird die Access Gateway-Anmeldeseite angezeigt. Sie können eine benutzerdefinierte Anmeldeseite erstellen, wenn Sie einen Anmeldepunkt konfigurieren. Beim Konfigurieren eines Basic- oder SmartAccess-Anmeldepunkts können Sie eine der folgenden Anmeldeseiten wählen: • Citrix Default, die Anmeldeseite, die Standardbestandteil von Access Gateway ist. • Receiver Green, mit dem gleichen Anmeldeseitendesign wie Citrix Receiver. • Custom, mit dieser Einstellung können Sie eine eigene Anmeldeseite erstellen. Bei einer Neuinstallation von Access Gateway ist "Receiver Green" die Standardeinstellung für Basic- und SmartAccess-Anmeldepunkte. Bei einem Upgrade von einem früheren Release von Access Gateway auf Version 5.0.4 bleibt die Einstellung "Citrix Default" für alle vorhandenen Anmeldepunkte erhalten. Wenn Sie nach dem Upgrade auf Version 5.0.4 einen neuen Anmeldepunkt erstellen, ist die Standardeinstellung "Receiver Green". Um die Anmeldeseite anzupassen, laden Sie Ihre eigenen Bilder auf Access Gateway hoch. Benutzer erhalten dann die angepasste Anmeldeseite statt die Standardseite. Sie können Hintergrund- und Vordergrundfarben einstellen, Dateien importieren und dann wählen, wo Ihre Inhalte auf der Anmeldeseite angezeigt werden. Sie können außerdem Ihr Logo oder eine andere Grafik in den Kopf- oder Fußbereich der Anmeldeseite positionieren. Wenn Sie Ihr Logo hinzufügen, können Sie es in der Mitte, rechts oder links auf der Anmeldeseite anordnen. Wenn Sie Ihr eigenes Logo in den Kopfbereich einfügen, wird das Logo auf der Anmelde- und Abmeldeseite angezeigt, auf der Anmeldeseite des Endpoint Analysis Plug-ins und auf der Startseite. Wenn Sie einen benutzerdefinierten Hintergrund wählen, kann das Bild wiederholt oder links bzw. unten auf der Anmeldeseite angezeigt werden und Sie können die Position des Hintergrundbildes einstellen. 280 Anpassen der Access Gateway-Anmeldeseite So erstellen Sie eine angepasste Anmeldeseite 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Klicken Sie unter Logon Points auf New. 4. Geben Sie im Dialogfeld Logon Points Properties in das Feld Name einen eindeutigen Namen für den Anmeldepunkt ein. 5. Wählen Sie unter Typ die Option Basic oder SmartAccess aus. 6. Klicken Sie auf die Registerkarte Customization. 7. Klicken Sie unter Customization level auf Custom. 8. Unter Background Properties wählen Sie Folgendes: a. Klicken Sie für Background und Foreground auf die Farbpalette und wählen Sie die Farben. b. Klicken Sie unter Filename auf das Ordnersymbol und navigieren Sie zu der Datei, die Sie hochladen möchten. Wählen Sie unter Position wo die Grafik auf der Anmeldeseite angezeigt werden soll. 9. Klicken Sie auf Save. So verwenden Sie Ihr eigenes Branding auf der Anmeldeseite Sie können Ihr eigenes Branding auf der Anmeldeseite verwenden. Wählen Sie eine Bilddatei und platzieren Sie die Datei im Kopf- oder Fußbereich der Anmeldeseite. Sie können außerdem der Anmeldeseite Inhalte aus einer Datei hinzufügen, die Sie in Access Gateway hochladen. 1. Klicken Sie auf der Registerkarte Customization für den Anmeldepunkt auf Custom. 2. Klicken Sie unter Custom Branding auf die Registerkarte Header oder Footer. 3. Klicken Sie für Logo unter Filename auf das Ordnersymbol und navigieren Sie dann zu der Datei, die Sie hinzufügen möchten. 4. Wenn Sie in Schritt 2 Header gewählt haben und das Logo sowohl auf Anmelde- als auch auf Abmeldeseiten angezeigt werden soll, klicken Sie auf Show logo on logon/logoff page. 5. Wählen Sie unter Background die Hintergrundfarbe. Die Hintergrundfarbe wird nur im Kopfbereich angezeigt. 6. Klicken Sie unter Filename auf das Ordnersymbol und navigieren Sie zu der Datei. 281 Anpassen der Access Gateway-Anmeldeseite Hinweis: Sie können den Hintergrund erst konfigurieren, wenn Sie das Logo hinzugefügt haben. 7. Klicken Sie auf die Registerkarte Content. 8. Wählen Sie unter Color die Hintergrundfarbe. Dieser Hintergrund gilt nur für den zentralen Inhaltsbereich. 9. Klicken Sie unter Filename auf das Ordnersymbol und navigieren Sie zu der Datei. 10. Wählen Sie unter Position wo der Inhalt auf der Anmeldeseite angezeigt werden soll und klicken Sie dann auf Save. 282 Hinzufügen von SmartGroups SmartGroups in Access Gateway enthalten eine Sammlung von Einstellungen, die Benutzer nach folgenden Kriterien zusammenfassen: Identität, Standort, Authentifizierungs- und Autorisierungstyp und Ergebnisse der Endpunktanalyse (wie in den Geräteprofilen definiert). Bevor Sie eine SmartGroup konfigurieren, empfiehlt Citrix, dass Sie die Authentifizierungsprofile, Anmeldepunkte, Netzwerkressourcen und Geräteprofile in der Access Gateway Management Console konfigurieren. Wenn Sie dann die SmartGroup erstellen, können Sie die Einstellungen aktivieren, die bei der Benutzeranmeldung angewendet werden. Um die Benutzer zu definieren, konfigurieren Sie die Gruppenmitgliedschaft in der SmartGroup. Der Name der Gruppe muss der Gruppe entsprechen, die auf dem Autorisierungsserver konfiguriert ist. Sie können Benutzer nicht auf dem Access Gateway konfigurieren. Zugehörige Informationen Erstellen der Authentifizierungs- und Autorisierungsprofile auf dem Access Gateway Definieren von Netzwerkressourcen auf dem Gerät Erstellen von Geräteprofilen Erstellen von Anmeldepunkten auf dem Access Gateway-Gerät 283 So erstellen Sie eine SmartGroup 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf SmartGroups. 3. Klicken Sie unter SmartGroups auf Add. 4. Konfigurieren Sie im Dialogfeld SmartGroup Properties die Einstellungen und klicken Sie dann auf Save. 284 Konfigurieren von SmartGroup-Einstellungen Auf der Eigenschaftenseite der SmartGroup konfigurieren Sie die Einstellungen für die SmartGroup. Jede SmartGroup kann eine oder mehrere Einstellungen haben. Wenn Sie eine SmartGroup konfigurieren, werden Anmeldepunkte, Geräteprofile, Gruppenmitgliedschaften als Kriterium verwendet, ob Benutzer Mitglied einer SmartGroup sind. Bevor Benutzer Mitglied der SmartGroup werden, müssen Sie alle Kriterien erfüllen, die in der SmartGroup definiert sind. Wenn für eine SmartGroup keine Netzwerkressourcen definiert sind, verweigert die SmartGroup implizit den Zugriff auf alle Ressourcen. Wenn Sie eine SmartGroup konfigurieren, weisen Sie einen oder mehrere SmartAccess-Anmeldepunkte der SmartGroup zu. Beim Anmelden erhalten Benutzer die Einstellungen für den Anmeldepunkt und die Einstellungen, die Sie in der SmartGroup konfiguriert haben. Sie können die folgenden Einstellungen in SmartGroups konfigurieren: • Homepage: Die Homepage, die angezeigt wird, nachdem Benutzer sich anmelden. Es kann das Access Interface, das Webinterface, Outlook Web Access oder SharePoint sein. Wenn Sie in einer SmartGroup keine Homepage konfigurieren, wird das Access Interface angezeigt, nachdem Benutzer sich erfolgreich angemeldet haben. • Anmeldepunkte: Sie können Anmeldepunkte, die Sie auf dem Access Gateway konfiguriert haben, auswählen oder deaktivieren. Sie können beispielsweise zwei Anmeldepunkte für die SmartGroup wählen. Wenn sich Benutzer an dem definierten Anmeldepunkt anmelden, erhalten sie alle Einstellungen, die diesem Anmeldepunkt für die SmartGroup zugeordnet sind. Für jede SmartGroup muss mindestens ein Anmeldepunkt aktiviert sein. Der gleiche Anmeldepunkt kann in mehreren SmartGroups verwendet werden. Hinweis: Wenn Sie eine SmartGroup konfigurieren, können Sie keinen einfachen Anmeldepunkt aus der Liste der verfügbaren Anmeldepunkte wählen. 285 • Geräteprofile: Sie können wählen, welche Geräteprofile Sie für jede SmartGroup verwenden möchten. Access Gateway verwendet die ausgewählten Geräteprofile, um die Zugriffsberechtigungen der Benutzer zu ermitteln. Sie können kein, eines oder mehrere Geräteprofile aktivieren. Wählen eines Geräteprofils für SmartGroups ist optional. • Gruppenmitgliedschaft: Access Gateway verwendet die Gruppenmitgliedschaft, um zu ermitteln, wo die SmartGroup angewendet wird. Die Gruppenmitgliedschaft wird mit extrahierten Gruppen verwendet, die auf dem Autorisierungstyp basieren, den Sie beim Aktiveren des Anmeldepunkts für die SmartGroups aktiviert haben. Eine SmartGroup sollte mindestens einen Gruppennamen für die Gruppenmitgliedschaft definiert haben. Sie können die Gruppennamen in der SmartGroup eingeben. Wenn Sie keine Gruppenmitgliedschaft konfigurieren, werden die vom Autorisierungsserver abgerufenen Benutzergruppen nicht dazu verwendet, die Mitgliedschaft in der SmartGroup festzulegen. Konfigurieren von SmartGroup-Einstellungen 286 • Netzwerkressourcen: Netzwerkressourcen sind die Bereiche im gesicherten Netzwerk, auf die Benutzer zugreifen dürfen. Sie können die Netzwerkressource wählen und dann den Zugriff auf die Netzwerkressource zulassen oder verweigern. • Adresspools: Wenn Benutzer eine eindeutige IP-Adresse brauchen, können Sie der SmartGroup einen Adresspool zuordnen. Beim Anmelden an einem Anmeldepunkt und einer SmartGroup, erhalten Benutzer dann eine eindeutige IP-Adresse. • Erweiterte Eigenschaften: Zu den erweiterten Eigenschaften gehören Einstellungen, die Sie entweder global oder als Teil der SmartGroup festlegen können. Die SmartGroup-Einstellungen überschreiben die globalen Einstellungen. Die erweiterten Eigenschaften sind: • Split-Tunneling • Vorhandene Verbindungen schließen • Nach Netzwerkunterbrechung authentifizieren • Nach Systemneustart authentifizieren • Split DNS • Single Sign-On mit Windows • Timeouteinstellungen für Benutzer-, Sitzungs- und Netzwerkinaktivität So definieren Sie eine Homepage für Benutzer Nachdem Benutzer sich am Access Gateway anmelden, wird die Homepage im Webbrowser angezeigt. Die Standardhomepage für Access Gateway ist das Access Interface. Wenn Benutzer das Access Interface verwenden sollen, müssen Sie es nicht als Teil der SmartGroup konfigurieren. Wenn Sie ein andere Homepage verwenden möchten, konfigurieren Sie sie als Teil der SmartGroup. Wenn Sie Access Gateway für das Webinterface konfigurieren, aber das Webinterface nicht als Homepage verwenden, wird die Liste der veröffentlichten Anwendungen im Access Interface im linken Bereich angezeigt. Der mittlere Bereich enthält eine Liste der Websites auf die Benutzer zugreifen können. Im rechten Bereich wird eine Liste der Dateifreigaben angezeigt, zu denen Benutzer eine Verbindung herstellen können. Wenn das Webinterface nicht Teil der Konfiguration ist, werden im Access Interface nur die Bereiche für die Websites und Dateifreigaben angezeigt. Sie können die folgenden Homepages konfigurieren: • Webinterface • Generic • Outlook Web Access 2007 • Outlook Web App 2010 • SharePoint 2007 Generic ist eine Webseite, mit denen Benutzer eine Verbindung herstellen sollen, die keinem der vordefinierten Typen im Access Gateway entspricht. Beispiele wären eine Webseite in Ihrem Intranet oder die Homepage der Abteilung. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf SmartGroups. 3. Wählen Sie unter SmartGroups eine SmartGroup aus und klicken Sie dann auf Edit. 4. Wählen Sie unter Home Page die Option Use specified home page. 5. Geben Sie in das Feld Web address die URL der Homepage ein. 6. Wählen Sie unter Type den Homepagetyp. 7. Damit Benutzer sich automatisch am Webinterface oder einer Webanwendung anmelden können, klicken Sie auf Single sign-on to the Web application und dann auf Update. 287 So fügen Sie einer SmartGroup einen Anmeldepunkt hinzu Sie können Anmeldepunkte, die Sie auf dem Access Gateway konfiguriert haben, auswählen oder deaktivieren. Sie können beispielsweise zwei Anmeldepunkte für eine SmartGroup auswählen. Wenn sich Benutzer bei einem der definierten Anmeldepunkte anmelden, können sie in die SmartGroup aufgenommen werden. Es gibt zwei Arten von Anmeldepunkten: SmartAccess und Basic. Sie können in SmartGroups nur SmartAccess-Anmeldepunkte verwenden. Sie müssen in jeder SmartGroup mindestens einen Anmeldepunkt aktivieren. Der gleiche Anmeldepunkt kann als Kriterium für den Beitritt zu mehreren SmartGroups verwendet werden. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf SmartGroups. 3. Wählen Sie unter SmartGroups eine SmartGroup aus und klicken Sie dann auf Edit. 4. Klicken Sie unter Group Criteria auf Logon Points. 5. Wählen Sie den Anmeldepunkt aus und klicken Sie auf Update. 288 So fügen Sie einer SmartGroup Geräteprofile hinzu Aktualisiert: 2012-05-03 Sie können für jede SmartGroup kein, eines oder mehrere Geräteprofile aktivieren. Wenn Sie ein Geräteprofil in der SmartGroup aktivieren, müssen Benutzer sich mit einem Benutzergerät anmelden, das die Anforderungen des von Ihnen gewählten Geräteprofils erfüllt. Wenn das Benutzergerät die Überprüfung besteht, erhalten Benutzer die Zugriffsberechtigungen für die jeweilige SmartGroup. Die Ergebnisse des Endpoint Analysis-Scans auf dem Benutzergerät, bestanden oder nicht bestanden, bestimmen die Mitgliedschaft in der SmartGroup. Wählen eines Geräteprofils für SmartGroups ist optional. Wenn Sie kein Geräteprofil wählen, werden keine Endpoint Analysis-Scans verwendet, um die Zugriffsberechtigungen des Benutzers zu bestimmen. Hinweis: Wenn Sie ein Geräteprofil in einem Anmeldepunkt aktivieren, wird der Endpoint Analysis-Scan ausgeführt, wenn Benutzern die Verbindung mit dem Access Gateway herstellen. Wenn das Benutzergerät den Scan nicht besteht, dürfen Benutzer sich nicht anmelden. Weitere Informationen über Geräteprofile finden Sie unter Erstellen von Geräteprofilen. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf SmartGroups. 3. Wählen Sie unter SmartGroups eine SmartGroup aus und klicken Sie dann auf Edit. 4. Klicken Sie unter Group Criteria auf Device Profiles. 5. Wählen Sie eines oder mehrere Geräteprofile und klicken Sie auf Save. 289 So konfigurieren Sie die Gruppenmitgliedschaft in einer SmartGroup Die Gruppenmitgliedschaft definiert, welche Benutzer zu der SmartGroup gehören. Benutzer werden durch die Gruppen definiert, die der Autorisierungsserver zurück gibt. Wenn ein Benutzer Mitglied in einer Gruppe auf dem Autorisierungsserver ist und der Name dieser Gruppe in der Gruppenmitgliedschaft der SmartGroup angegeben wird, gelten für den Benutzer die Einstellungen der SmartGroup. Sie konfigurieren die SmartGroup in der Access Gateway Management Console. Das Autorisierungsprofil, das für den Anmeldepunkt ausgewählt wurde, bestimmt die Gruppen und Benutzer auf dem Autorisierungsserver. Eine SmartGroup sollte mindestens einen Gruppennamen für die Gruppenmitgliedschaft definiert haben. Sie können die Gruppennamen in der SmartGroup eingeben. Sie können Benutzer nicht auf dem Access Gateway konfigurieren. Die Gruppenmitgliedschaft eines Benutzers wird von LDAP-, RADIUS- oder Active Directory-Autorisierungsservern extrahiert und kann als Kriterium für die Mitgliedschaft in einer SmartGroup verwendet werden. Beispiel: Sie definieren eine SmartGroup Externe Auftragnehmer. Sie fügen dann Benutzer, die zu den Gruppen "ACME Corp-Mitarbeiter" oder "Externe Mitarbeiter" gehören, wie in einer Domänenservergruppe definiert, der SmartGroup "Externe Auftragnehmer" hinzu. Außerdem können Sie Anmeldepunkte als Kriterium verwenden, Mitglied einer SmartGroup zu werden. Beispiel: Sie erstellen einen Anmeldepunkt "MeinSchreibtisch" und erstellen dann eine SmartGroup "Mitarbeiter". Sie können dann alle Benutzer, die sich über den Anmeldepunkt "MeinSchreibtisch" anmelden, als Mitglieder der SmartGroup "Mitarbeiter" definieren. Wenn Benutzer zu mehreren SmartGroups gehören, wird Benutzern der Zugriff auf alle Ressourcen gewährt, die von einer der SmartGroups zugelassen wurden. Ist ein Benutzer beispielsweise Mitglied in SmartGroups, erhält der Benutzer beim Anmelde die Einstellungen von jeder SmartGroup. Wenn eine Netzwerkressource 10.8.170.100 in einer SmartGroup zugelassen ist, aber in einer anderen SmartGroup verweigert, können Benutzer nicht auf die Netzwerkressource zugreifen. Wenn eine SmartGroup den Zugriff auf eine Netzwerkressource verweigert, können Benutzer keine Verbindung zu dieser Ressource herstellen, selbst wenn der Zugriff in einer anderen SmartGroup erlaubt wird. 290 So konfigurieren Sie die Gruppenmitgliedschaft in einer SmartGroup 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf SmartGroups. 3. Wählen Sie unter SmartGroups eine SmartGroup aus und klicken Sie dann auf Edit. 4. Klicken Sie im Dialogfeld SmartGroups unter Group Criteria auf Group Membership. 5. Klicken Sie auf New und geben Sie den Namen der Gruppe auf dem Autorisierungsserver ein. 6. Wiederholen Sie Schritt 5 für jede Gruppe, die Sie hinzufügen möchten, und klicken Sie dann auf Update. 291 Hinzufügen von Netzwerkressourcen zu einer SmartGroup Netzwerkressourcen sind die Bereiche im gesicherten Netzwerk, auf die Benutzer zugreifen dürfen. Wenn Sie eine Netzwerkressource in einer SmartGroup aktivieren, erlauben oder verweigern Sie den Zugriff auf die Netzwerkressource. Wenn Benutzer zu mehreren SmartGroups gehören, können sie nicht auf eine Netzwerkressource zugreifen, für die der Zugriff in einer SmartGroup verweigert wird, selbst wenn ihnen der Zugriff auf die Ressource in einer anderen SmartGroup erlaubt wird. Die Verweigern-Einstellung hat immer Vorrang vor der Zulassen-Einstellung. Weitere Informationen zum Konfigurieren von Netzwerkressourcen finden Sie unter Konfigurieren von Netzwerkressourcen. So fügen Sie eine Netzwerkressource hinzu 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf SmartGroups. 3. Wählen Sie unter SmartGroups eine SmartGroup aus und klicken Sie dann auf Edit. 4. Klicken Sie unter Group Settings auf Network Resources. 5. Wählen Sie unter Name eine Netzwerkressource aus. 6. Klicken Sie unter Rule auf Allow oder Deny und klicken auf dann auf Update. 292 Definieren von Adresspools Aktualisiert: 2012-05-03 In manchen Situationen brauchen Benutzer, die eine Verbindung mit Access Gateway Plug-in herstellen, eine eindeutige IP-Adresse für Access Gateway. So muss z. B. in einer Samba-Umgebung jeder Benutzer, der eine Verbindung zu einem zugewiesenen Netzlaufwerk herstellt, den Eindruck erwecken, dass er sich von einer anderen IP-Adresse aus anmeldet. Wenn Sie Adresspools für eine SmartGroup aktivieren, kann Access Gateway jedem Benutzergerät eine eindeutige IP-Adresse zuweisen. Sie können das Gatewaygerät angeben, das für Adresspools verwendet werden soll. Als Gatewaygerät kommen sowohl das Access Gateway-Gateway als auch andere Geräte infrage. Wenn Sie kein Gateway festlegen, wird ein Access Gateway-Netzwerkadapter verwendet, basierend auf den Netzwerkeinstellungen: • Wenn Sie nur Netzwerkadapter eth0 konfigurieren, wird die IP-Adresse von eth0 als Gateway verwendet. Access Gateway ist innerhalb der Firewall. • Wenn Sie nur Netzwerkadapter eth0 und eth1 konfigurieren, wird die IP-Adresse von eth1 als Gateway verwendet. Access Gateway ist in der DMZ. In diesem Szenario ist der Netzwerkadapter eth1 die interne Schnittstelle. Sie erstellen einen Adresspool im Bereich System Administration in der Access Gateway Management Console. Sie aktivieren oder deaktivieren Adresspools in SmartGroups. Wenn sich Benutzer anmelden und die Einstellungen der SmartGroup erhalten, wird eine eindeutige IP-Adresse aus dem Pool der Verbindung zugewiesen. Wenn Sie Access Gateway in einem Failoverpaar bereitstellen, müssen alle Einstellungen für Adresspools auf jedem Gerät identisch sein. 293 Definieren von Adresspools So erstellen Sie Adresspools 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Address Pools. 3. Klicken Sie unter Address Pools auf New. 4. Geben im Dialogfeld IP Pool Properties in das Feld Name den Namen für den Adresspool an. 5. Geben Sie unter Start IP Address die erste IP-Adresse des Pools ein. 6. Geben Sie unter Number of IP addresses die Anzahl der IP-Adressaliasse ein. In allen Adresspools können insgesamt bis zu 2.000 IP-Adressen vorhanden sein. 7. Geben Sie unter Default Gateway die IP-Adresse des Gateways ein und klicken Sie dann auf Add. Wenn Sie dieses Feld leer lassen, wird ein Access Gateway-Netzwerkadapter verwendet, wie dies bereits weiter oben in diesem Abschnitt beschrieben wurde. Wenn Sie ein anderes Gerät als Gateway festlegen, fügt Access Gateway der Access Gateway-Routingtabelle einen Eintrag für diese Route hinzu. So aktivieren Sie einen Adresspool in einer SmartGroup 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf SmartGroups. 3. Klicken Sie unter SmartGroups auf eine SmartGroup und klicken Sie dann auf Edit. 4. Klicken Sie im Dialogfeld SmartGroup Properties unter Group Settings auf Address Pools. 5. Klicken Sie auf einen Adresspool und klicken Sie dann auf Update. 294 Wählen der erweiterten Eigenschaften für eine SmartGroup Die Einstellungen in den erweiterten Eigenschaften einer SmartGroup sind die gleichen Einstellungen, die sie im Bereich Global Options im Access Gateway Management Tool konfigurieren können. Sie können für jede SmartGroup Einstellungen konfigurieren, die die globalen Einstellungen überschreiben. Wenn Sie Einstellungen in den erweiterten Eigenschaften konfigurieren, können Sie die folgenden Optionen für jede Einstellung wählen: • Inherit: Der Wert der globalen Einstellung wird verwendet. • Enable: Aktiviert die Einstellung in den erweiterten Eigenschaften für die SmartGroup und überschreibt die globale Einstellung. • Disable: Deaktiviert die Einstellung in den erweiterten Eigenschaften für die SmartGroup und überschreibt die globale Einstellung. Sie können die folgenden Einstellungen konfigurieren: • Split-Tunneling • Bestehende Verbindungen schließen, wenn Benutzer sich am Access Gateway anmelden • Nach Netzwerkunterbrechung authentifizieren • Nach Systemneustart authentifizieren • Split-DNS • Single Sign-On mit Windows • Timeouteinstellungen für Benutzer-, Sitzungs- und Netzwerkinaktivität Wichtig: Die erweiterten Eigenschaften, die Sie für SmartGroups konfigurieren, überschreiben globale Optionen und Anmeldepunkteinstellungen. 295 So konfigurieren Sie Timeouteinstellungen für eine SmartGroup Aktualisiert: 2012-05-03 Sie können Timeouteinstellungen in Access Gateway global konfigurieren, mit einem Anmeldepunkt oder in einer SmartGroup. Die Timeouteinstellungen im Anmeldepunkt überschreiben globale Einstellungen. Die Timeouteinstellungen in der SmartGroup überschreiben die im Anmeldepunkt und die globalen Einstellungen. Sie können drei Timeouteinstellungen in einer SmartGroup aktivieren: • Sitzungstimeout: Mit dieser Einstellung trennt das Access Gateway Plug-in die Verbindung nach Ablauf der Timeoutfrist, unabhängig von den aktuellen Aktivitäten des Benutzers. Benutzer haben keine Möglichkeit, diese Trennung nach Ablauf der Timeoutfrist zu vermeiden. Der Standardwert für die globale Einstellung ist 30 Minuten. Der Mindestwert ist eine Minute. • Benutzerinaktivitätstimeout: Mit dieser Einstellung wird die Benutzersitzung beendet, wenn Access Gateway während des angegebenen Zeitraums keine Maus- oder Tastaturaktivität auf dem Benutzergerät erkennt. Der Standardwert für die globale Timeouteinstellung ist 30 Minuten. Wenn Sie diesen Wert für die SmartGroup auf Null setzen, wird diese Sitzungstimeouteinstellung deaktiviert. • Netzwerkinaktivitätstimeout: Mit dieser Einstellung wird die Benutzersitzung beendet, wenn Access Gateway während des angegebenen Zeitraums keinen Netzwerkverkehr erkennt. Der Standardwert für die globale Einstellung ist 30 Minuten. Wenn Sie diesen Wert in der SmartGroup auf Null setzen, wird die Einstellung deaktiviert. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf SmartGroups. 3. Wählen Sie unter SmartGroups eine SmartGroup aus und klicken Sie dann auf Edit. 4. Klicken Sie im Dialogfeld SmartGroup Properties unter Group Settings auf Advanced Properties. 5. Legen Sie diese Einstellungen fest: Wählen Sie Override user inactivity time-out und geben Sie dann die Anzahl der Minuten ein oder wählen sie aus der List. • Wählen Sie Override network activity time-out und geben Sie dann die Anzahl der Minuten ein oder wählen sie aus der List. • Wählen Sie Override session time-out und geben Sie dann die Anzahl der Minuten ein oder wählen sie aus der List. 6. Klicken Sie auf Aktualisieren. • 296 So konfigurieren Sie Timeouteinstellungen für eine SmartGroup 297 Konfigurieren von Access Gateway-Geräteeinstellungen über die Befehlszeile Citrix Access Gateway 5.0 hat eine neue Befehlszeilenoberfläche, mit der Sie die Netzwerkeinstellungen konfigurieren, Systeminformationen anzeigen und Probleme beheben können. Nach dem Sie das Access Gateway-Gerät an das Netzwerk angeschlossen haben, können Sie die Netzwerkeinstellungen für die Kommunikation des Geräts mit internen und externen Netzwerken konfigurieren. Sie verbinden das Gerät mit einem seriellen Kabel und wenn die serielle Konsole angezeigt wird, führen Sie Express Setup aus, um die Netzwerkeinstellungen für das Gerät zu konfigurieren. Im Express Setup können Sie die folgenden Einstellungen konfigurieren: • Konfigurieren Sie die IP-Adresse und die Subnetzmaske, die für Verbindungen vom internen oder externen Netzwerk verwendet wird. • Konfigurieren Sie die interne Verwaltungsschnittstelle, die für die Verbindung mit dem gesicherten Netzwerk verwendet wird. • Konfigurieren Sie das Standardgateway. • Konfigurieren Sie die DNS-Server (Domain Name System). • Konfigurieren Sie eine NTP-Server (Network Time Protocol). • Aktivieren Sie Access Controller auf dem Access Gateway. Sie können dann über die Befehlszeile diese zusätzlichen Einstellungen konfigurieren: • Zeigen Sie Systemdatum und Datenträgernutzung an- • Aktivieren oder Deaktivieren Sie den SSH-Zugriff (Secure Shell) auf die Eingabeaufforderung. • Setzen Sie das Zertifikat zurück. • Importieren Sie einen gespeicherten Snapshot, um die Gerätekonfiguration zu ändern, oder stellen Sie ihn wieder her. • Starten Sie das Access Gateway neu oder fahren Sie es herunter. Wenn Sie ein Problem auf dem Access Gateway beheben müssen, können Sie über die Befehlszeile Informationen für den Technischen Support sammeln Sie geben Befehle ein, um Netzwerkinformationen zu sammeln, die Protokollierung zu konfigurieren und ein Support Bundle für den Technischen Support zu erstellen. Das Support Bundle enthält Protokoll-, System- oder Netzwerkinformationen und Konfigurationsdaten, um den Technischen Support 298 Konfigurieren von Access Gateway-Geräteeinstellungen über die Befehlszeile bei der Problemsuche zu unterstützen. Nachdem Sie Access Gateway installiert und die Erstkonfiguration der Einstellungen abgeschlossen haben, können Sie auch später noch die oben erwähnten Einstellungen über die Befehlszeile konfigurieren. Wenn Sie die Befehlszeile nach dem Entfernen des seriellen Kabels verwenden möchten, müssen Sie den SSH-Zugriff auf die Befehlszeile in der Access Gateway Management Console aktivieren. Sie können dann eine SSH-Anwendung verwenden, um eine Verbindung zur Befehlszeile herzustellen. Wenn Sie das Gerät neu konfigurieren oder wenn das Gerät innerhalb von 30 Minuten drei Mal hintereinander nicht gestartet wird und im Systemwiederherstellungsmodus ist, stehen manche Befehlszeilenoptionen nicht zur Verfügung. Unter anderen: 299 • Express Setup • Zertifikate zurücksetzen • Konfiguration importieren Konfigurieren von Access Gateway 5.0 mit Express Setup Express Setup lässt Sie über die Befehlszeile die anfänglichen Netzwerkeinstellungen auf dem Access Gateway konfigurieren. Wenn Sie Access Gateway im Netzwerk installieren, verwenden Sie ein serielles Kabel, um das Gerät an einen Computer mit einem Terminalemulator anzuschließen und dann können Sie mit Express Setup die folgenden Netzwerkeinstellungen konfigurieren: • [0] Internal Management Interface: Wählen Sie den Netzwerkadapter für die Verbindung mit der Access Gateway Management Console. Sie können den Adapter aus der Liste wählen, um auf die Managementkonsole zuzugreifen. • [1] Interface IP, Netmask: Konfigurieren Sie die IP-Adresse und die Subnetzmaske für die Netzwerkadapter auf dem Gerät. Citrix empfiehlt, dass Sie beide Netzwerkadapter verwenden. • [2] Default Gateway: Konfigurieren Sie die IP-Adresse für das Standardgateway, dies kann der Hauptrouter, die Firewall oder der Server Load Balancer sein, abhängig von Ihrer Netzwerkkonfiguration. • [3] DNS Servers: Konfigurieren Sie die DNS-Server (Domain Name System) in Ihrem Netzwerk. Sie können über die Befehlszeile bis zu zwei DNS-Server konfigurieren. • [4] NTP Servers: Konfigurieren Sie eine NTP-Server (Network Time Protocol) in Ihrem Netzwerk. Wenn Sie Access Controller mit Access Gateway bereitstellen, müssen Sie einen NTP-Server konfigurieren, um die Zeit zwischen Access Gateway und Access Controller zu synchronisieren. Sie können über die Befehlszeile bis zu zwei NTP-Server konfigurieren. • [5] AG Deployment Mode: Aktivieren Sie die Kommunikation zwischen Access Gateway und Access Controller Bevor Sie diese Einstellung ändern, müssen Sie das Access Gateway dem Access Controller hinzufügen. Wenn Sie Access Controller über die Befehlszeile aktivieren, geben Sie den gemeinsamen Schlüssel und die Kennung für Access Controller an. Sie können auch IP-Adresse und den Port von Access Controller angeben sowie, dass die Verbindung sicher ist. Weitere Informationen finden Sie unter Aktivieren von Access Controller. • [6] Commit Changes: Speichern Sie die Konfigurationseinstellungen auf dem Access Gateway-Gerät. • [7] Return to Main Menu: Zurück zum Hauptbefehlszeilenmenü. Nachdem Sie mit der Befehlszeile die anfänglichen Netzwerkeinstellungen konfiguriert haben, können Sie mit der Access Gateway Management Console Anmeldepunkte, Geräteprofile und SmartGroups für den Benutzerzugriff konfigurieren. Weitere Informationen finden Sie unter Access Gateway Management Console. 300 So konfigurieren Sie die anfänglichen Netzwerkeinstellungen für Access Gateway 5.0 mit Express Setup Wenn Sie Access Gateway 5.0 zuerst installieren, können Sie mit der seriellen Konsole die IP-Adresse und das Subnetz der Netzwerkadapter im Access Gateway einstellen, sowie der IP-Adresse des Standardgatewaygeräts. Sie verwenden Express Setup, um die Netzwerkeinstellungen auf dem Gerät zu konfigurieren. Wenn Sie Access Gateway über die serielle Konsole erreichen möchten, bevor Sie Konfigurationseinstellungen wählen, verwenden Sie ein serielles Kabel, um das Access Gateway mit einem Computer zu verbinden, auf dem Terminalemulationssoftware ist. Nachdem Sie die anfänglichen Einstellungen konfiguriert haben, können Sie mit der Access Gateway Management Console andere Geräteeinstellungen konfigurieren. Wenn Sie die Befehlszeile verwenden, werden die aktuellen Einstellungen in Klammern angezeigt ([ ]). Hinweis: Citrix empfiehlt, dass Sie beide Netzwerkadapter des Geräts verwenden. 1. Schließen Sie das serielle Kabel an den 9-poligen seriellen Anschluss am Access Gateway und an einen Computer an, auf dem eine Terminalemulationssoftware ausgeführt werden kann. 2. Starten Sie auf dem Computer eine Terminalemulationsanwendung, z. B. PuTTY, HyperTerminal oder Windows Remote Shell. Hinweis: HyperTerminal wird nicht unter Windows Vista, Windows 7, Windows Server 2003 oder Windows Server 2008 installiert. Für diese Betriebssysteme verwenden Sie ein alternatives SSH-Programm (Secure Shell) wie PuTTY oder Windows Remote Shell. 3. Stellen Sie für die serielle Verbindung 9600 Bit/s, 8 Datenbits, keine Parität und 1 Stoppbit ein. Optional kann die Hardware-Flusssteuerung aktiviert werden. 4. Schalten Sie das Access Gateway wieder an. Nach etwa drei Minuten wird auf dem Computerterminal die serielle Konsole angezeigt. Wenn Sie HyperTerminal verwenden, drücken Sie die Eingabetaste. 5. Geben Sie an der seriellen Konsole die Standardanmeldeinformationen für den Administrator ein. Der Benutzername ist admin und das Kennwort ist admin. 6. Geben Sie zum Festlegen der IP-Adresse, der Subnetzmaske und des Standardgatewaygeräts 0 ein und drücken Sie dann die EINGABETASTE, um Express Setup zu starten. 7. Konfigurieren Sie mit dem Menü die Netzwerkeinstellungen für das Gerät. Geben Sie anschließend 6 ein und drücken Sie die EINGABETASTE, um die Änderungen zu übernehmen. 301 So konfigurieren Sie die anfänglichen Netzwerkeinstellungen für Access Gateway 5.0 mit Express Setup 8. Sie überprüfen, ob das Access Gateway eine verbundenes Netzwerkgerät erkennen kann, indem Sie 2 eingeben, um das Menü Troubleshooting zu öffnen. Geben Sie dort 0 ein, um Network Utilities zu öffnen und geben Sie dann 3 ein, um den Ping-Befehl zu verwenden. Geben Sie die IP-Adresse des Zielnetzwerkes ein und drücken Sie die EINGABETASTE. Nachdem Sie geprüft haben, dass Access Gateway eine Verbindung zu anderen Netzwerkorten herstellen kann, fahren Sie das Gerät herunter, sodass Sie die Netzwerkkabel mit dem Gerät verbinden können. Entfernen Sie das serielle Kabel und verbinden Sie das Access Gateway über ein Kreuzkabel mit einem Windows-basierten Computer oder über ein Netzwerkkabel mit einem Netzwerkswitch. Schalten Sie dann das Access Gateway ein. So fahren Sie Access Gateway über die Befehlszeile herunter Fahren Sie das Access Gateway-Gerät nicht herunter, indem Sie den Schalter am Gerät verwenden. Sie können das Gerät über die Befehlszeile herunterfahren. 1. Geben Sie an der Eingabeaufforderung im Hauptmenü 1 ein und drücken Sie die EINGABETASTE, um das Menü System zu öffnen. 2. Geben Sie im Menü System die Option 5 ein und drücken Sie die EINGABETASTE. Folgen Sie dann den Anweisungen. 302 Verwalten des Access Gateways über die Befehlszeile Sie können mit dem Befehlszeilenmenü System statistische Informationen sammeln und das Access Gateway-Gerät verwalten. In diesem Menü haben Sie folgende Optionen: 303 • [0] Systemdatum: Anzeigen von Datum und Uhrzeit auf dem Access Gateway. • [1] Systemdatenträgerverwendung: Anzeigen, wie viel Speicherplatz auf dem Access Gateway verwendet wird. • [2] SSH-Zugriff: Aktivieren oder Deaktivieren einer SSH-Schnittstelle (Secure Shell) wie PuTTY für die Eingabeaufforderung. • [3] Zertifikat zurücksetzen: Zurücksetzen des Access Gateway-Zertifikats. • [4] Systemneustart: Neustarten des Access Gateways. • [5] System herunterfahren: Abschalten des Access Gateways. • [6] Konfiguration wiederherstellen: Wiederherstellen einer früheren Version eines Snapshots. • [7] Konfiguration importieren: Importieren eines gespeicherten Snapshots von einem Computer im Netzwerk. • [8] Zurück zum Hauptmenü: Zurück zum Hauptmenü. Aktivieren von SSH-Zugriff auf die Access Gateway-Befehlszeile Nachdem Sie Access Gateway installiert und die serielle Konsole zum Konfigurieren der anfänglichen Einstellungen verwendet haben, können Sie SSH-Zugriff (Secure Shell) auf die Befehlszeile aktivieren. Sie können dies über die Befehlszeile bei der anfänglichen Konfiguration des Geräts tun oder über die Access Gateway Management Console. So aktivieren Sie SSH-Zugriff auf die Befehlszeile 1. Geben Sie an der Eingabeaufforderung im Hauptmenü 1 ein und drücken Sie die EINGABETASTE, um in das Menü System zu gelangen. 2. Geben Sie im Menü System die Option 2 ein und drücken Sie die EINGABETASTE, um den Befehl Toggle SSH Access auszuführen und folgen Sie Sie Anweisungen, um den SSH-Zugriff zu aktivieren oder deaktivieren. So aktivieren Sie SSH-Zugriff in der Access Gateway Management Console 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Networking. 3. Klicken Sie unter Access Gateway Properties auf Enable support access und klicken Sie dann auf Save. 304 So setzen Sie die Standardkonfiguration für Access Gateway über die Befehlszeile zurück Sie können über die Befehlszeile die Standardkonfiguration von Access Gateway wiederherstellen. Sie haben Wahl, die Standardkonfiguration wiederherzustellen oder eine Support Bundle zum wiederherstellen der Einstellungen zu verwenden. 1. Geben Sie an der Access Gateway-Eingabeaufforderung 1 ein und drücken Sie die EINGABETASTE, um in das Menü System zu gelangen. 2. Geben Sie im Menü System die Option 6 ein und drücken Sie die EINGABETASTE, um die Standardkonfiguration wiederherzustellen. 3. Geben Sie die entsprechende Nummer ein, um den Snapshot zu wählen, den Sie wiederherstellen möchten oder drücken Sie die EINGABETASTE, um den Befehl abzubrechen. 4. Starten Sie das Access Gateway neu, wenn Sie dazu aufgefordert werden. 305 So setzen Sie Zertifikate über die Befehlszeile zurück Sie können über die Befehlszeile das Standardzertifikat auf dem Access Gateway ändern. Wenn Sie das Zertifikat zurücksetzen, entfernt Access Gateway die Passphrase und die neue Zertifikatdatei überschreibt die alte Zertifikatdatei. Wenn Sie das Standardzertifikat zurücksetzen, müssen Sie das Gerät neu starten. 1. Geben Sie an der Eingabeaufforderung im Hauptmenü 1 ein, um in das Menü System zu gelangen. 2. Geben Sie im Menü System die Option 3 ein und drücken Sie die EINGABETASTE, um das Zertifikat zurückzusetzen und folgen Sie den Anweisungen. 306 Problembehandlung für Access Gateway über die Befehlszeile Access Gateway bietet Tools, die Sie beim Beheben von möglichen Problemen mit dem Gerät unterstützen. Vom Troubleshooting-Menü an der Eingabeaufforderung können Sie die folgenden Tools verwenden: 307 • [0] Network Utilities: Anzeigen von Routingtabellen, Netzwerkinformationen und Prüfen von Netzwerkverbindungen mit Traceroute und Ping-Befehl. • [1] Logs: Konfigurieren der Protokollierung und Download der Protokolle auf Ihren Computer. • [2] Support Bundle: Erstellen eines Support Bundles, das Systeminformationen, Protokolle, Datenbankinformationen, Kernspeicherinformationen, Tracingdateien und den aktuellen Snapshot von Access Gateway enthält. Sie können entweder SCP (Secure Copy Protocol) oder FTP (File Transfer Protocol) verwenden, um das Support Bundle für das Supportpersonal auf den Remoteserver zu übertragen. • [3] Back to Main Menu. Zurück zum Hauptbefehlszeilenmenü. Aufzeichnen der Netzwerkeinstellungen für die Problembehandlung Sie folgenden Netzwerkinformationen können Sie über die Befehlszeile anzeigen: • Netzwerkinformationen über jeden Netzwerkadapter im Access Gateway • Access Gateway-Routingtabelle, die Routen zu Netzwerkzielen auflistet • ARP-Tabelleninformationen (Address Resolution Protocol) für Access Gateway • Ping-Befehl zum Erkennen anderer Netzwerke • Traceroute zum Anzeigen der Netzwerkrouten • DNS-Lookup zum Anzeigen der IP-Adresse, die einem DNS-Namen zugeordnet ist • Netzwerktrace für Technisches Supportpersonal So zeigen Netzwerkinformationen in Access Gateway an 1. Geben Sie an der Eingabeaufforderung im Menü Main die Option 2 ein und drücken Sie die EINGABETASTE, um das Menü Troubleshooting zu öffnen. 2. Geben Sie im Menü Troubleshooting die Option 0 ein und drücken Sie die EINGABETASTE, um das Menü Network Utilities zu öffnen. 3. Wählen Sie im Menü Network eine der folgenden Optionen: • Geben Sie 0 ein, um Netzwerkinformationen über Access Gateway zu erhalten. • Geben Sie 1 ein, um die Access Gateway-Routingtabelle anzuzeigen. • Geben Sie 2 ein, um die ARP-Tabelle anzuzeigen. • Geben Sie 3 ein, um das Ping-Dienstprogramm zu öffnen. • Geben Sie 4 ein, um die Netzwerkroute einer IP-Adresse zu verfolgen. • Geben Sie 5 ein, um den DNS-Namen zu finden, der einer IP-Adresse zugeordnet ist. • Geben Sie 6 ein, um ein Netzwerktracing zu erhalten. 4. Folgen Sie den Aufforderungen für die gewählte Option. 308 Erstellen eines Support Bundles Wenn Sie ein Problem mit dem Access Gateway-Gerät haben, können Sie ein Support Bundle erstellen, das Sie an den Technischen Support zur Evaluierung senden. Das Support Bundle enthält die folgenden Informationen: • Systeminformationen • Access Gateway-Protokolle • Access Gateway-Datenbankinformationen • Access Gateway-Kernspeicherinformationen • Tracingdateien • Neusten Snapshot von Access Gateway So erstellen Sie ein Support Bundle 1. Geben Sie an der Access Gateway-Eingabeaufforderung 2 ein und drücken Sie die EINGABETASTE, um in das Menü Troubleshooting zu gelangen. 2. Im Menü Troubleshooting geben Sie 2 ein und drücken die EINGABETASTE, um das Menü Support Bundle zu öffnen. 3. Geben Sie im Menü Support Bundle die Option 0 ein und drücken Sie die EINGABETASTE. Folgen Sie dann den Anweisungen. Wenn Access Gateway das Support Bundle erstellt oder ein zuvor erstelltes Support Bundle überschrieben hat, erhalten Sie eine Meldung mit dem Namen des Support Bundles. Der Name enthält einen Datums- und Uhrzeitstempel und die interne IP-Adresse des Geräts. Das Support Bundle hat die Erweiterung .support. Der Dateiname könnte beispielsweise so aussehen: 20100823150921_10.199.240.168.support. 20100823 ist das Datum, 150921 die Uhrzeit und 10.199.240.168 ist die IP-Adresse. Wenn Sie ein Support Bundle erstellt haben, können Sie anschließend die Menüoptionen SCP (Secure Copy protocol) oder FTP (File Transfer Protocol) verwenden, um das Bundle auf einen Remoteserver für die Beurteilung durch den Technischen Support hochzuladen. 309 Erstellen eines Support Bundles So laden Sie das Support Bundle mit SCP oder FTP hoch 1. Geben Sie an der Access Gateway-Eingabeaufforderung 2 ein und drücken Sie die EINGABETASTE, um in das Menü Troubleshooting zu gelangen. 2. Im Menü Troubleshooting geben Sie 2 ein und drücken die EINGABETASTE, um das Menü Support Bundle zu öffnen. 3. Geben Sie im Menü Support Bundle die Option 1 oder 2 ein und drücken Sie die EINGABETASTE. Folgen Sie dann den Anweisungen. 310 Konfigurieren der Protokollierung über die Befehlszeile Sie können das Befehlszeilenmenü verwenden, um die Protokolle zu konfigurieren, die Sie beim Beheben von möglichen Problemen mit Access Gateway unterstützen. Sie können die Einstellung auf die Standardprotokollierung zurücksetzen, ein neues Protokoll erstellen oder das aktuelle Protokoll anzeigen. Wenn Sie ein Problem beheben müssen, können Sie Protokolle für das Debugging mit Klassen- und Gruppenprotokollierungsebenen erstellen. Sie stellen diese Parameter zusammen mit den Citrix Technical Support-Mitarbeitern ein. So konfigurieren Sie die Protokollierung mit der Befehlszeile 1. Geben im an der Befehlszeile im Menü Main die Option 2 ein und drücken Sie die EINGABETASTE, um das Menü Troubleshooting zu öffnen. 2. Im Menü Troubleshooting geben Sie 1 ein und drücken Sie die EINGABETASTE, um das Menü Logs zu öffnen. 3. Im Menü Logs wählen Sie eine dieser Optionen: 311 • Geben Sie 2 ein, um die Standardprotokollierung wiederherzustellen. • Geben Sie 3 ein, um eine neue Protokolldatei zu erstellen. • Geben Sie 4 ein, um das aktuelle Protokoll anzuzeigen. Wenn Sie diese Option wählen, können Sie angeben, wie viele Zeilen (von 1 bis 1000) des Protokolls Sie sehen möchten. Verwalten von Access Controller In diesem Abschnitt finden Sie Informationen, wie Sie mit der Delivery Services Console Folgendes konfigurieren: 312 • Erstkonfiguration: Beschreibt die unterstützten Konfigurationen für Access Controller und das Ausführen der Serverkonfiguration. • Delivery Services Console: Beschreibt das Verwalten von Access Controller mit der Delivery Services Console. • Authentifizierungs- und Autorisierungsprofile: Beschreibt das Konfigurieren von Active Directory-, LDAP-, RADIUS- und RSA SecurID-Authentifizierungsprofilen. • Anmeldepunkte: Beschreibt das Konfigurieren von einfachen und SmartAccess-Anmeldepunkten. • Resources: Beschreibt das Konfigurieren von Dateifreigaben, Web- und Netzwerkressourcen. • Richtlinien: Beschreibt das Konfigurieren von Filtern, Zugriffs- und Verbindungsrichtlinien. • Endpunktanalyse: Beschreibt das Überprüfen von Anforderungen auf Benutzergeräten. • Clustering und Load Balancing: Beschreibt das Erstellen eines Clusters von Access Gateway-Geräten und Access Controller-Servern. Finden Sie Informationen über das Load Balancing im Cluster. Erstkonfiguration von Access Controller Nachdem Sie Access Controller auf Ihrem Server installiert haben, können Sie Access Controller für die Zusammenarbeit mit dem Access Gateway-Gerät und Citrix XenApp zu konfigurieren. Nach der Installation von Access Controller wird die Serverkonfiguration angezeigt. In diesem Dienstprogramm können Sie die Anfangseinstellungen für Access Controller konfigurieren. Anschließend können Sie in der Delivery Services Console zusätzliche Einstellungen konfigurieren. Sie können auch die Serverkonfiguration erneut ausführen, um Einstellungen zu ändern. Wenn Sie mehr als einen Access Controller-Server in einem Cluster installieren, können Sie zusätzliche Server konfigurieren für die Wiederherstellung im Notfall, zur Steigerung der Leistung und zur Erhöhung der Clusterkapazität für zusätzliche Benutzer. Sie können diese Änderungen der Clusterkonfiguration jederzeit in der Delivery Services Console machen. 313 Funktionsweise der Serverkonfiguration Nach der Installation von Access Controller konfigurieren Sie den Server mit der Serverkonfiguration, die ausgeführt wird, nachdem die Installation von Access Controller abgeschlossen ist. Mit dem Dienstprogramm können Sie erste Konfigurationsaufgaben durchführen, wie z. B. das Erstellen eines Clusters und das Konfigurieren der Grundeinstellungen für Access Controller. Wenn Sie die Serverkonfiguration zum ersten Mal ausführen, konfigurieren Sie die folgenden Einstellungen: • Erstellen Sie einen Cluster erstellen oder treten Sie ihm bei • Erstellen Sie ein Administratordienstkonto • Erstellen Sie ein Microsoft SQL Server-Datenbankkonto. Sie können ein Konto für eine vorhandene SQL Server-Datenbank erstellen oder Sie können SQL Server Express verwenden, das mit Access Controller geliefert wird. • Konfigurieren Sie die Webdienste. Zu diesen Einstellungen gehören der Websitepfad, die ankündigte IP-Adresse des Access Controller-Servers oder ein benutzerdefinierter Pfad für Webinhalte. Wenn Sie die Einstellungen wählen, konfiguriert Access Controller den Cluster und installiert SQL Server Express, wenn Sie diese Option gewählt haben. Im Dienstprogramm Serverkonfiguration führen Sie die folgenden Aufgaben aus: • Prüfen aller Kontendaten • Aktualisieren der Dienste • Anhalten der Access Controller-Dienste • Starten der Access Controller-Dienste • Aktualisieren interner Dienstkontoinformationen • Aktualisieren interner Datenbankkontoinformationen • Synchronisieren des Clusters Administratorkonto für die Serverkonfiguration Die Serverkonfiguration richtet das Administratorkonto ein, das Sie als Dienstkonto angegeben haben. Das Konto wird der lokalen Administratorgruppe hinzugefügt und es erhält in den lokalen Sicherheitsrichtlinien die folgenden Berechtigungen: 314 • Als Teil des Betriebssystems handeln • Anmelden als Stapelverarbeitungsauftrag Funktionsweise der Serverkonfiguration • Anmelden als Dienst Wichtig: Die Serverkonfiguration kann kein SQL-Benutzerkonto für den Zugriff auf die Clusterdatenbank erstellen. Sie müssen ein Konto in SQL Enterprise Manager erstellen, bevor Sie das Benutzerkonto für den Datenbankzugriff ändern können. Das Datenbankbenutzerkonto muss über Systemadministratorrechte verfügen. Mit dem Dienstprogramm Serverkonfiguration wird das Dienstkonto nicht Netzwerkfreigaben hinzugefügt. Durch das Dienstprogramm Serverkonfiguration werden keine früheren Dienstkonten aus der lokalen Sicherheitsrichtlinie oder aus Netzwerkfreigaben entfernt. Falls dies zu Sicherheitsbedenken führt, entfernen Sie die alten Konten, nachdem Sie die Konteninformationen mit dem Dienstprogramm aktualisiert haben. Ändern von Einstellungen mit der Serverkonfiguration Wenn es zu einem späteren Zeitpunkt erforderlich ist, können Sie das Dienstprogramm ausführen, um die Einstellungen zu ändern. Die können die folgenden Konfigurationsaufgaben durchführen: 315 • Ändern des Administratordienstkontos • Auswählen oder Ändern einer Clusterdatenbank und Angeben eines Datenbankservers • Bereitstellen von Anmeldepunkten • Importieren von Endpoint Analysis Plug-in-Paketen • Starten oder Anhalten der Access Controller-Dienste • Konfigurieren der Webdiensteeinstellungen So starten Sie die Serverkonfiguration Nach der Installation von Access Controller können Sie einen Server mit der Serverkonfiguration konfigurieren. Führen Sie die Serverkonfiguration aus, nachdem die Installation abgeschlossen ist. Am Ende der Installation wird ein Dialogfeld angezeigt, dass die Installation erfolgreich war. Klicken Sie in diesem Dialogfeld auf Serverkonfiguration ausführen und schließen Sie wie folgt die Schritte im Assistenten ab. 1. Erstellen Sie einen Cluster oder fügen Sie den Server einem vorhandenen Cluster hinzu. • Neuen Cluster erstellen: Wählen Sie diese Option, wenn Sie einen Cluster erstellen. Der Clustername wird als Name für die Microsoft SQL Server-Datenbank verwendet. Bei dieser Option müssen Sie Lizenzierungs-, Dienstkonto- und Datenbankinformationen eingeben. • Bestehendem Cluster beitreten: Wählen Sie diese Option, wenn Sie einem vorhandenen Cluster einen Server hinzufügen. Bei dieser Option müssen Sie Dienstkonto- und Datenbankinformationen eingeben. 2. Fügen Sie das Dienstkonto hinzu, das die Kommunikation zwischen Diensten und Servern in dem Cluster ermöglicht. 3. Geben Sie an, ob eine vorhandene SQL Server-Datenbank verwendet oder eine lokale Datenbankengine installiert werden soll. Der Datenbankserver speichert die Konfigurationsdaten für den Cluster. • Microsoft SQL Server Wählen Sie diese Option, um eine unterstützte Version von Microsoft SQL Server als Datenbankserver für den Cluster zu verwenden. SQL Server kann auf dem gleichen Server ausgeführt werden wie Access Controller oder Sie können einen separaten Datenbankserver verwenden. Wichtig: Wenn eine SQL Server-Datenbank wählen möchten, muss der SQL-Dienst auf dem angegebenen Server ausgeführt werden. Wenn der SQL-Dienst nicht ausgeführt wird, kann die Serverkonfiguration den Server nicht erkennen. Wenn Sie SQL Server als Datenbank wählen, fordert die Serverkonfiguration Sie auf, den Server anzugeben, auf dem SQL Server installiert ist. 316 • Server für Konfigurationsdatenbank: Geben Sie den Namen den Datenbankservers ein. • Clustername: Geben Sie den Namen des Clusters ein, den Sie erstellen oder dem Sie beitreten möchten. • Dienstkonto für Zugriff auf die Konfigurationsdatenbank verwenden: Wählen Sie diese Option, damit die Anmeldeinformationen des Access Controller-Dienstkontos für den Zugriff auf die SQL-Datenbank verwendet werden. So starten Sie die Serverkonfiguration • • SQL-Authentifizierung für die Konfigurationsdatenbank verwenden: Wählen Sie diese Option, damit die Anmeldeinformationen des SQL-Datenbankkontos für den Zugriff auf die SQL-Datenbank verwendet werden. Wenn Sie diese Option wählen, müssen Sie auch Benutzernamen und Kennwort für die Datenbank eingeben. Microsoft SQL Server Express Wählen Sie diese Option, wenn Access Controller die notwendigen Komponenten für einen lokalen Datenbankserver installieren und eine Datenbank für den Cluster erstellen soll. Die Serverkonfiguration sucht nach SQL Server Express-Instanzen mit der Bezeichnung "CitrixController". Wenn diese Instanz nicht gefundenen wird, installiert die Serverkonfiguration die Instanz für Sie. Hinweis: Verwenden Sie die Microsoft SQL Server Express für eine Pilotbereitstellung von Access Controller. Citrix empfiehlt, SQL Server für große Bereitstellungen zu verwenden. 4. Wählen Sie einen Websitepfad. Der Websitepfad ist die Speicherort, an dem alle Webinhalte für Access Controller installiert werden. Prüfen Sie, dass von Access Controller erkannte Websitepfad für Ihre Bereitstellung gültig ist. Um den physikalischen Pfad zu ändern: a. Wählen Sie die Website aus, die Sie ändern möchten. b. Klicken Sie auf Benutzerdefinierten Pfad für Webinhalte verwenden. c. Geben Sie in das Feld Pfad den physikalischen Pfad ein, den Sie für die Website verwenden möchten. Klicken Sie auf Durchsuchen, um zu dem jeweiligen Verzeichnis zu navigieren. 5. Sichern Sie Website-Verkehr mit SSL. Wenn Sie einen Websitepfad wählen, können Sie auch das SSL-Protokoll aktivieren, um die Kommunikation mit Access Gateway zu sichern. Um den Websiteverkehr zu sichern, aktivieren Sie das Kontrollkästchen Kommunikation mit diesem Server sichern. Wichtig: Die erforderlichen digitalen Zertifikate müssen auf dem Server installiert sein, bevor Sie Access Controller konfigurieren. Dieses Kontrollkästchen ist nicht aktiviert, wenn SSL nicht auf dem Server aktiviert ist. 6. Schließen Sie die Serverkonfiguration ab. Das Dienstprogramm zeigt eine Zusammenfassung der gewählten Optionen und Konfigurationseinstellungen. Nachdem Sie die Zusammenfassung überprüft haben, klicken Sie auf Weiter, um die Serverkonfiguration zu initiieren. Wenn die Konfiguration abgeschlossen ist, klicken Sie auf Fertig stellen und fahren mit der Konfiguration von Access Controller für die Verwaltung des Access Gateway-Geräts fort. 317 Aktivieren von Access Controller Nach der Installation von Access Controller und Ausführen der Serverkonfiguration müssen Sie Access Controller und das Access Gateway-Gerät aktivieren, damit sie sich erkennen. Verwenden Sie die folgenden Richtlinien, um die Kommunikation mit Access Controller zu aktivieren: • Fügen Sie dem Access Controller das Access Gateway-Gerät hinzu. • Klicken Sie in der Access Gateway Management Console im Bereich Deployment Mode auf Access Controller und geben Sie die Serverinformationen ein. • Kopieren Sie den gemeinsamen Schlüssel vom Access Controller in das entsprechende Feld im Bereich Deployment Mode in der Access Gateway Management Console. • Geben Sie in der Access Gateway Management Console im Bereich Name Service Providers die Informationen zu DNS (Domain Name System) und WINS (Windows Internet Name Service) des Access Controller-Servers ein. • Konfigurieren Sie in der Access Gateway Management Console im Bereich Static Routes die statischen IP-Routen. • Stellen Sie sicher, dass Sie das Datum und die Uhrzeit von Access Gateway und dem Access Controller synchronisieren. Hierfür müssen Sie einen NTP-Server (Network Time Protocol) bereitstellen. Nachdem Sie diese Aufgaben durchgeführt und das Gerät neu gestartet haben, verwalten Sie in der Managementkonsole nur die gerätespezifischen Einstellungen. Alle Einstellungen für den Access Controller werden in der Delivery Services Console verwaltet. Weitere Informationen über die Managementkonsole finden Sie unter Access Gateway Management Console. Wenn Sie das Access Gateway so konfigurieren, dass Access Controller verwendet wird, dann werden die folgenden Einstellungen in der Access Gateway Management Console deaktiviert und vorhandene Konfigurationswerte entfernt: 318 • Globale Optionen • Authentifizierung • Geräteprofile • Anmeldepunkte • Netzwerkressourcen • SmartGroups Aktivieren von Access Controller Wurden diese Einstellungen mit dem Management Console konfiguriert, bevor Sie Access Controller aktiviert haben, müssen Sie diese Einstellungen mit der Delivery Services Console noch einmal konfigurieren. Weitere Informationen zum Konfigurieren dieser Einstellungen in der Access Gateway Management Console finden Sie unter Verwalten des Access Gateway-Geräts Wenn Sie die Geräteverwaltung mit Access Controller deaktivieren, werden die globalen Einstellungen für das Access Gateway-Gerät, die Sie in der Managementkonsole konfiguriert haben, aktiviert und vorhandene Konfigurationswerte werden wiederhergestellt. Wenn Sie den Access Controller aktivieren, erstellt Access Gateway einen Snapshot der Konfiguration. Wenn Sie nur Access Gateway in Ihrer Bereitstellung verwenden, können Sie den Snapshot und die Konfigurationseinstellungen wiederherstellen. Weitere Informationen finden Sie unter Verwalten des Access Gateways mit Snapshots. 319 So fügen Sie Access Controller dem Access Gateway hinzu Sie müssen das Access Gateway-Gerät dem Access Controller hinzufügen, bevor Sie Access Controller auf dem Gerät aktivieren. Wenn Sie das Access Gateway-Gerät hinzufügen, kopieren Sie den gemeinsamen Schlüssel vom Access Controller auf das Gerät. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller, auf dem Sie das Access Gateway-Gerät hinzufügen möchten. 3. Klicken Sie auf Access Gateway-Geräte und dann unter Häufige Aufgaben auf Access Gateway-Gerät hinzufügen. 4. Geben Sie unter Name die IP-Adresse für das Gerät ein. 5. Kopieren Sie die ID unter Access-Gateway-ID und fügen Sie sie in eine Textdatei ein. 6. Kopieren Sie den Schlüssel unter Gemeinsamer Schlüssel und fügen Sie ihn in eine Textdatei ein. Nach dem Abschluss dieser Schritte können Sie zu Access Gateway wechseln und Access Controller aktivieren. Fügen Sie die ID in der Access Gateway Management Console in das entsprechende Feld im Bereich Deployment Mode ein. 7. Klicken Sie für die Netzwerkadressübersetzung (NAT) auf Übersetzte Adresse für die Kommunikation mit diesem Gerät verwenden und geben Sie dann die IP-Adresse und die Portnummer ein. 8. Klicken Sie auf Hinzufügen. 320 So aktivieren Sie Access Controller auf dem Access Gateway-Gerät Bevor Sie das Access Gateway für die Verwendung von Access Controller konfigurieren, fügen Sie das Gerät dem Access Controller hinzu. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Deployment Mode. 3. Klicken Sie neben Access Gateway Mode auf Access Controller. 4. Fügen Sie in das Feld Identifier den Bezeichner aus dem Access Controller ein. 5. Fügen Sie unter Access Controller Settings in das Feld Shared key den gemeinsam verwendeten Schlüssel von Access Controller ein. Hinweis: Der gemeinsam verwendete Schlüssel muss 64 Zeichen lang sein. Sie erhalten den gemeinsamen Schlüssel, wenn Sie Access Gateway-Geräte auf dem Access Controller konfigurieren. 6. Geben Sie in das Feld Server address die IP-Adresse oder den vollqualifizierten Domänennamen (FQDN) des Servers ein, auf dem die Access Controller ausgeführt wird. 7. Klicken Sie auf Secure connection, um die Verbindung zwischen Access Gateway und Access Controller zu sichern. 8. Geben Sie unter Port die Portnummer ein und klicken Sie auf Save. So deaktivieren Sie Access Controller auf dem Access Gateway Wenn Access Gateway die Benutzerverbindungen verwalten soll, können Sie Access Controller in der Access Gateway Management Console deaktivieren. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Deployment Mode. 3. Klicken Sie neben Access Gateway Mode auf Appliance und klicken Sie dann auf Save. Wenn Sie ein Access Gateway-Gerät aus Access Controller entfernen, müssen Sie Access Controller mit der Access Gateway Management Console deaktivieren. Wenn Sie Access Controller auf dem Gerät nicht deaktivieren, registriert Access Controller das Access Gateway neu. 321 Verwenden der Delivery Services Console Die Delivery Services Console erweitert die Verwaltungsmöglichkeiten für Ihre Bereitstellung durch Integration vieler Verwaltungsfunktionen Ihrer Citrix Produkte in die Microsoft Management Console (MMC). Die Delivery Service Console ist ein Snap-In für die MMC. Die Managementfunktionen werden durch eine Anzahl an Verwaltungstools (Erweiterungs-Snap-Ins) zur Verfügung gestellt, die Sie bei der Installation von Citrix Access Controller bzw. zu einem späteren Zeitpunkt auswählen können. Installieren der Delivery Services Console Die Delivery Services Console ist Teil der Access Controller-Installation. Wenn die Installation und die Serverkonfiguration abgeschlossen ist, können Sie Einstellungen in Access Controller konfigurieren. Verwalten administrativer Benutzer und Konten Sie müssen System- oder Netzwerkadministrator sein, um die Delivery Services Console zu verwenden. Sie sollten daher sicherstellen, dass die Administratorprivilegien eingerichtet sind, bevor Sie anderen Zugang zu der Konsole geben. Führen Sie die Konsole nicht in zwei gleichzeitigen Sitzungen auf einem Computer mit demselben Konto aus. Änderungen, die an einer Konsole in einer Sitzung vorgenommen wurden, können die in einer anderen Sitzung vorgenommenen Änderungen überschreiben. Bereitstellen der Konsole für Administratoren Um die Konsole für Änderungen an einer Access Controller-Bereitstellung zu verwenden, müssen Administratoren die Berechtigung haben, die COM+-Anwendung für den Access Gateway-Server auszuführen. Weitere Informationen über COM+-Berechtigungen finden Sie unter Sichern der Delivery Services Console mit COM+. So starten Sie die Delivery Services Console 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 322 Benutzeroberfläche der Delivery Services Console Die Hauptbenutzeroberfläche der Delivery Services Console besteht aus drei Bereichen: • Der linke Bereich enthält die Konsolenstruktur. • Im Aufgabenbereich in der Mitte werden Verwaltungsaufgaben und -tools angezeigt. Diesen Bereich gibt es in der Microsoft Management Console nicht. • Im Detailbereich auf der rechten Seite werden Informationen über die Elemente in Ihrer Bereitstellung und verknüpfte Aufgaben angezeigt. Die folgenden Knoten stehen unter dem obersten Knoten in der Konsolenstruktur zur Verfügung. • Warnungen: Listet die Warnungen auf, die von allen Objekten in der Bereitstellung generiert wurden. Doppelklicken Sie auf eine Warnung, um zu dem betroffenen Objekt zu gelangen. • Suchergebnisse: Zeigt die Ergebnisse von einer Suche an, die Sie durchgeführt haben. Klicken Sie im Aufgabenbereich auf Suche, um ein normale oder eine erweiterte Suche durchzuführen. • Ansichten: Sie können die Informationen anpassen, die im Detailbereich anzeigt werden. Alle Einstellungen für den Access Controller und Access Gateway werden in der Delivery Services Console verwaltet. In der Delivery Services Console führen Sie Folgendes aus: 323 • Konfigurieren von Anmeldepunkten, Filtern und Richtlinien • Verwalten mehrerer Access Controller-Cluster und Access Gateway-Geräte • Erstellen von Endpoint Analysis-Scans Suchen von Objekten in Ihrer Umgebung mit der Discovery Bevor Sie mit der Citrix Delivery Services Console die Objekte in Ihrer Bereitstellung verwalten können, müssen Sie eine Discovery durchführen. Es ist nicht das Gleiche wie die Suche nach Objekten, die bereits in der Konsolenstruktur enthalten sind. Diese Objekte suchen Sie mit der Funktion Suche im Aufgabenbereich. Die Discovery aktualisiert dagegen die Objekte mit den aktuellen Informationen aus der Datenbank. Die Discovery umfasst das Hinzufügen, Entfernen oder Aktualisieren der Objekte, u. a. Namen, IP-Adressen und Status. Mit der Aufgabe Discovery durchführen werden diese Objekte erfasst. Wenn Sie die Konsole zum ersten Mal öffnen, wird die Discovery automatisch durchgeführt. Sie sollten die Discovery regelmäßig durchführen, damit die Ansicht Ihrer Bereitstellung stets aktuell ist. Führen Sie in folgenden Situationen eine Discovery durch: • Installieren oder Entfernen eines Objekts oder einer Komponente von Access Gateway oder Access Controller: Die Delivery Services Console erkennt neu installierte Objekte oder Komponenten erst nach einer Discovery. • Hinzufügen oder Entfernen von Objekten in einer bestehenden Bereitstellung: Die Konsolenstruktur, der Detailbereich und die verfügbaren Aufgaben werden erst nach einer Discovery aktualisiert. • Ändern Ihrer Administratorprivilegien oder der Privilegien eines benutzerdefinierten Administrators: Änderungen an Privilegien sind in der Konsole erst nach einer Discovery wirksam. Wenn Sie die Discovery für eine Komponente in der Konsolenstruktur durchführen möchten, wählen Sie die Komponente aus und klicken Sie anschließend auf Discovery durchführen. So führen Sie die Discovery durch 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Wählen Sie in der Konsolenstruktur Citrix Ressourcen. 3. Klicken Sie im Aufgabenbereich unter Häufige Aufgaben auf Discovery durchführen. 324 Konfigurieren von Einstellungen mit dem Dialogfeld "Erste Schritte" Das Dialogfeld "Erste Schritte" in der Delivery Services Console unterstützt Sie beim Konfigurieren der Access Controller-Bereitstellung und enthält Verknüpfungen zu verschiedenen Assistenten, die Sie durch Aufgaben, wie die Konfiguration von Webressourcen und Zugriffsrichtlinien leiten. Diese Links enthalten Folgendes: • Access Gateway-Geräte dem Access Controller hinzufügen • Anmeldepunkte, Authentifizierungsprofile und Endpoint Analysis-Scans für die Benutzeranmeldung konfigurieren • Ressourcen, Richtlinien und Filter für den Benutzerzugriff auf das Netzwerk erstellen So greifen Sie auf das Dialogfeld "Erste Schritte" zu 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie im Navigationsbereich auf den Access Gateway-Knoten und klicken Sie unter Andere Aufgaben auf Erste Schritte. Sie können auch auf den Access Controller- oder Clusterknoten in der Konsolenstruktur klicken und dann unter Andere Aufgaben auf Erste Schritte klicken. 325 Anpassen der Anzeige mit Ansichten Sie können angepasste Darstellungen des Detailbereichs der Delivery Services Console erstellen, so genannte Ansichten. Diese konfigurierbaren Anzeigeeinstellungen ermöglichen Ihnen schnellen Zugriff auf Objekte, die Sie regelmäßig überprüfen müssen, oder auf Objekte in verschieden Abschnitten der Konsolenstruktur, die Sie in der gleichen Ansicht gruppieren möchten. Statt immer wieder die Konsolenstruktur zu durchsuchen, können Sie die Objekte in einer einzigen, leicht aufrufbaren Ansicht platzieren und aktualisierte Informationen zu jeder Zeit sehen, ohne erst danach suchen zu müssen. Sie können beispielsweise eine Ansicht für die Anzeige von Richtlinien für Server in unterschiedlichen Access-Servercluster erstellen. Sie können einen beliebigen Knoten in der Struktur wählen, beispielsweise Ressourcen oder Access Gateway-Geräte, und die Einstellungen in den Ansichten speichern. So passen Sie die Anzeige an 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Wählen Sie in der Konsolenstruktur einen Knoten aus und klicken Sie unter Häufige Aufgaben auf Speichern unter 'Ansichten'. 3. Geben Sie in das Feld Name einen Namen für die Ansicht ein. 4. Geben Sie in das Feld Beschreibung eine Beschreibung für die Ansicht ein. 5. Klicken Sie unter Speicherort auf Neuer Ordner, geben Sie einen Namen für den Ordner ein und klicken Sie auf OK. Nachdem Sie Elemente den Ansichten hinzugefügt haben, können Sie im Aufgabenbereich auf Ansichten klicken, um alle hinzugefügten Elemente im Detailbereich anzuzeigen. 326 Erstellen von Authentifizierungs- und Autorisierungsprofilen auf dem Access Gateway Sie können die Authentifizierung von Citrix Access Controller für den Authentifizierungstyp konfigurieren. Access Controller unterstützt folgende Authentifizierungstypen: • Native Active Directory-Authentifizierung • LDAP • RADIUS • RSA SecurID Für jeden Authentifizierungstyp erstellen Sie ein Authentifizierungsprofil. Als Teil des Authentifizierungsprofils können Sie die Autorisierung konfigurieren. Access Gateway unterstützt Active Directory-, LDAP- und RADIUS-Autorisierung. Wenn Sie die Autorisierung konfigurieren, konfigurieren Sie anschließend Netzwerkressourcen, um den Zugriff auf Netzwerkressourcen zuzulassen oder zu verweigern. Wenn Sie Active Directory oder LDAP für die Autorisierung verwenden, ist keine Authentifizierung mit Active Directory oder LDAP erforderlich. Wenn Sie RADIUS-Authentifizierung verwenden und Autorisierung verwenden möchten, müssen Sie RADIUS-Autorisierung verwenden. Sie können mehrere Authentifizierungsprofile in Access Controller konfigurieren, jedes mit unabhängigen Authentifizierungsanforderungen. Wenn sich Benutzer anmelden, bestimmt der Anmeldepunkt, welches Authentifizierungsprofil verwendet wird. Sie können diese Authentifizierungstypen aktivieren, indem Sie die Anmeldepunkteigenschaften in der Delivery Services Console konfigurieren. Wenn Sie einen Anmeldepunkt konfigurieren, wählen Sie die Authentifizierungs- und Autorisierungsmethoden. Sie können beispielsweise LDAP zum Authentifizieren von Benutzern verwenden und mit Active Directory Benutzer zum Zugriff auf bestimmte Unternehmensressourcen autorisieren. Um die Access Gateway-Umgebung weiter zu stärken, können Sie SSL verwenden; SSL ist aber optional. Access Gateway kann SSL für die Kommunikation mit dem Access Controller-Server verwenden. 327 Erstellen eines Active Directory-Authentifizierungsprofils in Access Controller Sie können Benutzer mit nativer Active Directory-Authentifizierung authentifizieren. Wenn Sie diesen Authentifizierungstyp auf Access Controller konfigurieren, werden Benutzer anstelle von LDAP mit der Anwendungsprogrammierschnittstelle für Anwendungen von Windows authentifiziert. Access Controller unterstützt die Authentifizierung mit der Domäne, in der er sich befindet, sowie mit allen vertrauenswürdigen Domänen in der Active Directory-Gesamtstruktur. Wenn Sie ein Active Directory-Authentifizierungsprofil auf Access Controller konfigurieren, können Sie eine Standarddomäne für alle Benutzer auswählen und Benutzern erlauben, eine Domäne anzugeben oder eine Domäne aus der angezeigten Liste auszuwählen. Wenn Sie Active Directory-Authentifizierung konfigurieren, können Sie Benutzern auch erlauben, ihr Kennwort bei der Anmeldung zu ändern. Access Controller unterstützt die folgenden Typen von Anmeldeinformationen: 328 • Benutzername plus Domäne und Kennwort • Domäne\Benutzername und Kennwort • UPN (User Principle Name) und Kennwort Erstellen eines Active Directory-Authentifizierungsprofils in Access Controller So konfigurieren Sie Active Directory-Authentifizierung 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf den Namen des Access Controller-Clusters (der Standard ist CitrixController). 3. Klicken Sie im mittleren Bereich unter Häufige Aufgaben auf Clustereigenschaften bearbeiten. 4. Klicken Sie unter Access Controller - Clustereigenschaften auf Authentifizierungsprofile. 5. Klicken Sie auf Neu und wählen Sie dann Active Directory. 6. Geben Sie in Name einen Namen für das Profil ein. 7. Geben Sie in Beschreibung eine Beschreibung für das Profil ein. 8. Wählen Sie unter Domänenauswahl eine der folgenden Optionen: • Ausgewählte Domäne für alle Benutzer verwenden, um eine Standarddomäne für Benutzeranmeldungen festzulegen. • Benutzer geben Domäne an, um Benutzern zu erlauben, ihre Domäne bei der Anmeldung auszuwählen. Benutzer wählen Domäne aus einer Liste, um Benutzern zu erlauben, eine von mehreren Domänen auszuwählen. Wenn Sie diese Option wählen, klicken Sie auf Domänenliste, wählen Sie die Domänen und klicken Sie auf OK. 9. Klicken Sie zweimal auf OK, um die Erstellung des Active Directory-Profils abzuschließen. • 329 Erstellen eines LDAP-Authentifizierungsprofils in Access Controller Mit Authentifizierungsprofilen können Sie die LDAP-Einstellungen auf der Clusterebene konfigurieren und auf Anmeldepunkte anwenden. Bei der Verwendung von LDAP-Authentifizierung und Active Directory-Autorisierung müssen Gruppennamen, einschließlich von Groß- und Kleinschreibung, identisch sein. 330 Erstellen eines LDAP-Authentifizierungsprofils in Access Controller So erstellen Sie ein LDAP-Authentifizierungsprofil 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf den Namen des Access Controller-Clusters (der Standard ist CitrixController). 3. Klicken Sie im mittleren Bereich unter Häufige Aufgaben auf Clustereigenschaften bearbeiten. 4. Wählen Sie Authentifizierungsprofile aus, klicken Sie auf Neu und wählen Sie LDAP. 5. Geben Sie in Name und Beschreibung einen Namen und eine Beschreibung ein, um das Profil zu definieren. 6. Wählen Sie unter Servertyp den LDAP-Servertyp aus, den Sie verwenden. Wenn Sie den LDAP-Server wählen, werden die meisten anderen Felder automatisch mit den Standardwerten des LDAP-Servers ausgefüllt. Sie können die Standardwerte jederzeit ändern. Sie können auch Sonstiges wählen, um in jedes Feld ihre Einstellungen einzugeben. 7. Klicken Sie unter Serverliste auf Neu und geben Sie den Namen oder die IP-Adresse des LDAP-Servers ein, den Sie verwenden möchten. 8. Geben Sie in Port die Serverportnummer ein, die Ihr LDAP-Server für LDAP-Anfragen verwendet. Für LDAP-Verbindungen werden die folgenden Portnummern verwendet: • 389 für unsichere LDAP-Verbindungen • 636 für sichere LDAP-Verbindungen • 3268 für die Abfrage des globalen Katalogs über ungesicherte LDAP-Verbindungen • 3269 für die Abfrage des globalen Katalogs über gesicherte LDAP-Verbindungen 9. Geben Sie in Administratorname den Namen des Administratorbenutzers ein, der Zugriff auf Ihren LDAP-Server hat und berechtigt ist, Benutzereinträge im LDAP-Verzeichnis zu suchen. Im Anschluss finden Sie Beispiele für die Syntax für dieses Feld: "Domäne\Benutzername" (für Active Directory) "ou=administrator,dc=ace,dc=com" "Benutzer@Domänen.N Active Directory verwendet die Parameter Domäne\Benutzername. Das Access Gateway stellt die Bindung an den LDAP-Server mit den Anmeldeinformationen des Administrators her und sucht dann den Benutzer. Anschließend löst Access Gateway die Bindung an die Administratoranmeldeinformationen auf und bindet an die Benutzerinformationen. 10. Geben Sie in Administratorkennwort und Administratorkennwort bestätigen das Kennwort ein. 331 Erstellen eines LDAP-Authentifizierungsprofils in Access Controller 11. Geben Sie in das Feld Basis-DN den Distinguished Name des LDAP-Containers ein, mit dem Benutzersuchen beginnen sollen. Syntaxbeispiele für den Basis-DN: "ou=Benutzer,dc=ace,dc=com" "cn=Benutzer,dc=ace,dc=com" 12. Geben Sie in Benutzernamenattribut und Gruppennamensattribut die Attribute ein, unter denen Access Gateway nach Benutzer- und Gruppennamen für den LDAP-Server suchen soll, den Sie konfigurieren. Geben Sie eines der folgenden Attribute ein, abhängig vom verwendeten Verzeichnisdienst: • Verwenden Sie für Active Directory den Standard sAMAccountName. • Verwenden Sie für Novell eDirectory oder Lotus Domino den Standard cn. • Verwenden Sie für IBM Directory Server den Standard uid. Verwenden Sie für Sun ONE Directory uid oder cn. 13. Wählen Sie unter Suchbereich den Suchtyp aus, der für den LDAP-Servertyp geeignet ist. • 14. Wenn Sie Gesamtes Verzeichnis als Suchbereich wählen, geben Sie unter Benutzermitglied-von-Attribut und Gruppenmitglied-Von-Attribut den Namen des Gruppenattributs ein, mit dem Access Gateway die Gruppen abrufen soll, die mit einem Benutzer während der Autorisierung verknüpft sind. Geben Sie eines der folgenden Attribute ein, abhängig vom verwendeten Verzeichnisdienst: • Verwenden Sie für Active Directory den Standard memberOf. • Verwenden Sie für Novell eDirectory groupMembership. • Verwenden Sie für IBM Tivoli Directory Server den Standard member. Verwenden Sie für Sun Directory Server den Standard member. 15. Wenn Sie Basis-DN angeben als Suchbereich wählen, geben Sie Folgendes an: • a. Geben Sie unter Verzeichniscontainer für Gruppenextrahierung den Distinguished Name des LDAP-Containers an, der für die Suche nach Gruppen verwendet werden soll, zu denen Benutzer gehören. b. Geben Sie unter Filter für Gruppenextrahierung: den LDAP-Filter and, der Instanzen von Gruppen im Container identifiziert. c. Unter Gruppenmitgliedattribut geben Sie den Namen des Attributs ein, das in solchen Instanzen verwendet wird, um den Gruppennamen zu identifizieren. 16. Klicken Sie zwei Mal auf OK. 332 So ermöglichen Sie das benutzerseitige Ändern der Kennwörter für Access Controller Wenn Sie ein LDAP-Authentifizierungsprofil in dem Access Controller konfigurieren, können Sie zulassen, dass Benutzer Ihre Kennwörter ändern. Benutzer, die sich an Active Directory oder Novell eDirectory anmelden, können Ihre Kennwörter ändern. Wenn der Access Controller eine ungesicherte Verbindung verwendet, tritt beim Ändern des Kennworts ggf. ein Fehler auf. Damit Benutzer ihr Kennwort ändern können, wenn Sie LDAP durch Active Directory konfiguriert haben, müssen Sie die folgenden Aufgaben ausführen: • Konfigurieren Sie Port 636 für die gesicherte LDAP-Authentifizierung. • Installieren Sie von einer Zertifizierungsstelle (CA) zertifizierte Stamm- und Serverzertifikate, die zum Signieren des gesicherten LDAP-Zertifikats verwendet werden. Wenn Sie einen Anmeldepunkt einem LDAP-Authentifizierungsprofil für Active Directory oder Novell eDirectory über eine sichere Verbindung zuordnen, können Benutzer Ihre Kennwörter auf der Anmeldeseite ändern. Benutzer, die sich an Active Directory oder Novell eDirectory anmelden, werden zum Ändern des Kennworts aufgefordert. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf den Namen des Access Controller-Clusters (der Standard ist CitrixController). 3. Klicken Sie im mittleren Bereich unter Häufige Aufgaben auf Clustereigenschaften bearbeiten. 4. Klicken Sie unter Access Controller - Clustereigenschaften auf Authentifizierungsprofile. 5. Wählen Sie unter Authentifizierungsprofil ein LDAP-Authentifizierungsprofil aus und klicken Sie dann auf Bearbeiten. 6. Wählen Sie Benutzer können Kennwort ändern und klicken dann zweimal auf OK. 333 Erstellen eines RADIUS-Authentifizierungsprofils in Access Controller Mit Authentifizierungsprofilen können Sie die RADIUS-Einstellungen auf der Clusterebene konfigurieren und auf einen oder mehrere Anmeldepunkte anwenden. Zum Erstellen eines RADIUS-Authentifizierungsprofils gehören folgende Aufgaben: 334 • Definieren Sie die RADIUS-Serverauthentifizierung, um die RADIUS-Server und den Timeoutzeitraum anzugeben sowie das Load Balancing oder Failover für die Server zu konfigurieren. • Definieren Sie die RADIUS-Autorisierung mit den Attributen und Werten, die auf dem RADIUS-Server konfiguriert sind. Erstellen eines RADIUS-Authentifizierungsprofils in Access Controller So konfigurieren Sie die RADIUS-Authentifizierung 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf den Namen des Access Controller-Clusters (der Standard ist CitrixController). 3. Klicken Sie im mittleren Bereich unter Häufige Aufgaben auf Clustereigenschaften bearbeiten. 4. Klicken Sie unter Access Controller-Clustereigenschaften auf Authentifizierungsprofile, klicken Sie auf Neu und wählen Sie dann RADIUS. 5. Geben Sie in die Felder Name und Beschreibung einen Namen und eine Beschreibung für das Profil ein. 6. Klicken Sie unter Serverliste auf Neu. 7. Geben unter RADIUS-Serverkonfiguration in das Feld Servername oder -adresse die IP-Adresse oder den vollqualifizierten Domänennamen (FQDN) des RADIUS-Servers ein. 8. Geben Sie in die Felder Authentifizierungsport und Kontoführungsport die Portnummern ein. Die Standardportnummern sind 1812 und 1813. 9. Geben Sie unter Geben Sie die Authentifizierungs-/Autorisierungsinformationen ein in die Felder Geheimer Schlüssel und Geheimen Schlüssel bestätigen den gemeinsamen Schlüssen ein und klicken Sie dann auf OK. Dieser gemeinsame geheime Schlüssel ist der gleiche wie der geheime Schlüssel, der auf dem RADIUS-Server konfiguriert ist. 10. Verwenden Sie unter RADIUS-Profilkonfiguration in der Serverliste die Pfeile Auf und Ab, um die Position des Servers in der Liste zu ändern. 11. Wenn Sie den Zeitraum ändern möchten, nach dem der Benutzerauthentifizierungsprozess bei fehlender Serverantwort das Zeitlimit überschreitet, geben Sie einen anderen Wert in das Feld Netzwerktimeout ein. Standardmäßig ist das Zeitlimit für die Authentifizierung fünf Sekunden. 12. Klicken Sie zwei Mal auf OK. 335 Erstellen eines RSA SecurID-Authentifizierungsprofils in Access Controller Wenn RSA SecurID für die Authentifizierung verwenden, können Sie den Access Controller für die Authentifizierung des Benutzerzugriffs mit den RSA-Servern konfigurieren. Der Access Controller-Server fungiert als RSA Agent Host, um Benutzer zu authentifizieren, die sich anmelden. Die Konfiguration der Authentifizierung mit RSA SecurID besteht aus den folgenden Aufgaben: • Hinzufügen des Agent Hosts auf dem RSA-Server • Konfigurieren von mindestens einem Access Controller-Server als RSA-Server und Generieren einer sdconf.rec-Datei • Generieren einer sdroot-Zertifikatdatei für den Access Controller und Installieren der RSA-Software • Testen der Authentifizierung mit dem RSA SecurID-Server • Konfigurieren eines Anmeldepunkts für die RSA SecurID-Authentifizierung Access Controller unterstützt ein RSA SecurID-Profil. 336 Erstellen eines RSA SecurID-Authentifizierungsprofils in Access Controller So konfigurieren Sie RSA SecurID auf Access Controller 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf den Access Controller-Clusternamen (der Standard ist CitrixAAC) und wählen Sie den Clusterknoten aus. 3. Klicken Sie im mittleren Bereich unter Häufige Aufgaben auf Clustereigenschaften bearbeiten. 4. Wählen Sie Authentifizierungsprofile, klicken Sie auf Neu und wählen Sie dann RADIUS-Profile aus. 5. Geben Sie im Dialogfeld RSA SecureID-Konfiguration im Feld Name einen Namen für das Profil ein. 6. Geben Sie in Beschreibung eine Beschreibung für das Profil ein. 7. Wenn die Authentifizierung in Access Gateway erfolgt, klicken Sie unter Konfigurationsdatei für Agenthost auf Durchsuchen, navigieren Sie zu der Datei sdconf.rec, wählen Sie die Datei aus und klicken Sie auf Öffnen. 8. Klicken Sie zwei Mal auf OK. 337 Zuweisen von Authentifizierungsprofilen zu Anmeldepunkten Nach der Konfiguration von Authentifizierungsprofilen in Access Controller müssen Sie diese Profile einem Anmeldepunkt zuweisen. Sie können Authentifizierungsprofile in der Delivery Services Console in den Eigenschaften des Anmeldepunkts, auf den Seiten Authentifizierung und Autorisierung zuweisen. Sie können dem Anmeldepunkt Active Directory-, LDAP-, RADIUS- und RSA SecurID-Profile zuweisen. Wenn Sie ein LDAP-Profil für die Authentifizierung von Benutzern zuweisen, können Sie für die Autorisierung der Benutzer Active Directory, LDAP oder RADIUS auswählen. Wenn Sie ein RADIUS-Profil für die Authentifizierung verwenden, müssen Sie dasselbe Profil für die Autorisierung verwenden. Wenn Sie RSA SecurID für die Authentifizierung verwenden, können Sie Active Directory, LDAP oder RADIUS für die Autorisierung verwenden. Bei RADIUS- oder LDAP-Profilen können Sie festlegen, wie Benutzer auf Ressourcen zugreifen, für die Active Directory-Anmeldeinformationen erforderlich sind. In Szenarios, in denen Benutzer mit RADIUS oder LDAP authentifiziert und autorisiert werden, können Sie Single Sign-On für Active Directory aktivieren. Benutzer greifen dann ohne Eingabe der Active Directory-Anmeldeinformationen auf die Ressourcen zu. Sie müssen hierfür die Single Sign-On-Domäne für Active Directory angeben. Benutzerkonten in der Active Directory-Standarddomäne müssen mit denen auf den RADIUS- oder LDAP-Servern übereinstimmen. 338 Zuweisen von Authentifizierungsprofilen zu Anmeldepunkten So weisen Sie einem Anmeldepunkt Authentifizierungsprofile zu: 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf den Namen des Access Controller-Clusters (der Standard ist CitrixController). 3. Erweitern Sie Anmeldepunkte und wählen den Anmeldepunkt aus, den Sie konfigurieren möchten. Weitere Informationen zum Erstellen eines neuen Anmeldepunkts finden Sie unter Erstellen von Anmeldepunkten auf dem Access Controller. 4. Klicken Sie unter Häufige Aufgaben auf Anmeldepunkt bearbeiten. 5. Klicken Sie im linken Bereich in Eigenschaften von Anmeldepunkt auf Authentifizierung und dann auf das Authentifizierungsprofil, mit dem Sie Benutzer in Ihrem Unternehmen identifizieren möchten. 6. Klicken Sie im linken Bereich auf Autorisierung und dann auf das Autorisierungsprofil, mit dem Sie die Zugriffsstufe festlegen, die Benutzern nach der erfolgreichen Authentifizierung zugewiesen wird. 7. Klicken Sie auf OK. 339 So konfigurieren Sie die Zweiquellenauthentifizierung auf dem Access Controller Der Access Controller unterstützt Zweiquellenauthentifizierung, d. h. Benutzer müssen zwei Authentifizierungstypen für die Anmeldung verwenden. Der Access Controller prüft zuerst den sekundären Authentifizierungstyp mit dem Server. Wenn die Authentifizierung erfolgreich ist, prüft der Access Controller den primären Authentifizierungstyp. Beispiel: Wenn Sie LDAP- und RSA SecurID-Profile auf dem Gerät konfiguriert haben, geben Benutzer bei der Anmeldung das LDAP-Kennwort im ersten Kennwortfeld und die RSA SecurID-PIN-Nummer in das zweite Kennwortfeld ein. Wenn Benutzer auf Anmelden klicken, authentifiziert der Access die Benutzer mit der RSA SecurID-PIN-Nummer und Passcode und dann mit dem LDAP-Kennwort. Sie konfigurieren Zweiquellenauthentifizierung, wenn Sie Basic- oder SmartAccess-Anmeldepunkte in der Delivery Services Console erstellen. Das Authentifizierungsprofil kann auch nach dem Erstellen des Anmeldepunkts geändert werden. Bei der Konfiguration des Anmeldepunkts und der Zweiquellenauthentifizierung können Sie auch den primären und sekundären Authentifizierungstyp auswählen. Die LDAP-Authentifizierung funktioniert mit der Active Directory-, LDAP-, RADIUS- und RSA SecurID-Authentifizierung. Die RADIUS-Authentifizierung funktioniert nur mit der RADIUS-Authentifizierung. Die Active Directory-Authentifizierung funktioniert mit der LDAP-, RADIUS- und RSA SecurID-Authentifizierung. Die Konfiguration der Zweiquellenauthentifizierung ist für Anmeldepunkte optional. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur den Access Controller-Clusternamen (der Standard ist CitrixController). 3. Klicken Sie auf Anmeldepunkte und wählen einen Anmeldepunkt aus. Weitere Informationen zum Erstellen eines neuen Anmeldepunkts finden Sie unter Erstellen von Anmeldepunkten auf dem Access Controller. 4. Klicken Sie unter Häufige Aufgaben auf Anmeldepunkt bearbeiten. 5. Klicken Sie im linken Bereich in Eigenschaften von Anmeldepunkt auf Authentifizierung. 6. Klicken Sie unter Authentifizierungsprofile auf Hinzufügen, um dem Anmeldepunkt die Authentifizierungsprofile hinzuzufügen. 7. Klicken Sie unter Authentifizierungsprofile auf Primär, um das primäre Authentifizierungsprofil auszuwählen, klicken Sie dann auf OK. Das primäre Authentifizierungsprofil wird für Single Sign-On verwendet. 340 So authentifizieren Sie Benutzer in Access Controller Wenn Sie Access Gateway und Access Controller bereitstellen, authentifiziert Access Gateway Benutzer in der Regel durch direkte Kommunikation mit den Authentifizierungsservern. Abhängig von dem Bereitstellungsszenario können Sie Access Controller als Quelle für den Authentifizierungsverkehr konfigurieren, wenn Benutzer sich anmelden. Sie können Access Controller für die Authentifizierung von Benutzeranfragen für LDAP-, RADIUS- und RSA SecurID-Authentifizierung konfigurieren. Bei der Active Directory-Authentifizierung fungiert Access Controller immer als Quelle für den Authentifizierungsverkehr. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf den Namen des Access Controller-Clusters (der Standard ist CitrixController). 3. Klicken Sie im mittleren Bereich unter Häufige Aufgaben auf Clustereigenschaften bearbeiten. 4. Klicken Sie unter Access Controller - Clustereigenschaften auf Authentifizierungsprofile. 5. Wählen Sie das LDAP-, RADIUS- und RSA SecurID-Authentifizierungsprofil aus und klicken Sie auf Bearbeiten. 6. Klicken Sie auf Authentifizierung bei Access Controller erzwingen und klicken Sie dann auf OK. 341 Erstellen von Anmeldepunkten auf dem Access Controller Der Anmeldepunkt definiert die Anmeldeseite für Benutzer und gibt die Einstellungen an, die in Benutzersitzungen angewendet werden. Wenn Sie Anmeldepunkte auf Citrix Access Controller konfigurieren, umfassen die anfänglichen Einstellungen den erforderlichen Anmeldepunkttyp, Authentifizierungstyp, das zu verwendende Endpoint Analysis Plug-in, die Homepage und die Citrix XenApp-Serverfarmen. Benutzersitzungen übernehmen die Eigenschaften über den Anmeldepunkt, über den sie eine Verbindung herstellen. Um die erforderlichen Anmeldepunkte zu ermitteln, sollten Sie folgende Punkte berücksichtigen: • Die Benutzer, die auf Ihre Bereitstellung zugreifen. Beispiel: Benutzer in besonderen Abteilungen benötigen u. U. einen eigenen Anmeldepunkt. Ebenso benötigen Benutzer mit einer besonderen Beziehung zu Ihrer Organisation, z. B. Partner, u. U. einen eigenen Anmeldepunkt. • Die Geräte, mit denen Benutzer auf den Anmeldepunkt zugreifen. Beispiel: Benutzer, die mit Geräten mit kleinem Formfaktor, z. B. PDAs, auf Ressourcen zugreifen, benötigen u. U. einen separaten Anmeldepunkt von dem Anmeldepunkt, auf den mit Computern zugegriffen wird. • Die Richtlinien, die Sie erstellen möchten, um den Zugriff auf Ressourcen basierend auf dem verwendeten Anmeldepunkt einzuschränken. Beispiel: Benutzer, die sich von einem bestimmten Anmeldepunkt authentifizieren, können auf bestimmte Ressourcen zugreifen, die bei der Verwendung anderer Anmeldepunkte nicht verfügbar sind. Es gibt zwei Typen von Anmeldepunkten: Basic und SmartAccess. Basic-Anmeldepunkte Ein Basic-Anmeldepunkt lässt Benutzer nur Verbindungen über das Citrix Online Plug-in oder Citrix Receiver herstellen. Mit einem Basic-Anmeldepunkt können Benutzer sich nur an XenApp oder XenDesktop anmelden und die Verbindung herstellen. Sie können die folgenden Einstellungen für einen Basic-Anmeldepunkt konfigurieren: 342 • Definieren der Webinterface-Homepage. Sie müssen das Webinterface als eine Citrix Webinterface-Anwendung in einer Webressource konfigurieren. • Konfigurieren Sie den Authentifizierungstyp. Erstellen von Anmeldepunkten auf dem Access Controller SmartAccess-Anmeldepunkte Benutzer können sich mit einem SmartAccess-Anmeldepunkt mit dem Access Gateway Plug-in anmelden und erhalten vollständigen Netzwerkzugriff. Sie können die folgenden Einstellungen für einen SmartAccess-Anmeldepunkt konfigurieren: 343 • Definieren der Homepage. Die Homepage kann das Access Interface oder eine andere Homepage sein. • Konfigurieren des Authentifizierungstyps. • Konfigurieren der Gruppenautorisierung. • Konfigurieren der XenApp-Farmen, die mit dem Anmeldepunkt verwendet werden sollen. • Konfigurieren von Audio- und Fenstereinstellungen. • Konfigurieren von Workspace Control. • Konfigurieren der Endpunktanalyse. • Auswählen des Endpoint Analysis Plug-ins, das mit dem Anmeldepunkt verwendet werden soll. Konfigurieren eines Basic-Anmeldepunkts Aktualisiert: 2012-05-03 Mit einem Basic-Anmeldepunkt können sich Benutzer mit den Citrix Online Plug-ins oder Citrix Receiver anmelden. Wenn sich Benutzer anmelden, können sie nur auf in der XenApp-Serverfarm veröffentlichte Anwendungen oder in XenDesktop veröffentlichte Desktops zugreifen. Benutzer, die sich mit einem Basic-Anmeldepunkt anmelden, verwenden die Plattform-Lizenz. Die universelle Lizenz wird nicht verwendet. Führen Sie die folgenden Aufgaben aus, um einen Basic-Anmeldepunkt in Ihrer Access Controller-Bereitstellung zu konfigurieren: 344 • Erstellen des Anmeldepunkts mit der Delivery Services Console • Bereitstellen des Anmeldepunkts mit der Serverkonfiguration Konfigurieren eines Basic-Anmeldepunkts So erstellen Sie einen Basic-Anmeldepunkt 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, klicken Sie auf Access Gateway und anschließend auf den Access Controller-Cluster, auf dem Sie einen Basic-Anmeldepunkt erstellen möchten. 3. Klicken Sie auf Anmeldepunkte und klicken Sie unter Häufige Aufgaben auf Anmeldepunkt erstellen. 4. Führen Sie auf der Seite Anmeldepunkt definieren folgende Aufgaben durch: a. Geben Sie in Anmeldepunktname einen eindeutigen Namen für den Anmeldepunkt ein. b. Geben Sie in Beschreibung eine Beschreibung für den Anmeldepunkt ein. c. Wählen Sie unter Typ die Option Basic aus. d. Klicken Sie auf Next. 5. Wählen Sie unter Homepage auswählen die Webinterface-Site aus, die Sie als Homepage verwenden möchten. Bevor Sie den Anmeldepunkt konfigurieren können, müssen Sie das Webinterface als Webanwendung in einer Webressource konfigurieren. Weitere Informationen finden Sie unter Erstellen von Webressourcen. 6. Wählen Sie auf der Seite Authentifizierung konfigurieren das Authentifizierungsprofil aus, das Sie verwenden möchten, wenn Benutzer sich anmelden. Weitere Informationen zum Konfigurieren der Authentifizierung finden Sie unter Erstellen von Authentifizierungs- und Autorisierungsprofilen auf dem Access Gateway. 7. Klicken Sie auf der Seite Anzeige der Anmeldeseite auf Anmeldepunkt aktivieren; klicken Sie dann auf Fertig stellen. Wenn Sie das Webinterface für die Benutzerauthentifizierung verwenden möchten, klicken Sie auf der Seite Anmeldepunkt definieren auf Nicht authentifiziert. Wenn Sie dieses Kontrollkästchen nicht aktivieren, authentifiziert Access Gateway Benutzer mit dem im Anmeldepunkt ausgewählten Authentifizierungsprofil. 345 Hinzufügen eines SmartAccess-Anmeldepunkts Aktualisiert: 2012-05-03 Mit einem SmartAccess-Anmeldepunkt können Benutzer sich mit dem Access Gateway Plug-in anmelden und auf Ressourcen im sicheren Netzwerk zugreifen. Wenn Benutzer sich mit dem Plug-in anmelden, verwenden Sie eine universelle Lizenz. Führen Sie die folgenden Aufgaben aus, um einen Anmeldepunkt in Ihrer Access Controller-Bereitstellung zu konfigurieren: 346 • Erstellen des Anmeldepunkts mit der Delivery Services Console • Bereitstellen des Anmeldepunkts mit der Serverkonfiguration Hinzufügen eines SmartAccess-Anmeldepunkts So erstellen Sie einen SmartAccess-Anmeldepunkt 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, klicken Sie auf Access Gateway und anschließend auf den Access Controller, auf dem Sie einen SmartAccess-Anmeldepunkt erstellen möchten. 3. Klicken Sie auf Anmeldepunkte und klicken Sie unter Häufige Aufgaben auf Anmeldepunkt erstellen. 4. Führen Sie auf der Seite Anmeldepunkt definieren folgende Aufgaben durch: a. Geben Sie in Anmeldepunktname einen eindeutigen Namen für den Anmeldepunkt ein. b. Geben Sie in Beschreibung eine Beschreibung für den Anmeldepunkt ein. c. Wählen Sie unter Typ die Option SmartAccess aus. d. Klicken Sie auf Weiter. 5. Wählen Sie unter Homepage auswählen die Seite aus, die Benutzern nach der Anmeldung angezeigt werden soll. • Access Interface anzeigen: Zeigt das Access Interface an, eine integrierte Standardhomepage mit Registerkarten für E-Mail, Dateifreigaben und veröffentlichte Anwendungen für Benutzer. Webressource mit der höchsten Priorität anzeigen: Zeigt die Webanwendung an, die an oberster Stelle der Anzeigereihenfolge steht. Um die Anzeigepriorität zu ändern, klicken Sie auf Anzeigereihenfolge einstellen. 6. Wählen Sie auf den Seiten Authentifizierung konfigurieren und Gruppenautorisierung konfigurieren die Authentifizierungsmethode und Gruppenautorität aus, die Sie verwenden möchten, wenn Benutzer sich anmelden. Weitere Informationen zum Konfigurieren der Authentifizierung finden Sie unter Erstellen von Authentifizierungsund Autorisierungsprofilen auf dem Access Gateway. • 7. Fügen Sie auf der Seite XenApp-Farmen die Farmen hinzu, die Sie Benutzern zur Verfügung stellen möchten. Wenn Sie das Webinterface zum Bereitstellen veröffentlichter Anwendungen verwenden, müssen Sie dem Anmeldepunkt keine Cluster hinzufügen. Weitere Informationen zur Verwendung des Webinterface mit Access Controller finden Sie unter Integrieren von XenApp und XenDesktop mit Access Controller.. 8. Konfigurieren Sie auf der Seite Ton- und Fenstereinstellungen Optionen für Ton, Fensterfarbe und Fenstergröße. 9. Konfigurieren Sie auf der Seite Workspace Control konfigurieren Optionen, damit Benutzer Verbindungen zu ihren geöffneten Anwendungen wiederherstellen können. Wenn Benutzer Popupblocker aktiviert haben, werden Sie bei jeder Anwendung aufgefordert zuzulassen, sie in einem separaten Fenster zu öffnen. 10. Legen Sie auf der Seite Sitzungstimeouts das Intervall, in Minuten, für die folgenden Timeouteinstellungen fest: 347 Hinzufügen eines SmartAccess-Anmeldepunkts • Sitzungstimeout: Die Zeitspanne, die eine Sitzung, die das Access Gateway Plug-in verwendet, aktiv sein darf. Der Standardwert ist 1440 Minuten (ein Tag). Hinweis: Sitzungstimeouts funktionieren nur mit dem Access Gateway Plug-in. Wenn Benutzer sich über das Access Interface anmelden, endet die Sitzung nicht nach dem angegebenen Zeitraum. • Netzwerkinaktivitätstimeout: Die Zeitspanne, die eine Nur-Browser-Sitzung oder eine Sitzung, die das Access Gateway Plug-in verwendet, aktiv sein darf, ohne dass irgendwelche Datenaktivität festgestellt wird. Der Standardwert ist 20 Minuten. • Benutzerinaktivitätstimeout: Die Zeitspanne, die eine Sitzung, die das Access Gateway Plug-in verwendet, aktiv sein darf, ohne dass Maus- oder Tastatureingaben ermittelt werden. 11. Wählen Sie auf der Seite Anzeige der Anmeldeseite, ob Benutzer, die sich über das Access Gateway anmelden, die Anmeldeseite sehen können, oder legen Sie Bedingungen für die Anzeige der Anmeldeseite für Benutzer fest, die sich direkt an Access Controller anmelden. Der Standardanmeldepunkt ist immer sichtbar für Benutzer, die sich über Access Gateway anmelden. Weitere Informationen über die Verwendung von Bedingungen zum Anzeigen der Anmeldeseite finden Sie unter Einstellen von Bedingungen für die Anzeige der Anmeldeseite. 12. Geben Sie auf der Seite EPA-Wartung eine Meldung ein, die Benutzern angezeigt wird, wenn die Endpunktanalyse fehlschlägt. 13. Wählen Sie auf der Seite Wählen Sie das Plug-in die Endpoint Analysis Plug-ins aus, die Sie Benutzern bei der Anmeldung bereitstellen möchten. 348 So stellen Sie einen Anmeldepunkt bereit Sie verwenden die Access Controller-Serverkonfiguration, um Anmeldepunkte bereitzustellen. Wenn Sie den Anmeldepunkt bereitstellen, wird er für Benutzer sichtbar. 1. Klicken Sie auf Start > Alle Programme > Citrix > Access Gateway > Serverkonfiguration. 2. Wählen Sie auf der Seite Anmeldepunkte den Anmeldepunkt aus, den Sie bereitstellen möchten. 3. Klicken Sie auf Bereitstellen und dann auf OK. 349 Aktualisieren der Informationen auf der Anmeldeseite Access Gateway speichert Kopien der Webseiten und Grafikdateien, aus denen sich die Anmeldeseiten zusammensetzen, die Benutzern beim Zugriff auf Ressourcen angezeigt werden. Sie müssen diese Dateien in folgenden Situationen aktualisieren: • Bereitstellen eines neuen Anmeldepunkts • Anpassen einer bestehenden Anmeldeseite • Neubereitstellen eines umbenannten Anmeldepunkts So aktualisieren Sie die Informationen auf der Anmeldeseite 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Citrix Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, klicken Sie auf Access Gateway und dann auf einen Access Controller-Server. 3. Klicken Sie auf Anmeldepunkte und wählen Sie den Anmeldepunkt aus, den Sie aktualisieren möchten. 4. Klicken Sie unter Häufige Aufgaben auf Informationen auf der Anmeldeseite aktualisieren. Wenn Access Gateway beim Durchführen dieser Aufgabe nicht verfügbar ist, wird in der Konsole in einer Fehlermeldung angegeben, dass das Access Gateway-Gerät veraltet ist. Wenn Access Gateway beim erneuten Durchführen dieser Aufgabe verfügbar ist, wird in der Konsole in einer Meldung die erfolgreiche Aktualisierung angegeben. 350 Einstellen des Standardanmeldepunkts Standardanmeldepunkte ermöglichen, dass Benutzer sich über Access Gateway an einem Cluster anmelden können, ohne einen Anmeldepunkt anzugeben. Mit der Delivery Services Console können Sie einen Anmeldepunkt zum Standardanmeldepunkt machen. Es jeweils nur ein Anmeldepunkt zur Zeit der Standardanmeldepunkt sein. Wenn Sie einen Anmeldepunkt als Standardanmeldepunkt angeben, wird dieser Anmeldepunkt automatisch Benutzern angezeigt, die sich über Access Gateway anmelden. Wenn Sie zu einem späteren Zeitpunkt einen anderen Anmeldepunkt als Standardanmeldepunkt einstellen, bleibt der Anmeldepunkt für diese Benutzer sichtbar. Wenn der Anmeldepunkt nur Benutzern angezeigt werden soll, die sich von innerhalb des Firmennetzwerks an Access Controller anmelden, müssen Sie die Anzeigeeinstellungen in den Eigenschaften des Anmeldepunkts ändern. So stellen Sie den Standardanmeldepunkt ein 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, klicken Sie auf Access Gateway und anschließend den Access Controller, auf dem Sie den Standardanmeldepunkt konfigurieren möchten. 3. Erweitern Sie Anmeldepunkte und wählen Sie dann den Anmeldepunkt, den Sie als Standardanmeldepunkt verwenden möchten. 4. Klicken Sie unter Häufige Aufgaben auf Als Standardanmeldepunkt einstellen. 351 Entfernen von Anmeldepunkten Wenn Sie einen Anmeldepunkt nicht mehr für Benutzer benötigen, können Sie ihn entfernen Führen Sie die folgenden Aufgaben aus, um einen Anmeldepunkt aus der Access Controller-Bereitstellung zu entfernen: • Entfernen Sie alle Filter oder Endpoint Analysis-Scanregeln, die diesem Anmeldepunkt zugewiesen sind. • Entfernen Sie das virtuelle Verzeichnis des Anmeldepunkts mit dem Dienstprogramm "Serverkonfiguration" vom Access Controller-Server. • Löschen Sie den Anmeldepunkt in der Delivery Services Console. Der Standardanmeldepunkt kann nicht gelöscht werden. So entfernen Sie das virtuelle Verzeichnis eines bereitgestellten Anmeldepunkts vom Server Sie können nur bereitgestellte Anmeldepunkte entfernen. 1. Klicken Sie auf Start > Alle Programme > Citrix > Access Gateway > Serverkonfiguration. 2. Klicken Sie in der Serverkonfiguration auf Anmeldepunkte. 3. Wählen Sie auf der Seite Anmeldepunkte den Anmeldepunkt aus, den Sie entfernen möchten, klicken Sie auf Entfernen und dann auf OK. So löschen Sie einen Anmeldepunkt in der Konsole 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen und klicken Sie auf den Access Controller-Server, auf dem Sie einen Anmeldepunkt löschen möchten. 3. Erweitern Sie Anmeldepunkte und wählen den Anmeldepunkt aus, den Sie löschen möchten. 4. Klicken Sie unter Häufige Aufgaben auf Anmeldepunkt löschen. 352 Anpassen der EPA-Wartungsmeldung Wenn der Zugriff verweigert wird, da das Benutzergerät nicht die Anforderungen erfüllt, die in den Eigenschaften für den Anmeldepunkt für die Anzeige der Anmeldeseite konfiguriert sind, wird Benutzer eine Seite "Zugriff verweigert" angezeigt, wenn sie auf die Anmeldeseite zugreifen. Sie können die Meldung ändern, die auf der Seite "Zugriff verweigert" angezeigt wird, um Benutzern Hinweise für die Problembehandlung zu geben. Sie können beispielsweise die Meldung mit häufig gestellten Fragen und Kontaktangaben für die technische Unterstützung anpassen. Denkbar wäre auch, Benutzer von der Seite "Zugriff verweigert" auf eine Webseite umzuleiten, die Links zu Installationspaketen für die Clientsoftware enthält. Sie können eine eindeutige Meldung für jeden Anmeldepunkt erstellen. Hinweis: Die Meldung kann höchstens 2048 Unicode-Zeichen (20 KB) umfassen. So bearbeiten Sie die Meldung "Zugriff verweigert" 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, erweitern Sie Access Gateway und erweitern Sie anschließend den Namen des Access Controller-Servers, auf dem Sie eine EPA-Wartungsmeldung konfigurieren möchten. 3. Erweitern Sie Anmeldepunkte und klicken Sie dann auf den Namen eines konfigurierten Anmeldepunkts. 4. Klicken Sie unter Häufige Aufgaben auf Anmeldepunkt bearbeiten. 5. Klicken Sie im Dialogfeld Eigenschaften von Anmeldepunkt auf EPA-Wartung. 6. Geben Sie den Meldungstext in das Feld ein, der Benutzern angezeigt wird, wenn die Endpoint Analysis-Scans fehlschlagen, und klicken Sie auf OK. 353 Hinzufügen von Ressourcen zum Access Controller Wenn Sie die Netzwerkressourcen mit Access Controller steuern möchten, fügen Sie sie einem Cluster in der Delivery Services Console hinzu und erstellen dann Richtlinien für die Ressourcen. Zu Ressourcen gehören die Bereiche im Netzwerk, auf die Benutzer zugreifen können. Sie können die folgenden Ressourcen auf dem Access Controller erstellen: • Ressourcengruppen, in denen Sie verschiedene Typen der Ressourcen in einer Einheit gruppieren und dann Richtlinien auf die Gruppe anwenden können. • Netzwerkressourcen zum Definieren von Subnetzen oder Servern im Netzwerk, mit denen sich Benutzer direkt verbinden. • Webressourcen, die Webseiten, Sites oder Anwendungen definieren, die Sie mit Richtlinien sichern möchten. • Dateifreigaben, die freigegebene Verzeichnisse, Ordner und Dateien im Netzwerk enthalten, die Sie mit Richtlinien sichern möchten. Sie können Netzwerkressourcen in den folgenden Formaten definieren: 354 • Eine IP-Adresse • Ein Subnetz im Netzwerk, das die Netzwerkadresse und Subnetzmaske enthält Erstellen von Netzwerkressourcen Sie konfigurieren Netzwerkressourcen in Access Controller, um Subnetze oder Server im Netzwerk zu definieren, mit denen sich Benutzer über Access Gateway mit dem Access Gateway Plug-in verbinden können. Standardmäßig wird Benutzern der Zugriff auf Netzwerkressourcen verweigert, bis Sie in der Delivery Services Console Richtlinien erstellen, die den Zugriff gewähren. 355 Erstellen von Netzwerkressourcen So erstellen Sie eine Netzwerkressource 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und klicken Sie anschließend auf den Access Controller-Cluster, auf dem Sie eine Netzwerkressource erstellen möchten. 3. Erweitern Sie Ressourcen, klicken Sie auf Netzwerkressourcen und klicken Sie dann unter Häufige Aufgaben auf Netzwerkressource erstellen. 4. Geben Sie im Assistenten zum Erstellen einer Netzwerkressource auf der Seite Netzwerkressource definieren in die Felder Netzwerkressourcenname und Beschreibung einen Namen und eine Beschreibung für die Ressource ein und klicken Sie auf Weiter. 5. Klicken Sie auf der Seite Server und Ports angeben auf Neu und konfigurieren Sie dann Folgendes: a. Geben Sie in die Felder Netzwerk-IP-Adresse und Subnetzmaske die IP-Adresse und die Subnetzmaske für das Netzwerk ein. Um ganze Subnetze zu definieren, geben Sie die Netzwerkadressen mit Subnetzmasken an. Um beispielsweise alle Server im Netzwerk 10.x.x.x zu definieren, geben Sie die Subnetzmaske 255.0.0.0 an. Um einen einzelnen Server zu definieren, können Sie die spezielle Netzwerk-IP-Adresse, z. B. 10.2.3.4, mit der Subnetzmaske 255.255.255.255 angeben. b. Geben unter Einzelne IP-Adresse die IP-Adresse eines Servers in dem Netzwerk an, auf den Benutzer Zugriff haben. 6. Geben Sie unter Port einen Port oder eine Portbereich ein, klicken Sie auf OK und klicken Sie dann auf Weiter. Sie können mehrere Ports oder Portbereiche angeben, indem Sie jeden Port durch ein Komma abtrennen und Bereiche mit einem Bindestrich. Beispielsweise bedeutet "22,80,110-120", dass die Ressource Port 22, Port 80 und alle Ports von 110 bis 120 verwendet. Benutzerverbindungen mit dem Access Gateway Plug-in über Access Gateway sind auf den angegebenen Ports zulässig. 7. Wählen Sie unter Protokolle die Netzwerkprotokolle aus, die für die Netzwerkressource verwendet werden. 8. Wählen Sie Protokollierung aktivieren, um Verbindungsinformationen für die Netzwerkressource zu protokollieren. 9. Klicken Sie auf OK und dann auf Weiter. 10. Wählen Sie auf der Seite Richtlinie hinzufügen eine der folgenden Optionen aus: • Jetzt Standardrichtlinie erstellen, die allen Benutzern Zugriff gibt Hinweis: Wenn Sie eine Standardrichtlinie erstellen, können Sie deren Eigenschaften später bearbeiten. 356 Erstellen von Netzwerkressourcen • Später Richtlinie hinzufügen, die allen Benutzern Zugriff gibt 11. Klicken Sie auf Fertig stellen. Nachdem Sie eine Netzwerkressource definiert haben, können Sie die Einstellungen der Standardrichtlinie ändern oder Richtlinien erstellen, die den Benutzerzugriff und Verbindungseinstellungen steuern. Die einzige Zugriffsberechtigung, die Sie für Netzwerkressourcen gewähren können, ist den Zugriff zulassen oder verweigern. Da Benutzer sich direkt mit den Diensten verbinden, die durch den angegebenen Port oder Netzwerkunterknoten definiert werden, wird das URL-Neuschreiben nicht verwendet. Verbinden mit Ressourcen über das URL-Neuschreiben ist erforderlich, wenn Sie den Zugriff mit der Aktionssteuerung feinsteuern möchten. Wenn Benutzer sich mit dem Access Gateway Plug-in verbinden, können sie eine Liste ihrer Netzwerkressourcen in den Plug-in-Eigenschaften sehen. 357 Erstellen von Webressourcen Webressourcen definieren die Webseiten, -sites oder -anwendungen, die Sie im Access Controller mit Richtlinien sichern möchten. Sie können mehrere URLs gruppieren und sie als eine Webressource definieren. Standardmäßig wird Benutzern der Zugriff auf eine Webressource verweigert, bis Sie in der Delivery Services Console Richtlinien erstellen, die Zugriffsberechtigungen gewähren. Wenn Sie eine Webressource in den Internetinformationsdiensten (IIS) konfigurieren, die Digestauthentifizierung verwenden und eine Webressource in Access Controller konfigurieren, ohne Single Sign-On zu aktivieren, schlägt die Authentifizierung fehl, wenn Benutzer ihre Anmeldeinformationen eingeben. Damit die Authentifizierung erfolgreich ist, wählen Sie beim Konfigurieren der Webressource in IIS die einfache Authentifizierung statt der Digestauthentifizierung. 358 Erstellen von Webressourcen So erstellen Sie eine Webressource 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und klicken Sie anschließend auf den Access Controller, auf dem Sie eine Webressource erstellen möchten. 3. Erweitern Sie Ressourcen, klicken Sie auf Webressourcen und klicken Sie dann unter Häufige Aufgaben auf Webressourcen erstellen. 4. Geben Sie im Assistenten "Webressource erstellen" auf der Seite Webressource erstellen in die Felder Webressourcename und Beschreibung einen Namen und eine Beschreibung für die Ressource ein und klicken Sie auf Weiter. 5. Klicken Sie auf der Seite Adressen konfigurieren auf Neu. 6. Geben Sie unter Webadresse die Adresse ein. Als Adresse können Sie Folgendes angeben: • Virtuelle Verzeichnisse, aber keine einzelnen Dokumente. Sie können also beispielsweise http://PeopleManagementSystem/Recruiting/ hinzufügen, aber nicht http://PeopleManagementSystem/How-to-Interview.html. • Dynamische Systemtoken, wie http://www.MeineFirma.com/Benutzer/#<FullName> Um einen dynamischen Systemtoken zu verwenden, klicken Sie auf Token aktivieren (Tokens für diese Ressource werden ersetzt). Als Adresse können Sie nicht angeben: • Allgemeine reguläre Ausdrücke wie http://www.server[1-0]+.com/[A-Za-z]+(A-Za-z0-9)*/ • Platzhalter wie *.MeineURL.com oder http://www.*/Abtlg/MeineFirma.com 7. Wählen Sie unter Anwendungstyp den Webanwendungstyp. Der Anwendungstyp bestimmt, ob spezielle Informationen für die Webadressen-Konfiguration erforderlich ist. 359 • Citrix Webinterface verweist auf eine Webinterface-Site, auf der die für Benutzer in Citrix XenApp veröffentlichten Anwendungen oder die in Citrix XenDesktop veröffentlichten Desktops angezeigt werden. Weitere Informationen finden Sie unter Integrieren von XenApp und XenDesktop mit Access Controller.. • Microsoft Outlook Web Access 2007 oder Microsoft Outlook Web App 2010 verweist auf den Exchange-Server, auf dem Outlook Web Access ausgeführt wird. • Microsoft SharePoint 2007 verweist auf eine SharePoint-Site. • Microsoft SharePoint mit Webinterface-Web Part verweist auf ein Web Part, das dazu dient, Citrix Webinterface als ein Bereich einer SharePoint-Site bereitzustellen. Dieser Anwendungstyp unterstützt SmartAccess-Features über das Webinterface. Erstellen von Webressourcen • Webanwendung verweist auf eine Website-URL, für die spezielle Konfigurationsinformationen erforderlich sind. Dieser Anwendungstyp ist die Standardeinstellung. • Webanwendung (Sitzungscookies erforderlich) verweist auf Websites, die Cookies erhalten dürfen. Standardmäßig leitet das URL-Neuschreiben Cookies nicht an umgeleitete URL-Adressen weiter. URL-Neuschreiben leitet Cookies auch nicht an den Standardwebanwendungstyp weiter. Hinweis: Wenn Sie Outlook Web Access oder Outlook Web App konfigurieren und die Dateitypzuordnung aktivieren, müssen Sie die Erweiterung .js in XenApp deaktivieren, um zu verhindern, dass Benutzer Dateien mit dieser Erweiterung öffnen. Wenn Sie die Erweiterung .js aktiviert lassen, können Benutzer möglicherweise keine E-Mails lesen oder andere Aufgaben in Outlook ausführen. Sie können die Erweiterung .js mit der Inhaltsumleitung in XenApp deaktivieren. Weitere Informationen finden Sie in der XenApp-Dokumentation unter So aktualisieren Sie Dateitypzuordnungen in der Citrix eDocs-Bibliothek. 8. Klicken Sie auf OK. 9. Wählen Sie die folgenden Optionen zum Veröffentlichen in den Ressourcenlisten der Benutzer, wenn diese Ressource im Access Interface angezeigt werden soll. a. Wählen Sie In Ressourcenliste für Benutzer veröffentlichen und geben Sie dann in das Feld Homepage die Webadresse ein. • Die Homepage muss eine Seite mit exakten Webadresse sein, die Sie im Schritt 6 angeben haben. Wenn Sie also beispielsweise http://Firma.net als Ressourcenadresse eingeben, können Sie eine Seite der Site angeben, wie z. B. http://Firma.net/Buchhaltung. Wenn Ihr Verzeichnisdienst den Homepagetoken verwendet, können Sie die URL der Homepage mit #<HomePage> angeben. b. Wählen Sie Als empfohlene Anwendung veröffentlichen. 10. Klicken Sie auf Weiter. • 11. Wählen Sie auf der Seite Richtlinie hinzufügen eine der folgenden Optionen aus: • Standardrichtlinie erstellen, die allen Benutzern Zugriff gewährt. Hinweis: Wenn Sie eine Standardrichtlinie erstellen, können Sie deren Eigenschaften später bearbeiten. • 360 Zugriffsrichtlinie später erstellen. Konfigurieren von Single Sign-On für Webressourcen Wenn Sie Single Sign-On für Webressourcen aktivieren, müssen Benutzer ihre Anmeldeinformationen nicht ein zweites Mal eingeben. Wenn Sie Zweiquellenauthentifizierung verwenden, verwendet der Access Controller den primären Authentifizierungstyp für Single Sign-On. So konfigurieren Sie Single Sign-On für Webressourcen 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller, auf dem Sie Single Sign-On konfigurieren möchten. 3. Erweitern Sie Ressourcen, erweitern Sie Webressourcen und klicken Sie dann auf eine Ressource. 4. Klicken Sie unter Häufige Aufgaben auf Webressource bearbeiten. 5. Klicken Sie auf der Seite Eigenschaften von Webressource auf Webadressen. 6. Wählen Sie unter Webadresse eine Ressource aus und klicken Sie dann auf Bearbeiten. 7. Klicken Sie im Dialogfeld Webadresse bearbeiten auf Single Sign-On aktivieren und dann auf OK. 8. Wiederholen Sie Schritte 6 und 7 für alle Ressourcen, für die Sie Single Sign-On aktivieren möchten, und klicken Sie dann auf OK. 361 Erstellen von Dateifreigaben Dateifreigaben bestehen aus freigegebenen Verzeichnissen, Ordnern und Dateien im Netzwerk, die Sie in Access Controller mit Richtlinien sichern möchten. Sie können mehrere Dateifreigaben gruppieren und sie als eine Ressource definieren. Gruppieren der Dateifreigaben erfordert weniger Richtlinien, da jede Richtlinie für die Ressource für alle Dateifreigaben in der Gruppe gilt. Standardmäßig wird Benutzern der Zugriff auf Dateifreigaben verweigert, bis Sie in der Delivery Services Console Richtlinien erstellen, die den Zugriff gewähren. 362 Erstellen von Dateifreigaben So erstellen Sie eine Dateifreigabe 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und erweitern Sie anschließend den Access Controller, auf dem Sie eine Freigabe erstellen möchten. 3. Erweitern Sie Ressourcen, klicken Sie auf Dateifreigaben und klicken Sie dann unter Häufige Aufgaben auf Dateifreigabe erstellen. 4. Geben Sie im Assistenten "Neue Dateifreigabe" auf der Seite Dateifreigabe definieren in die Felder Dateifreigabename und Beschreibung einen Namen und eine Beschreibung für die Ressource ein und klicken Sie auf Weiter. 5. Klicken Sie auf der Seite Adresse konfigurieren auf Neu. 6. Geben Sie unter Dateifreigabe in das Feld Anzeigename einen Namen für die Dateifreigabe an. 7. Geben Sie unter Speicherort der Dateifreigabe den Pfad zu der Dateifreigabe ein, z. B. \\MeinServer\Dateifreigabeordner. • Sie können Adressen für bestimmte Dokumentdateien sowie Verzeichnisse angeben. Sie können dynamische Systemtoken verwenden, z. B. #<username>. Um Systemtoken zu verwenden, muss das Dienstkonto in der Serverkonfiguration für Access Controller ein Domänenkonto und nicht ein lokales Konto auf dem Computer sein. Wenn Sie Token verwenden, wählen Sie Token aktivieren (Token werden in der Ressource ersetzt). 8. Wählen Sie In Ressourcenliste für Benutzer veröffentlichen, wenn diese Ressource im Access Interface aufgelistet werden soll. • Wenn Sie eine Dateifreigabe nicht veröffentlichen, können Benutzer mit einem Browser immer noch zu der Freigabe navigieren, vorausgesetzt, eine Richtlinie gewährt ihnen Zugriff auf die Dateifreigabe. Auf eine Dateifreigabe zu den Benutzer Zugriff haben, die aber nicht veröffentlicht ist, kann auch zugegriffen werden, wenn sie in eine Webseite oder eine E-Mail eingebettet ist. 9. Klicken Sie auf OK und dann auf Weiter. 10. Wählen Sie auf der Seite Richtlinie hinzufügen eine der folgenden Optionen aus: • Standardrichtlinie erstellen, die allen Benutzern Zugriff gewährt. Hinweis: Wenn Sie eine Standardrichtlinie erstellen, können Sie deren Eigenschaften später bearbeiten. Zugriffsrichtlinie später erstellen. 11. Klicken Sie auf Fertig stellen. • 363 Konfigurieren von Single Sign-On für Dateifreigaben Wenn Sie Single Sign-On für Dateifreigaben aktivieren, müssen Benutzer Ihre Anmeldeinformationen nicht ein zweites Mal eingeben. Wenn Sie Zweiquellenauthentifizierung verwenden, verwendet der Access Controller den primären Authentifizierungstyp für Single Sign-On. So konfigurieren Sie Single Sign-On für Dateifreigaben 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller, auf dem Sie Single Sign-On konfigurieren möchten. 3. Erweitern Sie Ressourcen, klicken Sie auf Dateifreigaben und dann auf eine Dateifreigabe. 4. Klicken Sie unter Häufige Aufgaben auf Dateifreigabe bearbeiten. 5. Klicken Sie auf der Seite Eigenschaften von Dateifreigabe auf Freigabespeicherorte. 6. Wählen Sie unter Anzeigename eine Dateifreigabe aus und klicken Sie dann auf Bearbeiten. 7. Klicken Sie unter Dateifreigabe auf Single Sign-On aktivieren und klicken Sie dann auf OK. 8. Wiederholen Sie die Schritte 4 und 5 für jede Dateifreigabe, auf der Sie Single Sign-On aktivieren möchten, und klicken Sie dann auf OK. 364 Verwenden von dynamischen Systemtoken Sie können die dynamische Tokenersetzung in UNC- (Universal Naming Convention) oder URL-Adressen beim Definieren von Ressourcen verwenden, die dynamische Informationen aus dem Verzeichnisdienst abrufen können. Die dynamische Tokenersetzung bietet die Zeichenfolgenersetzung mit Benutzerattributen, die aus Active Directory abgerufen werden. Hinweis: • Zum Verwenden von dynamischen Systemtokens müssen Sie das Authentifizierungsprofil, mit dem die Token (Attribute) abgerufen werden, der Liste der Authentifizierungsprofile hinzufügen. • Für alle Attribute ist Active Directory erforderlich. Wenn beispielsweise ein Unternehmen mit Tausenden von Mitarbeitern jedem Mitarbeiter eine eindeutige Dateifreigabe, die nach dem Benutzer benannt ist, zur Verfügung stellt, ist es effizienter, einen Token für den Benutzernamen zu verwenden, statt jede Dateifreigabe explizit beim Definieren der Ressourcengruppe aufzulisten. • Um Systemtoken zu verwenden, muss das Dienstkonto in der Serverkonfiguration für Access Controller ein Domänenkonto und nicht ein lokales Konto auf dem Computer sein. Verwenden Sie die folgende Syntax für die Tokenersetzung: #<Attribut> Beispiele: \\Freigaben\Abteilungen\#<Department>\Berichte http://inotes.mein-server.com/mail/#<username>.nsf Active Directory-Attribute Die folgenden Attribute können mit Active Directory verwendet werden: #<Department> #<displayname> #<Division> #<domain> #<EmployeeId> #<FirstName> #<FirstNameInitial> #<FullName> #<HomeDirectory> #<HomePage> #<Initials> #<LastName> #<LastNameInitial> #<OtherName> #<UPN> #<username> 365 Erstellen von Ressourcengruppen für die einfache Richtlinienverwaltung Mit Ressourcengruppen können Sie verschiedene Arten von Ressourcen zusammenfassen und Richtlinien dann auf die ganze Gruppe anwenden. Mit Ressourcengruppen in Access Controller sind insgesamt weniger Richtlinien erforderlich und die Richtlinienverwaltung wird so erleichtert. Die wesentlichen Schritte für das Bündeln von Ressourcen sind: • Entscheiden Sie, welche Ressourcen Sie Benutzern in einem bestimmten Zugriffsszenario bereitstellen möchten. Erstellen Sie beispielsweise eine Liste mit allen Ressourcen (Netzwerk, Websites und Dateifreigaben), auf die das Verkaufsteam mit unternehmenseigenen Laptops zugreifen muss, die sie im Außendienst verwenden. • Stellen Sie sicher, dass alle Ressourcen in der Delivery Services Console konfiguriert sind. Wenn Sie beispielsweise fünf Unternehmenswebsites und webbasierte E-Mail einschließen möchten, erstellen Sie also zunächst mindestens eine Webressource, die diese Sites enthält, und konfigurieren Sie die Web-E-Mail, bevor Sie die Ressourcengruppe erstellen. • Erstellen Sie eine Ressourcengruppe, die alle aufgeführten Ressourcen enthält. • Erstellen Sie einen Filter, der Ihre Anforderungen für das Zugriffsszenario enthält. Sie können beispielsweise einen Filter erstellen, dass Benutzer sich mit RSA-Authentifizierung authentifizieren, am Verkaufsanmeldepunkt anmelden und bestimmte Endpoint Analysis-Scans auf dem Benutzergerät bestehen müssen. • Erstellen Sie eine Richtlinie für die Ressourcengruppe. Weisen Sie der Richtlinie den erstellten Filter zu und wählen Sie die Aktionssteuerungen für jede Ressource aus. Ressourcengruppennamen oder -beschreibungen werden Benutzern nicht in den Listen der veröffentlichten Ressourcen angezeigt. Der Name und die Beschreibung einer Ressourcengruppe dienen ausschließlich Verwaltungszwecken. Wenn Sie eine Webressource oder Dateifreigabe veröffentlichen, sehen Benutzer die Beschreibung der Ressource (aber nicht die Beschreibung der Ressourcengruppe) in ihrer Ressourcenliste. Für jeden Ressourcentyp gibt es einen Assistenten, der Sie beim Hinzufügen der Ressource unterstützt. Diese Assistenten stehen unter Häufige Aufgaben in der Delivery Services Console zur Verfügung, wenn Sie den Knoten Ressourcen auswählen. Standardmäßig wird Benutzern Zugriff auf alle definierten Ressourcen verweigert, bis Sie Richtlinien erstellen, die ihnen Zugriff gewähren. Dies schließt alle Ressourcen und Ressourcengruppen ein. 366 Erstellen von Ressourcengruppen für die einfache Richtlinienverwaltung So erstellen Sie eine Ressourcengruppe 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller, auf dem Sie eine Ressourcengruppe erstellen möchten. 3. Erweitern Sie Ressourcen, klicken Sie auf Ressourcengruppen und klicken Sie dann unter Häufige Aufgaben auf Ressourcengruppe erstellen. 4. Geben Sie im Assistenten "Neue Ressourcengruppe" auf der Seite Gruppe definieren in die Felder Ressourcengruppenname und Beschreibung einen Namen und eine Beschreibung für die Ressource ein und klicken Sie auf Weiter. 5. Wählen Sie auf der Seite Ressourcen auswählen unter Verfügbare Ressourcen die Webressourcen, Netzwerkressourcen oder Dateifreigaben, die Sie der Gruppe hinzufügen möchten und klicken Sie auf Fertig stellen. 367 Steuern von Zugriff mit Richtlinien Richtlinien im Access Controller geben Ihnen auf Ressourcenebene genaue Kontrolle über den Zugriff. Mit Zugriffsrichtlinien können Sie Folgendes erreichen: • Berechtigungen festlegen, die bestimmte Benutzer für Ressourcen in bestimmten Situationen haben. Beispiel: Eine Zugriffsrichtlinie legt fest, ob eine Gruppe von Benutzern auf eine bestimmte Dateifreigabe oder Webressource zugreifen können. • Sie können Filter verwenden, um Richtlinien basierend auf auf dem Benutzergerät ermittelten Informationen anzuwenden, z. B. wer die Benutzer sind, die Stärke der Authentifizierung und von wo sich die Benutzer anmelden. Mit Filtern können Sie Richtlinien flexibel an Ihre Zugriffsszenarios anpassen. Mit Richtlinien erhöhen Sie die Sicherheit Ihrer Netzwerkumgebung, indem Sie Folgendes steuern: • Verbindungen: Sie können Verbindungen mit dem Access Gateway Plug-in steuern und Einstellungen auf diese Verbindungen anwenden. • Endpunktanalyse: Sie können steuern, dass Benutzer nur dann auf Ressourcen zugreifen können, wenn sie Sicherheitsanforderungen erfüllen, wie z.B. Identität, Authentifizierung, Antivirussoftware, Firewall und Clientsoftware. In diesem Abschnitt wird behandelt, wie Sie Richtlinien implementieren und Strategien entwickeln, um Ressourcenzugriff basierend auf dem Benutzerszenario zu steuern. Hinweis: Verwechseln Sie nicht Zugriffsrichtlinien mit Verbindungsrichtlinien: Mit Verbindungsrichtlinien aktivieren Sie Access Gateway Plug-in-Verbindungen und wenden Einstellungen auf diese Verbindungen an. Sie müssen die Verwendung des Access Gateway Plug-ins zulassen, um die Verbindung mit einer Netzwerkressource herzustellen, da auf diese Ressourcen nicht ausschließlich über einen Browser zugegriffen werden kann. Weitere Informationen finden Sie unter Konfigurieren der Access Gateway Plug-in-Einstellungen in Access Controller. 368 Steuern des Benutzerzugriffs Mit Richtlinien in Access Controller können Sie das Netzwerk sichern, bevor Benutzer sich anmelden und diese Sicherheit bis auf Ressourcenebene erweitern. Nachdem Benutzer die Sicherheitsanforderungen für die Verbindung erfüllt haben, muss ihnen ausdrücklich die Berechtigung für die Ressource gewährt werden, bevor diese Ressource für die Benutzer verfügbar ist. Sie steuern diesen Zugriff durch Richtlinien, die für jede Ressource oder Ressourcengruppe definiert wurde. Standardmäßig erhalten Benutzer keine Berechtigung auf Ressourcen im Netzwerk zuzugreifen oder Aktionen mit den Ressourcen durchzuführen. Sie müssen Ressourcen für den Cluster definieren und dann Richtlinien erstellen, die Zugriff gewähren und die Aktionen steuern, die Benutzer ausführen dürfen. Richtlinien im Access Controller erweitern die Sicherheitseinstellungen des Betriebssystems und können diese nicht überschreiben. Wenn beispielsweise einem Benutzer der Zugriff auf eine Dateifreigabe in den Windows NTFS-Sicherheitseinstellungen (NT File System) verweigert wird, dann erhält dieser Benutzer keinen Zugriff auf die Dateifreigabe, wenn Sie über Access Gateway-Richtlinien den Zugriff auf diese Freigabe gewähren. Hinweis: Zugriff auf Anwendungen und Ressourcen, die in XenApp veröffentlicht wurden, wird nicht durch Access Controller-Richtlinien gesteuert. Zugriff auf diese Ressourcen hängt von den Eigenschaften des Anmeldepunkts ab, durch den Benutzer sich anmelden, und von den Berechtigungen, die Benutzern in XenApp zugewiesenen wurden. 369 Integrieren der Zugriffsstrategie Wie Sie auf Access Controller Ressourcen definieren und Richtlinien erstellen, wird von Ihrer Gesamtstrategie für die Zugriffssteuerung beeinflusst. Das Ziel ist es, Benutzern Zugriff in dem Umfang zu geben, wie dies in der jeweiligen Benutzersituation sicher möglich ist. Ihre Strategie bestimmt, wie Sie Ressourcen poolen und Richtlinien entwerfen. Poolen von Ressourcen nach Zugriffsbedürfnissen Poolen Sie vor dem Definieren von Ressourcen und Erstellen von Richtlinien Ressourcen basierend auf ihren relativen Sicherheitsanforderungen in Ressourcengruppen. Fassen Sie beim Definieren von Ressourcen ähnliche Ressourcen zusammen. Sie können z. B. eine Ressourcengruppe erstellen, die mehrere Dateifreigaben und Webressourcen enthält, auf die der Zugriff stark eingeschränkt werden muss, wenn Benutzer sich remote anmelden. In einer anderen Ressourcengruppe fügen Sie dann u. U. Webressourcen und Dateifreigaben hinzu, auf die Benutzer jederzeit zugreifen können sollen, vorausgesetzt sie verfügen über ein vertrauenswürdiges Benutzergerät. Entwickeln von Richtlinien aus Bereitstellungsszenarios Planen Sie Richtlinien basierend auf einer Gruppe von Benutzerszenarios, z. B. den Szenarios in der folgenden Tabelle. Beginnen Sie mit einigen wenigen Szenarios. Definieren Sie einige Ressourcentypen, poolen Sie sie in Ressourcengruppen und erstellen Sie weiter Richtlinien, bis Sie genug Richtlinien haben, um alle in Ihrer Organisation erforderlichen Benutzerszenarios abzudecken. Die folgende Tabelle enthält einige Beispielszenarios von Benutzersituationen mit verschiedenen Zugriffsstufen und Aktionen, die mit den Ressourcen zugelassen sind: Benutzergerät 370 Ressourcen, auf die Benutzer zugreifen können Aktionen, die Benutzer ausführen können Integrieren der Zugriffsstrategie Firmencomputer, auf dem die erforderliche Antivirensoftware ausgeführt wird Remotebenutzerg erät, auf dem die erforderliche Antiviren- und Firewall-Software ausgeführt wird Öffentlicher Kiosk, auf dem ein erforderliche Browser ausgeführt wird Handliche Geräte, u. a. Smartphones, iPhone und iPad Remotelaptops für • • Alle internen Netzwerke und Dateisysteme Vollständige E-Mail-Dienste • Unternehmensportale und Webanwendungen • Mit XenApp veröffentlichte Anwendungen • Andere Anwendungen • Webanwendungen • Mit XenApp veröffentlichte Anwendungen • Begrenzter Zugriff auf Dateisysteme • Als Netzwerkressourcen definierte Server oder Dienste • Webanwendungen • Nur Zugriff auf Outlook Web Access oder Outlook Web App • Begrenzter Zugriff auf veröffentlichte Anwendungen • Nur Zugriff auf Outlook Web Access oder Outlook Web App • Herunterladen von Dateien • Hochladen von Dateien • Bearbeiten von Dateien auf Servern, auf denen XenApp ausgeführt wird • Begrenzte Clientzuordnung oder begrenzter Druck von Dokumenten auf Servern, auf denen XenApp ausgeführt wird • Direkte Verbindungen mit Netzwerkressourcen über Access Gateway mit dem Access Gateway Plug-in • Keine Clientzuordnung oder kein Druck von Dokumenten auf Servern, auf denen XenApp ausgeführt wird • Anzeigen von Outlook Web Access oder Outlook Web App, was die Umgestaltung von kleinformatigen Geräten unterstützt • Kein Zugriff auf Anwendungen • Vollzugriff auf individuelle Direkte Verbindungen mit unternehmenskritische Netzwerkressourcen über Systemadministrat Anwendungen, die als Access Gateway mit dem oren, die Notfälle Netzwerkressourcen Access Gateway Plug-in von zu Hause definiert sind, oder behandeln Vollzugriff auf das gesamte Netzwerk Nachdem Sie eine Zugriffsstrategie entwickelt haben, konfigurieren Sie Ressourcen, Richtlinien und Filter in Kombinationen, die Ihren Sicherheitsrichtlinien entsprechen und diese erweitern. Ressourcen und Richtlinien definieren die von Ihnen zugelassene Zugriffssteuerung. Filter definieren, wann und unter welchen Bedingungen der Zugriff 371 • Integrieren der Zugriffsstrategie gewährt wird. Unterscheiden zwischen Zugriffssteuerung und Veröffentlichung Das Gewähren von Zugriff auf eine Ressource durch Richtliniensteuerung ist nicht dasselbe wie das Veröffentlichen der Ressource. Wenn Sie Dateifreigaben und Webressourcen definieren, können Sie festlegen, ob die Ressource veröffentlicht werden soll, d. h. dass sie Benutzern im Access Interface oder in Portalen von Drittanbietern angezeigt wird. Wenn Sie einem Benutzer Zugriffsberechtigungen auf eine Webressource geben, kann der Benutzer sie mit einem Browser anzeigen. Was Benutzer mit dem Objekt tun oder mit welcher Anwendung es geöffnet werden kann, hängt von den Richtlinieneinstellungen ab, die Sie für die Ressource definiert haben. Nur durch Aktivieren der Zugriffsberechtigung für eine Ressource wird keine Navigation zu der Ressource erstellt. Beispiel: Wenn Sie die Zugriffsberechtigung auf eine Webadresse aktivieren, sie jedoch nicht veröffentlichen, können Benutzer nur über einen Link, der in einer Webseite eingebettet ist, zur Webadresse navigieren. Sie müssen für jede Anwendung, auf die Benutzer Remotezugriff haben sollen, eine Webressource oder Netzwerkressource erstellen. Sie müssen Richtlinien für diese Objekte erstellen und Benutzern explizite Zugriffsberechtigungen dafür geben. Zugriff auf Dateifreigaben wird etwas anders konfiguriert als für Webressourcen, da Sie bei Richtlinien für Dateifreigaben nicht die Berechtigung "Zugriff" auswählen Benutzer können eine Dateifreigaberessource über ihren Browser anzeigen, wenn Sie die Ressource veröffentlichen und wenn die Zugriffssteuerungsliste des Betriebssystems Benutzern Zugriffsberechtigungen gewährt. Richtlinien für Dateifreigaben definieren die Benutzer, die die Dateifreigabe anzeigen können, die Aktionen, die diese Benutzer mit den Dokumenten in diesen Dateifreigaben ausführen können, und die Bedingungen, unter denen sie diese Aktionen ausführen können. 372 Erstellen von Zugriffsrichtlinien Sie müssen Richtlinien auf dem Access Controller erstellen, um Benutzern Zugriff auf Ressourcen zu geben. Standardmäßig haben Benutzer keine Zugriffsrechte auf irgendwelche Ressourcen. Wenn Sie eine Zugriffsrichtlinie erstellen, definieren Sie, wer Zugriff hat und unter welchen Bedingungen der Zugriff gewährt wird, sowie eine detaillierte Zugriffssteuerung, was zugelassen und was verweigert wird. Wenn Sie eine Zugriffsrichtlinie für eine Webinterface-, Outlook Web Access 2007- oder Outlook Web App 2010-Webressource erstellen, müssen Sie für die Zugriffsberechtigung Erweitert einstellen. Wenn Sie diese Zugriffsberechtigung für das Webinterface wählen, lässt die Zugriffsrichtlinie die Anzeige von veröffentlichten Anwendungen zu. 373 Erstellen von Zugriffsrichtlinien So erstellen Sie eine Zugriffsrichtlinie 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller, auf dem Sie eine Richtlinie erstellen möchten. 3. Klicken Sie auf Richtlinien und klicken Sie unter Häufige Aufgaben auf Zugriffsrichtlinie erstellen. 4. Geben Sie im Assistenten Neue Zugriffsrichtlinie in die Felder Name und Beschreibung einen Namen und eine Beschreibung für die Richtlinie ein und klicken Sie auf Weiter. 5. Wählen Sie auf der Seite Ressourcen auswählen die Ressourcengruppen und Ressourcen aus, die durch die Richtlinie gesteuert werden sollen. Wählen Sie Netzwerkressourcen > Gesamtes Netzwerk, wenn diese Richtlinie den Zugriff auf alle sichtbaren Server und Dienste im Netzwerk steuern soll. Hinweis: Überprüfen Sie Ihre Auswahl, in der verfügbaren Ressourcenstruktur. Wenn Sie eine Ressourcenkategorie auswählen oder die Auswahl aufheben, z. B. Dateifreigaben, werden alle Elemente der Kategorie ausgewählt bzw. es wird deren Auswahl aufgehoben. Erweitern Sie die Knoten, um die Auswahl in jedes Kategorie anzuzeigen. 6. Aktivieren Sie auf der Seite Richtlinieneinstellungen konfigurieren jede gewünschte Einstellung und klicken Sie auf Weiter. Sie können Richtlinieneinstellungen auf den Seite Einstellungen konfigurieren für die Ressourcentypen wählen, die Sie nicht zum Steuern durch diese Richtlinie ausgewählt haben. Die Richtlinie wenden Einstellungen nur auf die Ressourcen an, die Sie für die Richtlinie ausgewählt haben. 7. Wählen Sie auf der Seite Filter auswählen einen Filter, der die Bedingungen definiert, die erfüllt werden müssen, damit die Richtlinie durchgesetzt wird. Sie können auf der Seite Filter auswählen einen neuen Filter erstellen, indem Sie auf Neu klicken und den Anweisungen im Assistenten folgen. Wenn Sie noch keine Filter konfiguriert haben, können Sie die Richtlinie bearbeiten und ihr später einer Filter zuweisen. 8. Wählen Sie auf der Seite Benutzer oder Gruppen wählen, für welche Benutzer die Richtlinie gilt. Sie können die Richtlinie auf alle authentifizierten Benutzern anwenden oder klicken Sie auf Hinzufügen, um einzelne Gruppen oder Benutzer auszuwählen. Hinweis: Wenn für eine Ressource mehrere Richtlinien gelten, haben Richtlinien, die den Zugriff verweigern, Vorrang vor Richtlinien, die den Zugriff zulassen. 374 Erstellen von Zugriffsrichtlinien Benennen von Richtlinien Alle Richtliniennamen müssen eindeutig sein. Das Entwickeln einer konsistenten Namenskonvention erleichtert die Verwaltung von Richtlinien. Da Sie Richtlinien pro Ressource definieren, um eine detaillierte Steuerung zu ermöglichen, können Sie potentiell viele Richtlinien erstellen. Die von Ihnen entwickelte Namenskonvention sollte schnell erkennen lassen, um welche Ressource und möglichst auch um welche Zugriffsstufe es sich handelt. Sie können eine Konvention entwickeln, die die Anforderungen Ihres Unternehmens erfüllt. Im Allgemeinen sollte der Richtlinienname die Ressource enthalten. Bei einer typischen Namenskonvention werden Richtlinien nach Ressourcenname benannt und enthalten ein Kennzeichnung der Zugriffsebene anhand Ihrer Zugriffsstrategie oder der Berechtigungsstufe. Beispiel: • Webressource X_Vollzugriff_AlleBenutzer • Webressource X_EingeschränkterZugriff_Außendienst • Webressource X_Vollzugriff_Administratoren • Dateifreigabe Z_AlleAktionen_AlleBenutzer • Dateifreigabe Z_EingeschränkteAktionen_UnbekannteGeräte Sie können den Namen der Standardrichtlinien ändern. So ändern Sie einen Richtliniennamen 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller, auf dem Sie den Namen der Richtlinie ändern möchten. 3. Wählen Sie die Richtlinie im Detailbereich der Konsole aus. 4. Klicken Sie mit der rechten Maustaste auf eine Richtlinie und klicken Sie dann auf Richtlinieneigenschaften bearbeiten. 5. Klicken Sie in auf der Eigenschaftenseite der Richtlinie linken Bereich auf Name. 6. Ändern Sie im rechten Bereich unter Richtlinienname den Namen und klicken Sie dann auf OK. 375 Einstellen der Zugriffsebene für Ressourcen Wenn Sie eine Richtlinie in Access Controller erstellen, können Sie die Benutzerzugriffsebene für Ressourcen in der Richtlinie einstellen. Sie stellen die Zugriffsebene für Netzwerkressourcen, Webressourcen und Dateifreigaben ein. Die Zugriffsebenen fungieren als Sicherheitseinstellungen, mit denen festgelegt wird, was Benutzer tun dürfen, wenn sie sich über das Access Gateway anmelden. Zugriffsebenen für Webressourcen und Dateifreigaben Sie können die folgenden Zugriffsebenen für Webressourcen und Dateifreigaben wählen: • Einfacher Zugriff, außer wenn andere Richtlinien ihn verweigern • Erweiterter Zugriff, außer wenn andere Richtlinien ihn verweigern • Verweigern, selbst wenn andere Richtlinien es zulassen Für Webressourcen stellen Sie die Zugriffsebene basierend auf den Sicherheitsbeschränkungen ein, die Sie für Webanwendungen implementieren möchten. Einfacher Zugriff lässt HTTP GET-, POST- und HEAD-Methoden zu. Erweiterter Zugriff lässt alle Standard-HTTP- und WebDav-Verben zu, die für Webanwendungen erforderlich sind, wie beispielsweise Outlook Web Access. Für Dateifreigaben können Sie den Benutzerzugriff auf schreibgeschützt oder vollständiger Lese-/Schreibzugriff beschränken. Mit einfachem Zugriff können Benutzer Verzeichnisauflistungen und Dateieigenschaften anzeigen sowie Dateien lesen und kopieren. Der erweiterte Zugriff lässt alle Dateioperationen zu. Alle Sicherheitseinstellungen, die Sie direkt auf der Dateifreigabe konfigurieren, überschreiben diese Zugriffsebenen. Beispiel: Sie lassen den erweiterten Zugriff für eine Dateifreigabe zu, aber die Dateifreigabe selbst gewährt nur Lesezugriff. Wenn Benutzer eine Datei in der Dateifreigabe öffnen, können sie das Dokument nur lesen. Zugriffsebenen für Netzwerkressourcen und Dateitypzuordnung Die Einstellungen für die Dateitypzuordnung sind ähnlich für Netzwerkressourcen, die Einstellungen können aber nur auf Webressourcen und Dateifreigaben angewendet werden. Sie können die folgenden Zugriffsebenen für Netzwerkressourcen und Dateitypzuordnungen wählen: • 376 Zulassen, außer wenn eine andere Richtlinie es verweigert Einstellen der Zugriffsebene für Ressourcen • Verweigern, selbst wenn andere Richtlinien es zulassen Einstellungen für die Dokumentsteuerung Sie können basierend auf der Richtlinieneinstellung für die Dokumentsteuerung den Zugriff auf Dateien mit bestimmten Erweiterungen einschränken, selbst wenn Sie Benutzern den Zugriff auf die Ressource gewähren. Sie können der Liste eine beliebige Dateinamenerweiterung hinzufügen. Die folgenden Optionen stehen nur für die Dokumentsteuerung zur Verfügung: • Eingeschränkte Dokumentsteuerung • Vollständige Dokumentsteuerung Wenn Sie die eingeschränkte Dokumentsteuerung aktivieren, werden nur Dateien mit den in der Dokumentsteuerung aufgelisteten Erweiterungen blockiert. Wenn Sie die vollständige Dokumentsteuerung für eine Dateifreigabe aktivieren, ist der Zugriff auf alle Dateien blockiert. Wenn Sie die Dateitypzuordnung verwenden, haben die Dokumentsteuerungseinstellungen keine Auswirkung. Benutzer können Dokumente mit den Citrix Online Plug-ins öffnen, selbst wenn die Erweiterungen durch die Dokumentsteuerung blockiert sind. So stellen Sie die Zugriffsebene ein 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und klicken Sie anschließend auf den Access Controller-Cluster, auf dem Sie eine Zugriffsrichtlinie erstellen möchten. 3. Erweitern Sie Richtlinien und klicken Sie dann auf Zugriffsrichtlinien. 4. Klicken Sie unter Häufige Aufgaben auf Zugriffsrichtlinie erstellen. 5. Geben Sie im Assistent zum Erstellen einer Zugriffsrichtlinie unter Richtlinienname einen Namen ein und klicken Sie auf Weiter. 6. Wählen Sie auf der Seite Ressourcen auswählen die Webressourcen, Netzwerkressourcen oder Dateifreigaben, auf die Benutzer Zugriff haben und klicken Sie auf Weiter. 7. Wählen Sie auf der Seite Konfigurieren der Richtlinieneinstellungen die Ressource, für die Sie den Zugriff festlegen möchten. 8. Klicken Sie auf Richtlinie zum Steuern dieser Einstellung aktivieren, wählen Sie die Zugriffsebene und klicken Sie dann auf Weiter. 9. Wählen Sie den Filter aus und fügen Sie Benutzer und Gruppen hinzu, auf die die Richtlinie angewendet wird. Klicken Sie dann auf Fertig stellen. 377 Erstellen von Richtlinieneinstellungen zur Benutzeraktionssteuerung Mit Richtlinien im Access Controller für Ressourcen, die über den Browser geöffnet werden (Webressourcen, Dateifreigaben und Netzwerkressourcen), können Sie nicht nur den Zugriff steuern, sondern auch, was Benutzer mit der Ressource machen dürfen. Mit Richtlinieneinstellungen können Sie bestimmte Aktionen zulassen oder verweigern. Konfigurieren Sie die Richtlinieneinstellungen in der Delivery Services Console im Richtlinienassistenten oder im Eigenschaften-Dialogfeld der Richtlinie. Die Richtlinieneinstellungen, die beim Erstellen einer Richtlinie zur Verfügung stehen, sind von dem gesicherten Ressourcentyp abhängig, sowie von Ihrer Umgebung. Wenn beispielsweise der Cluster nicht so konfiguriert ist, dass eine Verbindung zu einer Citrix XenApp-Farm gibt, steht die Einstellung für die Dateitypzuordnung nicht zur Verfügung. Abhängig vom Typ der Ressource und der Clusterkonfiguration können Sie die folgenden Richtlinieneinstellungen zulassen oder verweigern. Access Gibt Benutzern über eine Webbrowser- oder Access Gateway Plug-in-Verbindung Zugriff auf die Ressource. Für Outlook Web Access oder Outlook Web App werden mit dieser Einstellung alle Funktionen von Outlook, wie Anzeigen und Senden von E-Mails, Verwalten des Kalenders und Anzeige des Adressbuchs zugelassen, aber nicht der Zugriff auf E-Mail-Anlagen. Für Netzwerkressourcen wird durch die Einstellung "Zugriff" eine direkte VPN-Verbindung zu Ressourcen über das Access Gateway Plug-in zugelassen. "Zugriff" ist die einzige Berechtigung, die Sie für Netzwerkressourcen einstellen können. Die Zugriffseinstellungen für Netzwerkressourcen sind "Zulassen" oder "Verweigern". Für Webressourcen und Dateifreigaben sind die Zugriffseinstellungen "Basic", "Erweitert" oder "Verweigern". Wenn eine Einstellung auf "Verweigern" gesetzt ist, werden alle Einstellungen für diese Richtlinie verweigert. Dokumentsteuerung Mit der Dokumentsteuerung schränken Sie die Dokumente ein, die Benutzer herunterladen oder öffnen können. Sie fügen Dateityperweiterungen der Dokumente der Dokumentsteuerungsliste hinzu. Benutzer können nur die Dokumente mit der Dateitypzuordnung öffnen, wenn Sie die Dateitypzuordnung in Access Controller zulassen und die Einstellung für die Dokumentsteuerung ist Eingeschränkt. Wenn Sie die Dokumentsteuerung auf Vollständig einstellen, gilt sie für alle Erweiterungen, nicht nur die in der Liste aufgeführten. Benutzer können Dokumente nur öffnen, wenn Sie die Dateitypzuordnung zulassen. Wenn Sie die Dokumentsteuerung zulassen und die Dateitypzuordnung verweigern, können Benutzer keine Dokumente öffnen. Wenn Sie die Dokumentsteuerung deaktivieren oder die Liste keine Einträge enthält, bestehen keine Einschränkungen hinsichtlich des Dokumenttyps. 378 Erstellen von Richtlinieneinstellungen zur Benutzeraktionssteuerung Wenn die Dokumentsteuerung aktiviert ist, bedeutet die Einstellung "Zulassen" für Webressourcen eine eingeschränkte Dokumentsteuerung. Für Dateifreigaben können Sie sowohl "Eingeschränkt" als auch "Vollständig" konfigurieren. Dateitypzuordnung Zulassen, dass Benutzer Dokumente in Anwendungen öffnen, die mit XenApp veröffentlicht wurden. Sie können diese Berechtigung verwenden, damit Benutzer Dokumente auf Servern in einer vertrauenswürdigen Umgebung öffnen und bearbeiten, und so vermeiden, dass das Dokument an das Clientgerät des Benutzers gesendet werden muss. Sie können die Dateitypzuordnung nur für Dokumenttypen verwenden, die einer veröffentlichten Anwendung zugeordnet sind, und nur, wenn die Eigenschaften des Anmeldepunkts korrekt definiert wurden. Zulassen der Dateitypzuordnung Das Zulassen der Dateitypzuordnung für eine Ressource ermöglicht Benutzern das Öffnen der Ressource mit einer Anwendung, die mit XenApp veröffentlicht wurde. Das Verwenden der Dateitypzuordnung als einzige Methode für die Bearbeitung von Ressourcendokumenten steigert die Sicherheit, da die Bearbeitung auf dem Server und nicht auf dem Clientgerät erfolgt. Sie können beispielsweise die Dateitypzuordnung für eine Dateifreigabe zulassen, in der Mitarbeiter Berichte über laufende Projektbesprechungen ablegen, ohne dass Sie die Dateien herunter- oder hochladen können. Voraussetzungen für die Dateitypzuordnung: 379 • Benutzer führen Citrix Online Plug-ins-Software auf dem Benutzergerät aus. • Benutzer melden sich über einen Anmeldepunkt an, der für XenApp konfiguriert ist. • Benutzern sind die entsprechenden Anwendungen in XenApp zugewiesen. • XenApp ist für die Integration mit Access Controller konfiguriert. Erstellen von Richtlinienfiltern Filter definieren die Bedingungen, unter denen die Richtlinie auf Access Controller gilt. Im Folgenden finden Sie ein Beispiel für eine Richtlinienanweisung: Ausschließlich Zugriffsberechtigung für die Dateifreigabe mit den vierteljährlichen Verkaufsberichten für Benutzer in der Verkaufsabteilung zulassen, wenn sie sich von außerhalb mit Zweiquellenauthentifizierung anmelden. Der Filter der obigen Richtlinienanweisung ist "wenn sie sich von außerhalb des sicheren Netzwerks mit Zweiquellenauthentifizierung anmelden". Wenn Sie Remotebenutzer über einen bestimmten Anmeldepunkt authentifizieren, können Sie nach dem Anmeldepunkt filtern und die Verwendung eines Benutzernamens, Kennworts und einer PIN-Nummer und einem Code von einem Token erzwingen. Sie können in der Delivery Services Console drei Bedingungstypen für einen Filter konfigurieren: • Anmeldepunkt: Wendet die Richtlinie basierend auf der URL an, mit der der Benutzer eine Verbindung zum Netzwerk herstellt. • Authentifizierungsstärke: Wendet die Richtlinie basierend auf dem verwendeten Authentifizierungstyp an. Die in dem Filter verfügbaren Optionen hängen von der Authentifizierungskonfiguration ab, die Sie vorgenommen haben. Weitere Informationen finden Sie unter Erstellen von Authentifizierungs- und Autorisierungsprofilen auf dem Access Gateway. • Endpoint Analysis-Scanausgabe: Wendet die Richtlinie basierend auf den von Endpoint Analysis-Scans auf dem Benutzergerät gesammelten Informationen an. Sie müssen Scans konfigurieren, bevor Sie Scanausgaben in Filter integrieren können. Sie können Filter benennen, damit Sie denselben Filter in mehreren Richtlinien verwenden können. Jede Richtlinie verwendet nur einen Filter. Um mehrere Filter zu verwenden, können Sie mit dem benutzerdefinierten Filter komplexe Filter erstellen, die mehrere andere Filter enthalten. So erstellen Sie einen Richtlinienfilter Sie können einen Filter vor, während oder nach der Erstellung der Richtlinien erstellen, mit denen Sie ihn verknüpfen wollen. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller, auf dem Sie einen Richtlinienfilter erstellen möchten. 3. Erweitern Sie Richtlinien, klicken Sie auf Filter und klicken Sie dann unter Häufige Aufgaben auf Filter erstellen. Sie können einen Filter auch im Richtlinienassistenten 380 Erstellen von Richtlinienfiltern erstellen, indem Sie auf Filter auswählen und dann auf Neu klicken. 4. Geben Sie im Assistenten Filter erstellen in Filtername und Beschreibung einen Namen und eine Beschreibung für den Filter ein und klicken Sie auf Weiter. 5. Wählen Sie auf der Seite Filtertyp wählen die Option Typischen Filter erstellen aus und klicken Sie auf Weiter. 6. Wählen Sie auf der Seite Anmeldepunkte auswählen unter Verfügbare Anmeldepunkte einen Anmeldepunkt aus und klicken Sie dann auf Hinzufügen. Die Richtlinie wird angewendet, wenn Benutzer sich über bestimmte Anmeldepunkte anmelden. 7. Wenn die Richtlinie basierend auf dem verwendeten Authentifizierungstyp angewendet werden soll, wählen Sie auf der Seite Authentifizierung auswählen den Authentifizierungstyp aus. Wenn mehrere Authentifizierungsprofile konfiguriert sind, wählen Sie das Profil, das Sie verwenden möchten, aus der Dropdownliste aus. 8. Wenn die Richtlinie basierend auf den Endpoint Analysis-Scans auf dem Benutzergerät angewendet werden soll, wählen Sie auf der Seite Endpoint Analysis-Ausgaben auswählen unter Verfügbare Endpoint Analysis-Ausgaben einen Scan aus und klicken Sie dann auf Hinzufügen. Die Filterbedingungen sind optional. Sie können z. B. einen Filter konfigurieren, der nur auf einem Anmeldepunkt basiert. Die Bedingungen in einem Filter werden mit dem logischen Operator AND verknüpft, während in einem Bedingungstyp die Einstellungen mit dem Operator OR kombiniert werden. Wenn Sie z. B. in Ihren Filtereinstellungen Anmeldepunkt A, Anmeldepunkt B und Scanausgabe C angegeben haben, wird die Richtlinie mit der folgenden Logik angewendet: (Anmeldepunkt A oder Anmeldepunkt B) und Scanausgabe C 381 Erstellen von benutzerdefinierten Filtern Sie können in Access Controller benutzerdefinierte Filter erstellen, die logische Ausdrücke mit den Operatoren AND, OR und NOT verwenden. Mit diesen logischen Ausdrücken können Sie komplexere Filter als die typischen Filter erstellen. Mit den typischen Filtern können Sie nur Bedingungen auswählen, die der Assistent dann mit dem logischen Operator AND kombiniert. Da benutzerdefinierte Filter aus logischen Ausdrücken zusammengesetzt sind, sind sie komplexer und bieten mehr Flexibilität. Die Erstellung ist aber auch schwieriger. Die Verwendung benutzerdefinierter Filter ist optional und in normalen Konfigurationen nicht erforderlich. Um die Verwaltung zu vereinfachen, sollten Sie die typischen Filter verwenden. So erstellen Sie einen benutzerdefinierten Filter mit logischen Ausdrücken 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller, auf dem Sie einen benutzerdefinierten Filter erstellen möchten. 3. Erweitern Sie Richtlinien, klicken Sie auf Filter und klicken Sie dann unter Häufige Aufgaben auf Filter erstellen. 4. Geben Sie auf der Seite Neuen Filter erstellen in Filtername und Beschreibung einen Namen und eine Beschreibung für den Filter ein und klicken Sie auf Weiter. 5. Wählen Sie auf der Seite Filtertyp wählen die Option Benutzerdefinierten Filter erstellen aus und klicken Sie auf Weiter. 6. Erstellen Sie auf der Seite Benutzerdefinierten Filter zusammenstellen mit dem Ausdruckseditor einen Ausdruck, der die Bedingungen wiedergibt, die erfüllt sein sollen, bevor die Richtlinie angewendet wird. 382 • Fügen Sie die logischen Operatoren AND, OR und NOT zusammen mit Elementen für Anmeldepunkt, Authentifizierung, Endpunktanalyseergebnisse oder einem anderen Filter hinzu, um den logischen Ausdruck zu erstellen. • Beachten Sie, dass das Objekt Stamm, das im Ausdruckseditor angezeigt wird, keine Auswirkung auf die Ausdruckslogik hat. Es zeigt lediglich den Anfang Ihrer Ausdrucksstruktur an. Erstellen von benutzerdefinierten Filtern Beispiel: Erstellen eines benutzerdefinierten Filters In diesem Beispiel wird angenommen, dass laut Ihrer Strategie zur Netzwerksicherheit Benutzergeräten, auf denen Windows XP ausgeführt wird, Anmeldeprivilegien verwehrt werden, außer wenn auf diesen Geräten Windows XP Service Pack 3 installiert ist oder Internet Explorer 7.0 ausgeführt wird. Sie möchten einen Filter für dieses Szenario erstellen, den Sie einer Richtlinie zuweisen können, die das Privileg "Anmeldung zulassen" enthält. Bevor Sie den benutzerdefinierten Filter erstellen, erstellen Sie die folgenden zwei Scans: 1. Verwenden Sie "Citrix Scans für Windows Service Packs", um einen Scan mit den folgenden Einstellungen zu erstellen: • Regelbedingungen: Betriebssystem = Windows XP; Gebietsschema des Clientgeräts = Alle • Zu überprüfender Eigenschaftswert: Service Pack 3 2. Verwenden Sie "Citrix Scans für Internet Explorer", um einen Scan mit den folgenden Einstellungen zu erstellen: • Regelbedingungen: Betriebssystem = Windows XP; Gebietsschema des Clientgeräts = Alle • Zu überprüfender Eigenschaftswert ist die mindestens erforderliche Version: 7.0 3. Führen Sie auf der Seite Benutzerdefinierten Filter zusammenstellen im Assistenten für Neue Filter die folgenden Schritte aus, um den logischen Ausdruck zu erstellen: a. Klicken Sie im Gruppenfeld "Einfügen" auf OR. b. Klicken Sie auf Endpunktanalyseergebnisse und wählen Sie die Scanausgabe für Service Pack 3. c. Wählen Sie OR im Ausdruckseditor und klicken Sie wieder auf Endpunktanalyseergebnisse, um die Scanausgabe für Internet Explorer Version 7.0 auszuwählen. Das Ergebnis wird folgendermaßen im Ausdruckseditor angezeigt: OR Citrix Scans for Windows Service Pack.scan_name.Verified-Windows-Service-Pack Citrix Scans for Internet Explorer.scan_name.Verified-Internet-Explorer Wobei scan_name der Name ist, den Sie den Scans gegeben haben. 383 Einstellen von Bedingungen für die Anzeige der Anmeldeseite Durch den Anmeldepunkt wird die Anmeldeseite an den Browser auf dem Benutzergerät gesendet, sodass Benutzer ihre Anmeldeinformationen eingeben können. Sie können die Anmeldeseite nur unter bestimmten Bedingungen anzeigen, indem das Clientgerät des Benutzers Endpoint Analysis-Scans bestehen muss, bevor die Seite angezeigt wird. Sie können dies für einen SmartAccess-Anmeldepunkt konfigurieren: Diese Access Controller-Funktion verstärkt die Sicherheit für die Anmeldeseite. Sie können beispielsweise einen Endpoint Analysis-Scan erstellen, der überprüft, ob auf dem Benutzergerät die erforderliche Antivirussoftware ausgeführt wird. Benutzergeräte, auf denen nicht die erforderliche Antivirussoftware ausgeführt wird, könnten einen Virus hosten oder ein Tastaturschnüffelprogramm, das die Tastaturanschläge eines Benutzers aufzeichnet. Mit solchen bösartigen Programmen können Anmeldeinformationen eines Benutzers beim Anmelden aufgezeichnet und gestohlen werden. Die Bedingungen für die Anzeige der Anmeldeseite stellen Sie im Eigenschaften-Dialogfeld des Anmeldepunkts in der Delivery Services Console ein. Wenn Benutzer die festgelegten Bedingungen nicht erfüllen, erhalten sie einen Zugriff-Verweigert-Fehler bei dem Versuch, die URL der Anmeldeseite zu öffnen. Wenn Sie in den Eigenschaften des Anmeldepunkts unter Anzeige keine Bedingungen einstellen, wird die Anmeldeseite allen Benutzern angezeigt, die zu der URL navigieren können. 384 Einstellen von Bedingungen für die Anzeige der Anmeldeseite So stellen Sie Bedingungen für das Anzeigen der Anmeldeseite ein 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller, auf dem Sie die Einstellungen für den Anmeldepunkt ändern möchten, und klicken Sie auf Anmeldepunkte. 3. Wählen Sie den Anmeldepunkt aus und klicken Sie unter Häufige Aufgaben auf Anmeldepunkt bearbeiten. 4. Klicken Sie im Eigenschaften-Dialogfeld des Anmeldepunkts auf Anzeige der Anmeldeseite. 5. Wählen Sie Anmeldeseite nur zeigen, wenn diese Bedingungen erfüllt sind. 6. Wenn die Anmeldeseite nur unter bestimmten Bedingungen angezeigt werden soll, verwenden Sie den Ausdruckseditor, um die Bedingungen zu definieren, die vom verbindenden Benutzergerät erfüllt werden müssen. a. Fügen Sie die logischen Operatoren AND, OR und NOT ein und klicken Sie auf Endpoint Analysis-Ausgabe, um aus der Liste der von Ihnen konfigurierten Scans zu wählen. b. Überprüfen Sie den resultierenden logischen Ausdruck in der Ausdrucksvorschau. Hinweis: Der Ausdruckseditor steht erst zur Verfügung, wenn Sie Endpoint Analysis-Scans erstellt haben. Das Objekt Stamm, das im Ausdruckseditor angezeigt wird, hat keine Auswirkung auf die Ausdruckslogik. Es zeigt lediglich den Anfang Ihrer Ausdrucksstruktur an. Beispiel 1: Ausdruck mit einem Scan Um einen Ausdruck zu erstellen, dass auf dem Benutzergerät eine festgelegte Version von McAfee VirusScan ausgeführt werden muss, klicken Sie auf Endpoint Analysis und wählen Sie die Scanausgabe für die Antivirusanwendung. Der Ausdruckseditor zeigt: Citrix Scans for McAfee VirusScan.scan_name.Verified-McAfee-VirusScan Wobei scan_name der Name ist, den Sie dem Scan beim Erstellen gegeben haben. 385 Einstellen von Bedingungen für die Anzeige der Anmeldeseite Beispiel 2: Ausdruck mit OR In diesem Beispiel möchten Sie Bedingungen einstellen, die der folgenden Aussage entsprechen: Anmeldeseite für Benutzer anzeigen, auf deren Benutzergeräten die festgelegte Version von McAfee VirusScan oder McAfee VirusScan Enterprise ausgeführt wird. Bevor Sie diesen Ausdruck zusammenstellen, müssen Sie einen Endpoint Analysis-Scan für die jeweiligen Versionen von McAfee VirusScan und McAfee VirusScan Enterprise erstellen. Hinweis: Für dieses Beispiel müssen zwei Endpoint Analysis-Scans konfiguriert sein, die überprüfen, ob auf dem Benutzergerät McAfee VirusScan oder McAfee VirusScan Enterprise ausgeführt wird. Informationen über das Erstellen von Scans finden Sie unter Erstellen von Endpoint Analysis-Scans. 1. Klicken Sie auf das Objekt Stamm in der Struktur und klicken Sie dann auf OR. 2. Klicken Sie auf Endpoint Analysis und wählen Sie die Scanausgabe für McAfee Virus Scan. 3. Klicken Sie auf Endpoint Analysis und wählen Sie die Scanausgabe für McAfee Virus Scan Enterprise. Das Resultat dieses Beispiels wird in der Ausdrucksstruktur wie folgt angezeigt: ROOT OR Citrix Scans for McAfee VirusScan.scan_name.VerifiedMcAfee-VirusScan Citrix Scans for McAfee VirusScan Enterprise.scan_ name.Verified-McAfee-VirusScan-Enterprise Wobei scan_name der Name ist, den Sie den Scans gegeben haben. Beispiel 3: Erstellen eines komplexen Bedingungsausdrucks mit NOT Das folgende Beispiel zeigt einen Ausdruck mit dem Operator NOT. Um diese komplexe Bedingung zu erfüllen, muss auf dem Benutzergerät die vorgeschriebene Version von McAfee VirusScan oder McAfee VirusScan Enterprise ausgeführt werden und die Verbindung darf nicht mit dem Browser Mozilla Firefox hergestellt werden. Hinweis: Für dieses Beispiel müssen drei Endpoint Analysis-Scans konfiguriert sein, die prüfen, ob auf dem Benutzergerät McAfee VirusScan oder McAfee VirusScan Enterprise ausgeführt und ob die Verbindung mit dem Firefox-Browser hergestellt wird. 1. Klicken Sie auf das Objekt Stamm in der Struktur und klicken Sie dann auf AND. 2. Klicken Sie auf OR. 3. Klicken Sie auf Endpoint Analysis und wählen Sie die Scanausgabe für McAfee VirusScan. 386 Einstellen von Bedingungen für die Anzeige der Anmeldeseite 4. Klicken Sie auf Endpoint Analysis und wählen Sie die Scanausgabe für McAfee VirusScan Enterprise. 5. Wählen Sie das Objekt AND aus, dass Sie im ersten Schritt erstellt haben, und klicken Sie auf NOT. 6. Klicken Sie auf Endpoint Analysis und wählen Sie die Scanausgabe für Firefox. Das Resultat des Beispiels wird in der Ausdrucksstruktur wie folgt angezeigt: ROOT OR Citrix Scans for McAfee VirusScan.scan_name.VerifiedMcAfee-VirusScan Citrix Scans for McAfee VirusScan Enterprise.scan_ name.Verified-McAfee-VirusScan-Enterprise NOT Citrix Scans for Mozilla Firefox.scan_name. Verified-Mozilla-Firefox-Connecting Wobei scan_name der Name ist, den Sie den Scans gegeben haben. Unter Ausdrucksvorschau wird der folgende logische Ausdruck angezeigt: ((Citrix Scans for McAfee VirusScan.scan_name.VerifiedMcAfee-VirusScan OR Citrix Scans for McAfee VirusScan Enterprise.scan_name.Verified-McAfee-VirusScan-Enterprise) AND (NOT Citrix Scans for Mozilla Firefox.scan_name. Verified-Mozilla-Firefox-Connecting)) Wobei scan_name der Name ist, den Sie den Scans gegeben haben. Beachten Sie Folgendes in diesem Beispiel: 387 • Standardmäßig wird durch Einfügen des Operators NOT eine OR NOT-Logik angewendet. Wenn Sie AND NOT brauchen, fügen Sie wie im vorherigen Beispiel den Operator AND vor dem Operator NOT in Ihre Struktur ein. • Das Scanpaket für Firefox überprüft die mindestens erforderliche Versionsnummer. In diesem Beispiel soll jede bekannte Version überprüft werden. Um alle bekannten Versionen zu ermitteln, kann man einen Scan erstellen, der überprüft, ob mindestens Version 0.1 auf dem Benutzergerät verwendet wird. Konfigurieren der Dokumentsteuerung Sie können die Dokumentsteuerung konfigurieren, um einzuschränken, welche Dokumente Benutzer herunterladen oder öffnen können, indem Sie Dokumentdateierweiterungen der Dokumentsteuerungsliste hinzufügen. Wenn Sie die Dateitypzuordnung in Access Controller zulassen und in der Zugriffsrichtlinie die Einstellung Eingeschränkte Dokumentsteuerung verwenden, können Benutzer Dokumente nur mit der Dateitypzuordnung öffnen. Wenn Sie die Dokumentsteuerung in der Zugriffsrichtlinie auf Vollständig einstellen, gilt sie für alle hinzugefügten Erweiterungen, nicht nur die in der Dokumentsteuerungsliste aufgeführten. Benutzer können ein Dokumente nicht öffnen, es sei denn, Sie lassen die Dateitypzuordnung in XenApp zu. Wenn Sie die Dokumentsteuerung zulassen und die Dateitypzuordnung verweigern, können Benutzer keine Dokumente öffnen. Wenn Sie die Dokumentsteuerung deaktivieren oder die Liste keine Einträge enthält, bestehen keine Einschränkungen hinsichtlich des Dokumenttyps. Wenn Sie die Dokumentsteuerung in einer Zugriffsrichtlinie aktivieren, bedeutet die Einstellung "Zulassen" für Webressourcen Eingeschränkte Dokumentsteuerung. Für Dateifreigaben können Sie sowohl Eingeschränkt als auch Vollständig konfigurieren. So konfigurieren Sie die Dokumentsteuerung 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie Citrix Ressourcen, erweitern Sie Access Gateway und klicken Sie dann auf CitrixController. 3. Klicken Sie unter Häufige Aufgaben auf Clustereigenschaften bearbeiten. 4. Klicken Sie auf Dokumentsteuerung. 5. Wählen Sie unter Standardaktion bei Doppelklicken auf eine Datei (nur bei Dateiressourcen) eine der folgenden Optionen: a. Wählen Sie Download, um die Datei auf das Benutzergerät herunterzuladen. b. Wählen Sie Mit XenApp öffnen, damit die Datei in einer veröffentlichten Anwendung geöffnet wird. 6. Klicken Sie unter Dokumentsteuerungserweiterungen auf Neu. 7. Geben Sie unter Neue Erweiterung in das Feld Erweiterung die Erweiterung und eine Beschreibung (optional) ein und klicken Sie dann auf Speichern. Wenn Sie die Erweiterungen hinzufügen, werden sie automatisch aktiviert. Sie können Erweiterungen im Feld Dokumentsteuerungserweiterungen deaktivieren oder aktivieren. 8. Wiederholen Sie Schritte 6 und 7 für jede Erweiterung, die Sie hinzufügen möchten, und klicken Sie dann auf OK. Alternativ können Sie alle Dateierweiterungen in eine Textdatei eingeben. Um die Dateierweiterungen hinzuzufügen klicken Sie unter Import/ Export zu/von Textdatei auf 388 Konfigurieren der Dokumentsteuerung Importieren. Jede Dateierweiterung wird unter Dokumentsteuerungserweiterungen angezeigt 389 Einschränkungen des clientlosen Zugriffs Wenn Ihre Access Controller-Bereitstellung das Access Gateway Plug-in, die Citrix Online Plug-ins oder Desktop Receiver auf den Benutzergeräten nicht benötigt, wird dies als eine Bereitstellung mit clientlosem Zugriff bezeichnet. In diesem Szenario benötigen Benutzer einen Webbrowser für den Zugriff auf Netzwerkressourcen. Clientloser Zugriff auf Webressourcen hängt von der Funktion URL-Neuschreiben ab. Manche Webanwendungen verarbeiten URL-Neuschreiben nicht gut oder lassen die für clientlosen Zugriff erforderliche Cookieverwaltung nicht zu. Solche Anwendungen sind besser geeignet für den Zugriff über Access Gateway mit dem Access Gateway Plug-in. Je mehr eine Webanwendung z. B. die folgenden fortgeschrittenen Technologien verwendet, desto unwahrscheinlicher ist es, dass sie problemlos mit URL-Neuschreiben über Proxy funktioniert: • Flash-Animationen • ActiveX-Steuerelemente oder Java-Applets • Fortgeschrittene Java-Skriptsprachen Testen Sie das Verhalten dieser Webanwendungen, die Sie nur über einen Browser bereitstellen möchten. Wenn die Anwendungen nicht wie erwartet funktionieren, können Sie eine Netzwerkressource erstellen, um Benutzern direkten Zugriff auf die Anwendung mit dem Access Gateway Plug-in zu geben. Netzwerkressourcen werden nicht in veröffentlichten Listen von Benutzerressourcen, z. B. dem Access Interface, angezeigt. 390 Überprüfen von Richtlinieninformationen mit der Richtlinienverwaltung In der Richtlinienverwaltung können Sie die Access Controller-Richtlinien nach Ressource, Benutzer und Filter durchsuchen. Bei der Suche können Sie Schlüsselwörter verwenden. Die Suchergebnisse helfen bei der Richtlinienplanung, der Verwaltung und bei der Problembehandlung. Es folgt eine Liste mit Beispielen für die Art von Informationen, die Sie mit der Richtlinienverwaltung bequem finden können: • Richtlinien, die einen bestimmten Benutzer oder eine bestimmte Benutzergruppe beeinträchtigen • Richtlinieneinstellungen, die für eine bestimmte Ressource gelten • Richtlinien, die eine bestimmten Filter verwenden • Richtlinien, die Anmeldeberechtigungen steuern So suchen Sie nach Richtlinien und Einstellungen 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller, auf dem Sie die Richtlinien suchen möchten. 3. Klicken Sie auf Richtlinien und klicken Sie unter Häufige Aufgaben auf Richtlinien verwalten, um die Richtlinienverwaltung zu öffnen. 4. Verwenden Sie eine Mischung von Schlüsselwörtern in den Textfeldern Ressource, Benutzer und Filter und klicken Sie dann auf Suchen. Um beispielsweise jede Richtlinie zu finden, die auf "Alle authentifizierten Benutzer" angewendet wird, geben Sie in das Textfeld Benutzer das Schlüsselwort Alle ein. • Standardmäßig werden alle Richtlinien angezeigt, wenn Sie die Richtlinienverwaltung öffnen. Klicken Sie zu jedem Zeitpunkt auf Löschen, um die Suchkriterienfelder zu leeren und zu der Anzeige aller Richtlinien zurückzukehren. • Doppelklicken Sie auf einen Filter, um die Filtereigenschaften zu öffnen. Doppelklicken Sie jede andere Spalte, um die Filtereigenschaften zu öffnen. • Klicken Sie auf eine Spaltenüberschrift, um die Suchergebnisse alphabetisch nach den Einträgen in dieser Spalte zu sortieren. Klicken Sie noch einmal auf die gleiche Spalte, um die Sortierreihenfolge umzukehren. Hinweis: Die Richtlinienverwaltung zeigt keine Informationen über die Resultate der gefilterten Richtliniensteuerung bei derzeit verbundenen Benutzern, wie beispielsweise die resultierenden Zugriffsberechtigungen, nachdem die Endpoint Analysis-Scans 391 Überprüfen von Richtlinieninformationen mit der Richtlinienverwaltung berücksichtigt wurden. 392 Überprüfen von Anforderungen auf Benutzergeräten Die Endpunktanalyse (Endpoint Analysis) ist ein Prozess, bei dem ein Benutzergerät gescannt wird, um Informationen wie Betriebssystem und Betriebssystemversion, Antivirus-, Firewall- und Browsersoftware zu ermitteln. Verwenden Sie die Endpunktanalysescans, um zu überprüfen, ob das Benutzergerät die Anforderungen erfüllt, bevor damit eine Verbindung zum Netzwerk hergestellt werden darf. Sie können ermittelte Informationen als Filter in Zugriffs- oder Verbindungsrichtlinien aufnehmen, um je nach Benutzergerät unterschiedlichen Zugriff zu gewähren. Beispielweise könnten Sie vollen Zugriff mit Downloadberechtigung für Benutzer mit Firmenlaptops zulassen, die die aktuellen Anforderungen für Antivirus- und Firewallsoftware erfüllen. Endpoint Analysis-Scans werden einmal bei der Anmeldung ausgeführt. 393 Konfigurieren der Endpunktanalyse Nachdem Sie die Endpunktanalyse konfiguriert haben, führt Access Gateway diese Grundschritte durch: • Untersuchen erster Informationen über das Clientgerät, um zu ermitteln, welche Scans angewendet werden sollen • Ausführen aller zutreffenden Scans • Vergleichen von Eigenschaftswerten, die auf dem Clientgerät ermittelt wurden, mit den gewünschten Eigenschaftswert in den konfigurierten Scans • Zurückgeben eines Werts, der aussagt, ob die gewünschten Eigenschaftswerte gefunden wurden Wenn ein Benutzer sich über einen Anmeldepunkt anmelden möchte, prüft Endpoint Analysis die Scans, die für den Anmeldepunkt gefiltert wurden. Das Endpoint Analysis Plug-in wird auf dem Benutzergerät ausgeführt. Das Plug-in scannt das Benutzergerät, um sicherzustellen, dass alle Bedingungen in den von Ihnen gewählten Scanpaketen erfüllt sind. Diese Scans geben Ergebnisse mit den ermittelten Informationen zurück (die Scanausgaben) bzw. das Ergebnis Wahr oder Falsch für erforderliche Eigenschaftswerte. Hinweis: Für die clientlosen Scans Citrix Scans für Plattform und Citrix Scans für Browsertyp muss das Endpoint Analysis Plug-in nicht auf dem Benutzergerät ausgeführt werden. Diese Scans sammeln die Ergebnisse von Informationen, die das Benutzergerät direkt an den Server weiter gibt. Scans mit Bedingungen, die nicht dem Benutzergerät entsprechen, werden nicht auf dem Clientgerät ausgeführt. Aber selbst diese Scans erhalten die im Scanpaket definierte Standardscanausgabe, beispielsweise Falsch. Endpoint Analysis wird abgeschlossen, bevor die Benutzersitzung eine Lizenz verbraucht. So konfigurieren Sie Endpoint Analysis Die Konfiguration von Endpoint Analysis besteht im Wesentlichen aus diesen Schritten: 1. Suchen Sie Scanpakete heraus, die die gewünschten Eigenschaften prüfen. 2. Erstellen Sie Scans, indem Sie die Bedingungen konfigurieren, unter denen sie aufgeführt, sowie die Eigenschaften, die überprüft werden sollen. 3. Fügen Sie weitere Regeln hinzu, wenn ein Scan für mehrere Szenarios gelten soll. 4. Verwenden Sie die Scanausgabe in Richtlinien, wenn Sie Richtlinienfilter konfigurieren. Sie können Ereignisse von Endpoint Analysis mit der Ereignisanzeige des Systems protokollieren. Weitere Informationen zum Überwachen von solchen Ereignissen finden Sie unter Überwachen des Zugriffs auf interne Netzwerkressourcen. 394 Konfigurieren der Endpunktanalyse 395 Erstellen von Endpoint Analysis-Scans Mit Endpoint Analysis-Scans werden bestimmte Eigenschaften auf Benutzergeräten geprüft, die eine Verbindung zu Ihrem Netzwerk herstellen, wie beispielsweise die installierte Version einer Antivirussoftware oder die Mitgliedschaft des Benutzergeräts in einer bestimmten Domäne. Scans haben Regeln, die definieren, wann der Scan auf ein Benutzergerät angewendet wird. Jede Regel umfasst einen Satz Bedingungen, die erforderliche Attribute des Benutzergeräts sind und die alle erfüllt sein müssen, damit der Scan angewendet wird. Beim Erstellen eines Scans legen Sie die Vorbedingungen fest, unter denen der Scan ausgeführt wird, und konfigurieren die Eigenschaften, die überprüft werden sollen. 396 Erstellen von Endpoint Analysis-Scans So erstellen Sie einen Scan 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und erweitern Sie anschließend den Access Controller, auf dem Sie einen Scan konfigurieren möchten. 3. Erweitern Sie Endpoint Analysis-Scans und klicken Sie dann auf den Scantyp, den Sie erstellen möchten: Antivirenscans, Einfache Scans, Browserscans, Benutzerdefinierte Scans, Firewallscans, Computeridentifizierungsscans, Sonstiges oder Betriebssystemscans. 4. Klicken Sie im rechten Bereich unter Inhalt auf ein Scanpaket. 5. Klicken Sie unter Häufige Aufgaben auf Scan erstellen. Der Assistent Scan erstellen wird geöffnet. 6. Geben Sie auf der Seite Scannamen definieren einen Namen für den Scan an. 7. Wählen Sie auf der Seite Bedingungen auswählen die Bedingungen aus, unter denen der Scan ausgeführt werden soll. Sie können auch auf Andere Scanausgabe als Bedingung verwenden klicken, damit die Ausgabe eines anderes Scans als Bedingung für den Scan verwendet wird. Wählen Sie im Dialogfeld Scanausgabe als Bedingung verwenden das Scanpaket, den Scan und die Scanausgabe aus, die Sie als Bedingung für das Ausführen des neuen Scans verwenden möchten. 8. Geben Sie auf der Seite Regel definieren einen Regelnamen für die Gruppe von Bedingungen und Eigenschaften an, die Sie konfigurieren. • 9. Wählen Sie auf den verschiedenen Seiten Bedingungen konfigurieren alle akzeptablen Werte für jede Bedingung. • Die Bedingung ist erfüllt, wenn das Benutzergerät einen der ausgewählten Werte erfüllt. • Der Assistent zeigt eine separate Seite für jede Bedingung an. 10. Geben Sie auf der Seite Zu überprüfende Eigenschaft definieren die Eigenschaftswerte an, die überprüft werden sollen. • Um beispielsweise zu prüfen, ob eine erforderliche Mindestversion eines Antivirusprogramms auf dem Benutzergerät ausgeführt wird, müssen Sie die mindestens erforderliche Versionsnummer angeben. • Der Assistent zeigt eine separate Seite für jeden Eigenschaftswert an, den der Scan überprüft. Jeder Eigenschaftswert kann zum Filtern von Zugriffsrichtlinien verwendet werden. Versionsnummern folgen der üblichen Syntax für das jeweilige Produkt und müssen mindestens einen Punkt enthalten, z. B. 2.1 oder 2.1.1. Nach dem Erstellen eines Scans können Sie weitere Regeln hinzufügen, damit der Scan auf mehrere Benutzerszenarios angewendet werden kann. • 397 Erstellen von Endpoint Analysis-Scans Verwenden von Scanausgaben in Filterrichtlinien Sie können Scanausgaben der Endpoint Analysis verwenden, um zu filtern, ob die Richtlinie angewendet wird. Durch das Filtern mit Scanausgaben können Sie den Zugriffs auf das Netzwerk und die Ressourcen anhand der Eigenschaften des Benutzergeräts sichern, z. B. ob die erforderliche Antivirus- oder Firewallsoftware ausgeführt wird. Die folgenden Schritte beschreiben die allgemeine Vorgehensweise für die Verwendung von Scanausgaben in Richtlinien: 1. Erstellen Sie einen Scan, der die erforderliche Eigenschaft überprüft. 2. Erstellen Sie einen Richtlinienfilter, der die Scanausgabe aus Schritt 1 verwendet. 3. Erstellen Sie eine Richtlinie und weisen Sie ihr den Filter zu, den Sie in Schritt 2 erstellt haben. Die Schritte 2 und 3 können im Assistenten zum Erstellen einer Zugriffsrichtlinie kombiniert werden. Verwenden von Scanausgaben zum Filtern für die Anzeige der Anmeldeseite Sie können die gescannten Informationen über das Benutzergerät verwenden, um das Anzeigen der Anmeldeseite zu filtern. Weitere Informationen finden Sie unter Einstellen von Bedingungen für die Anzeige der Anmeldeseite. 398 Bearbeiten von Bedingungen und Regeln Alle Regeln eines Endpoint Analysis-Scans verwenden die Liste der verfügbaren Bedingungen des Scans gemeinsam. Die verfügbaren Bedingungen sind die Bedingungen, die Sie für die Regeln des Scans konfigurieren können. Zwischen den verschiedenen Regeln und Bedingungen eines Scans bestehen Abhängigkeiten. Beachten Sie beim Bearbeiten der verfügbaren Bedingungen die folgenden Hinweise: • Wenn Sie den verfügbaren Bedingungen eines Scans eine Bedingung hinzufügen, wird die neue Bedingung allen bestehenden Regeln des Scans hinzugefügt und alle möglichen Werte sind zur Verwendung aktiviert. Um sicherzustellen, dass Sie die Bedingungen bestehender Regeln nicht versehentlich ändern, überprüfen Sie die Eigenschaften der Regeln des Scans, nachdem Sie eine Bedingung zu den verfügbaren Bedingungen hinzugefügt haben. • Wenn Sie eine Bedingung aus der Liste der verfügbaren Bedingungen eines Scans entfernen möchten, entfernen Sie zuerst alle Regeln, die diese Bedingung verwenden, oder aktivieren Sie alle möglichen Werte für die Bedingung in jeder Regel, die die Bedingung verwendet. Bearbeiten von Regeln Sie können alle Bedingungseinstellungen für eine Regel in der Eigenschaftenanzeige der Regel anzeigen. Wenn Sie dem Scan Bedingungen hinzufügen, wird allen bestehenden Regeln des Scans die neue Bedingung zugewiesen, wobei alle Einstellungen ausgewählt sind. Möglicherweise müssen Sie die automatisch in die bestehenden Regeln kopierten Einstellungen anpassen. So ändern Sie die Einstellungen für eine Regel 1. Klicken Sie auf Start > Alle Programme > Citrix Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und erweitern Sie anschließend den Access Controller, auf dem Sie einen Scan konfigurieren möchten. 3. Erweitern Sie Endpoint Analysis-Scans, erweitern Sie die Scangruppe und klicken Sie dann auf den Scan, für den Sie die Bedingungseinstellungen für eine Regel bearbeiten möchten. 4. Klicken Sie unter Häufige Aufgaben auf Verfügbare Bedingungen bearbeiten. 5. Aktivieren oder deaktivieren Sie im Dialogfeld Verfügbare Bedingungen bearbeiten die Bedingungsoptionen. 399 Hinzufügen von Regeln zu Scans Regeln sind Bedingungen, die definieren, wann ein Endpoint Analysis-Scan angewendet wird und welche Eigenschaftswerte geprüft werden. Für einen Scan können mehrere Regeln gelten. Die erste Regel eines Scans wird beim Erstellen des Scans definiert. Anschließend können Sie weitere Regeln hinzufügen, damit der Scan auf mehrere Szenarios angewendet werden kann. Ein Scan kann beispielsweise Version X eines Antivirusprogramms auf Geräten mit Windows 7-Betriebssystemen suchen. Derselbe Scan kann mit einer anderen Regel Version Y desselben Antivirusprogramms auf Geräten mit früheren Versionen von Windows-Betriebssystemen suchen. So fügen Sie einem Scan eine Regel hinzu 1. Klicken Sie auf Start > Alle Programme > Citrix Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und erweitern Sie anschließend den Access Controller, auf dem Sie einen Scan konfigurieren möchten. 3. Erweitern Sie Endpoint Analysis-Scans, erweitern Sie den Scantyp und klicken Sie auf den Scan, für den Sie eine weitere Regel erstellen möchten. 4. Klicken Sie in der Konsolenstruktur unter Häufige Aufgaben auf Regel erstellen. 5. Folgen Sie dem Assistenten, um den Namen der Regel sowie Einstellungen für Bedingungen und Eigenschaftswerte festzulegen. Beispiel: Hinzufügen mehrerer Regeln zu einem Scan Angenommen, Ihre Netzwerksicherheitsrichtlinien schreiben vor, den Zugriff auf Benutzergeräte zu verhindern, es sei denn, Service Pack 3 ist für Windows XP installiert und Service Pack 1 für Windows Vista. Die Mitarbeiter im Tokioer Büro sind die Ausnahme, da die EDV-Abteilung in Tokio sich entschieden hat, das Upgrade von Windows XP auf Service Pack 3 erst nach weiteren Tests durchzuführen. Sie können den gleichen Scan mit unterschiedlichen Regeln verwenden, um das richtige Service Pack in allen drei Fällen zu ermitteln. Sie müssen jede Regel separat konfigurieren. In Ihrer Umgebung gibt es einen Anmeldepunkt Tokio, der von den Mitarbeitern im Tokioer Büro verwendet wird. Anmeldepunkte wenden Einstellungen auf die Verbindungen an, die durch ihre URLs initiiert werden. Mit den folgenden Schritten erstellen Sie einen Scan, der diese Service Pack-Anforderungen prüft: 400 Hinzufügen von Regeln zu Scans 1. Erstellen Sie einen Service Pack-Scan und wählen Sie die Anmeldepunktbedingung für die Konfiguration aus. a. Erweitern Sie Betriebssystemscans und klicken Sie dann auf Citrix Scans für Windows Service Packs. b. Klicken Sie unter Häufige Aufgaben auf Scan erstellen. Der Assistent Scan erstellen wird geöffnet. c. Geben Sie einen Namen für den Scan ein und klicken Sie auf Weiter. d. Markieren Sie unter Verfügbare Bedingungen den Anmeldepunkt und klicken Sie auf Hinzufügen. e. Geben Sie einen Regelnamen ein und klicken Sie dann auf Weiter. f. Markieren Sie unter Betriebssystem die Bedingung Windows XP und klicken Sie dann auf Weiter. g. Wählen Sie unter Anmeldepunkt alle Anmeldepunkte außer Tokio und klicken Sie dann auf Weiter. h. Als Eigenschaftswert, der überprüft wird, wählen Sie Service Pack 3 und klicken Sie dann auf Fertig stellen. 2. Nachdem Sie den Scan und die erste Regel erstellt haben, erstellen Sie eine weitere Regel für Windows XP. a. Wählen Sie den Scan aus, den Sie gerade erstellt haben, und klicken Sie unter Häufige Aufgaben auf Regel erstellen. Der Assistent Regel erstellen wird geöffnet. b. Geben Sie einen Regelnamen ein und klicken Sie dann auf Weiter. c. Markieren Sie unter Betriebssystem die Bedingung Windows XP und klicken Sie dann auf Weiter. d. Wählen Sie unter Anmeldepunkt den Eintrag Tokio und klicken Sie dann auf Weiter. e. Als Eigenschaftswert, der überprüft wird, wählen Sie Service Pack 2 und klicken Sie dann auf Fertig stellen. Die zweite Regel wird in dem Scan angezeigt, den Sie im ersten Schritt erstellt haben. 3. Nachdem Sie den Scan und die beiden Regeln für Windows XP erstellt haben, erstellen Sie eine dritte Regel für Windows Vista. a. Wählen Sie den Scan aus, den Sie gerade erstellt haben, und klicken Sie unter Häufige Aufgaben auf Regel erstellen. Der Assistent Regel erstellen wird geöffnet. b. Geben Sie einen Regelnamen ein und klicken Sie dann auf Weiter. c. Markieren Sie unter Betriebssystem die Bedingung Windows Vista und klicken Sie dann auf Weiter. d. Wählen Sie unter Anmeldepunkt alle Anmeldepunkte aus und klicken Sie dann auf Weiter. 401 Hinzufügen von Regeln zu Scans e. Als Eigenschaftswert, der überprüft wird, wählen Sie Service Pack 1 und klicken Sie dann auf Fertig stellen. Die dritte Regel wird in dem Scan angezeigt, den Sie im ersten Schritt erstellt haben. 402 Scanpakete Mit Scanpaketen können Sie Scans zur Überprüfung der Eigenschaften von Benutzergeräten erstellen, z.B. der Version der Antivirussoftware. Jedes Paket ist für die Überprüfung bestimmter Eigenschaften oder Softwareprodukte bestimmt. Scanpakete werden in der Delivery Services Console unter dem Knoten "Endpoint Analysis-Scans" aufgelistet. Sie können die verschiedenen Eigenschaften eines Scanpakets, einschließlich einer Beschreibung der Scanausgaben, in der Konsole anzeigen lassen. Anhand der Beschreibungen der Scanausgaben sehen Sie, welche Informationen zum Benutzergerät abgerufen oder überprüft werden. Eine Scanausgabe kann eine oder beide Formen haben, abhängig vom Scanpaket und den eingestellten Regeln: • Informationen über das Benutzergerät: Zum Beispiel gibt das Scanpaket Citrix Scans für Trend OfficeScan gibt einen Wert zurück, der die Produktversion der auf dem Benutzergerät ausgeführten Trend OfficeScan-Software ist, falls vorhanden. • Ein boolescher Wert von "Wahr" oder "Falsch" gibt an, ob das Scanpaket die benötigten Eigenschaftswerte des Scans erkannt hat. So zeigen Sie die Scanausgaben eines Scanpakets an 1. Klicken Sie auf Start > Alle Programme > Citrix Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und erweitern Sie anschließend den Access Controller, auf dem Sie einen Scan konfigurieren möchten. 3. Erweitern Sie Endpoint Analysis-Scans und klicken Sie dann auf den Typ des Scans, für den Sie die Scanausgaben anzeigen möchten. 4. Klicken Sie im rechten Bereich unter Inhalt auf ein Scanpaket. 5. Klicken Sie unter Aufgaben auf Eigenschaften. In der Scanausgabentabelle wird jede mit dem Paket erstellte Ausgabe beschrieben. 403 Hinzufügen von Scanpaketen Jedes Endpoint Analysis-Scanpaket ist so konzipiert, dass die Eigenschaften eines bestimmten Softwareprodukts überprüft werden. Sie können die Gruppe der Standardscanpakete erweitern, indem Sie neue Pakete importieren. Citrix, Partner oder Entwickler in Ihrer Organisation können mit dem Endpoint Analysis Software Development Kit (SDK) weitere Scanpakete entwickeln. Das SDK finden Sie auf Ihrer Produkt-CD oder auf der Website von Citrix: http://community.citrix.com/cdn. So importieren Sie ein Scanpaket 1. Klicken Sie auf Start > Alle Programme > Citrix Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und erweitern Sie anschließend den Access Controller, auf dem Sie einen Scan konfigurieren möchten. 3. Klicken Sie auf Endpoint Analysis-Scans oder eine Scangruppe und klicken Sie unter Häufige Aufgaben auf Scanpaket importieren. • Wenn Sie Endpoint Analysis-Scans wählen, wird das Scanpaket nicht in einer Gruppe angezeigt sondern direkt unter dem Knoten Endpoint Analysis-Scans. Wenn das Paket in der Scangruppe angezeigt werden soll, müssen Sie die Scangruppe auswählen. 4. Navigieren Sie im Dialogfeld Scanpaketdatei auswählen zu der Scanpaketdatei und klicken Sie dann auf Öffnen. • Gruppieren von Scans In der Konsolenstruktur werden Standardscangruppen für Kategorien wie Antivirenprogramme, Firewalls und Betriebssystemsoftware aufgelistet, sodass Sie Scanpakete und die zugehörigen Scans übersichtlich anordnen können. Mit Scangruppen können Sie Scanpakete oder Scans schneller finden. Sie können Ihre eigenen Gruppen erstellen und benennen. Scangruppen dienen nur der Organisation innerhalb der Konsolenstruktur und haben keinen Einfluss darauf, wie Scans ausgeführt werden. 404 Hinzufügen von Scanpaketen So erstellen Sie eine Scangruppe 1. Klicken Sie auf Start > Alle Programme > Citrix Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und erweitern Sie anschließend den Access Controller, auf dem Sie einen Scan konfigurieren möchten. 3. Klicken Sie auf Endpoint Analysis-Scans und klicken Sie unter Häufige Aufgaben auf Scangruppe erstellen. 4. Geben Sie im Dialogfeld Scangruppe erstellen einen Namen für die Scangruppe an. Hinzufügen von Sprachpaketen Ein Scanpaketentwickler kann Sprachpakete erstellen, um weitere Sprachen bereitzustellen, in denen das Paket Scans erstellt. Ein Entwickler könnte zunächst ein Scanpaket auf Englisch erstellen und später Sprachpakete für Französisch, Deutsch oder Spanisch hinzufügen. Sprachpakete werden üblicherweise als CAB-Dateien bereitgestellt. So importieren Sie ein Sprachpaket für ein Scanpaket 1. Klicken Sie auf Start > Alle Programme > Citrix Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und erweitern Sie anschließend den Access Controller, auf dem Sie einen Scan konfigurieren möchten. 3. Klicken Sie auf Endpoint Analysis-Scans und klicken Sie unter Häufige Aufgaben auf Sprachpaket importieren. 4. Navigieren Sie im Dialogfeld Sprachpaketdatei auswählen zu der Sprachpaketdatei und klicken Sie auf Öffnen. 405 Referenz für Scanpakete Scanpakete enthalten die Software, die Sie zum Erstellen von Endpoint Analysis-Scans benötigen, mit denen Sie Informationen auf Benutzergeräten ermitteln. Beim Erstellen von Scans geben Sie in der üblicherweise einen oder mehrere Eigenschaftswerte an, die Sie ermitteln möchten, etwa eine Betriebssystemversion oder ein Service Pack. Der Scan kann auch Eigenschaften enthalten, die als Bedingungen fungieren, die auf dem Benutzergerät erfüllt sein müssen, damit der Scan ausgeführt wird, beispielsweise ein bestimmter Anmeldepunkt oder der Betriebssystemtyp. In diesem Abschnitt finden Sie Links zu Abschnitten, in denen die Eigenschaften und Ausgaben beschrieben werden, die Sie für Citrix Scanpakete konfigurieren können. Hinweis: Diese Thema ist in der Onlinehilfe auf jedem Server verfügbar, auf dem Citrix Access Controller ausgeführt wird. Wenn Sie beim Erstellen von Scans Informationen über bestimmte Eigenschaften benötigen, suchen Sie diese Referenz in Ihrem Hilfethema. Scanpakete sind in folgende Gruppen nach Produkt- oder Eigenschaftstyp unterteilt, der in dem Scan untersucht wird. 406 Antivirusscans Sie können ein Scanpaket erstellen, um Benutzergeräte auf Antivirussoftware zu überprüfen. Citrix Scans für McAfee VirusScan Erkennt, ob die gewünschte McAfee VirusScan-Software (Personal Edition) auf dem Benutzergerät ausgeführt wird. Mindestens unterstützte Versionen • VirusScan Plus 2004: Windows XP • VirusScan Plus 2008: Windows XP, Windows Vista • VirusScan Plus 2009: Windows XP, Windows Vista, Windows 7 • Internet Security 2010: Windows XP, Windows Vista, Windows 7 • Total Protection 2010: Windows XP, Windows Vista, Windows 7 Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Mindestens erforderliche Dateiversion Verwenden Sie das Format N.N, wobei N eine ganze Zahl ist. Sie finden die Dateiversionsnummer in den Eigenschaften der Datei mcvsshld.exe auf der Registerkarte Version. Scanausgaben 407 Scanausgabename Beschreibung Dateiversion Dies ist die Version der Hauptprogrammdatei. Die Hauptund Unterversionsnummern sind die gleichen, die in der Benutzeroberfläche des Programms angezeigt werden. Der Rest der Versionsnummer kann im Bericht ignoriert werden. McAfee VirusScan überprüft Diese boolesche Ausgabe zeigt, ob die mindestens erforderliche Version der Anwendung auf dem Benutzergerät ausgeführt wird. Antivirusscans Citrix Scans für McAfee VirusScan Enterprise Erkennt, ob McAfee VirusScan-Software (Enterprise Edition) auf dem Benutzergerät ausgeführt wird. Mindestens unterstützte Versionen • VirusScan Enterprise 8.0i: Windows XP • VirusScan Enterprise 8.5i: Windows XP, Windows Vista • VirusScan Enterprise 8.7: Windows XP, Windows Vista, Windows 7 Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Mindestens erforderliche Engineversion Verwenden Sie das Format N.N. Beispiel: 4.4 Beachten Sie, dass die Benutzeroberfläche der Anwendung und die Registrierung die Engineversionsnummer möglicherweise in unterschiedlichen Formaten anzeigen. Die Engineversion 4.4 könnte möglicherweise in der Benutzeroberfläche als 4400 und in der Registrierung als 4.4.00 angezeigt werden. In beiden Fällen sollten Sie aber beim Erstellen eines Scans die mindestens erforderliche Engineversion als 4.4 angeben. Mindestens erforderliche Versionsnummer der Definitionsdatei Verwenden Sie das Format N, wobei N eine ganze Zahl ist. Scanausgaben Scanausgabename Beschreibung McAfee VirusScan Enterprise überprüft Diese boolesche Ausgabe zeigt, ob diese Anwendung auf dem Benutzergerät ausgeführt wird. Engineversion Gibt die Version der On-Access-Scanengine an, die auf dem Benutzergerät ausgeführt wird. Wenn dieses Produkt nicht installiert ist oder nicht ausgeführt wird, wird standardmäßig die Versionsnummer 0.0.0.0 angezeigt. Definitionsversion Gibt die Definitionsdateiversion (pattern file version) an, die auf dem Benutzergerät ausgeführt wird. Wenn dieses Produkt nicht installiert ist oder nicht ausgeführt wird, wird standardmäßig die Versionsnummer 0 angezeigt. Citrix Scans für Norton AntiVirus Personal Erkennt, ob Norton AntiVirus-Software (Personal Edition) auf dem Benutzergerät ausgeführt wird. 408 Antivirusscans Mindestens unterstützte Versionen • Norton AntiVirus 2008: Windows XP, Windows Vista • Norton AntiVirus 2009: Windows XP, Windows Vista, Windows 7 • Norton AntiVirus 2010: Windows XP, Windows Vista, Windows 7 • Norton Internet Security 2008: Windows XP, Windows Vista • Norton Internet Security 2010: Windows XP, Windows Vista, Windows 7 • Norton 360 v4.0: Windows XP, Windows Vista, Windows 7 Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Mindestens erforderliche Produktversion Verwenden Sie das Format N.N.N, wobei N eine ganze Zahl ist. Mindestens erforderliche Versionsnummer der Definitionsdatei Verwenden Sie das Format JJJJMMTT.NNN, wobei JJJJ die vierstellige Jahreszahl, MM die zweistellige Zahl für den Monat, TT die zweistellige Zahl für den Tag und NNN eine dreistellige ganze Zahl ist. Scanausgaben Scanausgabename Beschreibung Produktversion Gibt die Softwareversion an, die auf dem Benutzergerät ausgeführt wird. Wenn dieses Produkt nicht installiert ist oder nicht ausgeführt wird, wird standardmäßig die Versionsnummer 0.0.0.0 angezeigt. Norton AntiVirus überprüft Zeigt, ob diese Anwendung auf dem Benutzergerät ausgeführt wird. Definitionsversion Gibt die Definitionsdateiversion (pattern file version) an, die auf dem Benutzergerät ausgeführt wird. Wenn dieses Produkt nicht installiert ist oder nicht ausgeführt wird, wird standardmäßig die Versionsnummer 0.0.0.0 angezeigt. Citrix Scans für Symantec AntiVirus Enterprise Erkennt, ob Symantec AntiVirus Enterprise-Software auf dem Benutzergerät ausgeführt wird. Mindestens unterstützte Versionen 409 • Symantec Endpoint Protection 11.0.4: Windows XP, Windows Vista • Symantec Endpoint Protection 11.0.6: Windows XP, Windows Vista, Windows 7 Antivirusscans Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Mindestens erforderliche Produktversion Verwenden Sie das Format N.N.N, wobei N eine ganze Zahl ist. Mindestens erforderliche Versionsnummer der Definitionsdatei Verwenden Sie das Format JJJJMMTT.NNN, wobei JJJJ die vierstellige Jahreszahl, MM die zweistellige Zahl für den Monat, TT die zweistellige Zahl für den Tag und NNN eine dreistellige ganze Zahl ist. Scanausgaben Scanausgabename Beschreibung Produktversion Gibt die Softwareversion an, die auf dem Benutzergerät ausgeführt wird. Wenn dieses Produkt nicht installiert ist oder nicht ausgeführt wird, wird standardmäßig die Versionsnummer 0.0.0.0 angezeigt. Definitionsversion Gibt die Definitionsdateiversion (pattern file version) an, die auf dem Benutzergerät ausgeführt wird. Wenn dieses Produkt nicht installiert ist oder nicht ausgeführt wird, wird standardmäßig die Versionsnummer 0.0.0.0 angezeigt. Symantec AntiVirus Enterprise überprüft Zeigt, ob diese Anwendung auf dem Benutzergerät ausgeführt wird. Citrix Scans für Trend OfficeScan Erkennt, ob Trend OfficeScan-Antivirussoftware auf dem Benutzergerät ausgeführt wird. Mindestens unterstützte Versionen • OfficeScan 8.0 SP1: Windows XP • OfficeScan 10.0: Windows XP, Windows Vista, Windows 7 Definierbare Eigenschaften 410 Eigenschaftsname Beschreibung/Format Mindestens erforderliche Clientversion Verwenden Sie das Format N.N, wobei N eine ganze Zahl ist. Mindestens erforderliche Versionsnummer der Definitionsdatei Die dreistellige Kurzform für die Definitionsdateiversion, die auf dem Benutzergerät ausgeführt wird. Verwenden Sie das Format N, wobei N eine ganze Zahl ist. Für Version 2.763 lautet die Kurzform beispielsweise 763. Antivirusscans Scanausgaben Scanausgabename Beschreibung Produktversion Gibt die Softwareversion an, die auf dem Benutzergerät ausgeführt wird. Wenn dieses Produkt nicht installiert ist oder nicht ausgeführt wird, wird standardmäßig die Versionsnummer 0.0.0.0 angezeigt. Trend OfficeScan überprüft Zeigt, ob diese Anwendung auf dem Benutzergerät ausgeführt wird. Definitionsversion Gibt die Definitionsdateiversion (pattern file version) an, die auf dem Benutzergerät ausgeführt wird. Wenn dieses Produkt nicht installiert ist oder nicht ausgeführt wird, wird standardmäßig die Versionsnummer -1 angezeigt. Citrix Scans für Windows-Sicherheitscenter – Antivirus Ermittelt, ob das Windows-Sicherheitscenter meldet, dass auf dem Benutzergerät Antivirussoftware verwendet wird. In diesem Scan können Sie nur die Bedingungen angeben, unter denen der Scan angewendet wird. Beachten Sie, dass die Antivirussoftware durch das Windows-Sicherheitscenter überwacht werden muss, damit dieser Scan korrekte Ergebnisse liefert. Wenn eine Antivirussoftware nicht richtig bei dem Windows-Sicherheitscenter registriert ist, zeigt der Scan u. U. fälschlicherweise an, dass auf dem Benutzergerät keine Antivirussoftware aktiviert ist. Prüfen Sie, dass das Windows-Sicherheitscenter die Antivirussoftware korrekt registriert oder konsultieren Sie die Dokumentation für das Windows-Sicherheitscenter, um Details über die unterstützen Produkte zu finden. Unterstützte Versionen • Windows XP SP3 – Sicherheitscenter • Windows Vista – Sicherheitscenter • Windows 7 – Wartungscenter Scanausgaben 411 Eigenschaftsname Beschreibung/Format Antivirus aktiviert Zeigt an (Wahr/Falsch), ob das Windows-Sicherheitscenter meldet, dass auf dem Benutzergerät Antivirussoftware verwendet wird. Einfache Scanpakete Sie können ein Endpoint Analysis-Scanpaket erstellen, um Benutzergeräte auf Informationen zu überprüfen, z. B. das Vorhandensein einer bestimmten Version einer Datei oder eines bestimmten Registrierungswerts auf dem Benutzergerät. Citrix Scans für Dateien Citrix Scans für Dateien erkennen Informationen wie beispielsweise Hashwerte und Version von bestimmten Dateien auf dem Benutzergerät. 412 Einfache Scanpakete Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Pfad zur Datei Der Wert für die Zeichenfolge gibt den vollständigen Pfad zur Datei an. Windows-spezifisch: • Der Dateipfad kann Windows-Umgebungsvariablen enthalten, z. B.: %SystemRoot%System32\gdi32.dll • Die Dateisystemumleitung ist im Windows-Betriebssystem deaktiviert. Umgebungszeichenfolgen erweitern Gibt an ((wahr oder falsch), ob Windows-Umgebungsvariablen in FilePath erweitert werden müssen. Hashalgorithmus Der Wert für die Zeichenfolge gibt den angegebenen Hashalgorithmus an. Hierzu gehören: • Ohne: Bei Angabe wird kein Hash berechnet. Die Ausgabe "IsFileHashOK" auf der Seite des AGA-Servers ist "False". • MD5: Bei Angabe wird der MD5-Hash der Datei berechnet. • SHA-1: Bei Angabe wird der SHA-1-Hash der Datei berechnet. • SHA-256: Bei Angabe wird der SHA-256-Hash der Datei berechnet. Erforderlicher Dateihashwert Der Wert für die Zeichenfolge gibt die benötigten Dateihashes an. Operator zum Vergleich von Dateiversionen Der Wert für die Zeichenfolge gibt den relationalen Operator an, der für den Vergleich der Dateiversionen verwendet wird. Werte: • Ohne • Greater_Than_or_Equal_To • Equal_To Bei Angabe von None wird die Dateiversion weder erkannt noch verglichen. Die Ausgabe "IsFileVersionOK" auf der Seite des Access Controller-Servers ist "False". 413 Einfache Scanpakete Erforderliche Dateiversion Der Wert für die Zeichenfolge gibt die benötigte Dateiversion an. Die erwartete Dateiversion hat das folgende Format: xxxx.xxxx.xxxx.xxxx, wobei jede Gruppe der Ganzzahlen 1 bis 4 Ganzzahlen enthalten kann. Beispiel: Unter Windows bedeutet dieses Format: Hauptversion.Unterversion.Buildnummer.Revisionsnummer und kann als 44.44.7.1234 dargestellt sein. Scanausgaben Scanausgabename Beschreibung Verify_File_Exist Gibt an (Wahr oder Falsch), ob eine Datei mit diesem Namen auf dem Benutzergerät vorhanden ist. Verify_File_Hash_IS_OK Gibt an (Wahr oder Falsch), ob der Dateihash in der Gruppe der angegebenen Hashes vorhanden ist. Verify_File_Version_Is_OK Gibt an (Wahr oder Falsch), ob die Dateiversion gleich oder größer als die angegebene Version ist. Citrix Scans für Plattformen Citrix Scans für Plattformen erkennen Betriebssysteminformationen, z. B. Name, Version und Typ auf dem Benutzergerät. 414 Einfache Scanpakete Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Betriebssystemname Der Wert für die Zeichenfolge gibt den Namen des Betriebssystems an. Die vordefinierten Betriebssystemnamen sind: Betriebssystemversion • Windows XP • Windows Vista • Windows 7 Der Wert für die Zeichenfolge gibt die Version des Betriebssystems an. Die erwartete Betriebssystemversion hat das folgende Format: xxxx.xxxx.xxxx.xxxx, wobei jede Gruppe der Ganzzahlen 1 bis 4 Ganzzahlen enthalten kann. Beispiel: Unter Windows bedeutet dieses Format: Hauptversion.Unterversion.Buildnummer.Revisionsnummer und kann als 44.44.7.1234 dargestellt sein. Betriebssystembittyp Der Wert für die Zeichenfolge gibt die Bitlänge des Betriebssystems an. Hierzu gehören: 415 • 32-Bit • 64-Bit • Beides Einfache Scanpakete Betriebssystem Service Pack Der Wert für die Zeichenfolge gibt das auf dem Betriebssystem installierte Service Pack an. Hierzu gehören: • Service Pack 1 • Service Pack 2 • Service Pack 3 • Service Pack 4 • Service Pack 5 • Service Pack 6 • Service Pack 7 • Service Pack 8 • Service Pack 9 Scanausgaben Scanausgabename Beschreibung Verify_OS_Name_is_OK Gibt an (Wahr oder Falsch), ob der Name des Betriebssystems mit einem der vordefinierten Namen übereinstimmt. Verify_OS_Version_is_OK Gibt an (Wahr oder Falsch), ob die Version des Betriebssystems mit der angegebenen Version übereinstimmt. Verify_OS_Bit_Width_is_O K Gibt an (Wahr oder Falsch), ob die Bitlänge des Betriebssystems mit dem angegebenen Typ übereinstimmt. Verify_OS_Service_Pack_is _OK Gibt an (Wahr oder Falsch), ob das Betriebssystem Service Pack mit der angegebenen Version übereinstimmt. Citrix Scans für Ports Citrix Scans für Ports erkennen Portinformationen, z. B. ob ein Port verwendet wird. 416 Einfache Scanpakete Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Portnummern Der Wert für die Zeichenfolge gibt die Portnummern oder den Portbereich (durch Komma getrennt) an, z. B.: 25, 80, 110, 117-120 Für den Abhören-Zustand verweisen die Portnummern auf lokale Ports, sonst verweisen die Portnummern auf Remoteports. Protokoll Der Wert für die Zeichenfolge gibt das angegebene Protokoll an. Hierzu gehören: • TCP • UPD • Beide Scanausgaben Scanausgabename Beschreibung Verify_Port_Is_Bound Gibt an (Wahr oder Falsch), ob einer der Port gebunden ist. Für TCP unter Windows ist der Port gebunden, wenn der Port in einem der folgenden Zustände ist: • MIB_TCP_STATE_LISTEN • MIB_TCP_STATE_ESTAB Citrix Scans für Prozess Citrix Scans für Prozess erkennen Prozessinformationen, z. B. Hashwert und Version auf dem Benutzergerät. 417 Einfache Scanpakete Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Pfad zu Prozess Der Wert für die Zeichenfolge gibt den Pfad zum Prozess an. Der Pfad kann ein absoluter Pfad zum Prozess oder nur der Name des Prozesses sein. Wenn nur der Prozessname angegeben ist, scannt dieses EPA-Paket alle Prozesse mit einem übereinstimmenden Namen. Windows-spezifisch: • Der Prozesspfad kann Windows-Umgebungsvariablen enthalten, z. B.: %SystemRoot%System32\gdi32.dll • Die Dateisystemumleitung ist im Windows-Betriebssystem deaktiviert. Umgebungszeichenfolgen erweitern Gibt an (Wahr oder Falsch), ob Windows-Umgebungsvariablen im Dateipfad vorhanden sind. Hashalgorithmus Der Wert für die Zeichenfolge gibt den angegebenen Hashalgorithmus an. Hierzu gehören: Erforderlicher Dateihashwert 418 • Ohne: Bei Angabe wird kein Hash berechnet. Die Ausgabe "IsProcessRunning" auf der Seite des AGA-Servers wird nicht vom Hash beeinflusst. • MD5: Bei Angabe wird der MD5-Hash des Prozessmoduls berechnet. • SHA-1: Bei Angabe wird der SHA-1-Hash des Prozessmoduls berechnet. • SHA-256: Bei Angabe wird der SHA-256-Hash des Prozessmoduls berechnet. Die Werte für die Zeichenfolge geben die benötigten Dateihashes an. Einfache Scanpakete Operator zum Vergleich von Dateiversionen Der Wert für die Zeichenfolge gibt den relationalen Operator an, der für den Vergleich der Dateiversionen verwendet wird. Hierzu gehören: • Ohne • Greater_Than_or_Equal_To • Equal_To Bei Angabe von None wird die Dateiversion weder erkannt noch verglichen. Die Ausgabe "IsProcessRunning" auf der Seite des AGA-Servers wird nicht von der Dateiversion beeinflusst. Erforderliche Dateiversion Der Wert für die Zeichenfolge gibt die benötigte Dateiversion an. Die erwartete Dateiversion hat das folgende Format: xxxx.xxxx.xxxx.xxxx, wobei jede Gruppe der Ganzzahlen 1 bis 4 Ganzzahlen enthalten kann. Beispiel: Unter Windows bedeutet dieses Format: Hauptversion.Unterversion.Buildnummer.Revisionsnummer und kann als 44.44.7.1234 dargestellt sein. 419 Einfache Scanpakete Scanausgaben Scanausgabename Beschreibung Verify_ProcessIs_Running Gibt an (Wahr oder Falsch), ob der angegebene Prozess ausgeführt wird. Die Ausgabe ist Wahr, wenn alle folgenden Bedingungen zutreffen: • Der angegebene Prozess ist vorhanden. • Der Hash des Prozessmoduls (falls angegeben) liegt in dem angegebenen Hashdatensatz. • Die Version des Prozessmoduls (falls angegeben) ist gleich oder größer als die angegebene Version. Wenn nur ein Prozessname angegeben ist, und mehrere Instanzen des Prozesses mit diesem Namen ausgeführt werden, ist die Ausgabe wahr, wenn alle folgenden Bedingungen zutreffen: • Alle Hashwerte (falls angegeben) der ausgeführten Prozessmodule liegen im angegebenen Hashdatensatz. • Alle Versionen (falls angegeben) der ausgeführten Prozessmodule erfüllen die Vergleichsversionanforderungen. Citrix Scans für Registrierung Citrix Scans für Registrierung erkennen Informationen in der Registrierung, z. B. das Vorhandensein eines Registrierungsschlüssels oder Registrierungswerts auf dem Benutzergerät. 420 Einfache Scanpakete Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Schlüsselname Der Wert für die Zeichenfolge gibt den Namen des Registrierungsschlüssels an. Die folgenden Abkürzungen werden unterstützt: Registrierungsumleitung • "HKCU" für "HKEY_CURRENT_USER" • "HKLM" für "HKEY_LOCAL_MACHINE" • "HKCR" für "HKEY_CLASSES_ROOT" Der Wert für die Zeichenfolge gibt an, welcher Teil der Registrierung abgesucht wird. Hierzu gehören: Operator zum Vergleichen von Registrierungswerten • 32-Bit: Bei Angabe wird nur die 32-Bit-Ansicht der Registrierung abgesucht. • 64-Bit: Bei Angabe wird nur die 64-Bit-Ansicht der Registrierung abgesucht. • Beide: Bei Angabe werden die 32-Bit- und 64-Bit-Ansichten der Registrierung abgesucht. Der Wert für die Zeichenfolge gibt den angegebenen Operatorwert an. Hierzu gehören: • Ohne • Exist • Equal_To • Not_Equal_To • Less_Than • Less_Than_or_Equal_To • Greater_Than • Greater_Than_or_Equal_To Bei Angabe von "None" wird der Registrierungswert weder erkannt noch verglichen. Für Werte des Typs REG_BINARY und REG_MULTI_SZ sind die gültigen Werte für relationaler Operator "Exist" und "Equal_To"; andere Werte für relationaler Operator ergeben eine negative Ausgabe. 421 Einfache Scanpakete Wertname Der Wert für die Zeichenfolge gibt den Namen des Werts an. Wenn der Wertname aus Leerstellen statt Buchstaben oder Zahlen zusammengesetzt ist, wird er als Standardwert behandelt. Werttyp Der Wert für die Zeichenfolge gibt den benötigten Typ des Registrierungswerts an. Hierzu gehören: • REG_SZ • REG_BINARY • REG_DWORD • REG_QWORD • REG_MULTI_SZ • REG_EXPAND_SZ Für die Werte REG_BINARY und REG_MULTI_SZ: Wert • Hexadezimalwerte sind durch Komma getrennt. • Leerstellen werden auch als Trennzeichen behandelt. • Wenn Sie Daten von einer exportieren Registrierungsdatei kopieren, kopieren Sie die Zeichenfolge nach "hex:". • Höchstens 1024 Zeichen sind zugelassen. Der Wert für die Zeichenfolge gibt die benötigten Daten für den Registrierungswert an. Die Wertdaten werden mit Base64 für URL verschlüsselt, bevor sie an den EPA-Dienst gesendet werden; die Wertdaten werden vom EPA-Dienst entschlüsselt. Scanausgaben 422 Scanausgabename Beschreibung Verify_Registry_Key_Is_Pr esent Gibt an (Wahr oder Falsch), ob der angegebene Registrierungsschlüssel vorhanden ist. Verify_Registry_Value_Is_ Present Gibt an (Wahr oder Falsch), ob der angegebene Registrierungswert vorhanden ist. Verify_Registry_Value_Is_ OK Gibt an (Wahr oder Falsch), ob die Daten des Registrierungswerts den Vergleichsanforderungen entsprechen. Browserscans Ein Webbrowserscan enthält Typ und/oder bestimmte Versionen von Webbrowsern. Citrix Scans für Browsertyp Die Citrix Scans für Browsertyp ermitteln, ob die angegebene Webbrowsersoftware auf dem Benutzergerät für die Verbindung verwendet wird. Sie können im Scan nach Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Safari oder anderer Software suchen. Für Scans in diesem Paket muss keine clientseitige Software auf dem Benutzergerät ausgeführt werden. Die Scanausgaben werden anhand der Informationen ermittelt, die der Browser des Benutzers sendet. Mindestens unterstützte Versionen • Microsoft Internet Explorer 7.0 • Mozilla Firefox 3.0 • Safari 5.0 • Google Chrome 5.0 Definierbare Eigenschaften 423 Eigenschaftsname Beschreibung/Format Erwarteter Browsertyp Der Browser, den der Scan auf dem Benutzergerät finden soll. Auswahl: • Internet Explorer • Firefox • Chrome • Safari • Sonstiges Browserscans Scanausgaben Scanausgabename Beschreibung Überprüft - Browsertyp Zeigt, ob (Wahr oder Falsch) der angegebene Browsertyp für die Verbindung vom Benutzergerät verwendet wird. Browsertyp Gibt den Clientbrowsertyp zurück. "Sonstiges" wird zurückgegeben, wenn ein anderer Browser als Internet Explorer, Firefox, Chrome oder Safari verwendet wird. Citrix Scans für Internet Explorer Citrix Scans für Internet Explorer ermittelt, ob die angegebene Version der Browsersoftware auf dem Benutzergerät vorhanden ist. Mindestens unterstützte Versionen • Internet Explorer Version 7.0 Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Mindestens erforderliche Version Verwenden Sie das Format N.N.N.N, wobei N eine ganze Zahl ist. Eine Version kann ganz einfach mit N.N oder ganz detailliert mit N.N.N.N (z. B. 7.0) angegeben werden. Scanausgaben Scanausgabename Beschreibung Produktversion Die Version der Hauptprogrammdatei. Die Haupt- und Unterversionsnummern sind die gleichen, die in der Benutzeroberfläche des Programms angezeigt werden. Der Rest der Versionsnummer kann im Bericht ignoriert werden. Internet Explorer-Installation überprüft Diese boolesche Ausgabe zeigt, ob die mindestens erforderliche Version der Anwendung auf dem Benutzergerät ausgeführt wird. Internet Explorer-Verbindung überprüft Diese boolesche Ausgabe zeigt, ob die mindestens erforderliche Version der Anwendung für die Verbindung verwendet wird. Citrix Scans für Internet Explorer-Updates Citrix Scans für Internet Explorer-Updates ermittelt, ob die angegebene Version (einschließlich Update- oder Hotfixversion) der Browsersoftware auf dem Benutzergerät vorhanden ist. 424 Browserscans Mindestens unterstützte Versionen • Internet Explorer Version 7.0 Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Patch-Datengruppe Der Name einer Datengruppendatei, die die erforderlichen Update- oder Hotfixversionen enthält. Weitere Informationen finden Sie unter Verwenden von Datengruppen in Scans. Scanausgaben Scanausgabename Beschreibung Internet Explorer-Patch überprüft Zeigt, ob alle in einer Datengruppe angegebenen Updates auf dem Benutzergerät vorhanden sind. Citrix Scans für Mozilla Firefox Citrix Scans für Mozilla Firefox ermittelt, ob die angegebene Version des Firefox-Browsers auf dem Benutzergerät vorhanden ist. Das Scanpaket verwendet die veröffentlichten Windows-Registrierungseinstellungen. Mindestens unterstützte Versionen • Firefox Version 3.0 Definierbare Eigenschaften 425 Eigenschaftsname Beschreibung/Format Mindestens erforderliche Version Verwenden Sie das Format N.N.N.N, wobei N eine ganze Zahl ist. Eine Version kann ganz einfach mit N.N oder ganz detailliert mit N.N.N.N (z. B. 1.0.3.3) angegeben werden. Browserscans Scanausgaben 426 Scanausgabename Beschreibung Produktversion Die Version der Hauptprogrammdatei. Die Haupt- und Unterversionsnummern sind die gleichen, die in der Benutzeroberfläche des Programms angezeigt werden. Der Rest der Versionsnummer kann im Bericht ignoriert werden. Mozilla Firefox-Installation überprüft Diese boolesche Ausgabe zeigt, ob die mindestens erforderliche Version der Anwendung auf dem Benutzergerät ausgeführt wird. Mozilla Firefox-Verbindung überprüft Diese boolesche Ausgabe zeigt, ob die mindestens erforderliche Version der Anwendung für die Verbindung verwendet wird. Firewallscans Sie können ein Scanpaket erstellen, das überprüft, ob Personal Firewall-Software auf dem Benutzergerät vorhanden ist. Citrix Scans für McAfee Desktop Firewall Citrix Scans für McAfee Desktop Firewall erkennt, ob die angegebene Version der Firewallsoftware auf dem Benutzergerät vorhanden ist. Mindestens unterstützte Versionen • McAfee Desktop Firewall 8.5 Build 260 Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Mindestens erforderliche Versionsnummer oder Kombination aus Versionsund Buildnummer Verwenden Sie für die Versionsnummer das Format N.N, wobei N eine ganze Zahl ist. Wenn Sie die Versions- und Buildnummer angeben, verwenden Sie das Format N.N.NNN, wobei N eine ganze Zahl ist. Scanausgaben Scanausgabename Beschreibung Version Die Version der Hauptprogrammdatei. Die Haupt- und Unterversionsnummern sind die gleichen, die in der Benutzeroberfläche des Programms angezeigt werden. Der Rest der Versionsnummer kann im Bericht ignoriert werden. McAfee Desktop Firewall überprüft Diese boolesche Ausgabe zeigt, ob die mindestens erforderliche Version der Anwendung auf dem Benutzergerät ausgeführt wird. Citrix Scans für McAfee Personal Firewall Citrix Scans für McAfee Personal Firewall erkennt, ob die angegebene Version der Firewallsoftware auf dem Benutzergerät vorhanden ist. 427 Firewallscans Mindestens unterstützte Versionen • McAfee VirusScan Plus 2009 • McAfee Internet Security 2010 Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Mindestens erforderliche Versionsnummer N.N, wobei N eine ganze Zahl ist. Scanausgaben Scanausgabename Beschreibung Version Die Version der Hauptprogrammdatei. Die Haupt- und Unterversionsnummern sind die gleichen, die in der Benutzeroberfläche des Programms angezeigt werden. Der Rest der Versionsnummer kann im Bericht ignoriert werden. McAfee-Personal-Firewall überprüft Diese boolesche Ausgabe zeigt, ob die mindestens erforderliche Version der Anwendung auf dem Benutzergerät ausgeführt wird. Citrix Scans für Microsoft Windows Firewall Citrix Scans für Microsoft Windows Firewall erkennt, ob die angegebene Version von Microsoft Windows-Sicherheitscenter auf dem Benutzergerät vorhanden ist. Unterstützte Versionen Der Scan kann die folgenden Firewalls auf diesen Betriebssystemen erkennen: • Microsoft Windows XP Home und Professional Service Pack 3: • Windows Vista • Windows 7 Hinweis: Wenn auf dem Benutzergerät Windows XP mit Service Pack 3 ausgeführt wird, unterstützt nur Microsoft Windows-Sicherheitscenter mit Firewalls von Drittanbieters die Endpoint Analysis-Scans. Scans werden nicht unterstützt, wenn auf dem Gerät nur Windows Firewall ausgeführt wird. 428 Firewallscans Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Windows-Firewall muss vorhanden sein Wählen Sie Wahr, wenn die Windows Firewall ohne Ausnahmen aktiv sein soll. Wählen Sie Falsch, wenn die Windows Firewall aktiv sein soll, es aber Ausnahmen gibt. Ein Beispiel, wie Sie mehrere Regeln mit Ausnahmen einem Scan hinzufügen, finden Sie unter Hinzufügen von Regeln zu Scans. Scanausgaben Scanausgabename Beschreibung Windows-Firewall überprüft Diese boolesche Ausgabe zeigt, ob die mindestens erforderliche Version der Anwendung auf dem Benutzergerät ausgeführt wird. Citrix Scans für Norton Personal Firewall Citrix Scans für Norton Personal Firewall erkennt, ob die angegebene Version von Norton Personal Firewall auf dem Benutzergerät vorhanden ist. Mindestens unterstützte Versionen • Norton 360 v 4.0 • Norton Internet Security 2010 Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Mindestens erforderliche Version Verwenden Sie das Format N.N, wobei N eine ganze Zahl ist. Scanausgaben 429 Scanausgabename Beschreibung Norton Personal Firewall überprüft Diese boolesche Ausgabe zeigt, ob die erforderliche Version der Anwendung auf dem Benutzergerät ausgeführt wird. Version Die Version der Hauptprogrammdatei. Die Haupt- und Unterversionsnummern sind die gleichen, die in der Benutzeroberfläche des Programms angezeigt werden. Der Rest der Versionsnummer kann im Bericht ignoriert werden. Firewallscans Citrix Scans für Symantec Firewall Citrix Scans für Symantec Firewall erkennt, ob die angegebene Version von Symantec Firewall auf dem Benutzergerät vorhanden ist. Mindestens unterstützte Versionen • Symantec Endpoint Protection 11.0.04 Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Symantec Firewall überprüft Erkennt, ob die mindestens erforderliche Version von Symantec Firewall auf dem Benutzergerät vorhanden ist. Scanausgaben Scanausgabename Beschreibung Version Die Version der Hauptprogrammdatei. Die Haupt- und Unterversionsnummern sind die gleichen, die in der Benutzeroberfläche des Programms angezeigt werden. Der Rest der Versionsnummer kann im Bericht ignoriert werden. MinVersion Diese boolesche Ausgabe zeigt, ob die erforderliche Version der Anwendung auf dem Benutzergerät ausgeführt wird. Citrix Scans für Windows-Sicherheitscenter – Firewall Citrix Scans für Windows-Sicherheitscenter - Firewall erkennt, ob das Windows-Sicherheitscenter berichtet, dass das Benutzergerät eine Firewall verwendet. Mit dem Windows-Sicherheitscenter können Sie verschiedene Sicherheitsobjekte auf einem Benutzergerät überwachen, das Windows XP SP2 als Betriebssystem verwendet. In diesem Scan gibt es keine Eigenschaften, die Sie angeben können, außer den Bedingungen, unter denen der Scan angewendet wird. Beachten Sie, dass die Firewall durch das Windows-Sicherheitscenter auf dem Benutzergerät überwacht werden muss, damit dieser Scan korrekte Ergebnisse liefert. Wenn ein Firewallprodukt nicht richtig bei dem Windows-Sicherheitscenter registriert ist, zeigt der Scan u. U. fälschlicherweise an, dass auf dem Benutzergerät keine Firewall aktiviert ist. Prüfen Sie, dass das Windows-Sicherheitscenter das Firewallprodukt korrekt registriert oder konsultieren Sie die Dokumentation für das Windows-Sicherheitscenter, um Details über die unterstützen Produkte zu finden. 430 Firewallscans Unterstützte Versionen • Windows XP SP3 – Sicherheitscenter • Windows Vista – Sicherheitscenter • Windows 7 – Wartungscenter Scanausgaben 431 Eigenschaftsname Beschreibung/Format Firewall aktiviert Ermittelt (Wahr oder Falsch), ob das Windows-Sicherheitscenter oder das Windows Wartungscenter meldet, dass auf dem Benutzergerät eine Firewall verwendet wird. Computeridentifikationsscanpakete Sie können Scans für bestimmte Eigenschaften des Benutzergeräts erstellen. Zu diesen Einstellungen gehören Mitgliedschaft in einer Domäne und die MAC-Adresse des Benutzergeräts. Citrix Scans für Domänenmitgliedschaft Citrix Scans für Domänenmitgliedschaft erkennen, ob das Benutzergerät zu einer bestimmten Domäne gehört. Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Erwartete Domäne Ein gültiger Domänenname. Arbeitsgruppennamen sind nicht gültig. Domänenname Der NetBIOS-Name der Domäne, zu der der Computer gehört Wahr bedeutet, dass das Benutzergerät zu einer genannten Domäne gehören muss. Falsch bedeutet, dass das Benutzergerät nicht zu einer Domäne gehören muss. Scanausgaben Scanausgabename Beschreibung Verifizierte Domäne Gibt an, ob das Benutzergerät zu der angegebenen Domäne gehört. Domäne Der Name der Domäne, zu der das Benutzergerät gehört. Wenn kein Domänenname erforderlich ist, ist die Ausgabe "unbekannt". Citrix Scans für MAC-Adressen Citrix Scans für MAC-Adressen erkennt die MAC-Adresse für jede Netzwerkkarte (NIC) oder jeden Netzwerkadapter auf dem Benutzergerät und vergleicht die Adresse mit einer Datengruppe, in der Gruppennamen und die zugeordneten gültigen MAC-Adressen aufgelistet werden. Für diesen Scan müssen Sie eine zweispaltige Datengruppe erstellen, in der gültige MAC-Adressen Gruppennamen zugeordnet werden. Der Scan erkennt den Netzwerkadapter 432 Computeridentifikationsscanpakete (der Wert in der ersten Spalte der Datengruppe) und ordnet diese Adresse einem Gruppennamen zu (der Wert in der zweiten Spalte der Datengruppe). Scans verwenden diese Zuordnung, um zu prüfen, zu welcher Gruppe das Benutzergerät gehört. Die MAC-Adressen in der Datengruppe sollten das Format NN:NN:NN:NN:NN:NN verwenden, z. B. 00:11:11:06:B3:E9. Beachten Sie, dass Sie für dieses Format einen Doppelpunkt (:) als Trennzeichen verwenden müssen, statt einen Bindestrich (-). Wichtig: In diesem Scanpaket wird die Groß- und Kleinschreibung bei Daten berücksichtigt. Vermeiden Sie, widersprüchliche Einträge zu erstellen, die sich nur in der Groß- und Kleinschreibung unterscheiden. Es wäre beispielsweise möglich, einen Eintrag für die gleiche Adresse zu erstellen, sie aber zwei verschiedenen Gruppen zuzuordnen. Ein Eintrag könnte beispielsweise die Adresse 00:50:8b:e8:f9:28 der Buchhaltungsgruppe zuordnen. Ein anderer Eintrag, aber mit unterschiedlicher Groß- und Kleinschreibung, 00:50:8B:E8:F9:28, könnte möglicherweise die gleiche Adresse der Verkaufsgruppe zuordnen. Solche Einträge führen zu unzuverlässigen Scanergebnissen. Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Datengruppenname Name der Datengruppendatei, in der jede MAC-Adresse einem Gruppennamen zugeordnet wird. Gruppenname Name einer Gruppe, zu der der Netzwerkadapter gehören muss. Scanausgaben 433 Scanausgabename Beschreibung Gruppenname Gibt den der MAC-Adresse zugeordneten Gruppennamen der Netzwerkkarte oder des Netzwerkadapters des Benutzergeräts zurück. MAC-Adresse stimmt überein Zeigt, ob der Netzwerkadapter zu der angegebenen Gruppe von MAC-Adressen gehört. Scanpakete für Betriebssystem Sie können ein Scanpaket erstellen, um zu prüfen, ob bestimmte Betriebssystemversionen vorhanden sind. Hierzu gehören Plattformtyp, Windows und Windows Update. Citrix Clientlose Scans für Plattformtyp Citrix Clientlose Scans für Plattformtyp erkennt, ob auf dem Benutzergerät die folgende Betriebssystemsoftware ausgeführt wird: • Android • BlackBerry • iPad • iPhone • Linux • Mac OS X • Symbian • Windows 7 • Windows Mobile • Windows Vista • Windows XP Für Scans in diesem Paket muss keine clientseitige Software auf dem Benutzergerät ausgeführt werden. Die Scanausgaben werden anhand der Informationen ermittelt, die der Browser des Benutzers sendet. 434 Scanpakete für Betriebssystem Unterstützte Versionen • Android (Google Nexus), Version 2.2 • BlackBerry, Version 4.7.1.40 • iPad, Version 3.2 • iPhone (3G und 3GS), Version 3.1 • Mac OS X, Version 10.5 und 10.6 (nur Englisch) • Nokia Symbian, Version 11.2021 • Windows 7 • Windows Mobile (htc), 6.5 Professional • Windows Vista • Windows XP mit Service Pack 3 Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Erwarteter Plattformtyp Wählen Sie den Namen des Betriebssystems oder der Plattform aus der Dropdownliste aus. Scanausgaben Eigenschaftsname Beschreibung/Format Überprüft - Plattformtyp Gibt an, ob es sich um das angegebene Betriebssystem oder die Plattform handelt. Plattformtyp Gibt den Typ des Betriebssystems oder der Plattform an. Citrix Scans für Microsoft Windows Service Packs Citrix Scans für Microsoft Windows Service Packs erkennt, ob die mindestens erforderlichen Service Packs für das Betriebssystem auf dem Benutzergerät ausgeführt werden. Definierbare Eigenschaften 435 Eigenschaftsname Beschreibung/Format Mindestens erforderliches Service Pack Wählen Sie eine Windows Service Pack-Version aus der Dropdownliste aus. Wählen Sie Ohne, um die Basisversion des Betriebssystems – ohne Patches – zu ermitteln. Scanpakete für Betriebssystem Scanausgaben Scanausgabename Beschreibung Service Pack Gibt die Service Pack-Version zurück, die auf dem Benutzergerät ausgeführt wird. Windows Service Pack überprüft Zeigt, ob die Mindestanforderungen für Service Packs erfüllt werden. Citrix Scans für Windows Update Citrix Scans für Windows Update erkennt, ob die angegebenen Betriebssystemupdates auf dem Benutzergerät installiert sind. Hinweis: Für dieses Scanpaket müssen Sie eine einspaltige Datengruppe erstellen, in der die Updatenamen aufgelistet werden, die Sie ermitteln möchten. Definierbare Eigenschaften Eigenschaftsname Beschreibung/Format Datengruppenname Name der Datengruppendatei, die eine einspaltige Liste mit Updates enthält, die für das erkannte Betriebssystem gelten. Scanausgaben 436 Scanausgabename Beschreibung Windows-Update überprüft Zeigt, ob alle in einer Datengruppe angegebenen Updates auf dem Benutzergerät vorhanden sind. Verwenden von Scanausgaben in anderen Scans Sie können Scanausgaben als Bedingungen in anderen Endpoint Analysis-Scans einsetzen. Mit dieser Funktion lässt sich das Ergebnis eines Scans als Bedingung für das Ausführen eines anderen Scans verwenden. So erstellen Sie Bedingungen mit Scanausgaben Sie können mit Scanausgaben auf drei Arten Bedingung erstellen: • Wählen Sie in der Delivery Services Console in der Konsolenstruktur Endpoint Analysis-Scans und klicken Sie dann unter "Häufige Aufgaben" auf Verfügbare Bedingungen bearbeiten. • Wählen Sie im Assistenten "Scan erstellen" auf der Seite Bedingungen auswählen die Option Andere Scanausgabe als Bedingung verwenden. • Wählen Sie in der Anzeige Eigenschaften eines bestimmten Scans die Scanausgabe aus und klicken Sie auf Bedingung erstellen. Beispiel: Verwenden einer Scanausgabe als Bedingung Nehmen wir an, dass es zwei Bereiche gibt, Verkauf und Buchhaltung, denen eine eigene Domäne zugewiesen wurde. Die Verkaufsgruppe verlangt von allen Benutzergeräten, die remote eine Verbindung herstellen, dass das Antivirusprogramm A ausgeführt wird, während die Buchhaltungsgruppe verlangt, dass das Antivirusprogramm B auf allen Benutzergeräten ausgeführt wird. Folgen Sie den Schritten unten, um zu prüfen, ob auf Benutzergeräten das erforderliche Antivirusprogramm ausgeführt wird: 1. Erstellen Sie zwei Scans mit Citrix Scans für Domänenmitgliedschaft: • Einen Verkaufsdomänenscan, mit dem geprüft wird, ob das Benutzergerät zur Verkaufsdomäne gehört. Einen Buchhaltungsdomänenscan, mit dem geprüft wird, ob das Benutzergerät zur Buchhaltungsdomäne gehört. 2. Erstellen Sie einen Scan, mit dem bei Verkaufsdomänen-Benutzergeräten geprüft wird, ob Antivirusprogramm A vorhanden ist: • • 437 Klicken Sie im Assistenten "Scan erstellen" auf der Seite Bedingungen auswählen auf Andere Scanausgabe als Bedingung verwenden und geben Sie dann die Scanausgabe für den Verkaufsdomänenscan an, den Sie im ersten Schritt erstellt haben. Verwenden von Scanausgaben in anderen Scans • Verwenden Sie die Scanausgabe "Domäne überprüft" des Verkaufsdomänenscans als Ihre neue Bedingung und geben Sie als erforderlichen Wert "Wahr" an. 3. Erstellen Sie einen Scan, mit dem bei Buchhaltungsdomänen-Benutzergeräte geprüft wird, ob Antivirusprogramm B vorhanden ist: • Klicken Sie im Assistenten "Scan erstellen" auf der Seite Bedingungen auswählen auf Andere Scanausgabe als Bedingung verwenden und geben Sie die Scanausgabe für den Buchhaltungsdomänenscan an, den Sie im ersten Schritt erstellt haben. Verwenden Sie die Scanausgabe "Domäne überprüft" des Buchhaltungsdomänenscans als Ihre neue Bedingung und geben Sie als erforderlichen Wert "Wahr" an. Sie können Scanausgaben in benutzerdefinierten Filtern verwenden, um ähnliche Ergebnisse für komplexe Szenarios zu erzielen. • 438 Verwenden von Datengruppen in Scans Manche Endpoint Analysis-Scans verwenden eine Datengruppe als Referenz zum Vergleichen mit Werten, die auf dem Benutzergerät gefunden wurden. Sie könnten beispielsweise verlangen, dass mehrere Betriebssystemupdates auf dem Benutzergerät vorhanden sind, und müssen mit dem Scan prüfen, ob alle Updates installiert wurden. Die Liste mit erforderlichen Updates wäre ein Beispiel für eine Datengruppe. Datengruppen werden in der freigegebene Datenbank für den Cluster gespeichert. Sie können eine Datengruppe erstellen, indem Sie eine CSV-Datei importieren oder indem Sie die Werte einzeln angeben. Listen Listen sind einspaltige Datengruppen, die mehrere erforderliche Werte für eine Eigenschaft angeben. Scanpakete, die Listen verwenden, sind u. a.: • Citrix Scans für Windows-Updates prüft, ob auf Benutzergeräten alle Updates installiert sind, die Sie in einer Datengruppe angeben. Citrix Scans für Internet Explorer-Updates prüft, ob auf Benutzergeräten alle Updates installiert sind, die Sie in einer Datengruppe angeben. Zuordnungen • Zuordnungen, oder zweispaltige Datengruppen, ermitteln einen Wert auf dem Benutzergerät und ordnen ihn einem anderen Wert in dem Scan zu. Beispielsweise ermittelt Citrix Scans für MAC-Adressen die MAC-Adresse für jede Netzwerkkarte (NIC) auf dem Benutzergerät. Scans verwenden eine zweispaltige Datengruppe, um die Adresse (der Wert in der ersten Spalte) einem Gruppennamen (der Wert in der zweiten Spalte) zuzuordnen. Scans verwenden diese Zuordnung, um zu prüfen, zu welcher logischen Gruppe das Benutzergerät gehört. Erstellen von Datengruppen Folgen Sie den Anweisungen unten, um eine benannte Datengruppe zu erstellen und Daten einzugeben. Für eine Liste (einspaltige Datengruppe) können Sie die Daten manuell eingeben oder aus einer CSV-Datei importieren. Bei einer Zuordnung (zweispaltige Datengruppe) müssen Sie die Daten erst aus einer CSV-Datei importieren. Hinweis: Bei Werten in Datengruppen wird, abhängig vom Scanpaket, das die Datengruppe verwendet, möglicherweise die Groß- und Kleinschreibung beachtet. Wenn Sie ein solches Paket verwenden, sollten Sie vermeiden, widersprüchliche Einträge zu erstellen, die sich in ihrer Groß- und Kleinschreibung unterscheiden. Bei dem Paket Citrix Scans für MAC-Adressen kann beispielsweise ein Eintrag für die gleiche Adresse erstellt werden, der zwei unterschiedlichen Gruppen zugeordnet wird. Ein Eintrag könnte beispielsweise die Adresse 00:50:8b:e8:f9:28 der Buchhaltungsgruppe zuordnen. Ein anderer Eintrag, aber mit unterschiedlicher Groß- und Kleinschreibung, 00:50:8B:E8:F9:28, könnte möglicherweise die gleiche Adresse der Verkaufsgruppe zuordnen. Solche Einträge führen zu unzuverlässigen Scanergebnissen. 439 Verwenden von Datengruppen in Scans So erstellen Sie eine Datengruppe 1. Klicken Sie auf Start > Alle Programme > Citrix Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und erweitern Sie anschließend den Access Controller, auf dem Sie einen Scan konfigurieren möchten. 3. Klicken Sie auf Endpoint Analysis-Scans und klicken Sie unter Häufige Aufgaben auf Datengruppen verwalten. 4. Klicken Sie im Dialogfeld Datengruppen auf Neu. Das Dialogfeld Neue Datengruppe wird geöffnet. 5. Geben Sie einen Namen für die neue Datengruppe ein. 6. Fügen Sie wie folgt Daten hinzu: • Geben Sie den Pfad zu einer CSV-Datei an, in der die anfänglichen Daten für den Import sind. Für zweispaltige Datengruppen müssen Sie diese Methode verwenden. Lassen Sie den Pfad leer, um eine leere einspaltige Datengruppe zu erstellen. Fügen Sie Werte hinzu, indem Sie die Datengruppe nach dem Erstellen bearbeiten. 7. Klicken Sie auf OK. • Sie können auch eine bestehende Datengruppen über das Dialogfeld Datengruppen bearbeiten. Beispiel: Überprüfen auf erforderliche Updates In diesem Beispiel wird beschrieben, wie Sie einen Scan erstellen, mit dem geprüft wird, ob auf dem Benutzergerät die erforderlichen Updates für eine bestimmte Windows-Version ausgeführt werden. 1. Verwenden Sie das Citrix Scans für Windows-Updates, um einen Scan zu erstellen, mit dem geprüft wird, ob auf dem Benutzergerät die erforderlichen Updates ausgeführt werden. 2. Erstellen Sie eine einspaltige Datengruppe, in der Sie die Windows-Update auflisten, die auf dem Benutzergerät ausgeführt werden müssen. Beispielwerte für eine solche Datengruppe sind KB898461, KB950760 und KB960225. 3. Verwenden Sie das Citrix Scans für Windows-Updates, um einen Scan zu erstellen, mit dem geprüft wird, ob auf dem Benutzergerät mit der von Ihnen angegebenen Windows-Version die erforderlichen Updates ausgeführt werden. a. Klicken Sie im Assistenten Scan erstellen auf der Seite Bedingungen auswählen auf Andere Scanausgabe als Bedingung verwenden und geben Sie die Scanausgabe an, die Sie im ersten Schritt erstellt haben und die die Produktversion identifiziert. b. Geben Sie im Dialogfeld Werte definieren einen Namen für die neue Bedingung an und geben Sie einen geeigneten zulässigen Wert ein. 440 Skripte und Terminierung für Scanupdates Es stehen zwei Dienstprogramme zum Schreiben von Skripten oder Planen von Updates für Endpoint Analysis-Scans zur Verfügung. Sie können diese Dienstprogramme an einer Eingabeaufforderung unter dem folgenden Standardpfad auf dem Server aufrufen: %systemroot%\Program Files\Citrix\Access Gateway\MSAMExtensions\ Hinweis: Sie müssen eine Discovery durchführen, nachdem Sie diese Dienstprogramme ausgeführt haben, damit die Citrix Delivery Services Console die neuen Werte findet und anzeigt. In den folgenden Abschnitten werden die Dienstprogramme erläutert. Aktualisieren von Eigenschaftswerten in Scans Mit dem Dienstprogramm CtxEpaParamUpdate können Sie die erforderlichen Eigenschaftswerte für einen Scan aktualisieren. Wenn Sie beispielsweise verlangen, dass Benutzergeräte eine bestimmte Definitionsversion von Antivirussoftware verwenden, können Sie ein Skript erstellen, mit dem der Scan aktualisiert wird, wenn Sie eine andere Definitionsversion angeben müssen. Dieser Befehl wurde für die Verwendung als geplanten Task auf einem Server konzipiert, auf dem die Delivery Services Console installiert ist. Verwenden Sie die folgende Syntax, einschließlich Anführungszeichen: "ctxepaparamupdate" Paket-URI Paketversion "Scanname" "Regelname" "Parametername" "Neuer_Wert" Wobei: 441 Parameter Beschreibung Paket-URI URI (Uniform Resource Identifier) des Scanpakets, zu dem der Scan gehört. Sie finden Sie URI-Informationen für ein Scanpaket in der Delivery Services Console in der Eigenschaftenanzeige für das Scanpaket. Paketversion Version des Scanpakets, zu dem der Scan gehört. Sie finden Sie Versionsinformationen für ein Scanpaket in der Delivery Services Console in der Eigenschaftenanzeige für das Scanpaket. Scanname Name des Scanpakets, in dem die Eigenschaft eingestellt ist. Regelname Name der Regel, in der der erforderliche Eigenschaftswert eingestellt ist. Skripte und Terminierung für Scanupdates Paramtername Parametername für den erforderlichen Wert. Sie finden den Parameternamen und die aktuelle Einstellung in der Delivery Services Console in der Eigenschaftenanzeige für die Scanregel. NeuerWert Der neue Wert. Wenn der Wertebereich einer Eigenschaft begrenzt ist, muss der neue Wert in diesem Bereich liegen. Beispiel: Aktualsieren eines Scans mit dem Dienstprogramm CtxEpaParamUpdate Angenommen, Sie möchten einen bestehenden Scan vom Scanpaket Citrix Scans für McAfee VirusScan Enterprise aktualisieren. Um die erforderliche Engineversion auf Version 4.4 und die Version der Definitionsdatei auf Version 4641 zu aktualisieren, geben Sie Folgendes ein: "C:\Programme\Citrix\Access Gateway\MSAMExtensions\ CtxEpaParamUpdate.exe" http://www.citrix.com/En Außerdem: "C:\Programme\Citrix\Access Gateway\MSAMExtensions\ CtxEpaParamUpdate.exe" http://www.citrix.com/En Wobei Scanname und Regelname der vorhandenen Scan- und Regelname sind. Aktualisieren von Datengruppen Mit CtxEpaDataSetUpdate können Sie Skripte erstellen oder Updates für Datengruppen planen. Wenn Sie beispielsweise eine Aufgabe wie das Aktualisieren der für ein Antivirusprogramm erforderlichen Definitionsdateinummer automatisieren möchten, können Sie Ihr eigenes Skript erstellen. Verwenden Sie die folgenden Befehlsoptionen in diesem Dienstprogramm: 442 Befehl Beschreibung Syntax /import Erstellt eine neue Datengruppe durch das Importieren einer CSV-Datei. ctxepadatasetupdate /import Dateiname.csv Datengruppenname /reimport Ersetzt den gesamten Inhalt einer bestehenden Datengruppe durch den Import einer neuen CSV-Datei. ctxepadatasetupdate /reimport Dateiname.csv Datengruppenname /export Exportiert die Datengruppe in eine CSV-Datei. ctxepadatasetupdate /export Dateiname.csv Datengruppenname /destroy Löscht die Datengruppe. ctxepadatasetupdate /destroy Datengruppenname /add Fügt der angegebenen Datengruppe einen zusätzlichen Wert hinzu. ctxepadatasetupdate /add Datengruppenname Schlüssel [Wert] Skripte und Terminierung für Scanupdates /overwrite Ersetzt einen Eintrag in einer Datengruppe mit Zuordnungen (zweispaltig). ctxepadatasetupdate /overwrite Datengruppenname Schlüssel [Wert] /remove Löscht einen Eintrag aus einer ctxepadatasetupdate /remove Datengruppe. Datengruppenname Schlüssel Verwenden Sie die folgenden Parameter in den oben aufgeführten Befehlsoptionen: Parameter Beschreibung Dateiname.csv Der Name der CSV-Datei, die die Datengruppe enthält Datengruppenna me Der Name der Datengruppe. Schlüssel Wenn die Datengruppe eine Liste ist (einspaltige Datengruppe), ist dies ein Wert in der Liste. Wenn die Datengruppe eine Zuordnung ist (zweispaltige Datengruppe), ist dies der erste Spaltenwert. Wert Wenn die Datengruppe eine Zuordnung ist (zweispaltige Datengruppe), ist dies der zweite Spaltenwert. Wenn die Datengruppe eine Liste ist (einspaltige Datengruppe), ist dieser Parameter nicht vorhanden. So finden Sie offizielle Parameternamen in Scans Sie finden die Parameternamen in der Konsole in den Scaneigenschaften. 1. Klicken Sie auf Start > Alle Programme > Citrix Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und erweitern Sie anschließend den Access Controller, auf dem Sie einen Scan konfigurieren möchten. 3. Erweitern Sie Endpoint Analysis-Scans, erweitern Sie die Scantypen und klicken Sie auf den Scan, für den Sie die Parameternamen anzeigen möchten. 4. Wählen Sie im rechten Bereich eine Regel aus, die dem Scan zugeordnet ist, und wählen Sie die Ansicht Eigenschaften. 5. Wählen Sie die Reihe, in der die Eigenschaft angezeigt wird, und sehen Sie in der Spalte Parametername nach. 443 Erstellen von erweiterten Endpoint Analysis-Scans Sie erstellen einen erweiterten Endpoint Analysis-Scan mit dem Citrix Endpoint Analysis Portal, powered by OPSWAT. Sie können benutzerdefinierte Endpoint Analysis-Scans für eine große Anzahl von Produkten erstellen. Sie verwenden den Policy Generator im Endpoint Analysis Portal, um Richtlinien zu erstellen, mit denen Sie Benutzergeräte sichern können. In Citrix Access Controller verwenden Sie die Richtlinien für erweiterte Endpoint Analysis-Scans in SmartAccess-Richtlinien oder um die Anzeige einen Anmeldepunkts zu steuern. Sie können beispielsweise die Anzeige des Anmeldepunkts für Benutzer verweigern, die den Scan nicht bestehen. Citrix empfiehlt, Access Controller auf Access Gateway Version 5.0.1 oder höher zu aktualisieren. Weitere Informationen finden Sie im Wartungsreleasereadme für Access Gateway 5.0 auf der Citrix Support-Website. Eine Liste der bekannten Problemen mit diesem Release finden Sie im Readmedokument Citrix Access Gateway 5.0 with Advanced Endpoint Analysis powered by OPSWAT auf der Citrix Support Website. 444 Funktionsweise des Citrix Endpoint Analysis Portals Mit dem Citrix Endpoint Analysis Portal können Sie erweiterte Endpunktscanpakete für eine große Auswahl von Softwareprodukten erstellen. Wenn Sie eine Richtlinie erstellen, werden alle verfügbaren Produkte in einer Strukturansicht im linken Bereich des Policy Generators angezeigt. Die Hierarchie der Struktur ist Herstellername > Produktname > Produktversion. Um ein Produkt und eine Version auszuwählen, klicken Sie auf die Version und ziehen sie auf die rechten Seite in die Struktur Selected Products. Wenn Sie ein Produkt und eine Version in die Struktur Selected Products ziehen, erstellen Sie Regeln. Wenn das Advanced Endpoint Analysis Plug-in das Benutzergerät scannt und es wird ein Produkt gefunden, das alle Regeln erfüllt, hört das Plug-In auf, das Benutzergerät zu überprüfen. Wenn Sie alle Versionen für ein Produkt oder Hersteller wählen, enthält die CSV-Datei einen Platzhalter für alle Versionen. Wenn eine neue Version des Produkts von dem Hersteller veröffentlicht wird, erkennt das Advanced Endpoint Analysis Plug-in sie aufgrund der Platzhalterübereinstimmung automatisch. Wenn Sie die Produkte im Advanced Endpoint Analysis Portal ändern, müssen Sie eine neue Richtlinie erstellen und auf den Server hochladen. Die Kategorien von Produkttypen, die Sie als Teil des Scans von Endbenutzergeräten wählen können, sind u. a.: • Antivirussoftware • Antispywaresoftware • Antiphishingsoftware • Firewallsoftware • Festplattenverschlüsselungssoftware • Patchmanagementsoftware • Peer-zu-Peer-Networking Für Peer-zu-Peer-Networking gibt es keine Regeln. Standardmäßig werden alle Peer-zu-Peer-Networkingprodukte blockiert. Als einzige Regel können Sie festlegen, welche Peer-zu-Peer-Networkingprodukte Sie zulassen wollen. Der Malware Scanner ist ein kostenloses Tool, mit dem die erweiterte Endpoint Analysis-Lösung einen aktiven Scan der aktuell ausgeführten Prozesse und Speichermodule auf einem Benutzergerät in Sekundenschnelle durchführen kann. Sie können mit diesem Tool Bedrohungen durch Schadsoftware auf dem Benutzergerät erkennen, wie Keylogger und Virussoftware. Der Malware Scanner ist standardmäßig aktiviert. Sie können ihn mit dem Policy Generator deaktivieren. 445 Funktionsweise des Citrix Endpoint Analysis Portals Die Schritte zum Erstellen und Bereitstellen eines benutzerdefinierten, erweiterten Endpoint Analysis-Scans sind: 1. Laden Sie für Ihre Version von Access Gateway die Konfigurationsdatei (CustomScan.cab) und das Endpoint Analysis Plug-in (EPAPlugin.zip) vom Citrix Endpoint Analysis Portal herunter. 2. Verwenden Sie im Citrix Endpoint Analysis Portal den Policy Generator, um unter verschiedenen Produkten die Anforderungen für Benutzergeräte auszuwählen. Sie wählen die Produkte, die auf dem Benutzergerät installiert sein müssen, und erstellen dann eine CSV-Datei, die Sie auf den Server herunterladen. 3. In der Managementkonsole importieren Sie die Konfigurationsdatei (CustomScan.cab) auf den Server. 4. In der Managementkonsole erstellen Sie einen Scan mit der CSV-Datei, nachdem Sie die Konfigurationsdatei importiert haben. 5. Installieren Sie das Advanced Endpoint Analysis Plug-in auf dem Server. 6. Wählen Sie das Advanced Endpoint Analysis Plug-in im Anmeldepunkt. Sie müssen dem Plug-in einen Anmeldepunkt zuordnen, damit Benutzer das Plug-in auf das Benutzergerät herunterladen können. Wenn Benutzer sich an Access Gateway anmelden, wird das Advanced Endpoint Analysis Plug-in auf das Benutzergerät heruntergeladen und das Plug-in überprüft das Gerät auf die erforderliche Software. Hinweis: Die Schritte 1 bis 4 sind für Access Gateway 4.5, Advanced Edition und Access Gateway 5.0 gleich. Für die beiden Access Gateway-Versionen verwenden Sie aber unterschiedliche Anleitungen zum Installieren des Advanced Endpoint Analysis Plug-ins. 446 Funktionsweise des Malware Scanners Der Malware Scanner ist ein kostenloses Tool, das Sie im Citrix Endpoint Analysis Portal finden. Wenn Benutzer sich anmelden, führt der Malware Scanner einen aktiven Scan der aktuell ausgeführten Prozesse und Speichermodule auf dem Benutzergerät durch. Sie können mit dem Malware Scanner Bedrohungen durch Schadsoftware auf dem Benutzergerät erkennen, wie Keylogger und Virussoftware. Der Malware Scanner wird automatisch ausgeführt und braucht nur wenige Sekunden, um das Benutzergerät zu überprüfen. Benutzer müssen mit dem Internet verbunden sein, um den Malware Scanner auszuführen. Der Malware Scanner stellt eine Verbindung zum OPSWAT-Portal her und die Informationen werden an die Site zur Überprüfung gesendet. Sie können entweder die kostenlose Version des Malware Scanners verwenden oder die Premiumversion über OPSWAT erwerben. Wenn Sie die Premiumversion erwerben, müssen Sie auf der Registerkarte Policy Generator im Citrix Endpoint Analysis Portal den Lizenzschlüssel eingeben. Weitere Informationen finden Sie auf der OPSWAT-Website. Der Malware Scanner ist standardmäßig auf der Registerkarte Policy Generator im Portal aktiviert. Sie können den Malware Scanner jederzeit deaktivieren. Hinweis: Wenn Sie den Malware Scanner aktivieren oder deaktivieren, müssen Sie die Endpoint Analysis-Richtlinie neu erstellen und die neue CSV-Datei auf den Server hochladen. So deaktivieren oder aktivieren Sie den Malware Scanner 1. Gehen Sie zu Citrix Endpoint Analysis Portal und klicken Sie auf die Registerkarte Policy Generator. 2. Wählen Sie Enforce Malware Scan. 447 Download der Dateien vom Citrix Endpoint Analysis Portal Um erweiterte Endpoint Analysis-Scans mit dem Citrix Endpoint Analysis Portal zu erstellen, laden Sie die Datei CustomScan.cab über die Registerkarte Downloads herunter. Sie müssen außerdem das Advanced Endpoint Analysis Plug-in vom Endpoint Analysis Portal herunterladen. Nachdem Sie das Plug-in einem Anmeldepunkt zugeordnet haben, wird beim Anmelden der Benutzer das Plug-in auf den Benutzergerät heruntergeladen und das Plug-in scannt das Benutzergerät. OPSWAT aktualisiert diese beiden Dateien einmal im Monat. Jeden Monat müssen Sie die aktualisierten Dateien herunterladen und dann auf dem Server installieren. Dadurch wird die Unterstützung für die neueste Version der Softwareprodukte der Hersteller geboten. So laden Sie Dateien vom Citrix Endpoint Analysis Portal herunter 1. Gehen Sie zum Citrix Endpoint Analysis Portal und klicken Sie dann auf die Registerkarte Download. 2. Wählen Sie die Datei CustomScan.cab für Ihre Version von Access Gateway und klicken Sie dann auf Download. Folgen Sie den Anweisungen, um die Datei auf Ihrem Server zu speichern. 3. Wählen Sie die Datei EPAPlugin.zip für Ihre Version von Access Gateway und klicken Sie dann auf Download. Folgen Sie den Anweisungen, um die Datei auf Ihrem Server zu speichern. Als nächstes importieren Sie die Dateien als benutzerdefinierte Scan auf den Server. Sie erstellen dann einen benutzerdefinierten Scan und stellen das Advanced Endpoint Analysis Plug-in mit Anmeldepunkten bereit. 448 Erstellen einer Richtlinie mit dem erweiterten Endpoint Analysis-Scan Sie verwenden den Policy Generator im Citrix Endpoint Analysis Portal, um eine Richtlinie mit dem erweiterten Endpoint Analysis-Scan zu erstellen. Die Richtlinie kann beliebige Produkte aus jeder der Kategorien im linken Bereich des Policy Generators enthalten. Wenn Sie ein Produkt und eine Version in einer Kategorie wählen, zeigt der Policy Generator welche Kategorie aktiviert ist und wie viele Regeln Sie ausgewählt haben. Wenn Sie mit dem Zusammenstellen der Richtlinie fertig sind, erstellen Sie eine CSV-Datei und laden sie herunter. Wenn Sie eine Richtlinie für einen erweiterten Endpoint Analysis-Scans erstellen, laden Sie anschließend die CSV-Datei in den Access Controller hoch. So erstellen Sie eine erweiterte Endpoint Analysis-Richtlinie 1. Gehen Sie zu Citrix Endpoint Analysis Portal und klicken Sie auf die Registerkarte Policy Generator. 2. Doppelklicken Sie im linken Bereich auf einen Richtlinientyp, z. B. Antiphishing. 3. Wählen Sie im rechten Bereich Check to enable. Wenn Sie das Kontrollkästchen aktivieren, wird eine Liste verfügbarer Programme angezeigt. 4. Erweitern Sie unter Available Products die Produktliste und ziehen Sie dann eines oder mehrere Produkte in den Bereich Selected Products. 5. Wiederholen Sie Schritte 3 und 4 für jedes Produkt, das Sie der Richtlinie hinzufügen möchten. 6. Klicken Sie auf Finish & Export Policy und speichern Sie dann die CSV-Datei auf Ihrem Computer. Bevor Sie den erweiterten Endpoint Analysis-Scan in Access Gateway erstellen, müssen Sie die benutzerdefinierte Konfigurationsdatei (.cab) und das Endpoint Analysis Plug-in von der Portalseite herunterladen. Sie importieren dann die Datei customscan.cab in eine Scangruppe im Access Controller. 449 So importieren Sie die benutzerdefinierte CAB-Datei in Access Controller Nachdem Sie die Datei customscan.cab vom Citrix Endpoint Analysis Portal heruntergeladen haben, importieren Sie die Datei in Access Controller. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur den Access Controller-Clusternamen (der Standardname ist CitrixController). 3. Erweitern Sie Endpoint Analysis-Scans und wählen Sie eine Scangruppe. Hinweis: Sie können die CAB-Datei in eine beliebige Scangruppe importieren, die unter Endpoint Analysis-Scans aufgeführt wird. Üblicherweise importieren Sie die CAB-Datei unter Benutzerdefinierte Scans. 4. Klicken Sie im mittleren Bereich unter Häufige Aufgaben auf Scanpaket importieren. 5. Navigieren Sie im Dialogfeld Scanpaketregel auswählen zu der Datei customscan.cab, die Sie vom Citrix Endpoint Analysis Portal heruntergeladen haben, und klicken Sie auf Öffnen. "Advanced Endpoint Scan" wird unter "Benutzerdefinierte Scans" in der Konsolenstruktur angezeigt. Erstellen Sie dann eine Richtlinie für den Scan. 450 So erstellen Sie eine Richtlinie mit der erweiterten Endpoint Analysis in Access Controller Nachdem Sie die Endpoint Analysis-Dateien in Access Controller importiert haben, laden Sie die CSV-Datei in Access Controller hoch und erstellen die Richtlinie. Hinweis: Wenn Sie noch keine CSV-Datei im Citrix Endpoint Analysis Portal erstellt haben, folgen Sie den Schritten unter Erstellen einer Richtlinie mit dem erweiterten Endpoint Analysis-Scan. Sie können jederzeit eine neue Richtliniendatei generieren. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur den Access Controller-Clusternamen (der Standard ist CitrixController). 3. Erweitern Sie Endpoint Analysis-Scans 4. Wählen Sie unter Benutzerdefinierte Scans oder in der Scangruppe, in der Sie die CAB-Datei installiert haben, die Option Advanced Endpoint Scan. 5. Klicken Sie unter Häufige Aufgaben auf Scan erstellen. 6. Geben Sie im Dialogfeld Scan erstellen unter Scanname einen Namen für den Scan ein und klicken Sie dann auf Weiter. 7. Wählen Sie unter Bedingungen auswählen die Option Anmeldepunkt und klicken Sie dann auf Weiter. 8. Geben Sie im Dialogfeld Regel definieren unter Regelname einen Namen für die Regel ein und klicken Sie dann auf Weiter. 9. Wählen Sie unter Betriebssystem eines oder mehrere Betriebssysteme, die der Scan erkennen soll und klicken Sie dann auf Weiter. 10. Wählen Sie für Bedingungen konfigurieren unter Bedingung die Anmeldepunkte für die Richtlinie und klicken Sie dann auf Weiter. 11. Klicken Sie unter Zu überprüfende Eigenschaft definieren auf Datengruppe erstellen. 12. Geben Sie im Dialogfeld Neue Datengruppe in unter Geben Sie einen Namen für die Datengruppe ein einen Namen ein. 13. Geben Sie einen Pfad zu einer CSV-Datei ein, um die anfängliche Datengruppe anzugeben. Um eine leere Datengruppe zu erstellen, lassen Sie das Feld leer. Klicken Sie auf Durchsuchen. 451 So erstellen Sie eine Richtlinie mit der erweiterten Endpoint Analysis in Access Controller 14. Navigieren Sie zu der CSV-Datei, die Sie auf Ihrem Computer gespeichert haben und klicken Sie auf Öffnen, Klicken Sie auf OK und dann auf Fertig stellen. 452 Konfigurieren zusätzlicher Optionen für erweiterte Endpoint Analysis-Scans Wenn Sie eine Endpunktanalyserichtlinie im Citrix Endpoint Analysis Portal erstellen, können Sie weitere Optionen für die Durchsetzung der Anforderungen an Benutzergeräte wählen. Sie aktivieren die Optionen beim Wählen der Produkte, die in den erweiterten Endpoint Analysis-Scan aufgenommen werden sollen. Beim Erstellen der CSV-Datei werden diese Optionen in die Datei aufgenommen. Nicht alle Optionen stehen für alle Produkte zur Verfügung. Für manche Antivirenprodukte ist es möglicherweise nicht erforderlich, die Software auf dem Benutzergerät zu aktivieren. Die folgenden Optionen sind verfügbar: 453 • Is Product Authentic: Jeder Dienst, der zu dem ausgewählten Produkt auf dem Benutzergerät gehört, muss digital signiert sein. Diese Option ist für Richtlinien zu Antivirussoftware, Antispyware, Firewall-, Patchmanagement- und Festplattenverschlüsselungssoftware verfügbar. • Real-Time Protection: Benutzer müssen das Softwareprodukt auf dem Benutzergerät aktivieren, um den Endpoint Analysis-Scan zu bestehen. Diese Option ist für Antivirusund Antispywarerichtlinien verfügbar. • Last Full System Scan: Ein Scan des Benutzergeräts muss innerhalb von der angegebenen Anzahl von Tagen erfolgreich abgeschlossen werden. Wenn Sie diese Option aktivieren, geben Sie an, vor wie vielen Tagen der letzte erfolgreiche Scan höchstens stattgefunden haben darf. Diese Option ist für Antivirus- und Antispywarerichtlinien verfügbar. • Last Update: Sie können die Anzahl von Tagen seit dem letzten Update des Softwareprodukts angeben. Wenn Sie diese Option aktivieren, geben Sie an, vor wie vielen Tagen der letzte erfolgreiche Scan höchstens stattgefunden haben darf. Diese Option ist für Antivirus- und Antispywarerichtlinien verfügbar. • Firewall Protection: Benutzer müssen das Firewallprodukt auf dem Benutzergerät aktivieren, um diesen Scan zu bestehen. Diese Option ist nur für Firewallrichtlinien verfügbar. • Automatic Update: Die ausgewählten Patches in der Richtlinie müssen so eingestellt sein, dass die Patches automatisch auf dem Benutzergerät bereitgestellt werden. Wenn Sie diese Option auswählen und die automatische Bereitstellung ist auf dem Benutzergerät nicht eingestellt, besteht das Gerät den Scan nicht. Diese Option ist nur für Patchmanagementsrichtlinien verfügbar. • Missing Patches: Sie können die Anzahl der Patches angeben, die auf dem Benutzergerät fehlen darf, damit der Endpoint Analysis-Scan noch bestanden wird. Wenn das Benutzergerät diese Grenze überschreitet, schlägt der Scan fehl. Diese Option ist nur für Patchmanagementsrichtlinien verfügbar. • Antiphishing Protection: Benutzergeräte müssen mindestens einen Browser haben, der durch das erforderliche Antiphishingprodukt geschützt ist. Diese Option ist nur für Antiphishingrichtlinien verfügbar. Konfigurieren zusätzlicher Optionen für erweiterte Endpoint Analysis-Scans • Encryption Status: Die Festplatte des Benutzergeräts muss verschlüsselt sein, um den Scan zu bestehen. Diese Option ist nur für Festplattenverschlüsselungsrichtlinien verfügbar. So aktivieren Sie zusätzliche Optionen im Citrix Endpoint Analysis Portal 1. Gehen Sie zu Citrix Endpoint Analysis Portal und klicken Sie auf die Registerkarte Policy Generator. 2. Wählen Sie auf der rechten Seite einen Produkttyp und wählen Sie dann Check to enable. 3. Wählen Sie in der Produktliste die Optionen, die Sie aktivieren möchten. So konfigurieren Sie globale Einstellungen im Citrix Endpoint Analysis Portal Sie können globale Einstellungen in den erweiterten Endpoint Analysis-Richtlinien konfigurieren, um den Zugriff für Benutzer zuzulassen oder zu verweigern. Der Zugriff wird basierend auf dem Scanergebnis zugelassen oder verweigert. Es gibt zwei globale Einstellungen, die Sie konfigurieren können. Dazu gehören: • Information was missing or unavailable: Wenn der Endpoint Analysis-Scan auf dem Benutzergerät ausgeführt wird und die Informationen fehlen, können Sie festlegen, ob das Benutzergerät den Scan bestehen darf. Wenn Sie also beispielsweise das Produkt ClamAVw, ein Antivirenprodukt, und Real-Time Protection wählen, schlägt der Scan möglicherweise fehl, weil ClamAV ermöglicht, dass Benutzern es nicht aktivieren. In diesem Fall wählen Sie, ob der Scan bestanden wird und Benutzer sich anmelden dürfen. Die Standardeinstellung für diese Option ist Allow. • Unexpected error occurred: Gelegentlich kann auf dem Benutzergerät ein interner Fehler auftreten, wenn der Endpoint Analysis-Scan ausgeführt wird. Sie wählen, ob dem Benutzergerät der Zugriff gewährt wird, wenn ein interner Fehler auftritt. Die Standardeinstellung für diese Option ist Deny. 1. Gehen Sie zu Citrix Endpoint Analysis Portal und klicken Sie auf die Registerkarte Policy Generator. 2. Klicken Sie links in der Produktliste auf Global Settings und wählen Sie die Optionen. 454 Bereitstellen des Advanced Endpoint Analysis-Plug-ins Wenn Sie erweiterte Endpoint Analysis-Richtlinien im Citrix Endpoint Analysis Portal erstellen, müssen Sie auch das Advanced Endpoint Analysis Plug-in herunterladen und bereitstellen. Bei dem Plug-in handelt es sich um Software, die auf das Benutzergerät heruntergeladen wird und dann das Gerät auf die Elemente überprüft, die im Endpoint Analysis-Scan vorgeschrieben sind, z. B. Antivirus- oder Firewallsoftware. Sie laden das Advanced Endpoint Analysis Plug-in über die Registerkarte Downloads im Citrix Endpoint Analysis Portal herunter und speichern es auf Ihrem Computer als ZIP-Datei. Nachdem Sie die Richtlinie für den benutzerdefinierten Endpoint Analysis-Scan konfiguriert haben, installieren Sie das Endpoint Analysis Plug-in mit der Serverkonfiguration auf dem Access Gateway. Sie brauchen die Dateien nicht zu extrahieren, um das Plug-in auf dem Access Gateway zu installieren. Sie ordnen das Plug-in dann einem oder mehreren Anmeldepunkten zu. 455 So installieren Sie das Advanced Endpoint Analysis Plug-in in Access Controller 1. Klicken Sie auf Start > Alle Programme > Citrix > Access Gateway > Serverkonfiguration. 2. Klicken Sie unter Aufgaben auf Plug-in-Paket importieren. Das Standardpaket wird im mittleren Bereich ausgewählt angezeigt. 3. Klicken Sie auf Importieren und navigieren Sie dann zu der Datei epaplugin.zip, die Sie vom Citrix Endpoint Analysis Portal heruntergeladen haben. Das Plug-in wird in der Liste als "Advanced Endpoint Analysis Plug-in" angezeigt. Nachdem Sie das Plug-in installiert haben, ordnen Sie es einem oder mehreren Anmeldepunkten zu. 456 So ordnen Sie das Advanced Endpoint Analysis Plug-in einem Anmeldepunkt zu 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie den Access Controller-Clusternamen und anschließend Anmeldepunkte. Wählen Sie den Anmeldepunkt, dem Sie das Advanced Endpoint Analysis Plug-in zuordnen möchten. 3. Klicken Sie unter Häufige Aufgaben auf Anmeldepunkt bearbeiten. 4. Klicken Sie im Dialogfeld Eigenschaften von Anmeldepunkt auf Plug-in wählen. 5. Wählen Sie unter Anzeigename für das Paket die Option Advanced Endpoint Analysis Plug-in und klicken Sie dann auf OK. 6. Wählen Sie den gleichen Anmeldepunkt im Navigationsbereich aus. 7. Klicken Sie unter Häufige Aufgaben auf Informationen auf der Anmeldeseite aktualisieren und klicken Sie dann auf OK. Wenn Sie die Anmeldeseiteninformationen aktualisieren, wird das Advanced Endpoint Analysis Plug-in auf das Access Gateway-Gerät hochgeladen. Wenn Benutzer sich anmelden, wird das Plug-in auf das Benutzergerät heruntergeladen und der Scan ausgeführt. Wiederholen Sie diese Schritte für jeden Anmeldepunkt, dem Sie das Plug-in zuordnen möchten. 457 Konfigurieren von Clustering und Load Balancing Sie können mehrere Citrix Access Gateway-Geräte und Citrix Access Controller-Server in Ihrem Netzwerk bereitstellen. Wenn Sie mehrere Server und Geräte hinzufügen, erstellen Sie einen Cluster. Beim Erstellen eines Clusters konfigurieren Sie das Access Gateway-Gerät mit den Einstellungen eines Access Controller-Servers. Das Gerät erkennt dann automatisch alle Access Controller-Server in dem Cluster. Wenn Sie Access Controller auf einem Server installieren, können Sie den Server beim Ausführen der Serverkonfiguration dem Cluster hinzuzufügen. Wenn Sie einen Access Controller-Server später dem Cluster hinzufügen möchten, geschieht dies durch Installation von Access Controller auf einem anderen Server. Wenn dann die Serverkonfiguration ausgeführt wird, fügen Sie den Server dem Cluster hinzu. Wenn Sie einen Server aus dem Cluster entfernen müssen, löschen Sie ihn in der Delivery Services Console. Bei der Deinstallation von Access Controller wird der Server automatisch aus dem Cluster entfernt. Auf allen Servern im Cluster muss Access Controller 5.0 ausgeführt werden. Zum Erstellen eines Clusters muss Access Controller Teil Ihrer Bereitstellung sein. Nach dem Erstellen eines Clusters können Sie einen Lastausgleich für die Benutzerverbindungen ohne einen externen Load Balancer ausführen. Load Balancing bietet bessere Skalierbarkeit für Benutzerverbindungen. Load Balancing unterstützt das Access Gateway-Gerät und Access Gateway VPX. Das Load Balancing wird für Endbenutzersitzungen pro Sitzung durchgeführt. Sie konfigurieren das Load Balancing auf dem Access Controller in den Eigenschaften für den Servercluster und in den globalen Einstellungen für die Access Gateway-Geräte. 458 Funktionsweise von Clustering und Load Balancing Beim Clustering werden mehrere Access Gateway-Geräte und Access Controller-Server im Netzwerk installiert. Wenn Sie einen Cluster erstellen, nehmen Access Gateway und Access Controller zusammen einen Lastausgleich der Benutzerverbindungen vor. Wenn Sie einen Cluster von Access Controller-Servern erstellen, verwenden alle Access Gateway-Geräte die gleichen Konfigurationseinstellungen vom Access Controller. Alle Access Controller-Server verwenden die gleichen Konfiguration, da sie im gleichen Cluster sind und die gleichen SQL Server-Datenbank verwenden. Wenn Sie Access Gateway einen Access Controller-Server hinzufügen, erhält das Gerät Informationen über die Access Controller-Server im Cluster. Anschließend kann Access Gateway eine Verbindung zu jedem Access Controller herstellen, basierend auf den Load Balancing-Einstellungen. Wenn Sie die Serverkonfiguration ausführen, wählen Sie die IP-Adresse oder den vollqualifizierten Domänennamen (FQDN) als angekündigte Adresse des Access Controllers. Sie haben außerdem die Option, die Verbindungen zwischen Access Gateway und Access Controller zu sichern. Sie geben den Benutzern die Access Gateway-Webadresse. Ein Access Gateway in der Bereitstellung überwacht alle Benutzerverbindungen und legt fest, an welchen Access Controller die Verbindungsanfrage gesendet wird. Wenn Access Gateway den Access Controller kontaktiert, legt der Server dann fest, an welches Access Gateway die Sitzung geleitet wird. Beim Kontakt von Access Gateway zum Access Controller wird Folgendes ermittelt: • Last auf jedem Access Controller-Server • Kapazität jedes Servers • Anzahl von Access Gateway-Geräten Das Load Balancing auf dem Access Controller verwendet zwei Methoden: • Roundrobin, wobei die Last zwischen allen Access Controllern ausgeglichen wird. Wählen Sie diese Option, wenn alle Server die gleiche Konfiguration haben. • Geringste Last, wobei die Benutzersitzungen an den Access Controller mit den wenigsten Verbindungen geleitet werden. Das Load Balancing auf dem Access Gateway verwendet drei Methoden: 459 • Roundrobin • Geringste Last Funktionsweise von Clustering und Load Balancing • Gewichtet nach zulässiger Anmelderate Wenn es in der Umgebung bestimmte Zeiten gibt, zu denen sich sehr viele Benutzer gleichzeitig anmelden, vermeiden Sie mit der gewichteten Methode, dass das Access Gateway überladen wird. Verwenden Sie die Clustereigenschaften, um das Access Controller-Load Balancing für jeden Server zu konfigurieren. Verwenden Sie die Access Gateway-Eigenschaften, um das Load Balancing für alle Access Gateway-Geräte zu konfigurieren. 460 So fügen Sie Access Controller-Server einem Cluster hinzu Aktualisiert: 2012-05-03 Wenn das Netzwerk mehrere Access Controller-Server enthält, können Sie sie in einem Cluster zusammenfassen. Wenn Sie Access Controller zum ersten Mal installieren und die Serverkonfiguration ausführen, können Sie die Server dem Cluster hinzufügen. Mit der Serverkonfiguration können Sie später auch einzelne Server einem anderen Cluster hinzufügen. 1. Klicken Sie auf Start > Alle Programme > Citrix > Access Gateway > Serverkonfiguration. 2. Klicken Sie unter Aufgaben auf Clusterinformationen. 3. Geben Sie im Feld Clustername den Namen des Clusters ein und klicken Sie auf OK. 461 Verwalten mehrerer Cluster in der Delivery Services Console Wenn das Netzwerk mehrere Access Controller-Cluster enthält, können Sie diese mit der Delivery Services Console gemeinsam verwalten. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie Citrix Ressourcen und klicken Sie dann auf Access Gateway. 3. Klicken Sie unter Häufige Aufgaben auf Cluster hinzufügen. 4. Geben Sie in Server den vollqualifizierten Domänenname (FQDN) oder die IP-Adresse eines Access Controller-Servers im Cluster ein und klicken Sie dann auf OK. 462 So konfigurieren Sie Load Balancing für Access Controller Wenn Sie Access Gateway mit Access Controller bereitstellen, ist für die Authentifizierung, Autorisierung, Endpunktanalyse und andere Ereignisse die Kommunikation vom Access Gateway zum Access Controller erforderlich. Wenn Sie mehrere Access Controller-Server verwenden, kann hierfür ein Lastausgleich zwischen mehreren Servern vorgenommen werden. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und erweitern Sie dann einen Access Controller. 3. Klicken Sie auf Access Gateway-Geräte. 4. Klicken Sie unter Häufige Aufgaben auf Eigenschaften von Access Gateway-Gerät bearbeiten. 5. Klicken Sie im linken Bereich auf Einstellungen für Load Balancing. 6. Wählen Sie im rechten Bereich unter Methode für das Load Balancing von Access Controller-Servern eine Lastausgleichsmethode. 7. Wählen Sie unter Benachrichtigungsintervall für Gerätestatus (in Sekunden) das Intervall zwischen Statusaktualisierungen von Access Gateway zu Access Controller und klicken Sie dann auf OK. 463 So konfigurieren Sie Load Balancing für Access Gateway Wenn Sie das Load Balancing für Access Gateway-Geräte konfigurieren, leitet Access Controller Benutzerverbindungen an Access Gateway-Geräte basierend auf dem von Ihnen ausgewählten Load Balancing-Algorithmus weiter. Um beispielsweise Benutzerverbindungen gleichmäßig auf Access Gateway zu verteilen, sollten Sie den Geringste-Last-Algorithmus verwenden. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und klicken Sie dann auf einen Access Controller. 3. Klicken Sie unter Häufige Aufgaben auf Clustereigenschaften bearbeiten. 4. Wählen Sie im linken Bereich Clustering. 5. Wählen Sie im rechten Bereich unter Load Balancing-Methode für Access Gateway-Geräte eine Lastausgleichsmethode und klicken Sie dann auf OK. 464 Entfernen des Access Controller-Servers vom Cluster Sie können einen Server jederzeit vom Access Controller-Cluster entfernen. Wenn Sie einen Server entfernen, werden die zugeordneten Ressourcen, Richtlinien und Anmeldepunkte auch aus den Konfigurationseinstellungen entfernt. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie Citrix Ressourcen und dann Access Gateway. 3. Erweitern Sie CitrixController und dann Server. 4. Klicken Sie auf den Server, den Sie entfernen möchten, und klicken Sie dann unter Häufige Aufgaben auf Server entfernen. 465 So entfernen Sie ein Access Gateway-Gerät aus dem Cluster Sie können jederzeit ein Access Gateway-Gerät aus dem Cluster entfernen. Wenn das Gerät entfernt wird, werden Benutzerverbindungen durch ein anderes Gerät in ein Netzwerk geleitet. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und erweitern Sie dann Access Gateway-Geräte. 3. Wählen Sie ein Gerät und klicken Sie unter Häufige Aufgaben auf Access Gateway-Gerät entfernen und klicken Sie dann auf Ja. Wenn Sie ein Access Gateway-Gerät aus Access Controller entfernen, müssen Sie Access Controller mit der Access Gateway Management Console deaktivieren. Wenn Sie Access Controller auf dem Gerät nicht deaktivieren, registriert Access Controller das Access Gateway neu. 466 Erstellen von API-Abfragen für die Systemüberwachung Access Gateway 5.0 bietet eine Systemüberwachungs-API (Health Monitoring), die Sie abfragen können. Wenn Sie diese API verwenden, können Sie Informationen über einzelne Access Gateway-Geräte und Access Controller-Server in der Bereitstellung erhalten. Wenn Sie ein Cluster haben, können Sie außerdem Informationen über den ganzen Cluster erhalten. Die Systemüberwachungs-API ist nicht von Clustern abhängig oder darauf beschränkt. Die Anwendung der Systemüberwachungs-API kann u. a. die Integration in Ihre Systemüberwachungsinfrastruktur, die Integration mit externen Load Balancers oder die Integration mit Managementtools für die virtuelle Infrastruktur umfassen, wie Tools für die Verwaltung von Netzwerkclouds. Zur Sicherheit müssen Sie einen gemeinsamen geheimen Schlüssel konfigurieren. Der gemeinsamen geheimen Schlüssel aktiviert die Abfrageschnittstelle. Wenn Sie einen Cluster mit Access Gateway und Access Controller haben, konfigurieren Sie den gemeinsamen geheimen Schlüssel im Access Controller. Wenn Sie keinen Cluster verwenden, konfigurieren Sie den gemeinsamen geheimen Schlüssel auf dem Gerät. Die Abfrageergebnisse können Sie als Text- oder XML-Datei erhalten. Sie finden diese Dateien an folgenden URLs: • Für Access Controller verwenden Sie http://AccessControllerAddress/CitrixLoadBalanceInfo/QueryLB.aspx • Für Access Gateway verwenden Sie https://AccessGatewayAddress/u/QueryLB.do Ein Beispiel einer Access Gateway-Abfrage ist: https://AccessGatewayAddress/u/QueryLB.do?Token=<secret>&Format=XML: https://YourAccessGatewayAddress/u/QueryLB.do?Token=1234&Format=XML ) Wenn Sie eine Abfrage für Access Gateway erstellen, müssen Sie HTTPS verwenden. Sie können die Portumleitung von Port 80 auf Port 443 auf dem Gerät konfigurieren. Die Systemüberwachungs-API erkennt die Portumleitung. Funktionsweise des Abfrageschnittstelle Die Abfrageschnittstelle unterstützt GET- und POST-Methoden. Erkannte Parameter: • 467 Token: Dies ist der Token, oder geheime Schlüssel, den Sie in Access Controller oder Access Gateway konfigurieren. Dieser Parameter aktiviert die Abfrageschnittstelle. Wenn eine Anforderung diesen Token nicht hat oder wenn der Token ungültig ist, gibt der empfangende Knoten die Meldung zurück, dass die Anforderung erfolgreich ist (200 OK) und der Inhalt ist leer. Konfigurieren Sie den Tokenwert als eine hexadezimale Erstellen von API-Abfragen für die Systemüberwachung Zeichenfolge mit einer festen Länge von 64 Zeichen (32 Byte). • Format: Für diese Parameter können Sie zwei Werte verwenden: XML und TEXT. Wenn Sie in der Anforderung diesen Parameter nicht angeben, wird der Standardwert TEXT verwendet. • Scope: Mit dem Scope-Parameter geben Sie an, welche Knoten enthalten sein sollen. Sie können die folgenden Werte verwenden: • Self: Die Abfrage des empfangenden Knotens gibt die Lastinformationen zurück. Dies ist der Standardwert, wenn in der Anforderung "Scope" nicht angegeben wurde. • Detail: Die Abfrage des empfangenden Knotens gibt detaillierte Statistiken zurück. • Farm: Die Abfrage gibt Informationen über alle Knoten im Cluster zurück. Sie können diesen Parameter nur angeben, wenn der empfangende Knoten Access Controller ist. Wenn es ein Access Gateway-Gerät ist, sollten Sie "Self" verwenden. Wenn Sie diesen Parameter verwenden, gibt die Abfrage die Informationen für alle Knoten im Cluster zurück. • Controllers: Die Abfrage schließt alle Access Controller-Knoten in die Antwort ein. Wenn die Anforderung von Access Gateway zurückgegeben wird, sendet das Gerät eine leere Antwort im angegebenen Format. • Gateways: Die Abfrage schließt alle Access Gateway-Knoten in die Antwort ein. Wenn die Anforderung an Access Gateway gesendet wird, behandelt das Gerät sie wie den Parameter "Self". • Others: Die Abfrage schließt jeden Knoten ein, der nicht Access Gateway oder Access Controller ist. Knoten, die nicht Access Gateway oder Access Controller sind, gehören nicht zum Cluster und die Antwort ist leer und im angegebenen Format. Dieser Parameter wird derzeit nicht in der Abfrage verwendet. Hinweis: Bei einer Access Gateway-Abfrage verwenden Sie HTTPS für die Webadresse. Durch Verwenden einer sicheren Webadresse verhindern Sie, dass die Systemüberwachungs-API den gemeinsamen geheimen Schlüssel im Klartext sendet. Anpassen des XML-Schemas der Systemüberwachungs-API an die Umgebung Sie können das gleiche XML-Schema für Access Gateway und Access Controller einsetzen, sodass Sie das gleiche Format verwenden können. Das XML-Schema ist: <?xml version="1.0" encoding="UTF-8"?> <schema targetNamespace="http://citrix.com/Chimera/LBQuery" elementFormDefault="qualified" xmlns="http://www.w3.org/2001/XMLSchema" xmlns:tns="http://citrix.com/Chimera/LBQuery"> <element name="LBInfo" type="tns:LBInfoType"></element> <complexType name="LBInfoType"> <sequence> <element name="NodeInfo" type="tns:NodeInfoType" 468 Erstellen von API-Abfragen für die Systemüberwachung maxOccurs="unbounded" minOccurs="0"> </element> <element name="DetailInfo" type="tns:DetailInfoType" maxOccurs="1" minOccurs="0"></element> </sequence> </complexType> <complexType name="NodeInfoType"> <sequence> <element name="NodeType" maxOccurs="1" minOccurs="1"> <annotation> <documentation>Type of node. Validate entries are Controller, Gateway and Other.</documen </annotation> <simpleType> <restriction base="string"> <enumeration value="Controller"></enumeration> <enumeration value="Gateway"></enumeration> <enumeration value="Other"></enumeration> </restriction> </simpleType> </element> <element name="NodeAddr" type="string" maxOccurs="1" minOccurs="1"> <annotation> <documentation>The preferred host name or IP address to reach this node.</documentation> </annotation> </element> <element name="NodePort" type="int" maxOccurs="1" minOccurs="1"> <annotation> <documentation>The preferred port number to reach this node.</documentation> </annotation> </element> <element name="NodeSSL" type="boolean" maxOccurs="1" minOccurs="1"> <annotation> <documentation>Indicate whether SSL should be used for the specified port number.</documen </annotation> </element> <element name="NodeSelf" type="boolean" maxOccurs="1" minOccurs="1"> <annotation> <documentation>The NodeInfo entry corresponds to the receiving node itself.</documentation> </annotation></element> <element name="LoadMetric" type="int" maxOccurs="1" minOccurs="1"> <annotation> <documentation>Computed Load Metric for this node.</documentation> </annotation> </element> <element name="PermissibleLogonRate" type="int" maxOccurs="1" minOccurs="0"> <annotation> <documentation>Computed Permissible Logon Rate for this node (currently only Gateway type has this value).</documentatio </annotation> </element> </sequence> 469 Erstellen von API-Abfragen für die Systemüberwachung </complexType> <complexType name="DetailInfoType"> <sequence> <element name="StaticInfo" maxOccurs="1" minOccurs="0"> <complexType> <sequence> <element name="ClockSpeed" type="float" maxOccurs="1" minOccurs="0"> </element> <element name="HorsePower" type="float" maxOccurs="1" minOccurs="0"></element> <element name="NumberCores" type="int" maxOccurs="1" minOccurs="0"> </element> <element name="NumberHyperThreadingUnits" type="int" maxOccurs="1" minOccurs="0"> </element> <element name="NumberExecutionUnits" type="int" maxOccurs="1" minOccurs="0"> </element> <element name="TotalCPUCacheSize" type="int" maxOccurs="1" minOccurs="0"> </element> </sequence> </complexType> </element> <element name="DynamicInfo" maxOccurs="1" minOccurs="0"> <complexType> <sequence> <element name="CPUUsage" type="float" maxOccurs="1" minOccurs="0"> </element> <element name="NumberICAConnections" type="int" maxOccurs="1" minOccurs="0"> </element> <element name="NumberVPNControlChannels" type="int" maxOccurs="1" minOccurs="0"> </element> <element name="NumberVPNTcpTunnels" type="int" maxOccurs="1" minOccurs="0"> </element> <element name="NumberVPNUdpTunnels" type="int" maxOccurs="1" minOccurs="0"></elemen </sequence> </complexType></element> </sequence> </complexType> </schema> TEXT-Ausgabeformat Das TEXT-Ausgabeformat ist: 470 Erstellen von API-Abfragen für die Systemüberwachung • Zeilenbasiert: Jede Zeile stellt einen Knoten dar. • Name=Wert-Paar: Der Token Name ist im XML-Schema definiert. Die Werte, die Sie für den Name-Token definieren, erscheinen als Name-Wert-Paar. XML-Ausgabeformat Ein Beispiel für das XML-Ausgabeformat ist: <?xml version="1.0" encoding="utf-8" ?> - <LBInfo xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/X - <NodeInfo> <NodeType>Controller</NodeType> <NodeAddr>http://10.215.65.4:80</NodeAddr> <NodePort>80</NodePort> <NodeSSL>false</NodeSSL> <NodeSelf>true</NodeSelf> <LoadMetric>1</LoadMetric> <PermissibleLogonRate>0</PermissibleLogonRate> - <DetailInfo> - <StaticInfo> <ClockSpeed>0</ClockSpeed> <HorsePower>0</HorsePower> <NumberCores>0</NumberCores> <NumberHyperThreadingUnits>0</NumberHyperThreadingUnits> <NumberExecutionUnits>0</NumberExecutionUnits> <TotalCPUCacheSize>0</TotalCPUCacheSize> </StaticInfo> - <DynamicInfo> <CPUUsage>0</CPUUsage> <NumberICAConnections>0</NumberICAConnections> <NumberVPNControlChannels>0</NumberVPNControlChannels> <NumberVPNTcpTunnels>0</NumberVPNTcpTunnels> <NumberVPNUdpTunnels>0</NumberVPNUdpTunnels> </DynamicInfo> </DetailInfo> 471 Erstellen von API-Abfragen für die Systemüberwachung So konfigurieren Sie den gemeinsamen geheimen Schlüssel auf dem Access Controller 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und klicken Sie dann auf einen Access Controller. 3. Klicken Sie unter Häufige Aufgaben auf Clustereigenschaften bearbeiten. 4. Wählen Sie im linken Bereich Clustering. 5. Geben Sie in das Feld Gemeinsamer geheimer Schlüssel für externen Load Monitor den gemeinsamen geheimen Schlüssel ein und klicken Sie auf OK. So konfigurieren Sie den gemeinsamen geheimen Schlüssel auf dem Access Gateway 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Global Options. 3. Geben Sie unter Access Gateway Settings in Query response den gemeinsamen geheimen Schlüssel ein und klicken Sie dann auf Save. 472 Konfigurieren von Benutzerverbindungen Access Gateway unterstützt eine Reihe von Benutzerverbindungstypen, basierend auf dem verwendeten Bereitstellungsszenario und Endpunktgerät. Wenn Benutzer eine Verbindung herstellen, erstellt Access Gateway einen sicheren Tunnel zum gesicherten Netzwerk und behandelt den SSL-Handshake. Die folgende Tabelle listet die verschiedenen Verbindungstypen auf und zeigt, welche Verbindungstypen für Basic- oder SmartAccess-Anmeldepunkte unterstützt werden. Verbindungstyp Beschreibung Anmeldepunkttypen XenApp oder XenDesktop Access Gateway akzeptiert SSL-verschlüsselten Netzwerkverkehr von Citrix Receiver oder Citrix Online Plug-ins. Citrix Online Plug-ins senden eine Verbindungsanforderung an Access Gateway, die ein Ticket enthält, das von der Secure Ticket Authority (STA) generiert wurde. Access Gateway validiert das Ticket bei der jeweiligen STA und sendet den ICA-Verkehr an einen XenApp- oder XenDesktop-Server, wenn das Ticket erfolgreich validiert wurde. Standard SmartAccess Weitere Informationen finden Sie unter Integrieren von Access Gateway mit XenApp oder XenDesktop. Citrix Receiver 473 Access Gateway ermöglicht, dass Benutzer sich über Citrix Receiver anmelden. Benutzer starten Citrix Receiver, werden authentifiziert und können dann über das Startmenü oder den Desktop ein Verbindung mit von XenApp gehosteten Anwendungen herstellen. Benutzer können die Verbindung auch mit dem Access Gateway Plug-in herstellen, um auf Ressourcen im gesicherten Netzwerk zuzugreifen. Benutzer können im Self-Service Plug-in (früher Dazzle) veröffentlichte Anwendungen abonnieren. Standard SmartAccess Benutzerverbindungen VPN Das Access Gateway Plug-in stell eine Vermittlungsschicht-Verbindung zwischen dem Benutzergerät und Access Gateway her. Der Netzwerkverkehr wird auf dem Benutzergerät abgefangen und an das Access Gateway umgeleitet. Access Gateway beendet SSL und autorisiert den Verkehr bevor die Pakete an das Ziel im gesicherten Netzwerk weitergeleitet werden. SmartAccess Clientloser Zugriff Access Gateway kann als sicherer Reverse-Proxy für mehrere Websites im gesicherten Netzwerk dienen. Access Gateway unterstützt den clientlosen Zugriff auf interne Websites und Dateifreigaben, ohne dass Netzwerkabfangtechnologie auf dem Benutzergerät erforderlich ist. Benutzer können auf Webanwendungen und Dateifreigaben von jedem unterstützten Webbrowser aus zugreifen. SmartAccess Der clientlose Zugriff wird nur unterstützt, wenn Sie Access Gateway mit Access Controller bereitstellen. Access Gateway 5.0.3 unterstützt XenApp 6.5 für Windows 2008 R2. Wenn Sie diese Version von XenApp bereitstellen, verwenden Benutzer Citrix Receiver für Windows 3.0 für die Verbindung. Access Gateway 5.0.3 unterstützt Citrix Receiver Updater für Windows 3.0, Citrix Receiver, Citrix Merchandising Server und das Self-Service Plug-in, die zu Citrix Delivery Center gehören. Weitere Informationen zu Benutzergeräten finden Sie unter Benutzergerätanforderungen. Diese Abschnitte beschreiben die Konfigurationseinstellungen in Access Gateway und Access Controller für Benutzerverbindungen mit dem Access Gateway Plug-in für Windows und dem Access Gateway Plug-in für Mac OS X. 474 Funktionsweise von Benutzerverbindungen Access Gateway-Benutzerverbindungen funktionieren wie folgt: • Benutzer können sich über eine Webadresse mit dem Access Gateway verbinden. Die Methode, mit der Benutzer das Access Gateway Plug-in herunterladen und installieren, hängt von der jeweiligen Access Gateway-Bereitstellung und den jeweiligen Betriebssystemen ab. • Wenn Sie Access Gateway als alleinstehendes Gerät bereitstellen, klicken Benutzer auf das Schlosssymbol im Webbrowser und erhalten dann die Option, das Plug-in herunterzuladen und zu installieren. • Wenn Sie Access Gateway mit Access Controller bereitstellen, wird das Access Interface angezeigt, nachdem Benutzer sich angemeldet haben. Benutzer klicken auf Mit Netzwerk verbinden und erhalten die Option, das Plug-in herunterzuladen. Auf einem Computer mit Mac OS X laden Benutzer das Plug-in mit einer der beiden vorherigen Optionen herunter. Nachdem das Plug-in heruntergeladen wurden, erhalten Benutzer ein Dialogfeld mit der Option, das Access Gateway Plug-in zu installieren. Auf einem Windows-basierten Computer geschieht der Download und die Installation des Access Gateway Plug-in automatisch. • • Nachdem das Access Gateway Plug-in heruntergeladen und installiert wurde, melden sich Benutzer noch einmal an. Wenn die Authentifizierung erfolgreich war, richtet Access Gateway einen sicheren Tunnel ein. Wenn Benutzer sich mit dem Access Gateway Plug-in anmelden, fordert Access Gateway Benutzer auf, sich zu authentifizieren. Access Gateway verwendet einen Authentifizierungstyp, wie RSA SecurID, LDAP oder RADIUS, um die Anmeldeinformationen des Benutzers zu authentifizieren. Wenn die Anmeldeinformationen korrekt sind, schließt Access Gateway den Handshake mit dem Plug-in ab. Hinweis: Dieser Anmeldeschritt ist nur dann erforderlich, wenn Benutzer das Access Gateway Plug-in zum ersten Mal herunterladen. Ist das Access Gateway Plug-in bereits auf dem Benutzergerät installiert und Benutzer melden sich über das Plug-in an, prüft das Access Gateway Plug-in, ob Updates vorliegen und dann werden die Benutzer angemeldet. 475 • Wenn Benutzer versuchen, über das Access Gateway auf die Netzwerkressourcen zuzugreifen, verschlüsselt das Access Gateway Plug-in den gesamten Netzwerkverkehr, der für das interne Netzwerk bestimmt ist, und leitet die Pakete an das Access Gateway weiter. • Das Access Gateway fungiert als Endpunkt des SSL-Tunnels (terminiert den Tunnel), akzeptiert den eingehenden Verkehr, der für das private Netzwerk bestimmt ist, und leitet den Verkehr an das private Netzwerk weiter. Access Gateway sendet den Verkehr über einen sicheren Tunnel zum Benutzergerät zurück. Funktionsweise von Benutzerverbindungen Wenn Benutzer hinter einem Proxyserver sind, können sie den Proxyserver und die Authentifizierungsinformationen angeben. Das Access Gateway Plug-in wird auf dem Benutzergerät installiert. Nach der ersten Verbindung können Benutzer sich mit einem Webbrowser oder über das Startmenü anmelden. Wenn Benutzer sich über einen Mac OS X-Computer anmelden, können sie die Einstellungen über das Menü Citrix Access Gateway ändern. Weitere Informationen finden Sie in der Onlinehilfe vom Access Gateway Plug-in für Mac OS X, die mit dem Plug-in installiert wird. Wenn Benutzer mit einem Windows-basierten Computer verbinden und über das Startmenü anmelden, können sie auch das Dialogfeld Citrix Access Gateway-Optionen öffnen, in dem sie Benutzergeräteinstellungen konfigurieren können, z. B. eine andere Webadresse für die Anmeldung oder einen anderen Anmeldepunkt wählen. So öffnen Sie das Citrix Access Gateway-Optionen-Dialogfeld über das Startmenü • 476 Benutzer klicken auf Start > Alle Programme > Citrix > Citrix Access Clients > Citrix Access Gateway - Eigenschaften. Einrichten des sicheren Tunnels Nachdem das Access Gateway Plug-in gestartet wurde, richtet es einen sicheren Tunnel über den Port 443 (oder jeden anderen konfigurierten Port des Access Gateways) ein und sendet Authentifizierungsinformationen. Wenn der Tunnel eingerichtet wurde, sendet Access Gateway Konfigurationsinformationen an das Access Gateway Plug-in. Die Konfigurationsinformationen beschreiben, welche Netzwerke gesichert werden sollen, und enthält eine IP-Adresse, sofern Sie Adresspools aktiviert und konfiguriert haben. Tunneln des privaten Netzwerkverkehrs über sichere Verbindungen Sobald das Access Gateway Plug-in gestartet und Benutzer authentifiziert wurden, wird der gesamte Netzwerkverkehr, der für die angegebenen privaten Netzwerke bestimmt ist, über den sicheren Tunnel an das Access Gateway weitergeleitet. Access Gateway fängt alle Netzwerkverbindungen vom Benutzergerät ab und führt dann Multiplexing/Tunneling über SSL an das Access Gateway durch. Access Gateway nimmt das Demultiplexing des Verkehrs vor und leitet die Verbindungen an die korrekte Host- und Port-Kombinationen durch. Es sind insgesamt 66 Tunnel zugelassen. Die Tunnel können TCP, UDP oder eine Kombination von beiden verwenden. Wenn mehr als 66 Tunnel erstellt werden, erhalten Benutzer eine Fehlermeldung. Die Verbindungen unterliegen administrativen Sicherheitsrichtlinien für einzelne IP-Adressen oder ein gesamtes Intranet. Sie legen die Netzwerkressourcen fest (Paare aus IP-Adressbereichen/Subnetzmasken), auf die die Remotebenutzer über die VPN-Verbindung zugreifen können. Sie können außerdem Zielports und -protokolle für Benutzerverbindungen festlegen. Access Gateway fängt alle IP-Pakete, gleich welchen Protokolls, ab und leitet sie über eine sichere Verbindung weiter. Von lokalen Anwendungen auf dem Benutzergerät ausgehender Verkehr wird sicher durch den Tunnel zum Access Gateway geleitet, der dann die Verbindungen mit dem Zielserver wiederherstellt. Für die Zielserver sehen die Verbindungen so aus, als stammten sie vom lokalen Access Gateway im privaten Netzwerk, sodass die IP-Adresse des Benutzergerät verborgen wird. Diese Funktionalität wird auch Reverse NAT (Network Address Translation) genannt. Das Verbergen der IP-Adressen erhöht die Sicherheit der Standorte, von denen der Verkehr ausgeht. Lokal auf dem Benutzergerät stellt das Access Gateway Plug-in allen verbindungsbezogenen Verkehr, wie SYN-ACK-, PSH-, ACK- und FIN-Pakete, wieder her, sodass er von dem privaten Server zu kommen scheint. 477 Verbindungen durch Firewalls und Proxyserver Unter Umständen sind Benutzer des Access Gateway Plug-ins hinter der Firewall einer anderen Organisation, wie in der folgenden Abbildung dargestellt. Abbildung 1. Benutzerverbindungen durch eine NAT-Firewall zum internen Netzwerk Firewalls mit Netzwerkadressenübersetzung (NAT) führen eine Tabelle, mit deren Hilfe sichere Pakete vom Access Gateway zurück zum Benutzergerät geleitet werden. Für schaltungsorientierte Verbindungen führt Access Gateway eine portzugeordnete Reverse-NAT-Übersetzungstabelle. Über die Reverse-NAT-Übersetzungstabelle kann Access Gateway Verbindungen zuordnen und Pakete mit den richtigen Portnummern über den Tunnel zurück an das Clientgerät senden, sodass die Pakete zur korrekten Anwendung zurückkehren. Access Gateway verwendet Standardtechniken zur Verbindungsherstellung, wie HTTPS, Proxy HTTPS und SOCKS, um den Tunnel herzustellen. Auf diese Weise wird sichergestellt, dass das Access Gateway firewall-zugänglich ist und Remotecomputer können auf private Netzwerke hinter der Firewall anderer Unternehmen zugreifen, ohne dass es dabei zu Problemen kommt. So kann Access Gateway die Verbindung beispielsweise über einen Zwischenproxy, wie einen HTTP-Proxy, herstellen, indem ein CONNECT HTTPS-Befehl an den Zwischenproxy 478 Verbindungen durch Firewalls und Proxyserver gesendet wird. Jegliche Anmeldeinformationen, die ein Zwischenproxy anfordert, werden vom Remotebenutzer bereitgestellt (über Single Sign-On-Informationen oder durch Abfragen der Informationen vom Remotebenutzer) und dem Zwischenproxyserver vorgelegt. Wen der Proxy die HTTPS-Sitzung herstellt, wird der Inhalt der Sitzung verschlüsselt und die sicheren Pakete werden an Access Gateway gleitet. 479 Beenden des sicheren Tunnels und Zurücksenden von Paketen an das Benutzergerät Das Access Gateway beendet den SSL-Tunnel und akzeptiert eingehende Pakete, die für das private Netzwerk bestimmt sind. Wenn die Pakete die Autorisierungs- und Zugriffssteuerungskriterien erfüllen, generiert das Access Gateway die IP-Header der Pakete neu, sodass sie aussehen, als stammten sie aus dem IP-Adressbereich des privaten Netzwerks, in dem das Access Gateway ist, oder der clientzugewiesenen privaten IP-Adresse. Access Gateway sendet die Pakete dann an das Netzwerk. Das Access Gateway Plug-in unterhält zwei Tunnel: einen SSL-Tunnel über den Daten an Access Gateway gesendet werden und einen Tunnel zwischen dem Benutzergerät und lokalen Anwendungen. Das Access Gateway Plug-in entschlüsselt die verschlüsselten Daten, die über den SSL-Tunnel ankommen, bevor die Daten über den zweiten Tunnel an die lokalen Anwendungen gesendet werden. Wenn Sie einen Packet Sniffer wie Wireshark auf dem Benutzergerät ausführen, auf dem das Access Gateway Plug-in ausgeführt wird, sehen Sie unverschlüsselten Verkehr zwischen dem Benutzergerät und dem Access Gateway. Dieser unverschlüsselte Verkehr läuft jedoch nicht über den Tunnel zwischen dem Benutzergerät und dem Access Gateway, sondern über den Tunnel zu den lokalen Anwendungen. 480 Integrieren des Access Gateway Plug-ins mit Citrix Receiver Aktualisiert: 2012-03-22 Access Gateway unterstützt Citrix Receiver. Das System besteht aus diesen Komponenten des Citrix Delivery Centers: • Citrix Receiver für Windows 3.0 und 3.1 • Citrix Online Plug-ins • Self-Service Plug-in • Merchandising Server, der auf einer virtuellen Maschine im Datenzentrum installiert wird • Citrix Update Service, der auf der Citrix Website gehostet wird. Citrix Receiver, Citrix Merchandising Server und das Self-Service Plug-in vereinfachen die Installation und Verwaltung der Anwendungsbereitstellung auf Benutzerdesktops. Benutzer installieren Receiver auf ihrem Gerät und wählen dann, welche Plug-ins sie installieren möchten. Wenn Sie XenApp 6.5 für Windows 2008 R2 bereitstellen, ersetzt Citrix Receiver die Citrix Online Plug-ins. Wenn Benutzer Citrix Receiver installieren, werden alle auf dem Benutzergerät installierte Plug-ins, einschließlich Access Gateway Plug-in, automatisch Teil von Citrix Receiver. Benutzer können Citrix Receiver Updater für Windows 3.0 oder Citrix Receiver Updater für Mac installieren, ein optionaler Softwareclient für Citrix Receiver für Windows und ältere Versionen von Citrix Online Plug-ins. Citrix Receiver Updater, eine separate Komponente, verwendet Merchandising Server, um Citrix Receiver und zugehörige Plug-ins auf Benutzergeräten oder virtuellen Desktops mit XenDesktop bereitzustellen und automatisch zu aktualisieren. Citrix Receiver und Citrix Merchandising Server bieten zusammen die folgenden wichtigen Funktionen: • Mit Merchandising Server können Sie Plug-ins auf den Geräten der Benutzer konfigurieren, bereitstellen und aktualisieren. • Citrix Receiver verwaltet alle Vorgänge für Citrix Plug-ins auf Benutzergeräten; das Self-Service Plug-in bietet Benutzern eine zentrale Stelle, von der sie Anwendungen und Dienste erhalten. Das Self-Service Plug-in ist vollständig in Citrix Receiver integriert. Sie können das Receiver Self-Service Plug-in in Merchandising Server laden, die Bereitstellung terminieren und es dann mit einem Push ohne Benutzereingriffe auf Benutzergeräte verteilen, auf denen Receiver installiert ist. Wenn Benutzer das Self-Service Plug-in starten, ist der "Store" mit allen Anwendungen ausgestattet, für die Benutzer Zugriff haben. 481 Integrieren des Access Gateway Plug-ins mit Citrix Receiver Die Administratorkonsole für Merchandising Server ist die Schnittstelle des Merchandising Servers, die Sie für die Konfiguration von Citrix Anwendungen (und Anwendungs-Plug-ins) verwenden sowie für die Planung der Bereitstellung auf Benutzergeräten. Merchandising Server sendet die Plug-ins und die Installationsanweisungen zum geplanten Datum an die Benutzer. Die Benutzer installieren einfach Receiver für Windows auf ihren Benutzergeräten. Nach der Installation erhält Receiver für Windows die Lieferinformationen von Merchandising Server und installiert die Plug-ins. Nachdem die Installation abgeschlossen ist, startet Receiver für Windows die Plug-ins in der richtigen Reihenfolge, sodass Konnektivitätsdienste für Plug-ins verfügbar sind, für die sie erforderlich sind. Wenn Benutzer das Acceleration Plug-in oder das Offline Plug-in auf dem Benutzergerät installieren, werden sie möglicherweise aufgefordert, das Gerät neu zu starten. Sie können Access Gateway so konfigurieren, dass bei der Benutzeranmeldung das Access Gateway Plug-in einen Webbrowser öffnet, der Single Sign-On an der Citrix Receiver-Homepage ermöglicht. Benutzer können Citrix Receiver von der Homepage herunterladen. Citrix empfiehlt, Merchandising Server und Citrix Receiver für Windows zum Bereitstellen und Aktualisieren der Plug-ins auf einem Benutzergerät zu verwenden. 482 Hinzufügen des Access Gateway Plug-ins in Receiver Aktualisiert: 2012-07-06 Wenn Citrix Receiver auf dem Benutzergerät installiert ist, können Benutzer sich über Receiver mit dem Access Gateway Plug-in anmelden. Sie laden das Access Gateway Plug-in auf den Merchandising Server hoch, der dann das Plug-in in Receiver auf dem Benutzergerät herunterlädt und installiert. Wenn Benutzer bereits das Access Gateway Plug-in installiert haben, bevor sie Receiver das erste Mal installieren, wird das Plug-In automatisch Receiver hinzugefügt. Bereitstellen von Plug-ins auf Benutzergeräten Um Plug-ins auf Benutzergeräten bereitzustellen, müssen sie das Access Gateway Plug-in auf den Merchandising Server hochladen und dort konfigurieren. Wenn Benutzer eine Auswahl treffen, wird das Plug-in vom Merchandising Server heruntergeladen und installiert. Wenn Benutzer das Access Gateway Plug-in installieren und zu einem späteren Zeitpunkt dann Receiver, erscheint das Access Gateway Plug-in im Receiver-Menü, nachdem die Receiver-Installation abgeschlossen ist. Wenn Benutzer Citrix Receiver für Windows 3.0, 3.1 oder 3.2 haben, können sie Receiver Updater für Windows installieren. Dies ist eine optionale Komponente, die Plug-ins aktualisiert und die Kommunikation mit Merchandising Server übernimmt. Receiver enthält alle für die Bereitstellung verfügbaren Plug-ins, einschließlich das Access Gateway Plug-in. Weitere Informationen über Receiver Updater für Windows finden Sie im Bereich Receivers und Plug-ins in der Citrix eDocs-Bibliothek. Verbindung zu Access Gateway mit Receiver Wenn Benutzer die Verbindung mit Receiver für Windows 3.0 oder 3.1 herstellen, können sie mit der rechten Maustaste auf das Receiver-Symbol im Infobereich klicken und dann auf Einstellungen. Wenn sich Benutzer mit Receiver for 3.2 anmelden, können Sie mit der rechten Maustaste auf das Receiver-Symbol klicken und dann auf Info. Wenn das Access Gateway Plug-in auf dem Benutzergerät installiert ist, klicken Benutzer mit der rechten Maustaste auf das Access Gateway Plug-in und dann auf Anmelden. Wenn die Authentifizierung erfolgreich ist, stellt das Access Gateway Plug-in die Verbindung mit dem Access Gateway her und legt einen vollständigen VPN-Tunnel an. Die Access Gateway-Webadresse ist Teil der Metadaten, die auf dem Merchandising Server konfiguriert werden und Benutzer können die Adresse nicht ändern. Das Access Gateway Plug-in initiiert die Anmeldung am Access Gateway. Wenn sich die Version des Access Gateway Plug-ins für Windows auf dem Benutzergerät von der Version auf dem Access Gateway-Gerät unterscheidet, wird automatisch beim Anmelden des Benutzers ein Downgrade oder Upgrade des Plug-ins durchgeführt. Downgrades des Access Gateway 483 Hinzufügen des Access Gateway Plug-ins in Receiver Plug-ins für Mac OS X werden nicht automatisch durchgeführt. Um eine frühere Version des Plug-ins auf einem Mac-Computer zu installieren, müssen Benutzer erst das Access Gateway Plug-in deinstallieren und dann die frühere Version von Access Gateway herunterladen. Upgrade oder Downgrade des Access Gateway Plug-ins Während des Upgrades oder Downgrades des Access Gateway Plug-ins wird die bestehende Version entfernt und die vom Access Gateway heruntergeladene Version installiert. Benutzer können die neue Installation bestätigen, indem sie den Plug-in-Eintrag in Receiver 3.0 oder 3.1 unter Einstellungen > Plug-in-Status prüfen. Die neu installierte Version des Access Gateway Plug-ins ist möglicherweise eine andere Version, als die auf dem Merchandising Server konfigurierte. Hinzufügen des Access Gateway Plug-ins auf dem Merchandising Server. Sie können auch die Bereitstellung des Access Gateway Plug-ins auf dem Merchandising Server konfigurieren, der eine webbasierte Konfigurationsoberfläche bietet, in der Sie das MSI-Paket für die Installation des Access Gateway Plug-ins hochladen. Auf dem Merchandising Server können Sie folgende Aktionen durchführen: • Version und Metadaten für das Access Gateway Plug-in angeben. • Eine oder mehrere Webadressen für das Access Gateway-Gerät konfigurieren. • Bestimmte Regeln zuordnen, basierend auf Betriebssystem und anderen Lieferungsparametern. Hinweis: Benutzer können der Liste der konfigurierten Server, die in Merchandising Server festgelegt wurde, keine Server hinzufügen oder aus ihr entfernen, sie können aber unter Netzwerkeinstellungen einen anderen Server aus der konfigurierten Liste wählen. Wenn Sie ein Fallback für das Zugriffsszenario oder Load Balancing verwenden, können Sie eine feste Gruppe von Access Gateway-Webadressen konfigurieren und Merchandising Server als Standardadresse angeben. Benutzer stellen die Verbindung mit dem Standardserver her, wenn sie Anmelden im Receiver-Menü wählen. Benutzer können in Receiver 3.0 oder 3.1 unter Einstellungen > Netzwerkeinstellungen eine andere Adresse aus der vorgegebenen Liste wählen. In Receiver 3.2 wählen Benutzer eine andere Adresse unter Info. Benutzer können weiterhin einen Webbrowser verwenden, um sich an einem beliebigen Access Gateway anzumelden. Dies sind die wesentlichen Schritte, um das Access Gateway Plug-in dem Merchandising Server hinzuzufügen. Informationen über spezielle Konfigurationsschritte finden Sie in der Citrix eDocs-Bibliothek im Bereich Receiver und Plug-ins unter Merchandising Server. • 484 Konfigurieren Sie die Einstellungen in der Merchandising Server Administrator Console unter General. Hinzufügen des Access Gateway Plug-ins in Receiver • Fügen Sie das Access Gateway Plug-in dem Merchandising Server hinzu. Wählen Sie die geeignete Plug-in-Version für die Zielplattform. Das Access Gateway Plug-in muss auf den Hauptseite von Merchandising Server hinzugefügt werden, damit es auf der Seite Add Plug-ins to Delivery erscheint. • Konfigurieren Sie die Bereitstellung für das Access Gateway Plug-in. Verwenden Sie einen Anzeigenamen für den Speicherort der Access Gateway-Webadresse. Dieser Name wird in Receiver angezeigt.. Sie können außerdem weitere Access Gateway-Geräte hinzufügen. • Geben Sie den Authentifizierungstyp an und passen Sie Beschriftungen an, die im Receiver-Anmeldedialogfeld angezeigt werden, z. B. Benutzername, Kennwort oder PIN. • Fügen Sie Regeln für die Bereitstellung hinzu. Sie müssen Regeln erstellen, wenn auf den Seite Add Rule to Delivery Regeln angezeigt werden sollen. • Planen Sie die Bereitstellung. Deinstallieren von Receiver Wenn Benutzer Receiver deinstallieren, ohne einzelne Plug-ins vom Benutzergerät zu deinstallieren, werden alle bei Receiver registrierten Plug-ins, einschließlich das Access Gateway Plug-in, vom Benutzergerät entfernt. Wenn sich Benutzer mit dem Access Gateway Plug-in anmelden möchten, müssen sie das Plug-in als eigenständige Anwendung installieren. 485 Konfigurieren von XenApp-Verbindungen mit einer XenApp Services-Site Aktualisiert: 2012-05-02 Sie können Access Gateway 5.0.2 und höher so konfigurieren, dass Benutzer eine Verbindung mit Citrix Receiver herstellen können, der mit der Webinterface XenApp Services-Site funktioniert. Sie konfigurieren dafür im Webinterface die Verwendung von XenApp Services-Sites. Erstellen auf dann dem Access Gateway einen Basic-Anmeldepunkt und konfigurieren Sie ihn so, dass das Webinterface für die Authentifizierung verwendet wird. Wenn Benutzer sich anmelden, können sie veröffentlichte Anwendungen direkt vom Computerdesktop oder Mobilgerät starten. Um Benutzern diese Art von Zugriff zu gewähren, sind die Hauptschritte: • Erstellen Sie eine XenApp Services-Site im Webinterface, wobei Sie den vollqualifizierten Domänennamen (FQDN), die Secure Ticket Authority (STA) und die Zugriffsmethode angeben. Weitere Informationen finden Sie unter Konfigurieren von Access Gateway für eine XenApp Services-Site. • Erstellen auf dem Access Gateway einen Basic-Anmeldepunkt und konfigurieren Sie den Anmeldepunkt so, dass das Webinterface für die Authentifizierung verwendet wird. Weitere Informationen finden Sie unter So konfigurieren Sie einen Basic-Anmeldepunkt auf dem Access Gateway. • Stellen Sie für den einfachen Anmeldepunkt die XenApp Services-Sites als Homepage ein. Geben Sie beim Konfigurieren der Homepage den vollständigen Pfad zu der Datei config.xml an. Beispiel: <WI-Servername>/citrix/pnagent/config.xml. • Konfigurieren Sie auf dem Access Gateway die STA und die ICA-Zugriffssteuerungsliste. Weitere Informationen finden Sie unter So konfigurieren Sie das Access Gateway-Gerät für die Secure Ticket Authority und So konfigurieren Sie die ICA-Zugriffssteuerung auf dem Access Gateway-Gerät. Wenn sich Benutzer am Standardanmeldepunkt anmelden, müssen sie nur den vollqualifizierten Domänenname (FQDN) des Access Gateways in der Adressleiste des Webbrowsers eingeben. Wenn sich Benutzer nicht am Standardanmeldepunkt anmelden, müssen sie den vollqualifizierten Domänennamen des Access Gateways sowie den vollständigen Pfad zum Anmeldepunkt eingeben. Benutzer würden beispielsweise https://AccessGatewayFQDN/lp/Anmeldepunktname eingeben. Bevor Sie im Webinterface das Verwenden einer XenApp Services-Site konfigurieren, sollten Sie Folgendes berücksichtigen: Wichtig: • 486 Ist das Webinterface für eine XenApp Services-Site konfiguriert, werden die Anmeldeinformationen an die Services-Site für die Authentifizierung gesendet, wenn Benutzer sich anmelden. Access Gateway authentifiziert die Benutzer nicht. Citrix empfiehlt, das Webinterface in der DMZ einzurichten, wenn Sie eine Services-Site verwenden. Konfigurieren von XenApp-Verbindungen mit einer XenApp Services-Site • Um mobile Geräte mit Access Gateway 5.0 über eine XenApp Services-Site zu verwenden, müssen Sie mindestens Access Gateway 5.0.2 installieren. • Access Gateway 5.0 unterstützt nur Receiver für Android 2.x und Receiver für iPad 4.2 oder neuere Versionen. Sie können das Webinterface nur für Access Gateway 5.0 verwenden. • Access Gateway-Versionen 5.0.2 und 5.0.3 unterstützen Receiver für Android 2.x,, Receiver für iPad 4.2 und Receiver für iOS 5.0 mit Webinterface-Sites oder XenApp Services-Sites . • Wenn Sie das Webinterface verwenden, finden Sie die Anleitungen unter Receiver für Mobilgeräte in dem Access Gateway-Konfigurationsabschnitt für das jeweilige Mobilgerät. Bei Verwendung von XenApp Services gelten die in diesem Abschnitt beschriebenen Schritte. • Für XenApp Services-Sites wird nur die Einquellenauthentifizierung unterstützt. Mit dem Webinterface werden Ein- und Zweiquellenauthentifizierung unterstützt. • Sie müssen Webinterface 5.4 verwenden, das von allen integrierten Browsern unterstützt wird. Wenn eine XenApp Services-Site verwenden und Benutzer sich anmelden, können sie die veröffentlichten Anwendungen direkt vom Mobilgerät starten. So konfigurieren Sie das Access Gateway für eine Verbindung mit der XenApp Services-Site 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Klicken Sie unter Logon Points auf New. 4. Geben Sie im Dialogfeld Logon Points Properties in das Feld Name einen eindeutigen Namen für den Anmeldepunkt ein. 5. Wählen Sie unter Typ die Option Basic aus. 6. Wählen Sie Authenticate with Web Interface. 7. Geben Sie unter Web Interface den vollständigen Pfad zu den Datei config.xml in der XenApp Services-Site an und klicken Sie dann auf Save. 487 Definieren globaler Einstellungen für Benutzerverbindungen auf dem Access Gateway-Gerät Sie können Benutzerverbindungen global in der Access Gateway Management Console konfigurieren. Sie konfigurieren Optionen wie Single Sign-On mit Windows, Split-Tunneling, Split DNS und Sitzungstimeouts. Sie können einige der Optionen außerdem in den Advanced Options für SmartGroups konfigurieren. Die SmartGroup-Einstellungen überschreiben die globalen Optionen. Zusätzlich können Sie Sitzungstimeouts für Anmeldepunkte und SmartGroups konfigurieren. Die Sitzungstimeouteinstellung für Anmeldepunkte überschreibt die globale Einstellung. Die Sitzungstimeouteinstellung für SmartGroups überschreibt die sowohl die globale Einstellung als auch die des Anmeldepunkts. 488 So konfigurieren Sie Single Sign-On für Windows Benutzer öffnen üblicherweise eine Verbindung zum Access Gateway, indem Sie das Access Gateway Plug-in starten. Sie können festlegen, dass das Access Gateway Plug-in automatisch gestartet wird, wenn Benutzer sich an Windows anmelden, indem Sie Single Sign-On mit Windows aktivieren. Wenn Sie Single Sign-On konfigurieren, werden die Windows-Anmeldeinformationen des Benutzers für die Authentifizierung an das Access Gateway weitergeleitet. Aktivieren Sie Single Sign-On nur, wenn Benutzer sich an der Domäne Ihrer Organisation anmelden. Aktivieren von Single Sign-On für das Access Gateway Plug-in ermöglicht Vorgänge auf dem Benutzergerät wie Installationsskripte. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Global Options. 3. Aktivieren Sie im Bereich Access Gateway and User Options unter Client Options das Kontrollkästchen Single sign-on with Windows. 4. Klicken Sie auf Save. Hinweis: Wenn Sie die Zweiquellenauthentifizierung in Access Gateway konfigurieren, können Sie nicht Single Sign-On verwenden. 489 So aktivieren Sie Split-Tunneling in Access Gateway Sie können Split-Tunneling aktivieren, um zu verhindern, dass das Access Gateway Plug-in unnötige Netzwerkdaten an das Access Gateway sendet. Wenn Sie Split-Tunneling nicht aktivieren, empfängt das Access Gateway Plug-in den gesamten vom Benutzergerät ausgehenden Datenverkehr und leitet ihn durch den VPN-Tunnel an das Access Gateway weiter. Wenn Sie Split-Tunneling aktivieren, sendet das Access Gateway Plug-in nur solche Daten durch den VPN-Tunnel, die für durch das Access Gateway gesicherte Netzwerke bestimmt sind. Das Access Gateway Plug-in sendet keine Daten, die für ungesicherte Netzwerke bestimmt sind, an Access Gateway. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Global Options. 3. Aktivieren Sie im Bereich Access Gateway and User Options unter Client Options das Kontrollkästchen Enable split tunneling. 4. Klicken Sie auf Save. 490 So authentifizieren Sie Benutzer nach Netzwerk- und Systemunterbrechungen Wenn die Netzwerkverbindung kurz unterbrochen wird, müssen sich Benutzer standardmäßig nicht neu anmelden, sobald die Verbindung wiederhergestellt ist. Sie können allerdings vorschreiben, dass Benutzer sich nach einer Unterbrechung doch neu anmelden müssen, z. B. wenn sich ein Computer im Ruhezustand oder Standby-Modus befunden hat, wenn Benutzer in ein anderes drahtloses Netzwerk wechseln oder wenn eine Verbindung erzwungenermaßen beendet wurde. Hinweis: Wenn Sie ein Gerätefailoverpaar haben und es zu einem Failover kommt, werden Verbindungen über das Access Gateway Plug-in beendet und sofort wiederhergestellt. Benutzer müssen sich neu anmelden. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Global Options. 3. Aktivieren Sie im Bereich Access Gateway and User Options unter Client Options eine oder beide dieser Optionen: • Authenticate after network interruption: Benutzer müssen sich neu anmelden, wenn die Netzwerkverbindung kurz unterbrochen war. Authenticate after system resume: Benutzer müssen sich neu anmelden, wenn sich die Computer im Standby-Modus oder Ruhezustand waren. Diese Option bietet ein höheres Maß an Sicherheit für unbeaufsichtigte Computer. 4. Klicken Sie auf Save. • 491 So aktivieren Sie Split DNS Wenn Sie Split DNS aktivieren und Benutzer eine Website aufrufen, die dem DNS-Suffix entspricht, das auf dem Access Gateway konfiguriert ist, wird die Verbindung durch das Gerät geleitet. Sonst wird die DNS-Verbindung nicht durch das Gerät geleitet und geht durch den lokalen DNS-Server, der auf dem Benutzergerät konfiguriert ist. Benutzer können diese Einstellung im Dialogfeld Citrix Access Gateway-Optionen überschreiben, dass über das Startmenü geöffnet wird. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Global Options. 3. Aktivieren Sie im Bereich Access Gateway and User Options unter Client Options das Kontrollkästchen Enable split DNS. 4. Klicken Sie auf Save. Access Gateway führt kein Failover zum lokalen DNS-Server durch, wenn der angegebene DNS-Server eine negative Antwort zurückgibt. 492 Aktivieren von Sitzungstimeouts für Access Gateway Plug-ins Sie können das Access Gateway Plug-in so konfigurieren, dass die Trennung der Verbindung zum Access Gateway erzwungen wird, falls während eines bestimmten Zeitraums (in Minuten) keinerlei Aktivitäten über die Verbindung zu verzeichnen sind. Falls die Sitzung tatsächlich geschlossen wird, müssen Benutzer sich neu anmelden. Sie können Timeouteinstellungen in Access Gateway global konfigurieren, mit einem Anmeldepunkt oder in einer SmartGroup. Die Timeouteinstellungen im Anmeldepunkt überschreiben globale Einstellungen. Die Timeouteinstellungen in der SmartGroup überschreiben die im Anmeldepunkt und die globalen Einstellungen. Sie können die folgenden drei Timeouteinstellungen aktivieren: • Benutzerinaktivität: Mit dieser Einstellung wird die Benutzersitzung beendet, wenn Access Gateway während des angegebenen Zeitraums keine Maus- oder Tastaturaktivität auf dem Benutzergerät erkennt. Der Standardwert für die globale Timeouteinstellung ist 30 Minuten. Wenn Sie diesen Wert für den Anmeldepunkt auf Null setzen, wird die Einstellung deaktiviert. Für die Maus- und Tastaturüberwachung ist das Access Gateway Plug-in erforderlich. • Netzwerkinaktivität: Mit dieser Einstellung wird die Benutzersitzung beendet, wenn Access Gateway während des angegebenen Zeitraums keinen Netzwerkverkehr erkennt. Der Standardwert für die globale Einstellung ist 30 Minuten. Wenn Sie diesen Wert für den Anmeldepunkt auf Null setzen, wird die Einstellung deaktiviert. Zum Überwachen der Netzwerkaktivität ist das Access Gateway Plug-in erforderlich. • Sitzungstimeout: Mit dieser Einstellung trennt das Access Gateway Plug-in die Verbindung nach Ablauf der Timeoutfrist, unabhängig von den aktuellen Aktivitäten des Benutzers. Benutzer haben keine Möglichkeit, diese Trennung nach Ablauf der Timeoutfrist zu vermeiden. Eine Minute vor dem Timeout (also der Trennung) der Sitzung erhalten Benutzer eine Warnmeldung, dass die Sitzung in Kürze geschlossen wird. Der Standardwert für die globale Einstellung ist 30 Minuten. Sie können diese Einstellung nicht deaktivieren. Der Mindestwert ist 1 Minute. Falls Sie mehrere Timeouteinstellungen aktivieren, wird die Clientverbindung geschlossen, sobald die erste Timeoutfrist abläuft. 493 Aktivieren von Sitzungstimeouts für Access Gateway Plug-ins So aktivieren Sie Sitzungstimeouts für das Access Gateway Plug-in 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Global Options. 3. Geben Sie auf der Registerkarte Access Gateway and User Options unter Time-Out Options den Zeitraum in Minuten für die folgenden Einstellungen ein: • Benutzerinaktivität • Netzwerkinaktivität • Sitzungstimeout Hinweis: Standardmäßig sind alle Timeoutoptionen aktiviert, mit dem Intervall 30 Minuten. Geben Sie einen Wert zwischen 1 und 10008 ein, um die Anzahl der Minuten für die Timeoutfrist festzulegen. Sie können die Einstellungen für Benutzerinaktivität und Netzwerkinaktivität deaktivieren, indem Sie Null (0) eingeben. Wenn Sie den Wert "0" eingeben, wird das Sitzungstimeout nicht aktiviert und die Einstellung wirkt sich nicht auf Clientverbindungen aus. 4. Klicken Sie auf Save. 494 Aktivieren von Multistream-ICA-Verbindungen Aktualisiert: 2012-08-17 Mit dem Feature Multistream-ICA können Sie mehrere ICA-Streams in der gleichen Sitzung partitionieren. Mit Multistream-ICA können Sie eine einzelne TCP-Verbindung in mehrere Streams partitionieren, basierend auf den unterschiedlichen Verkehrstypen, die bei der Sitzungszuverlässigkeit üblich sind. Wenn Benutzer sich anmelden und Access Gateway die Sitzung authentifiziert, verwendet der anfängliche ICA-Stream einen TCP-Stream auf Port 2598 und diese ist der primäre Stream. Nachdem der primäre Stream eingerichtet wurde, werden drei weitere Streams erstellt. Es gibt jeweils einen Stream für Grafiken, Sprache, Drucken und die Steuerung der TCP-Ports, also insgesamt vier Streams. ICA-Verkehr lässt sich auch mit Citrix Branch Repeater priorisieren, der Multistream-ICA unterstützt oder eine Router verwenden, der TCP-Quality of Service unterstützt. So aktivieren Sie Multistream-ICA-Verbindungen 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Global Options. 3. Wählen Sie im Bereich Access Gateway and User Options unter Access Gateway Settings die Option Multi-stream ICA. 4. Klicken Sie auf Save. 495 So schließen Sie Benutzerverbindungen Sie können das Access Gateway Plug-in so konfigurieren, dass aus Sicherheitsgründen eventuell vorhandene Verbindungen zu anderen Netzwerken geschlossen werden, wenn Benutzer sich am Access Gateway anmelden. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Global Options. 3. Aktivieren Sie im Bereich Access Gateway and User Options unter Client Options das Kontrollkästchen Close existing connections. 4. Klicken Sie auf Save. 496 Konfigurieren der Access Gateway Plug-in-Einstellungen in Access Controller Sie konfigurieren die Einstellungen für das Access Gateway Plug-in in Access Controller, um das Access Gateway Plug-in bereitzustellen. Sie steuern die Interaktion zwischen Access Gateway und dem Access Gateway Plug-in, indem Sie Einstellungen konfigurieren und Verbindungsrichtlinien erstellen, Split-Tunneling aktivieren, Benutzern das Verwenden von älteren Versionen des Access Gateway Plug-ins erlauben und die Verwendung von Citrix Branch Repeater aktivieren, um die Anwendungsbeschleunigung zu unterstützen. Erstellen von Verbindungsrichtlinien Sie konfigurieren Verbindungsrichtlinien, um Verbindungen über das Access Gateway Plug-in zu steuern. Nachdem Sie Access Gateway so konfiguriert haben, dass das Access Gateway Plug-in für Verbindungen zu Ressourcen im Netzwerk verwendet wird, erstellen Sie Verbindungsrichtlinien, um diese Verbindungen zu steuern. Zulassen von Split Tunneling Mit Split-Tunneling können Benutzergeräte mit öffentlichen Internetressourcen und Ihren internen Netzwerkressourcen gleichzeitig kommunizieren. Wenn Sie Split-Tunneling aktivieren, verhindert die Einstellung, dass das Access Gateway Plug-in unnötige Netzwerkdaten an das Access Gateway sendet. Das Plug-in sendet nur solche Daten durch den VPN-Tunnel, die für durch das Access Gateway gesicherte Netzwerke bestimmt sind. Das Plug-in sendet keine Daten, die für ungesicherte Netzwerke bestimmt sind, an das Access Gateway. Split-Tunneling macht die Clientverbindung effizienter und verringert die Anzahl der Fälle, in denen Benutzern der Zugriff verweigert wird, wenn sie auf Ressourcen im Internet oder Ihrem internen Netzwerk zugreifen. Wenn Sie Split-Tunneling deaktivieren, sendet das Access Gateway Plug-in den gesamten Netzwerkverkehr, der von einem Benutzergerät ausgeht, durch den VPN-Tunnel an das Access Gateway, einschließlich Verkehr zu öffentlichen Internetwebsites. Verwenden von Branch Repeater für die Anwendungsbeschleunigung Wenn Benutzer mit dem Access Gateway Plug-in anmelden, kann das Repeater Plug-in die Verbindung optimieren. Wenn Sie das Repeater Plug-in aktivieren, wird der Netzwerkverkehr komprimiert und durch Access Gateway beschleunigt. 497 Konfigurieren der Access Gateway Plug-in-Einstellungen in Access Controller Zulassen von früheren Versionen des Access Gateway Plug-ins Sie können das Access Gateway-Gerät so konfigurieren, dass auch Verbindungen von früheren Versionen des Access Gateway Plug-ins akzeptiert werden. Aktivieren von Endpoint Analysis-Scans Access Controller erkennt anhand von Richtlinien für den Anmeldepunkt, ob ein Endpoint Analysis-Scan erforderlich ist. Ist ein Scan erforderlich, prüft Access Controller, ob das Endpoint Analysis Plug-in auf dem Benutzergerät vorhanden ist. Wenn Access Controller das Plug-in auf dem Benutzer erkennt, führt das Endpoint Analysis Plug-in die entsprechenden Scans durch. Wenn Access Gateway das Plug-in nicht erkennt, wird das Endpoint Analysis Plug-in automatisch heruntergeladen und installiert. Wenn Benutzer nicht zulassen, dass das Endpoint Analysis Plug-in installiert wird und das Benutzergerät scannt, erhalten sie den Zugriff, den sie hätten, wenn die den Scans zugeordneten Richtlinien auf Verweigern eingestellt wären. Dies bedeutet, dass sie keinen Zugriff oder nur eingeschränkten Zugriff haben. Hinweis: Endpoint Analysis wird nur auf Windows-basierten Computern unterstützt. Weitere Informationen finden Sie unter Überprüfen von Anforderungen auf Benutzergeräten. 498 Erstellen von Verbindungsrichtlinien Mit Verbindungsrichtlinien steuern Sie die Verbindungen, die das Access Gateway Plug-in verwenden. Wenn Sie eine Verbindungsrichtlinie erstellen, können Sie Filter für die Richtlinie einrichten. Sie können einen bereits vorhandenen Filter verwenden, einen neuen erstellen oder einen bestehenden Filter bearbeiten. Weitere Informationen finden Sie unter Erstellen von Richtlinienfiltern. 499 Erstellen von Verbindungsrichtlinien So erstellen Sie eine Verbindungsrichtlinie 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Richtlinien > Verbindungsrichtlinien und klicken Sie unter Häufige Aufgaben auf Verbindungsrichtlinie erstellen. 3. Geben Sie auf der Seite Richtlinie definieren im Feld Richtlinienname und Beschreibung den Namen der Richtlinie und eine Beschreibung ein. 4. Wählen Sie auf der Seite Richtlinieneinstellungen konfigurieren unter Einstellung die Einstellung aus, die Sie konfigurieren möchten. Konfigurieren Sie die Verbindungseinstellungen, die Sie anwenden möchten, indem Sie jede Einstellung auswählen und unter Diese Einstellung für die Verbindung zulassen auf Ja oder Nein klicken. Wählen Sie unter den folgenden Einstellungen und klicken Sie dann auf Weiter: • Nach Systemneustart authentifizieren erzwingt die Authentifizierung, wenn das Benutzergerät den Standbymodus oder Ruhezustand wechselt. • Nach Netzwerkunterbrechung authentifizieren erzwingt die Authentifizierung, wenn die Netzwerkverbindung unterbrochen wird. • Split DNS aktivieren ermöglicht ein Failover zum lokalen DNS eines Benutzers, wenn das remote DNS nicht verfügbar ist. Standardmäßig prüft das Access Gateway nur das remote DNS des Benutzers. Anmeldeskripte ausführen führt Windows-Anmeldeskripte aus, wenn eine Verbindung hergestellt wird. 5. Wenn Sie Benutzergeräten eindeutige IP-Adressen geben, erstellen und legen Sie die Adresspools fest, aus denen Adressaliase zugewiesen werden. Klicken Sie auf der Seite Adresspool definieren auf Neu, um jeden Adresspool hinzuzufügen. Zum Konfigurieren von Adresspools muss mindestens ein Access Gateway-Gerät in Access Controller konfiguriert sein. • • Wählen Sie für Access Gateway das Access Gateway-Gerät aus. • Geben Sie unter Erste IP-Adresse die IP-Adresse ein. • Geben Sie unter Anzahl der IP-Adressen die Anzahl der IP-Adressen ein, die für den Adresspool verwendet werden. • Geben Sie unter Gateway die IP-Adresse des Standardgateways ein, wenn Sie einen verwenden. Wenn Sie keinen Standardgateway verwenden, muss dieses Feld keine Eingabe enthalten. • Jeder IP-Bereich sollte gültig sein, aber nicht im Netzwerk verwendet werden. • Stellen Sie sicher, dass Sie eindeutige IP-Bereiche für jedes Access Gateway-Gerät konfigurieren, um Adressenkonflikte zu vermeiden. Sie sollten dieselben IP-Bereiche nicht mehreren Geräten zuweisen Hinweis: Wenn Sie Adresspools hinzufügen, müssen Sie jedes Access Gateway-Gerät im Cluster neu starten, bevor der Adresspool zur Verfügung steht. Sie sollten die Konfiguration der Adresspools zu einem günstigen Zeitpunkt 500 Erstellen von Verbindungsrichtlinien planen. 6. Wählen Sie auf der Seite Filter auswählen die Filter aus, mit denen die Bedingungen für die Richtlinieneinhaltung festgelegt werden. 7. Wählen Sie auf der Seite Benutzer oder Gruppen die Benutzer oder Benutzergruppen aus, auf die diese Richtlinie angewendet wird, und klicken Sie dann auf Fertig stellen. Wählen Sie eine der folgenden Optionen: • Richtlinie auf alle authentifizierten Benutzer anwenden: Die Richtlinie wird auf alle Benutzer angewendet, die sich erfolgreich mit Access Gateway verbinden. • Wählen Sie Benutzer oder Gruppen im ausgewählten Authentifizierungsprofil: Die Richtlinie wird auf alle Benutzer angewendet, die von Active Directory-, LDAP- oder RADIUS-Servern authentifiziert werden. So legen Sie die Priorität für Verbindungsrichtlinien fest Sie können die Priorität für Verbindungsrichtlinien festlegen, da mehrere Verbindungsrichtlinien für denselben Benutzer gelten können. Die Einstellungen in Richtlinien mit einer höheren Priorität haben Vorrang vor denen in Richtlinien mit einer niedrigeren Priorität. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Wählen Sie in der Konsolenstruktur Verbindungsrichtlinien aus und klicken Sie unter Häufige Aufgaben auf Priorität für Verbindungsrichtlinie einstellen. 3. Wählen Sie eine Richtlinie aus und verschieben Sie sie mit den Pfeiltasten in der Liste. Die Richtlinie mit der höchsten Priorität steht am Anfang der Liste. 501 Aktivieren von Split-Tunneling in Access Controller Sie können Split-Tunneling aktivieren, um zu verhindern, dass das Access Gateway Plug-in unnötige Netzwerkdaten an das Access Gateway sendet. Wenn Sie Split-Tunneling nicht aktivieren, empfängt das Access Gateway Plug-in den gesamten vom Benutzergerät ausgehenden Datenverkehr und leitet ihn durch den VPN-Tunnel an das Access Gateway weiter. Wenn Sie Split-Tunneling aktivieren, sendet das Access Gateway Plug-in nur solche Daten durch den VPN-Tunnel, die für durch das Access Gateway gesicherte Netzwerke bestimmt sind. Das Access Gateway Plug-in sendet keine Daten, die für ungesicherte Netzwerke bestimmt sind, z. B. das Internet, an das Access Gateway. Hinweis: Wenn Benutzer Citrix XenApp Online Plug-ins zum Verbinden mit veröffentlichten Anwendungen oder Desktops verwenden, brauchen Sie Split-Tunneling nicht konfigurieren. So konfigurieren Sie das Split-Tunneling: 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller-Server, den Sie konfigurieren möchten und klicken Sie dann auf Access Gateway-Geräte. 3. Klicken Sie unter Häufige Aufgaben auf Eigenschaften von Access Gateway-Gerät bearbeiten. 4. Klicken Sie im Dialogfeld Access Gateway-Geräte - Globale Eigenschaften auf Plug-in-Eigenschaften und aktivieren Sie dann Split-Tunneling aktivieren. 5. Klicken Sie auf OK. 502 So aktivieren Sie das Repeater Plug-in Access Gateway kann mit Citrix Branch Repeater verwendet werden, um die Anwendungsbeschleunigung zu unterstützen. Branch Repeater erweitert und beschleunigt den Verkehr durch das Access Gateway beispielsweise für CIFS- (Common Internet File System) und HTTP-Verbindungen. Access Gateway wird in der demilitarisierten Zone (DMZ) und das Branch Repeater-Gerät wird hinter Access Gateway im gesicherten Netzwerk installiert. Benutzer verbinden sich über das Access Gateway-Gerät und Branch Repeater mit Ressourcen im gesicherten Netzwerk. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller-Server, den Sie konfigurieren möchten und klicken Sie dann auf Access Gateway-Geräte. 3. Klicken Sie unter Häufige Aufgaben auf Eigenschaften von Access Gateway-Gerät bearbeiten. 4. Klicken Sie im Dialogfeld Access Gateway-Geräte - Globale Eigenschaften auf Plug-in-Eigenschaften und aktivieren Sie dann Repeater für Beschleunigung verwenden. 5. Klicken Sie auf OK. 503 Gewähren von Zugriff auf das gesamte Netzwerk Die Ressource "Gesamtes Netzwerk" umfasst alle sichtbaren Server und Dienste in Ihrem sicheren Netzwerk. Wenn Sie Richtlinien in Access Controller einrichten, um Verbindungen und Zugriff auf diese Ressource zu gewähren, können Benutzer, die sich mit dem Access Gateway Plug-in anmelden, auf diese Server und Dienste über einen SSL-VPN-Tunnel zwischen dem Benutzergerät und dem Netzwerk zugreifen. Die Ressource "Gesamtes Netzwerk" ist eine integrierte Netzwerkressource, deren Eigenschaften Sie nicht bearbeiten oder löschen können. Um die Bedingungen zu kontrollieren, unter denen auf die Ressource "Gesamtes Netzwerk" zugegriffen wird, müssen Sie so für alle anderen Ressourcentypen Zugriffsrichtlinien in der Delivery Services Console erstellen. Mit der Ressource "Gesamtes Netzwerk" können Sie Folgendes: • Schnell Ihre Bereitstellung einrichten und Zugriff testen • Unbegrenzten Zugriff für eine bestimmte Benutzergruppe gewähren, z. B. Administratoren, die weitreichenden Zugriff benötigen für die Wiederherstellung im Notfall und andere Fehlerbehebungsmaßnahmen • Offenen Zugriff standardmäßig gewähren und später Richtlinien entwickeln, die den Zugriff auf bestimmte Ressourcen im Einklang mit Ihrem Sicherheitsplan verhindern Es gibt u. a. folgende allgemeine Schritte, um Zugriff auf das gesamte Netzwerk zu gewähren: 1. Erstellen Sie eine Zugriffsrichtlinie für die Ressource "Gesamtes Netzwerk", die ausgewählten Benutzern Zugriff gibt. 2. Erstellen Sie eine Verbindungsrichtlinie, die Benutzerverbindungen zulässt. 3. Filtern Sie die die Richtlinien nach den Bedingungen oder Anforderungen, die Sie durchsetzen möchten. Da die Ressource "Gesamtes Netzwerk" alle sichtbaren Server im Netzwerk enthält, lassen Sie Zugriff auf diese Ressource nur unter den von Ihnen beabsichtigten Bedingungen zu. Zugriff auf diese Ressource kann weitreichende Folgen haben. 504 Installieren des Access Gateway Plug-ins mit dem Microsoft Installer (MSI)-Paket Sie können ein MSI-Paket für die Installation des Access Gateway Plug-ins auf einem Benutzergerät verwenden. Das Access Gateway Plug-in wird pro Computer installiert. Beim Erstellen des Pakets können Sie festlegen, dass die Installation mit erhöhten Privilegien ausgeführt wird, sodass Benutzer ohne Administratorrechte das Plug-in installieren können. Sie können das Paket erstellen, indem Sie die Datei CitrixAGP.exe vom Access Gateway-Gerät herunterladen. Wenn Sie die ausführbare Datei herunterladen, können Sie die Datei ausführen, um die MSI-Datei automatisch zu entpacken und zu installieren. So laden Sie das MSI-Paket herunter und installieren es 1. Gehen Sie in einem Webbrowser zu https://AccessGatewayFQDN, wobei AccessGatewayFQDN der vollqualifizierte Domänenname (FQDN) des Access Gateways ist. 2. Klicken Sie auf Speichern, um die Datei auf Ihrem Computer zu speichern. 3. Doppelklicken Sie auf CitrixAGP.exe, um die MSI-Datei zu entpacken und zu installieren. Es gibt zwei Methoden die MSI-Datei an Benutzer zu verteilen, die auf dem Benutzergerät keine Administratoren sind: 505 • Verwenden Sie eine Active Directory-Gruppenrichtlinie (oder ein ähnliches Tool) für eine Push-Installation des Pakets auf das Benutzergerät • Kündigen Sie das Installationspaket auf dem Benutzergerät an Installation des MSI-Pakets mit einer Gruppenrichtlinie Für Benutzer, die die Verbindung mit Microsoft Active Directory-Domänendiensten vom internen Netzwerk herstellen, können Sie Gruppenrichtlinien verwenden, um das Access Gateway Plug-in herunterzuladen und zu installieren. Die Softwareinstallationsfunktion der Gruppenrichtlinie installiert oder aktualisiert das Access Gateway Plug-in automatisch, wenn das Benutzergerät eine Verbindung zur Domäne herstellt. Das Verfahren mit einer Gruppenrichtlinie das MSI-Paket zu installieren, ist ähnlich wie das Verfahren mit dem ein Paket angekündigt wird. Sie sollten das Paket CitrixAGP.exe extrahieren. Wenn die Standardkonfiguration der Installation geändert werden muss, führen Sie die administrative Installation aus und erstellen ein administratives Image. Kopieren Sie entweder die Original-MSI-Datei oder das administrative Image auf eine Netzwerkfreigabe. Verwenden Sie die Gruppenrichtlinie, um das Paket Computer zuzuweisen und geben Sie die Netzwerkfreigabe an. So verwenden Sie Gruppenrichtlinien zum Bereitstellen des Access Gateway Plug-ins 1. Erstellen Sie auf dem Windows-Server ein temporäres Verzeichnis und öffnen Sie es. 2. Geben Sie an der Eingabeaufforderung CitrixAGP -extract ein, um die MSI-Datei und zugehörige Dateien in das im 1. Schritt erstellte Verzeichnis zu extrahieren. 3. Verwenden Sie die Gruppenrichtlinie, um das MSI-Paket und geeignete Dateien zu veröffentlichen. 506 Installieren des MSI-Pakets durch Ankündigen Um die Clientinstallation anzukündigen, müssen Sie die CAGSE.MSI- und MST-Dateien extrahieren. Beim Erstellen des Images müssen Sie einen Pfad zum Image sowie die Sprache angeben. Sie werden dann einen Befehlszeilenschalter für das MSIEXEC-Dienstprogramm, um das Paket anzukündigen. Nur der angekündigte Dateipfad gilt für Windows Installer als vertrauenswürdig. Wenn Benutzer CAGSE.MSI von einer CD oder einem lokalen Pfad installieren, der sich von dem angekündigten Pfad unterscheidet, schlägt die Installation fehl. So extrahieren Sie die MSI- und MST-Dateien und erstellen ein administratives Image 1. Geben Sie an der Eingabeaufforderung Folgendes ein: CitrixAGP -extract Mit diesem Befehl werden die Dateien in dem Ordner in der Serverdateifreigabe extrahieren, in dem die Datei CitrixAGP.exe ist. Geben Sie Folgendes ein, um das Access Gateway Plug-in zu extrahieren und zu installieren: CitrixAGP 2. Um ein konfiguriertes administratives Image zu erstellen, geben Sie an der Eingabeaufforderung Folgendes ein: msiexec /a CAGSE.MSI 3. Wenn das Image erstellt ist, kündigen Sie das Produkt allen Benutzern des Benutzergeräts an. Geben Sie dafür an einer Eingabeaufforderung auf dem Benutzergerät Folgendes ein: misexec /jm Pfad zu administrativem Image\CAGSE.MSI Dieser Befehl kündigt das Access Gateway Plug-in an, installiert es aber nicht auf dem Benutzergerät. Das Plug-in scheint installiert zu sein. In der Systemsteuerung und im Startmenü sind Einträge vorhanden, es wurden aber keine Dateien auf das Benutzergerät kopiert. 4. Um das Access Gateway Plug-in zu installieren, geben Sie an einer Eingabeaufforderung Folgendes ein: msiexec /i Pfad zu administrativem Image\CAGSE.MSI Sie können die Installation auf durch Aufrufen der Startmenüverknüpfung starten. 507 Installieren des MSI-Pakets durch Ankündigen Die vorangegangenen Schritte behandeln die Erstinstallation des Access Gateway Plug-ins auf dem Benutzergerät. Wenn ein Upgrade für das Plug-in verfügbar ist, aktualisieren Sie das Paket auf der Dateifreigabe. Wenn Benutzer sich mit dem Access Gateway verbinden, navigieren sie zu der Freigabe und führen cagsetup.exe aus, um das Upgrade zu erhalten. Wenn das Access Gateway Plug-in Anmeldeskripte ausführt, kann mit dem Skript geprüft werden, ob Upgrades vorhanden sind und das Plug-in ggf. installiert werden. Sie können auch den Benutzern eine E-Mail schicken, die das Upgrade ankündigt und einen Link zu der Freigabe mit der aktualisierten Version von cagsetup.exe, den MSI- und MST-Dateien angeben. 508 Verbinden mit Access Gateway und Netzwerkressourcen Benutzer können sich mit einem Webbrowser anmelden, das Access Gateway Plug-in herunterladen und dann eine Verbindung herstellen. Benutzer geben die Webadresse des Access Gateways ein und geben dann ihre Anmeldeinformationen an. Wenn die Authentifizierung abgeschlossen ist, können Benutzer das Gateway Plug-in herunterladen und eine Verbindung herstellen. Wichtig: Konfigurieren Benutzer die Sicherheitseinstellungen in Internet Explorer auf Hoch, wird die Anmeldeseite möglicherweise nicht angezeigt, wenn Benutzer sich am Access Gateway anmelden. In diesem Fall müssen Benutzer die Access Gateway-Webadresse der Liste Vertrauenswürdige Sites hinzufügen. Stellen Sie nur das Access Gateway-Gerät bereit, zeigt die Webseite ein Schlosssymbol, wenn Benutzer sich anmelden. Wenn Benutzer sich zum ersten Mal anmelden, klicken Sie auf das Symbol und die Download-Seite wird angezeigt. Benutzer klicken auf Download, um das Access Gateway Plug-in zu installieren. Nach der Installation kehren Benutzer zu der Symbolseite zurück und klicken noch einmal auf das Symbol, um die Verbindung herzustellen. Wenn Sie in der Bereitstellung Access Controller verwenden, wird das Access Interface angezeigt, nachdem Benutzer sich angemeldet haben. Benutzer klicken auf Mit Netzwerk verbinden und die Download-Seite wird angezeigt. Nachdem Benutzer das Plug-in heruntergeladen und installiert haben, kehren sie zum Access Interface zurück und klicken dann noch einmal auf Mit Netzwerk verbinden, um die Verbindung herzustellen. Die Standardhomepage ist das Access Interface, wenn Access Controller Teil der Bereitstellung ist. Wenn Sie die Zweiquellenauthentifizierung in Access Gateway konfigurieren, geben Benutzer den Benutzernamen und das Kennwort für jeden Authentifizierungstyp ein. Wenn Sie beispielsweise Benutzer für die LDAP-Authentifizierung und RSA SecurID konfigurieren, würden Benutzer das Kennwort, die RSA SecurID-PIN-Nummer und einen RSA SecurID-Code eingeben. Sie können auch für die Benutzer eine andere Homepage konfigurieren. Die Homepage kann das Webinterface, SharePoint 2007, Outlook Web Access, Outlook Web App oder eine benutzerdefinierte Homepage Ihrer Wahl sein. Wenn Sie das Access Gateway Plug-in mit einer der aufgelisteten Homepages verwenden möchten, empfiehlt Citrix das Plug-in mit einem Microsoft Installer-Paket (MSI) zu installieren. Weitere Informationen finden Sie unter Installieren des Access Gateway Plug-ins mit dem Microsoft Installer (MSI)-Paket. Wichtig: Sie müssen Netzwerkressourcen in Access Gateway konfigurieren, damit Benutzergeräte die Verbindung herstellen können. Der durch die Sicherheitsrichtlinien gewährte Ressourcenzugriff ermöglicht Benutzern, mit dem Remotesystem genau so zu arbeiten, als wären sie lokal angemeldet. Beispielsweise könnten Benutzer das Recht haben, auf Anwendungen zuzugreifen, einschließlich Web-, Client-Server- und Peer-to-Peer-Anwendungen wie Instant Messaging und Videokonferenzen. Zugriff auf Netzwerkressourcen wird in einer SmartGroup auf dem Access Gateway-Gerät 509 Verbinden mit Access Gateway und Netzwerkressourcen zugelassen oder verweigert oder als Teil einer Richtlinie in Access Controller. Wenn Single Sign-On mit Windows in der Access Gateway Management Console aktiviert haben, können Benutzer sich automatisch mit dem Access Gateway Plug-in anmelden, wenn sie sich an Windows angemeldet haben. So erhalten sie vollen Zugriff auf Ressourcen im Netzwerk. Single Sign-On mit Windows geschieht nur, wenn Sie Active Directory mit LDAP-Authentifizierung oder RADIUS-Authentifizierung verwenden. Wenn sich Benutzer an Windows anmelden, versucht das Access Gateway Plug-in Single Sign-On bei dem vom Benutzer angegebenen bevorzugten Anmeldepunkt zu verwenden. 510 Bereitstellen von Anmeldeinformationen für die Benutzer Damit Benutzer eine Verbindung zum Access Gateway herstellen und es verwenden können, müssen Sie ihnen die folgenden Informationen geben: • Access Gateway-Webadresse, z. B. https://AccessGatewayFQDN/. • Anmeldepunkt für die Anmeldung (wenn Benutzer sich nicht über den Standardanmeldepunkt anmelden sollen). • Sämtliche Systemvoraussetzungen für das Ausführen des Access Gateway Plug-ins, wenn Sie Geräteprofile konfiguriert haben. Anhängig von der Konfiguration des Benutzergeräts müssen Sie möglicherweise auch die folgenden Informationen angeben: • Um das Access Gateway Plug-in zu starten, müssen Windows XP, Windows Vista und Windows 7-Benutzer lokale Administratoren oder Mitglied der Administratorengruppe sein, um das Access Gateway Plug-in beim ersten Start zu installieren. Für Upgrades müssen Benutzer nicht Administrator sein. • Wenn auf dem Benutzergerät eine Firewall installiert und aktiviert ist, müssen Benutzer u. U. die Firewalleinstellungen ändern, sodass die Firewall den Verkehr zu oder von den IP-Adressen der Ressourcen nicht blockiert. Das Access Gateway Plug-in kann automatisch Internetverbindungsfirewall in Windows XP und Windows-Firewall in Windows XP Service Pack 3, Windows Vista und Windows 7 einstellen. • Benutzer, die die Access Gateway-Verbindung für FTP verwenden möchten, müssen ihre FTP-Anwendung so einrichten, dass sie passive Übertragungen unterstützt. Eine passive Übertragung bedeutet, dass das Benutzergerät die Datenverbindung zu dem FTP-Server und nicht der FTP-Server die Datenverbindung zum Remotecomputer einrichtet. Da Benutzer mit Dateien und Anwendungen arbeiten, als wenn sie im Netzwerk der Organisation wären, brauchen Benutzer nicht gesondert geschult und Anwendungen nicht gesondert konfiguriert werden. 511 Installieren des Access Gateway Plug-ins Benutzer installieren das Access Gateway Plug-in von der Access Gateway-Downloadportalseite. Die Methode, mit der Benutzer das Access Gateway Plug-in herunterladen und installieren, hängt von der jeweiligen Access Gateway-Bereitstellung ab. Folgende Anleitungen zeigen die Schritte für Benutzer in einer Bereitstellung, die ausschließlich Access Gateway-Geräte hat, sowie in einer Bereitstellung, die auch Access Controller enthält. So installieren Sie das Access Gateway Plug-in in einer Nur-Gerät-Bereitstellung 1. Benutzer geben in einem Webbrowser die Webadresse des Access Gateways ein (z. B. https://www.meinefirma.com). 2. Auf der Willkommenseite geben Benutzer die Anmeldeinformationen ein und klicken dann auf Senden. 3. Auf der Webseite unter Connect Using the Method Below klicken Sie auf das Symbol. Eine Downloadseite wird angezeigt. 4. Klicken Sie auf Download, um die Installation des Access Gateway Plug-ins zu starten. Nach der Installation des Plug-ins müssen Benutzer sich noch einmal über die Webseite anmelden, indem Sie auf das Symbol klicken oder über das Startmenü. So installieren Sie das Access Gateway Plug-in in einer Access Controller-Bereitstellung 1. Benutzer geben in einem Webbrowser die Webadresse des Access Gateways ein (z. B. https://www.meinefirma.com). 2. Auf der Willkommenseite geben Benutzer die Anmeldeinformationen ein und klicken dann auf Senden. 3. Im Access Interface klicken Sie auf Mit Netzwerk verbinden. Eine Downloadseite wird angezeigt. 4. Klicken Sie auf Download, um die Installation des Access Gateway Plug-ins zu starten. Nachdem das Access Gateway Plug-in auf dem Benutzergerät installiert wurde, kehren Benutzer zum Access Interface zurück und klicken noch einmal auf Mit Netzwerk verbinden, um das Plug-in zu starten und die Verbindung zum gesicherten Netzwerk herzustellen. 512 Anmelden am Access Gateway über den Anmeldepunkt Nachdem Sie die Einstellungen auf dem Access Gateway konfigurieren, einschließlich Authentifizierungsprofile, Anmeldepunkte, SmartGroups, Netzwerkressourcen und Geräteprofile, können Benutzer sich von einem beliebigen Ort am Access Gateway anmelden und arbeiten, als wenn sie im Büro wären. Benutzer können sich mit einem Webbrowser anmelden oder mit dem Access Gateway Plug-in. Anmelden mit einem Webbrowser Wenn Sie einen Anmeldepunkt bereitstellen, wird ein Anmeldepunktordner in einem virtuellen Verzeichnis mit dem Namen "CitrixLogonPoint" erstellt. Sie können eine URL verwenden, die auf den Anmeldepunktordner zeigt, um auf das Netzwerk zuzugreifen. Beispiel: https://GatewaygerätFQDNlp/CitrixLogonPoint/Anmeldepunktname/ Wobei GatewaygerätFQDN der vollqualifizierte Domänenname (FQDN) des Access Gateway-Geräts ist, auf dem Sie den Anmeldepunkt bereitgestellt haben, und Anmeldepunktname der Name des Anmeldepunkts. Wenn der FQDN des Access Gateway-Geräts z. B. "Unternehmensserver.meineDomäne.com" ist und der Anmeldepunkt "Remote" heißt, ist die URL für die Anmeldung https://Unternehmensserver.meineDomäne.com/CitrixLogonPoint/Remote. Alternativ können Benutzer auf den Standardanmeldepunkt zugreifen (wenn Sie auf dem Access Gateway einen Standardanmeldepunkt einstellen), indem sie zu der folgenden URL navigieren: https://GatewaygerätFQDN/ Wobei GatewaygerätFQDN der vollqualifizierte Domänenname (FQDN) des Access Gateway-Servers ist, auf dem der Anmeldepunkt bereitgestellt wurde. 513 Anmelden mit dem Access Gateway Plug-in für Windows Benutzer können mit dem Access Gateway Plug-in durch Access Gateway eine Verbindung zum Netzwerk herstellen. Benutzer folgen diesen Schritten für die Anmeldung. Wichtig: Konfigurieren Benutzer die Sicherheitseinstellungen in Internet Explorer auf Hoch, wird die Anmeldeseite möglicherweise nicht angezeigt, wenn Benutzer sich am Access Gateway anmelden. In diesem Fall müssen Benutzer die Access Gateway-Webadresse der Liste Vertrauenswürdige Sites hinzufügen. So melden Sie sich mit dem Access Gateway Plug-ins an 1. Benutzer klicken auf Start > Alle Programme > Citrix > Citrix Access Clients > Citrix Access Gateway. 2. Im Dialogfeld Citrix Access Gateway geben Benutzer die Anmeldeinformationen ein und klicken auf Senden. Hinweis: Wenn Sie kein von einer Zertifizierungsstelle (CA) signiertes digitales Zertifikat auf dem Access Gateway installieren, wird auf dem Benutzergerät eine Sicherheitswarnung angezeigt. Weitere Informationen finden Sie unter Installieren und Verwalten von Zertifikaten. Wenn die Verbindung hergestellt ist, wird kurz ein Statusfenster angezeigt und das Access Gateway Plug-in-Fenster wird auf ein Symbol im Infobereich der Taskleiste minimiert. Das Symbol zeigt, ob die Verbindung aktiviert oder deaktiviert ist und zeigt ggf. Statusmeldungen an. So ändern Sie die Einstellungen für die Anmeldung auf einem Windows-basierten Gerät Benutzer möchten u. U. die Anmeldeeinstellungen für das Plug-in ändern. 1. Benutzer klicken auf Start > Alle Programme > Citrix > Citrix Access Clients > Citrix Access Gateway - Eigenschaften. 2. Im Dialogfeld Citrix Access Gateway-Optionen können Benutzer die folgenden Einstellungen ändern: • 514 Webadresse des Geräts. Hier werden außerdem die letzten 10 IP-Adressen oder vollqualifizierten Domänennamen (FQDN) aufgeführt, zu denen der Benutzer eine Verbindung hergestellt hat. Anmelden mit dem Access Gateway Plug-in für Windows • Anmeldepunkt für das Benutzergerät. Benutzer können aus einer Liste der Anmeldepunkte auswählen. • Proxyeinstellungen für das Benutzergerät. Benutzer können automatische Proxyservererkennung festlegen oder einen Proxyserver manuell konfigurieren. • Split DNS aktivieren: Sie aktivieren diese Einstellung in der Access Gateway Management Console, Benutzer können sie deaktivieren. Weitere Informationen über Split DNS finden Sie unter So aktivieren Sie Split DNS. • Sicherheitszertifikatswarnungen deaktivieren: Falls kein von einer Zertifizierungsstelle signiertes sicheres Zertifikat installiert ist, wird eine Zertifikatswarnung eingeblendet, sobald sich ein Benutzer anmeldet. Diese Einstellung deaktiviert die Warnung. So zeigen Sie die Access Gateway Plug-in-Statuseigenschaften an, wenn Benutzer angemeldet sind • Doppelklicken Sie im Infobereich auf das Access Gateway-Verbindungssymbol. Benutzer können stattdessen auch mit der rechten Maustaste auf das Symbol klicken und im Kontextmenü Verbindungsstatus wählen. Das Citrix Access Gateway-Dialogfeld wird angezeigt. Die Verbindungseigenschaften enthalten nützliche Informationen für die Problembehandlung. Hierzu gehören z. B. folgende Eigenschaften: • Die Registerkarte Allgemein enthält Verbindungsinformationen. • Auf der Registerkarte Details finden Sie Serverinformationen und eine Liste der gesicherten Netzwerke, auf die der Client zugreifen kann. • Die Registerkarte Zugriffslisten enthält die Netzwerkressourcen, die für die Benutzerverbindung konfiguriert sind. Klicken Sie zum Schließen des Fensters auf Schließen. So trennen Sie das Access Gateway Plug-in • 515 Benutzer klicken mit der rechten Maustaste im Infobereich auf das Access Gateway-Symbol und wählen dann im Kontextmenü den Befehl Trennen. Anmelden mit dem Access Gateway Plug-in für Mac OS X Nachdem Benutzer das Access Gateway Plug-in für Mac OS X installieren, können sie sich mit dem Access Gateway-Gerät im gesicherten Netzwerk verbinden. Nachdem Benutzer eine Verbindung herstellen, können sie mit Anwendungen, Dateifreigaben und anderen Netzwerkressourcen arbeiten, als wenn sie im Büro wären. Wenn das Access Gateway Plug-in installiert ist, können Benutzer sich von den folgenden Orten anmelden: • Verbindungs-Dropdownmenü im Access Gateway-Menü • Statussymbol in der Menüleiste • Dockkontextmenü • Anwendungsfenster Wenn das auf dem Access Gateway installierte digitale Zertifikat nicht von einer Zertifizierungsstelle signiert ist, wird den Benutzern eine Sicherheitswarnung angezeigt. Weitere Informationen finden Sie unter Installieren und Verwalten von Zertifikaten. So ändern Sie die Einstellungen für die Anmeldung unter Mac OS X Benutzer können ihre Anmeldeeinstellungen im Dialogfeld Einstellungen ändern. Benutzer können neue Verbindungen erstellen, Verbindungen ändern, den Anmeldepunkt wechseln und das sekundäre Kennwortfeld anzeigen. Benutzer können außerdem die Protokollierungsstufe ändern und Proxyserver konfigurieren. 1. Starten Sie das Access Gateway Plug-in. 2. Klicken Sie im Menü Citrix Access Gateway auf Einstellungen. Benutzer können dann ihre Einstellungen ändern. 516 Aktualisieren des Access Gateway Plug-ins Sie brauchen keine Einstellungen zu konfigurieren, damit Benutzer eine Upgrade des Access Gateway Plug-ins von einer früheren Versionen durchführen können. Wenn Benutzer das Access Gateway Plug-in über das Startmenü verwenden, um sich an Access Gateway anzumelden, werden sie nicht aufgefordert, die ältere Version des Plug-ins zu deinstallieren. Wenn das Plug-in eine ältere Version ist, dann wird es automatisch aktualisiert und die Verbindung hergestellt. Access Gateway 5.0 unterstützt keine Verbindungen von Access Gateway Plug-in Version 4.6x und früher. Alle Benutzer müssen daher Versionen vor Access Gateway Plug-in 5.0 deinstallieren und die aktuelle Version Version installieren, um sich erfolgreich an Access Gateway 5.0 anzumelden. Benutzer, die die Verbindung über ein Windows-basiertes Gerät herstellen, können das Plug-in über die Systemsteuerung "Software" deinstallieren. Benutzer, die die Verbindung über Mac OS X herstellen, können das Plug-in vom Ordner \Library deinstallieren. Upgrade des Access Gateway Plug-ins auf Access Gateway 5.0.3 oder 5.0.4 Access Gateway 5.0.3 und 5.0.4 enthalten eine aktualisierte Version des Access Gateway Plug-ins. Änderungen am internen Framework des Access Gateway-Geräts verhindern die Kompatibilität mit früheren Versionen des Plug-ins. Benutzer müssen Access Gateway Plug-in Version 5.0.3 oder 5.0.4 installieren. Wichtig: Um Version 5.0.3 oder 5.0.4 des Plug-ins zu installieren oder ein Upgrade auf diese Versionen durchzuführen, müssen Benutzer Administratoren sein oder Administratorrechte für das Benutzergerät haben, es sei denn, Sie führen das Update des Plug-ins mit einer Active Directory-Gruppenrichtlinie durch. Sie können das Plug-in-Upgrade mit einer der folgenden Methoden durchführen: 517 • Push-Bereitstellung des Access Gateway Plug-in MSI-Pakets (Microsoft Installer) an alle Benutzer mit einer Active Directory-Gruppenrichtlinie. Weitere Informationen finden Sie unter Installation des MSI-Pakets mit einer Gruppenrichtlinie. • Installieren des Access Gateway Plug-ins über einen Webbrowser. Das Upgrade auf die neue Version des Plug-ins passiert automatisch, wenn Benutzer das Plug-in von einem Webbrowser herunterladen, vorausgesetzt Benutzer haben Administratorrechte auf dem Windows-basierten oder Mac OS X-Gerät. Zulassen von Benutzeranmeldungen mit früheren Versionen des Access Gateway Plug-ins Sie können das Access Gateway so konfigurieren, dass auch Verbindungen von früheren Versionen des Access Gateway Plug-ins akzeptiert werden. Sie konfigurieren Einstellungen entweder in der Access Gateway Management Console oder im Access Controller. Wichtig: Access Gateway 5.0 unterstützt keine Verbindungen von Access Gateway Plug-in Version 4.6.x und früher. Wenn Sie diese Option wählen und Access Gateway Version 4.6.x des Access Gateway Plug-in erkennt, müssen Benutzer auch das Plug-in aktualisieren. Wichtig: Wenn Sie Access Gateway 5.0.3 oder 5.0.4 installieren, können Benutzer sich nicht mit früheren Versionen des Access Gateway Plug-ins anmelden. Benutzer müssen das Plug-in Version 5.0.3 oder 5.0.4 installieren. Weitere Informationen finden Sie unter Aktualisieren des Access Gateway Plug-ins. So lassen Sie Benutzeranmeldungen mit früheren Versionen des Plug-ins in Access Gateway zu 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Global Options. 3. Wählen Sie im Bereich Access Gateway and User Options unter Access Gateway Settings die Option Allow earlier versions of Access Gateway Plug-in. So lassen Sie Benutzeranmeldungen mit früheren Versionen des Plug-ins im Access Controller zu Wenn Sie Access Controller in Ihrer Bereitstellung verwenden, ist die Einstellung in der Access Gateway Management Console nicht verfügbar. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller-Server, den Sie konfigurieren möchten und klicken Sie dann auf Access Gateway-Geräte. 3. Klicken Sie unter Häufige Aufgaben auf Eigenschaften von Access Gateway-Gerät bearbeiten. 518 Zulassen von Benutzeranmeldungen mit früheren Versionen des Access Gateway Plug-ins 4. Klicken Sie im Dialogfeld Access Gateway-Geräte - globale Eigenschaften auf Eigenschaften von Plug-in und aktivieren Sie das Kontrollkästchen Vorherige Versionen von Access Gateway Plug-in zulassen. 5. Klicken Sie auf OK. 519 Überlegungen zur Webbrowsersicherheit Aktualisiert: 2012-05-03 Bestimmte benutzerdefinierte Sicherheitseinstellungen im Webbrowser können Benutzer am Zugriff auf Access Gateway hindern. Halten Sie sich daher an die nachstehend aufgeführten Richtlinien, um den Zugriff auf die entsprechenden Server innerhalb des Netzwerks für Benutzer sicherzustellen. Benutzer können nur mit Access Gateway auf Netzwerkressourcen zugreifen, wenn die folgenden Browsereinstellungen aktiviert sind: • Cookies: Access Gateway verwendet Sitzungscookies, die nicht auf der Festplatte gespeichert werden. Dritte haben daher keinen Zugriff auf die Cookies. Wenn Sitzungscookies nicht zugelassen werden, können keine Verbindungen zu Access Gateway hergestellt werden. Benutzer können sich nicht an Access Gateway anmelden, da für die Anmeldung ein Sitzungscookie erforderlich ist. • Dateidownload: Das Deaktivieren des Dateidownloads verhindert den Download von Dateien vom Unternehmensnetzwerk, den Start von Seamless-ICA-Sitzungen und den Zugriff auf interne Webserver außerhalb der Access-Serverfarm. • Skripting: Deaktivieren des aktiven Skripting führt dazu, dass nicht auf Access Gateway zugegriffen werden kann. Wenn Java-Applet-Skripting deaktiviert ist, können Benutzer keine veröffentlichten Anwendungen starten, die den Client für Java verwenden. Ändern Sie die Sicherheitseinstellungen nur für Zonen, die Ressourcen enthalten, auf die über Access Gateway zugegriffen wird. Wenn Sie den Intranetsites Ihres Unternehmens vollkommen vertrauen, können Sie die Sicherheitsstufe für die lokale Intranetzone auf Sehr niedrig einstellen. Wenn Sie den Intranetsites nicht uneingeschränkt vertrauen, setzen Sie die Sicherheitseinstellung für die lokale Intranetzone auf Niedrig oder Mittel. Hinweis: Wenn Sie Access Gateway mit Access Controller bereitstellen, müssen Benutzer die Access Gateway-Webadresse der Liste der vertrauenswürdigen Sites oder der Liste der lokalen Intranetsites in den Sicherheitseinstellungen von Internet Explorer hinzufügen, damit sich Anwendungen richtig neu verbinden können. Verschiedene, für die Verbindung mit Access Gateway erforderliche Browsersicherheitseinstellungen sind bei der Sicherheitseinstellung "Hoch" deaktiviert. Wenn die Sicherheitsstufe für die lokale Intranetzone auf Hoch eingestellt ist, passen Sie die Browsersicherheitseinstellungen wie im nächsten Abschnitt beschrieben an. Anpassen von Webbrowsersicherheitseinstellungen In der folgenden Tabelle finden Sie die zusätzlichen Internet Explorer-Browsersicherheitseinstellungen für die Bereitstellungsszenarios, die Clientsoftware erfordern. Die meisten dieser Einstellungen sind im Dialogfeld "Internetoptionen" auf der Registerkarte Sicherheit zu finden. 520 Überlegungen zur Webbrowsersicherheit Bereitstellungsszenario Endpoint Analysis Plug-in 521 Erforderliche Einstellungen • ActiveX-Steuerelemente und Plug-Ins ausführen (Aktivieren) • ActiveX-Steuerelemente ausführen, die für Skripting sicher sind (Aktivieren) • Dateidownload (Aktivieren) Citrix XenApp Web Plug-in (Version 11.0) • ActiveX-Steuerelemente und Plug-Ins ausführen (Aktivieren) Citrix Online Plug-ins (Version 11.2 oder höher) • ActiveX-Steuerelemente ausführen, die für Skripting sicher sind (Aktivieren) • Dateidownload (Aktivieren) • Verschlüsselte Seiten nicht auf der Festplatte speichern (Deaktivieren) Hinzufügen von Proxyservern für das Access Gateway Plug-in Wenn das Access Gateway Plug-in die Verbindung herstellt, wird das Betriebssystem auf dem Benutzergerät auf Clientproxyeinstellungen abgefragt, bevor Richtlinien von Access Gateway heruntergeladen werden. Wenn die automatische Erkennung im Plug-in aktiviert ist, ändert das Access Gateway Plug-in automatisch die Clientproxyeinstellungen zu denen des Betriebssystems. Benutzer können die automatische Erkennung der Proxyeinstellungen im Dialogfeld Access Gateway Plug-in-Optionen konfigurieren. Benutzer können einen Proxyserver auch manuell über das Access Gateway Plug-in konfigurieren. Wenn Benutzer den Proxyserver manuell konfigurieren, ist die automatische Erkennung der Proxyeinstellungen deaktiviert. Standardmäßig verwendet das Plug-in keinen Proxyserver. Hinweis: Während der Installation wird auf dem Benutzergerät die Installationsprotokolldatei cag_plugin.log im Verzeichnis %TEMP% angelegt. Sie können diese Protokolldatei bei der Behandlung von Installationsproblemen verwenden. So konfigurieren Sie einen Proxyserver manuell 1. Klicken Sie auf dem Benutzergerät auf Start > Alle Programme > Citrix > Citrix Access Clients > Citrix Access Gateway - Eigenschaften. 2. Aktivieren Sie im Dialogfeld Citrix Access Gateway-Optionen unter Proxyeinstellungen die Option Proxyserver manuell konfigurieren. 3. Geben Sie in IP-Adresse und Port die IP-Adresse und die Portnummer ein. 4. Wenn der Server eine Authentifizierung erfordert, wählen Sie Proxyserver erfordert Authentifizierung. 522 Integrieren von Access Gateway 5.0 mit XenApp und XenDesktop Wenn Sie ein Systemadministrator sind, der für das Installieren und Konfigurieren von Citrix Access Gateway verantwortlich ist, können Sie das Gerät für Citrix XenApp und Citrix XenDesktop konfigurieren. Dabei wird davon ausgegangen, dass Access Gateway mit einem vorhandenen Netzwerk verbunden ist und dass Sie Erfahrung beim Konfigurieren dieses Netzwerks haben. Um Benutzerverbindungen zu einer Serverfarm durch das Access Gateway zuzulassen, konfigurieren Sie Einstellungen im Webinterface und auf dem Access Gateway-Gerät. Bei den Konfigurationsschritten in diesem Abschnitt wird vorausgesetzt, dass Sie das Access Gateway als eigenständiges Gerät bereitgestellt haben und dass Benutzer eine direkte Verbindung zum Access Gateway herstellen. 523 Zugriff auf veröffentlichte Anwendungen und Desktops Eine Serverfarm besteht aus mindestens einem Computer, auf dem XenApp oder XenDesktop ausgeführt wird. Wenn es in Ihrem Unternehmensnetzwerk eine Serverfarm gibt, können Sie Access Gateway implementieren und so sicheren Internetzugang auf veröffentlichte Anwendungen oder Desktops bereitstellen. Bei solchen Implementierungen arbeitet Access Gateway mit dem Webinterface und der STA (Secure Ticket Authority) zusammen, um die Authentifizierung, Autorisierung sowie Umleitung auf veröffentlichte Ressourcen auf einem XenApp-Server oder auf Citrix XenDesktop bereitgestellte Desktops. Diese Funktionalität wird durch die Integration von Access Gateway-Komponenten mit dem Webinterface, XenApp oder XenDesktop erreicht. Diese Integration ermöglicht die erweiterte Authentifizierung und eine Zugriffssteuerung für das Webinterface. Weitere Informationen über das Webinterface finden Sie in der Webinterface-Dokumentation in den Citrix eDocs. Für die Remotekonnektivität zu einer Serverfarm ist das Access Gateway Plug-in nicht erforderlich. Um auf veröffentlichte Anwendungen und Desktops zuzugreifen, verwenden Benutzer die Online Plug-ins. Um auf veröffentlichte Desktops in XenDesktop 3.0 zuzugreifen, verwenden Benutzer Desktop Receiver. Wichtig: Die Installation von Desktop Receiver oder Desktop Receiver Embedded Edition auf dem gleichen Computer wie die Citrix Online Plug-ins wird nicht unterstützt. Wenn Ihre Benutzer von demselben Computer auf veröffentlichte Desktops und Anwendungen zugreifen können sollen, empfiehlt Citrix, die Citrix Online Plug-ins auf den veröffentlichten Desktops zu installieren, die Sie mit XenDesktop erstellen. So können auf den veröffentlichten Desktops veröffentlichte Anwendungen verwendet werden. 524 Integrieren von Access Gateway mit XenApp oder XenDesktop Wenn Sie Access Gateway für Benutzerverbindungen konfigurieren, können Sie Einstellungen konfigurieren, um den Netzwerkverkehr an XenApp, XenDesktop oder beide zu leiten. Dafür konfigurieren Sie Access Gateway und das Webinterface für die Kommunikation untereinander. Für die Integration dieser drei Produkte sind u. a. die folgenden Aufgaben durchzuführen: • Erstellen einer Webinterface-Site in der XenApp- oder XenDesktop-Farm • Konfigurieren des Webinterface, damit Benutzerverbindungen durch Access Gateway geleitet werden • Konfigurieren von Access Gateway oder Access Controller für die Kommunikation mit dem Webinterface und der STA (Secure Ticket Authority) Access Gateway und das Webinterface verwenden die STA und den Citrix XML-Dienst, um Benutzerverbindungen aufzubauen. Die STA und der XML-Dienst werden auf dem XenAppoder XenDesktop-Server ausgeführt. 525 Herstellen einer sicheren Verbindung zur Serverfarm Das folgende Beispiel zeigt, wie ein in der DMZ bereitgestelltes Access Gateway in Zusammenarbeit mit dem Webinterface einen sicheren, zentralen Zugriffspunkt auf die veröffentlichten Ressourcen in einem sicheren Unternehmensnetzwerk bildet. In diesem Beispiel gelten die folgenden Bedingungen: • Benutzergeräte stellen die Verbindung zum Access Gateway über das Internet mit Citrix Online Plug-ins oder Desktop Receiver her. Hinweis: Mit Citrix XenDesktop 4.0 verwenden Sie Citrix Online Plug-ins, die in XenDesktop Version 3.0 Desktop Receiver hießen. • Das Webinterface ist hinter dem Access Gateway im gesicherten Netzwerk. Das Benutzergerät stellt die anfängliche Verbindung mit Access Gateway her und die Verbindung wird an das Webinterface weitergeleitet. • Das gesicherte Netzwerk enthält eine Serverfarm. Server in dieser Serverfarm führen die STA (Secure Ticket Authority) und den Citrix XML-Dienst aus. Die STA und der XML-Dienst können von XenApp- oder XenDesktop ausgeführt werden. Die folgende Abbildung zeigt eine Bereitstellung des Access Gateway-Geräts, bei der das Webinterface hinter dem Gerät in der DMZ installiert und die Serverfarm im gesicherten Netzwerk ist. Abbildung 1. Access Gateway mit dem Webinterface in der DMZ bereitgestellt und die Serverfarm im gesicherten Netzwerk 526 Herstellen einer sicheren Verbindung zur Serverfarm 527 Herstellen einer sicheren Verbindung zur Serverfarm Überblick: Benutzer greifen auf die veröffentlichten Ressourcen in der Serverfarm zu 1. Remotebenutzer geben die Adresse des Access Gateways in einem Webbrowser ein, z. B. https://www.ag.firmenname.com. Das Benutzergerät versucht, diese SSL-Verbindung auf Port 443 herzustellen. Dieser Port muss in Firewalls geöffnet sein, damit dieser Verbindungsversuch erfolgreich ist. 2. Access Gateway erhält die Verbindungsanfrage und Benutzer werden aufgefordert, ihre Anmeldeinformationen einzugeben. Die Anmeldeinformationen gehen zurück durch Access Gateway, die Benutzer werden authentifiziert und die Verbindung wird an das Webinterface weiter gegeben. 3. Das Webinterface sendet die Anmeldeinformationen des Benutzers an den XML-Dienst, der in der Serverfarm ausgeführt wird. 4. Der XML-Dienst authentifiziert die Anmeldeinformationen und sendet eine Liste der veröffentlichten Anwendungen oder Desktops, auf die der Benutzer zugreifen darf, an das Webinterface. 5. Im Webinterface wird auf einer Webseite die Liste der für den jeweiligen Benutzer zugänglichen veröffentlichten Ressourcen (Anwendungen oder Desktops) angezeigt; diese Webseite wird dann an die Benutzer gesendet. 6. Der Benutzer klickt auf den Link für eine veröffentlichte Anwendung oder einen veröffentlichten Desktop. An das Webinterface wird eine HTTP-Anforderung gesendet, aus der die veröffentlichte Ressource hervorgeht, auf der Benutzer geklickt hat. 7. Das Webinterface interagiert mit dem XML-Dienst und empfängt ein Ticket, in dem der Server vermerkt ist, auf dem die veröffentlichte Ressource ausgeführt werden soll. 8. Das Webinterface sendet eine Sitzungsticketanforderung an die Secure Ticket Authority. Diese Anforderung enthält die IP-Adresse des Servers, auf dem die veröffentlichte Ressource ausgeführt wird. Die Secure Ticket Authority speichert diese IP-Adresse und sendet das angeforderte Sitzungsticket an das Webinterface. 9. Das Webinterface generiert eine ICA-Datei mit dem von der Secure Ticket Authority ausgestellten Ticket und sendet diese Datei an den Webbrowser auf dem Benutzergerät. Die vom Webinterface generierte ICA-Datei enthält den vollqualifizierten Domänennamen (FQDN) oder den DNS-Namen des Access Gateways. Hinweis: Die IP-Adresse des Servers, auf dem die angeforderte Ressource ausgeführt wird, ist dabei den Benutzern nicht bekannt. 10. Die ICA-Datei enthält Daten, die den Webbrowser anweisen, die Online Plug-ins zu starten. Das Benutzergerät stellt über den in der ICA-Datei aufgeführten vollqualifizierten Domänennamen oder DNS-Namen des Access Gateways eine Verbindung zum Access Gateway her. Es kommt zum ersten SSL/TLS-Handshake, mit dem die Identität des Access Gateways ermittelt wird. 11. Das Benutzergerät sendet das Sitzungsticket an das Access Gateway und das Access Gateway wendet sich zur Überprüfung des Tickets an die Secure Ticket Authority. 528 Herstellen einer sicheren Verbindung zur Serverfarm 12. Die Secure Ticket Authority gibt die IP-Adresse des Servers, auf dem die angeforderte Anwendung ausgeführt wird, an Access Gateway zurück. 13. Access Gateway stellt eine TCP-Verbindung zum Server her. 14. Access Gateway schließt den Verbindungshandshake mit dem Benutzergerät ab und signalisiert dem Benutzergerät, dass die Verbindung zum Server nun aufgebaut ist. Der gesamte weitere Datenverkehr zwischen dem Benutzergerät und dem Server wird einfach per Proxy durch das Access Gateway geleitet. Der Datenverkehr zwischen dem Benutzergerät und dem Access Gateway ist verschlüsselt. 529 Einrichten einer Webinterface-Site für Access Gateway Das Webinterface bietet Benutzern Zugriff auf veröffentlichte XenApp-Anwendungen und veröffentlichte XenDesktop-Desktops. Benutzer greifen auf die veröffentlichten Anwendungen und Desktops über einen Standardwebbrowser oder die Citrix Online Plug-ins zu. Sie können auf Windows-basierten Plattformen erstellte Webinterface-Sites mit der Access Management Console in XenApp 5.0 und Webinterface 5.1 konfigurieren. Für Webinterface 5.2, 5.3 und 5.4 verwenden Sie die Citrix Webinterface Management Console zum Konfigurieren von Sites. Sie können die Access Management Console und die Webinterface Management Console nur auf Windows-basierten Plattformen installieren. Hinweis: Die Access Management Console, die Webinterface Management Console und die Delivery Services Console können auf dem gleichen Computer sein. Um das Webinterface für die Verwendung mit Access Gateway zu konfigurieren, erstellen Sie die Webinterface-Site, konfigurieren die Einstellungen im Webinterface und konfigurieren dann Access Gateway. 530 Webinterface-Funktionen Bevor Sie das Webinterface für Access Gateway konfigurieren, müssen Sie die Features des Webinterface verstehen, sowie die Unterschiede zwischen den folgenden Optionen: XenApp-Websites Das Webinterface bietet die Funktionalität, XenApp-Websites zu erstellen und zu verwalten. Benutzer greifen auf veröffentlichte Ressourcen und gestreamte Anwendungen remote über einen Webbrowser und ein Plug-in zu. XenApp Services-Sites Das Plug-in wurde im Hinblick auf Flexibilität und leichte Konfigurierbarkeit entwickelt wurde. Wenn Sie XenApp zusammen mit XenApp Services-Sites im Webinterface verwenden, können Sie veröffentlichte Ressourcen in Benutzerdesktops integrieren. Benutzer klicken auf Symbole auf ihren Desktops oder im Startmenü oder sie klicken im Infobereich auf ihrem Desktop, um auf remote oder gestreamte Anwendungen zuzugreifen und remote Desktops und Inhalte. Sie können die Konfigurationseinstellungen festlegen, auf die Benutzer zugreifen können und die sie ändern können, wie zum Beispiel Audio-, Darstellungs- und Anmeldungseinstellungen. Zugriff auf veröffentlichte Desktops wird nicht unterstützt, wenn Sie das Webinterface mit XenApp- und XenApp Services-Sites konfigurieren. Weitere Informationen über das Webinterface finden Sie in der Webinterface-Dokumentation im Knoten Technologien in den Citrix eDocs. 531 Einrichten einer Webinterface-Site Installieren und konfigurieren Sie das Webinterface, bevor Sie Access Gateway installieren. Weitere Informationen finden Sie in der Webinterface-Dokumentation im Bereich Technologien in den Citrix eDocs. Wenn das Webinterface im gesicherten Netzwerk bereitgestellt und die Authentifizierung für Access Gateway konfiguriert ist, geschieht die Authentifizierung beim Anmelden der Benutzer am Access Gateway auf dem Gerät. Zum Einrichten einer Webinterface-Site gehören folgende Schritte: • • Wählen, wie Benutzer sich anmelden: Benutzer können sich über einen Webbrowser, das Access Gateway Plug-in, Online Plug-ins oder Citrix Receiver anmelden. Sie können das Webinterface auf folgende Weise für die Zusammenarbeit mit Access Gateway konfigurieren: • Erstellen und verwalten Sie XenApp-Websites, auf denen Benutzer mit einem Webbrowser und Online Plug-ins remote auf veröffentlichte Ressourcen zugreifen. • Verwenden Sie XenApp zusammen mit XenApp Services-Sites im Webinterface, um veröffentlichte Anwendungen in Benutzerdesktops zu integrieren. Hinweis: Zugriff auf veröffentlichte Desktops wird nicht unterstützt, wenn Sie das Webinterface mit XenApp Services-Sites konfigurieren. Um eine XenApp Services-Site zu verwenden, müssen Sie mindestens Access Gateway 5.0.2 ausführen. Sie können eine XenApp Services-Site auch mit neueren Versionen von Access Gateway verwenden. Angeben, wo Benutzer authentifiziert werden: Access Gateway oder Webinterface. Hinweis: Wenn Sie das Webinterface im gesicherten Netzwerk installieren, empfiehlt Citrix, dass das Access Gateway den Netzwerkverkehr authentifiziert, bevor die Anforderung an das Webinterface gesendet wird. Nicht authentifizierter Netzwerkverkehr sollte innerhalb des gesicherten Netzwerks nicht an das Webinterface gesendet werden dürfen. Stellen Sie sicher, dass Sie ein entsprechendes Stammzertifikat auf dem Access Gateway installieren. Weitere Informationen zum Arbeiten mit Zertifikaten finden Sie unter Installieren und Verwalten von Zertifikaten. Wichtig: Damit das Webinterface korrekt mit dem Access Gateway funktioniert, muss der Webinterface-Server dem Access Gateway vertrauen und den vollqualifizierten Domänennamen (FQDN) in die korrekte IP-Adresse auflösen können. 532 Wählen der Zugriffsmethode Wenn Sie die Einstellungen in XenApp oder XenDesktop konfigurieren, müssen Sie eine der folgenden die Zugriffsmethoden wählen. Diese Einstellungen bestimmen, wie Benutzer sich mit einer Serverfarm verbinden. Weitere Informationen finden Sie in der Webinterface-Dokumentation im Bereich Technologien in den Citrix eDocs. Hinweis: Access Gateway 5.0 unterstützt "Gateway direkt" und "Gateway alternativ" nur, wenn Sie Access Controller in der Access Gateway-Bereitstellung verwenden. • Direkt: Das Online Plug-in stellt die Verbindung zu der tatsächlichen IP-Adresse des XenApp-Servers her. Verwenden Sie diese Methode, wenn Benutzer sich vom LAN aus verbinden oder wenn Benutzer eine Verbindung mit dem Access Gateway Plug-in hergestellt haben. • Alternativ: Diese Methode funktioniert genauso wie "Direkt", außer dass Benutzer sich mit einer alternativen IP-Adresse statt mit der tatsächlichen IP-Adresse des XenApp-Servers verbinden. Die alternative IP-Adresse wird für jeden XenApp-Server mit dem XenApp-Befehl ALTADDR festgelegt. • Übersetzt: Diese Methode funktioniert genauso wie "Alternativ", außer dass die alternative Adresse für jeden XenApp-Server in der Webinterface-Konfiguration definiert wird und nicht durch Ausführen von ALTADDR auf jedem XenApp-Server. • Gateway direkt: Das Online Plug-in initiiert eine SSL-Verbindung zum FQDN des Access Gateways, das die SSL-Verbindung beendet und eine ICA-Verbindung zur tatsächlichen Adresse des XenApp-Zielservers herstellt. Diese Methode verwendet die Secure Ticket Authority (STA), um eingehende Verbindungen zu validieren. Sie wird verwendet, wenn Benutzer nicht im LAN sind und keine Verbindung mit dem Access Gateway Plug-in hergestellt haben. Das Access Gateway Plug-in ist für diesen Verbindungstyp nicht erforderlich, kann aber verwendet werden. Hinweis: Wenn Benutzer sich über das Access Gateway mit einer Serverfarm verbinden, empfiehlt Citrix, die Option "Gateway direkt" zu verwenden. 533 • Gateway alternativ: Diese Methode funktioniert genauso wie "Gateway direkt", außer dass das Access Gateway die Verbindung mit der alternativen Adresse des XenApp-Server herstellt, die mit ALTADDR festgelegt wurde. • Gateway übersetzt: Diese Methode funktioniert genauso wie "Gateway alternativ", außer dass das Access Gateway die Verbindung mit der alternativen Adresse des XenApp-Servers herstellt, die mit der Webinterface-Konfiguration festgelegt wurde. Erstellen einer Webinterface-Site in XenApp 5.0 Wenn Sie eine Webinterface-Site erstellen, können Sie Benutzeranmeldungen über den Webbrowser oder über Citrix Online Plug-ins konfigurieren. Verwenden Sie das folgende Verfahren, um mit der Access Management Console mehrere Webinterface-Sites zu erstellen. 1. Klicken Sie Start > Alle Programme > Citrix > Managementkonsolen > Access Management Console. Konfigurieren die Discovery und führen Sie sie aus, wenn Sie dazu aufgefordert werden. 2. Klicken Sie unter Citrix Ressourcen > Konfigurationstools auf Webinterface und klicken Sie dann unter Häufige Aufgaben auf Site erstellen. 3. Wählen Sie eine der folgenden Optionen und klicken Sie auf Weiter: • XenApp Web: Benutzer melden sich über einen Webbrowser am Webinterface an. • XenApp Services: Benutzer melden sich mit den Online Plug-ins an. Hinweis: Wenn Sie XenApp Services wählen, brauchen Sie die Schritte 5 und 6 nicht durchführen. 4. Übernehmen Sie die Standardeinstellungen für IIS-Site und Pfad. Wenn Sie in Schritt 3 XenApp Web gewählt haben, ist der Sitepfad /Citrix/XenApp. Gehen Sie zu Schritt 5. Wenn Sie XenApp Services gewählt haben, ist der Sitepfad /Citrix/PNAgent. Klicken Sie auf Weiter, um den Vorgang abzuschließen. Hinweis: Wenn es bereits Sites für XenApp Web oder XenApp Services gibt, die den Standardpfad verwenden, wird der neuen Site das entsprechende Inkrement hinzugefügt. 5. Wählen Sie unter Legen sie fest, wo die Authentifizierung stattfindet eine der folgenden Optionen: • Webinterface, damit Benutzer sich über das Webinterface authentifizieren. Wählen Sie diese Option, wenn das Webinterface auf einem separaten Server parallel zum Access Gateway in der DMZ bereitgestellt wird. • Access Gateway, damit Benutzer sich über das Access Gateway-Gerät authentifizieren. Wenn Sie diese Option wählen, werden Benutzer von Access Gateway authentifiziert und Single Sign-On zum Webinterface initiiert, wenn es auf dem Gerät konfiguriert ist. 534 Erstellen einer Webinterface-Site in XenApp 5.0 6. Wenn Sie in Schritt 5 Access Gateway gewählt haben, geben Sie in das Feld Authentifizierungsdienst-URL die Webadresse für den Access Gateway-Authentifizierungsdienst an, z. B. https://access.company.com/CitrixAuthService/AuthService.asmx, und klicken Sie auf Weiter. Hinweis: Wenn Sie in Schritt 5 Webinterface angegeben haben, entfällt Schritt 6. Wenn Access Controller in Ihre Access Gateway-Bereitstellung verwenden, geben Sie die IP-Adresse oder den vollqualifizierten Domänennamen (FQDN) des Access Controller-Servers an. Es wird eine Zusammenfassung Ihrer Einstellungen angezeigt. Klicken Sie auf Weiter, damit die Webinterface-Site erstellt wird. Wenn die Site erfolgreich erstellt wurde, werden Sie von der Access Management Console aufgefordert, die restlichen Einstellungen im Webinterface zu konfigurieren. Folgen Sie den Anweisungen im Assistenten, um die Konfiguration abzuschließen. 535 So konfigurieren Sie Access Gateway-Einstellungen für das Webinterface in XenApp 5.0 Nachdem Sie die Webinterface-Site erstellt haben, können Sie mit der Access Management Console die Einstellungen für Access Gateway konfigurieren. 1. Klicken Sie Start > Alle Programme > Citrix > Managementkonsolen > Access Management Console. 2. Klicken Sie links in der Access Management Console auf Citrix Ressourcen > Konfigurationstools > Webinterface und klicken Sie dann auf die Webinterface-Site. 3. Klicken Sie unter Häufige Aufgaben auf Sicheren Clientzugriff verwalten und dann auf Gateway-Einstellungen bearbeiten. 4. Wählen Sie unter Zugriffsmethode angeben den Standardeintrag und klicken Sie auf Bearbeiten. 5. Wählen Sie unter Zugriffsmethode die Option Gateway: direkt, klicken Sie auf OK und dann auf Weiter. 6. Geben Sie unter Adresse (FQDN) den vollqualifizierten Domänennamen (FQDN) des Access Gateways ein. Dieser muss mit dem im Access Gateway-Zertifikat verwendeten FQDN identisch sein. 7. Geben Sie im Feld Port die Portnummer ein. Der Standardwert ist 443. 8. Wählen Sie ggf. Sitzungszuverlässigkeit aktivieren und klicken Sie dann auf Weiter. 9. Klicken Sie unter Secure Ticket Authority-URLs auf Hinzufügen. 10. Geben Sie im Dialogfeld Secure Ticket Authority-URL den Namen des primären Servers an, auf dem der XML-Dienst für XenApp ausgeführt wird. Klicken Sie anschließend auf OK und dann auf Fertig stellen. Beispiel: http://xenappsrv01/Scripts/CtxSta.dll. Nachdem Sie die Einstellungen im Webinterface konfiguriert haben, konfigurieren Sie Access Gateway. Weitere Informationen finden Sie unter Konfigurieren des Access Gateways für die Kommunikation mit dem Webinterface. 536 Konfigurieren von Access Gateway-Einstellungen in Webinterface 5.2 Sie können Webinterface 5.2 so konfigurieren, dass Verbindungen vom Access Gateway angenommen werden. Außerdem unterstützt Webinterface 5.2 die STA-Redundanz (Secure Ticket Authority). Verwenden Sie zum Konfigurieren des Webinterface Sicherer Zugriff in der Webinterface Management Console. Wenn Sie diesen Vorgang abgeschlossen haben, ist das Webinterface für die Verwendung mit Access Gateway konfiguriert und die STA-Redundanz ist ebenfalls aktiviert. Diese Anleitung setzt voraus, dass Sie das Webinterface installiert und in Ihrem Netzwerk konfiguriert haben. 537 Konfigurieren von Access Gateway-Einstellungen in Webinterface 5.2 So konfigurieren Sie Access Gateway-Einstellungen in Webinterface 5.2 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Citrix Webinterface-Verwaltung. 2. Klicken Sie im Navigationsbereich der Webinterface Management Console auf XenApp Web-Sites oder auf XenApp Services-Sites. 3. Wählen Sie im mittleren Bereich die Webinterface-Site aus. 4. Klicken Sie im rechten Bereich unter Einstellungen bearbeiten auf Sicherer Zugriff. 5. Wählen Sie auf der Seite Zugriffsmethoden angeben den unter Clientadressen (in dieser Reihenfolge) ein Element aus der Liste und klicken Sie auf Bearbeiten. 6. Wählen Sie unter Zugriffsmethode die Option Gateway: direkt, klicken Sie auf OK und dann auf Weiter. 7. Geben Sie auf der Seite Gateway-Einstellungen angeben in das Feld Adresse (FQDN) den vollqualifizierten Domänennamen (FQDN) des Access Gateways ein. Dieser muss mit dem im Access Gateway-Zertifikat verwendeten FQDN identisch sein. 8. Geben Sie im Feld Port die Portnummer ein. Der Standardwert ist 443. 9. Klicken Sie auf Sitzungszuverlässigkeit aktivieren und Zwei Tickets verwenden klicken Sie dann auf Weiter. Wenn beide Kontrollkästchen aktiviert sind, sind Sitzungszuverlässigkeit und die STA-Redundanz aktiviert. Das Webinterface ruf Tickets von zwei verschiedenen STAs ab, damit Benutzersitzungen nicht unterbrochen werden, wenn eine STA ausfällt. Wenn das Webinterface keine Verbindung zu zwei STAs herstellen kann, wird automatisch nur eine STA verwendet. Hinweis: Sie müssen die Sitzungszuverlässigkeit aktivieren, um die STA-Redundanz zu konfigurieren. 10. Klicken Sie auf der Seite Secure Ticket Authority-Einstellungen angeben auf Hinzufügen. 11. Geben Sie im Dialogfeld Secure Ticket Authority hinzufügen in das Feld Secure Ticket Authority-URL die Webadresse der STA ein, z. B. http[s]://Servername.Domäne.com/scripts/ctxsta.dll und klicken Sie auf OK 12. Wiederholen Sie Schritte 10 und 11 für jeden STA-Server, den Sie hinzufügen möchten. 13. Klicken Sie auf Für Load Balancing verwenden. Wenn Sie Load Balancing aktivieren, werden die Verbindungen gleichmäßig auf die Server verteilt, sodass kein einzelner Server überlastet wird. 14. Klicken Sie auf Ausgefallene Server umgehen und wählen Sie die Zeitspanne. 538 Konfigurieren von Access Gateway-Einstellungen in Webinterface 5.2 Wenn eine STA nicht kontaktiert werden kann, gibt diese Einstellung die Zeitdauer an, für die STAs umgangen werden sollen. Das Webinterface bietet Fehlertoleranz zwischen den Servern in der Liste Secure Ticket Authority-URLs, sodass im Fall eines Kommunikationsfehlers der ausgefallene Server während der angegebenen Zeitspanne umgangen wird. Hinweis: Wenn diese Einstellung aktiviert ist, funktioniert die ST-Redundanz möglicherweise nicht. 15. Klicken Sie auf Fertig stellen. Nachdem Sie die Einstellungen im Webinterface konfiguriert haben, konfigurieren Sie Access Gateway. Weitere Informationen finden Sie unter Konfigurieren des Access Gateways für die Kommunikation mit dem Webinterface. 539 Erstellen einer Webinterface 5.3-Site Aktualisiert: 2012-05-03 Wenn Sie eine Webinterface 5.3 -Site erstellen, können Sie Benutzeranmeldungen über den Webbrowser oder über Citrix Online Plug-ins konfigurieren. Verwenden Sie das folgende Verfahren, um mit der Webinterface Management Console mehrere Webinterface-Sites zu erstellen. Version 5.3 des Webinterface kann unter XenApp 5.0 und 6.0 sowie XenDesktop 4.0 ausgeführt werden. Webinterface 5.3 kann auf den folgenden Betriebssystemen ausgeführt werden: • Windows Server 2008 • Windows Server 2008 R2 • Windows Server 2003 Hinweis: XenApp 6.0 kann nur unter Windows Server 2008 R2 ausgeführt werden. 540 Erstellen einer Webinterface 5.3-Site So erstellen Sie eine Webinterface 5.3-Site 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Citrix Webinterface-Verwaltung. 2. Wählen Sie im linken Bereich die XenApp Web-Sites aus. Benutzer melden sich über einen Webbrowser am Webinterface an. 3. Klicken Sie im Menü Aktionen auf Site erstellen. 4. Übernehmen Sie die Standardvorgaben für IIS-Site (Standardwebsite) und Pfad und klicken Sie auf Weiter. Der Standardpfad für die Site ist /Citrix/XenApp oder Sie können einen anderen Sitepfad angeben. Hinweis: Wenn es bereits Sites für XenApp Web-Sites gibt, die den Standardpfad verwenden, wird der neuen Site das entsprechende Inkrement hinzugefügt. 5. Wählen Sie unter Legen sie fest, wo die Authentifizierung stattfindet eine der folgenden Optionen: • Webinterface, damit Benutzer sich über das Webinterface authentifizieren. Wählen Sie diese Option, wenn das Webinterface auf einem separaten Server parallel zum Access Gateway in der DMZ bereitgestellt wird. • Access Gateway, damit Benutzer sich über das Access Gateway-Gerät authentifizieren. Wenn Sie diese Option wählen, werden Benutzer von Access Gateway authentifiziert und Single Sign-On zum Webinterface initiiert, wenn es auf dem Gerät konfiguriert ist. 6. Klicken Sie auf Weiter. 7. Wenn Sie in Schritt 5 Access Gateway gewählt haben, geben Sie in das Feld Authentifizierungsdienst-URL die Webadresse für den Access Gateway-Authentifizierungsdienst an, z. B. https://access.company.com/CitrixAuthService/AuthService.asmx, und klicken Sie auf Weiter. 8. Wählen Sie unter Authentifizierungsoptionen die Einstellung Explizit. Wenn Sie Explizit wählen, melden sich Benutzer über einen Webbrowser an. Hinweis: Smartcard-Authentifizierung wird nicht in Access Gateway 5.0 unterstützt. 9. Klicken Sie auf Weiter. Es wird eine Zusammenfassung Ihrer Einstellungen angezeigt. 10. Klicken Sie auf Weiter, damit die Webinterface-Site erstellt wird. Sie erhalten eine Fortschrittsanzeige für die Siteerstellung. 11. Klicken Sie auf Diese Site jetzt konfigurieren und folgen Sie dem Assistenten, um die Site zu konfigurieren. 541 Konfigurieren von Access Gateway-Einstellungen in Webinterface 5.3 Nachdem Sie die Webinterface-Site erstellt haben, können Sie mit der Webinterface Management Console die Einstellungen für das Access Gateway konfigurieren. 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Citrix Webinterface-Verwaltung. 2. Klicken Sie im linken Bereich der Citrix Webinterface-Verwaltung auf XenApp Web-Sites. 3. Klicken Sie im mittleren Bereich auf eine XenApp Web-Site. 4. Klicken Sie im Bereich Aktionen auf Sicherer Zugriff. 5. Klicken Sie im Dialogfeld Einstellungen für sicheren Zugriff bearbeiten auf Hinzufügen. 6. Geben Sie im Dialogfeld Zugriffsroute hinzufügen die IP-Adresse und die Subnetzmaske ein. 7. Wählen Sie unter Zugriffsmethode die Option Gateway: direkt, klicken Sie auf OK und dann auf Weiter. 8. Geben Sie unter Adresse (FQDN) den vollqualifizierten Domänennamen (FQDN) des Access Gateways ein. Dieser muss mit dem im Access Gateway-Zertifikat verwendeten FQDN identisch sein. 9. Geben Sie im Feld Port die Portnummer ein. Der Standardwert ist 443. 10. Klicken Sie auf Sitzungszuverlässigkeit aktivieren und Tickets von zwei STAs anfordern (wenn verfügbar) und klicken Sie dann auf Weiter. Wenn beide Kontrollkästchen aktiviert sind, ist Sitzungszuverlässigkeit und die STA-Redundanz aktiviert. Das Webinterface ruf Tickets von zwei verschiedenen STAs ab, damit Benutzersitzungen nicht unterbrochen werden, wenn eine STA ausfällt. Wenn das Webinterface keine Verbindung zu zwei STAs herstellen kann, wird automatisch nur eine STA verwendet. Hinweis: Sie müssen die Sitzungszuverlässigkeit aktivieren, um die STA-Redundanz zu konfigurieren. 11. Klicken Sie unter Secure Ticket Authority-URLs auf Hinzufügen. 12. Geben Sie im Dialogfeld Secure Ticket Authority-URL hinzufügen in das Feld Secure Ticket Authority-URLs den Namen des Masterservers ein, auf dem der XML-Dienst unter XenApp ausgeführt wird, und klicken Sie auf OK und dann auf Fertig stellen. Beispiel: 542 Konfigurieren von Access Gateway-Einstellungen in Webinterface 5.3 http://xenappsrv01/Scripts/CtxSta.dll. 13. Wiederholen Sie Schritte 10 und 11 für jeden STA-Server, den Sie hinzufügen möchten. 14. Klicken Sie auf Für Load Balancing verwenden. Wenn Sie Load Balancing aktivieren, werden die Verbindungen gleichmäßig auf die Server verteilt, sodass kein einzelner Server überlastet wird. 15. Klicken Sie auf Ausgefallene Server umgehen und wählen Sie die Zeitspanne. Wenn eine STA nicht kontaktiert werden kann, ist dies die Zeitdauer, für die STAs umgangen werden sollen Das Webinterface bietet Fehlertoleranz zwischen den Servern in der Liste Secure Ticket Authority-URLs, sodass im Fall eines Kommunikationsfehlers der ausgefallene Server während der angegebenen Zeitspanne umgangen wird. Hinweis: Wenn diese Einstellung aktiviert ist, funktioniert die ST-Redundanz möglicherweise nicht. 16. Klicken Sie auf Fertig stellen. Nachdem Sie die Einstellungen im Webinterface konfiguriert haben, konfigurieren Sie Access Gateway. Weitere Informationen finden Sie unter Konfigurieren des Access Gateways für die Kommunikation mit dem Webinterface. 543 Hinzufügen von XenApp und XenDesktop zu einer einzelnen Site Wenn Sie XenApp und XenDesktop verwenden, können Sie beide Anwendungen einer einzigen Webinterface-Site hinzufügen. Bei dieser Konfiguration können Sie die gleiche Secure Ticket Authority (STA) für den XenApp-Server und Desktop Delivery Controller verwenden. Hinweis: XenDesktop unterstützt Webinterface 5.0, Webinterface 5.2 und Webinterface 5.3. Wenn Sie Webinterface 5.0 oder 5.1 verwenden, kombinieren Sie die XenApp- und XenDesktop-Sites in der Access Management Console. Wenn Sie Webinterface 5.2, 5.3 oder 5.4 verwenden, kombinieren Sie die XenApp- und XenDesktop-Sites in der Webinterface Management Console. Hinweis: Wenn die Serverfarmen in unterschiedlichen Domänen sind, müssen Sie eine bidirektionale Vertrauensstellung zwischen den Domänen einrichten. So fügen Sie XenApp oder XenDesktop mit Webinterface 5.0 oder 5.1 einer einzelnen Website hinzu 1. Klicken Sie Start > Alle Programme > Citrix > Managementkonsolen > Access Management Console. 2. Erweitern Sie Citrix Ressourcen > Konfigurationstools > Webinterface. 3. Klicken Sie auf eine Webinterface-Site und wählen Sie unter Häufige Aufgaben die Option Serverfarmen verwalten. 4. Klicken Sie im Dialogfeld Serverfarmen verwalten auf Hinzufügen. 5. Füllen Sie die Einstellungen für die Serverfarm aus und klicken Sie dann zweimal auf OK. 544 Hinzufügen von XenApp und XenDesktop zu einer einzelnen Site So fügen Sie XenApp oder XenDesktop mit Webinterface 5.2 oder 5.3 einer einzelnen Website hinzu 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Citrix Webinterface-Verwaltung. 2. Wählen Sie im linken Bereich die XenApp Web-Sites aus. 3. Klicken Sie im Bereich Aktion auf eine Site und klicken Sie dann auf Serverfarmen. 4. Klicken Sie im Dialogfeld Serverfarmen verwalten auf Hinzufügen. 5. Füllen Sie die Einstellungen für die Serverfarm aus und klicken Sie dann zweimal auf OK. Die beste Erfahrung mit XenDesktop haben Sie, wenn Sie in der Konfigurationsdatei WebInterface.conf die Einstellung UserInterfaceBranding in Desktops ändern. 545 Erstellen von Benutzerverbindungen durch Access Gateway zu XenApp 5.0 In XenApp 5.0 und XenDesktop 4.0 können Sie die Server so konfigurieren, dass nur Verbindungen durch Access Gateway angenommen werden. Sie ändern in der Access Management Console die Servereigenschaften für XenApp und Desktop Delivery Controller. Hinweis: Dieses Verfahren funktioniert nur, wenn Sie das Access Gateway-Gerät zusammen mit Citrix Access Controller bereitstellen. 1. Klicken Sie Start > Alle Programme > Citrix > Managementkonsolen > Access Management Console. 2. Führen Sie einen der folgenden Schritte aus: Erweitern Sie in Desktop Delivery Controller Citrix Resources > Desktop Delivery Controller und klicken Sie auf eine Serverfarm. • In XenApp 5.0 erweitern Sie Citrix Ressourcen > XenApp und klicken dann auf eine Serverfarm. 3. Klicken Sie unter Häufige Aufgaben auf Farmeigenschaften ändern und klicken Sie dann auf Alle Eigenschaften ändern. • 4. Klicken Sie im Eigenschaften-Dialogfeld der Farm unter Eigenschaften > Farmweit auf Verbindungszugriffssteuerungen. 5. Klicken Sie auf Nur Citrix Access Gateway-Verbindungen und anschließend auf OK. 546 Erstellen von Benutzerverbindungen zu XenApp 6 oder XenDesktop 5 In XenApp 6 oder XenDesktop 5 können Sie den Server so konfigurieren, dass nur Verbindungen akzeptiert werden, die über Access Gateway geleitet wurden. Sie konfigurieren Filter in der XenApp Delivery Services Console oder in Desktop Studio, die auf Access Gateway verweisen. Sie können eine Richtlinie erstellen, die auf Access Gateway-Verbindungen bzw. auf Access Gateway-Verbindungen mit bestimmten Eigenschaften angewendet wird. Sie können Citrix XenApp 6-Richtlinien erstellen, die unterschiedliche Zugriffsszenarios berücksichtigen, abhängig von Faktoren wie Authentifizierungstyp, Anmeldepunkt und Benutzergerätinformationen, wie Endpoint Analysis. In XenApp können Sie je nach Anmeldepunkt, der für den Zugriff auf die veröffentlichte Anwendung verwendet wird, die clientseitige Laufwerkszuordnung, die Zwischenablage und das lokale Drucken aktivieren. Voraussetzungen für das Filtern von Access Gateway-Verbindungen Damit Citrix XenApp oder XenDesktop anhand von Access Gateway-Verbindungen filtert, müssen Sie im Access Gateway die folgenden Schritte abschließen: • Erstellen Sie einen SmartAccess-Anmeldepunkt. Weitere Informationen finden Sie unter So konfigurieren Sie einen SmartAccess-Anmeldepunkt auf dem Access Gateway. • Wählen Sie den Access Gateway-Clusternamen und die Zugriffsbedingung. • Stellen Sie sicher, dass die Serverfarm so konfiguriert ist, dass Verbindungen von Access Gateway zugelassen sind. Dies ist die Standardeinstellung. • Erstellen Sie eine Computerrichtlinie in XenApp, in der die Richtlinieneinstellung XML-Anfragen vertrauen aktiviert ist. • Verwenden Sie PowerShell, um einen Befehl zu erstellen, der die Richtlinie Trust XML requests in XenDesktop aktiviert. • Erstellen Sie eine Benutzerrichtlinie in XenApp und XenDesktop, die einen Filter enthält, der auf Access Gateway-Filter verweist. Über die Konfiguration dieser Einstellungen finden Sie in diesem Bereich weitere Abschnitte. 547 So erstellen Sie einen XenApp 6.0-Richtlinienfilter für Access Gateway-Verbindungen 1. Klicken Sie auf dem XenApp-Server auf Start > Alle Programme > Citrix > Managementkonsolen > Citrix Delivery Services Console. 2. Klicken Sie im linken Bereich auf Richtlinien. 3. Klicken Sie im mittleren Bereich auf Benutzer. 4. Klicken Sie unter Citrix Benutzerrichtlinien auf Neu. 5. Geben Sie auf der Seite Richtlinie benennen in die Felder Name und Beschreibung den Namen der Richtlinie und eine Beschreibung ein. 6. Klicken Sie zwei Mal auf Next. 7. Klicken Sie im Filterdialogfeld unter Filter auf Zugriffssteuerung und klicken Sie auf Hinzufügen. 8. Klicken Sie im Dialogfeld Neuer Zugriffssteuerungsfilter auf Hinzufügen. 9. Wählen Sie im Dialogfeld Neues 'Zugriffssteuerung'-Filterelement unter Verbindungstyp die Option Mit Access Gateway. Um die Richtlinie auf Verbindungen anzuwenden, die über Access Gateway hergestellt wurden, ohne dabei Access Gateway-Richtlinien zu berücksichtigen, übernehmen Sie die Standardvorgaben für die Felder AG-Farmname und Zugriffsbedingung. 10. Wenn Sie Access Controller verwenden und die Richtlinie auf Verbindungen durch das Access Gateway anhand von Access Controller-Richtlinien anwenden möchten: a. Geben Sie unter AG farm name den Namen des Access Controller-Clusters ein. b. Geben Sie unter Zugriffsbedingung den Namen des Access Controller-Filters an, der von XenApp verwendet werden soll. Wichtig: XenApp überprüft nicht die Namen der Access Controller-Cluster, Server und Filter. Vergewissern Sie sich, dass die Informationen korrekt sind. 11. Klicken Sie zwei Mal auf OK, dann auf Weiter und dann auf Speichern. 548 So erstellen Sie eine XenApp 6.0-XML-Vertrauensstellungsrichtlinie Aktualisiert: 2012-05-03 Durch Konfigurieren einer XML-Vertrauensstellungsrichtlinie geben Sie an, ob Anfragen an den Citrix XML-Dienst vertraut werden sollen. Aus Sicherheitsgründen sollten Sie IPSec, Firewalls oder eine andere Technologie einsetzen, bevor Sie diese Regel aktivieren, damit sichergestellt ist, dass nur vertrauenswürdige Dienste mit dem XML-Dienst kommunizieren. Das Vertrauen von an den XML-Dienst gesendeten Anfragen bedeutet, dass XenApp die vom Access Gateway weitergeleiteten Informationen verwenden kann, um Anwendungszugriff und Sitzungsrichtlinien zu steuern. Zu diesen Informationen gehören Access Gateway-Filter, mit denen der Zugriff auf veröffentlichte Anwendungen gesteuert und XenApp-Sitzungsrichtlinien festgelegt werden. Wenn den Anfragen, die an den XML-Dienst gesendet werden, nicht vertraut wird, werden diese zusätzlichen Informationen ignoriert. 1. Klicken Sie auf dem XenApp-Server auf Start > Alle Programme > Citrix > Managementkonsolen > Citrix Delivery Services Console. 2. Klicken Sie im linken Bereich auf Richtlinien. 3. Klicken Sie im mittleren Bereich auf Computer. 4. Klicken Sie unter Citrix Computerrichtlinien auf Neu. 5. Geben Sie unter Richtlinie benennen in die Felder Name und Beschreibung einen Namen und eine Beschreibung für die Richtlinie ein und klicken Sie auf Weiter. 6. Gehen Sie auf der Seite Wählen Sie die anzuwendenden Einstellungen unter Einstellungen zu XML-Anfragen vertrauen und klicken Sie dann auf Hinzufügen. 7. Klicken Sie im Dialogfeld XML-Anfragen vertrauen auf Aktiviert und klicken Sie dann auf OK. 8. Schließen Sie den Assistenten zum Erstellen einer Richtlinie ab. 549 So erstellen Sie einen XenDesktop 5-Richtlinienfilter für Access Gateway-Verbindungen 1. Klicken Sie auf dem XenDesktop-Server auf Start > Alle Programme > Citrix > Management Consoles > Desktop Studio. 2. Klicken Sie im linken Bereich, um HDX Policy zu erweitern und klicken Sie dann auf Users. 3. Klicken Sie unter Users auf New. 4. Geben Sie im Dialogfeld New Policy unter Identify your policy in das Feld Name einen Namen ein. 5. Klicken Sie zwei Mal auf Next. 6. Klicken Sie im Dialogfeld New Policy auf der Filterseite unter Filters auf Access Control und dann auf Add. 7. Klicken Sie im Dialogfeld New Filter auf Add. 8. Wählen Sie im Dialogfeld New Filter Element unter Connection Type die Option With Access Gateway. Um die Richtlinie auf Verbindungen anzuwenden, die über Access Gateway hergestellt wurden, ohne dabei Access Gateway-Richtlinien zu berücksichtigen, übernehmen Sie die Standardvorgaben für die Felder AG farm name und Access condition. 9. Wenn Sie Access Controller verwenden und die Richtlinie auf Verbindungen durch das Access Gateway anhand von Access Controller-Richtlinien anwenden möchten: a. Geben Sie unter AG farm name den Namen des Access Controller-Clusters ein. b. Geben Sie unter Access condition den Namen des Access Controller-Filters an, der von XenDesktop verwendet werden soll. Wichtig: XenDesktop überprüft nicht die Namen der Access Controller-Cluster, Server und Filter. Vergewissern Sie sich, dass die Informationen korrekt sind. 10. Klicken Sie zwei Mal auf OK, dann auf Next und dann auf Create. 550 So erstellen Sie eine XenDesktop 5-XML-Vertrauensstellungsrichtlinie Durch Konfigurieren einer XML-Vertrauensstellungsrichtlinie geben Sie an, ob Anfragen an den Citrix XML-Dienst vertraut werden sollen. Aus Sicherheitsgründen sollten Sie IPSec, Firewalls oder eine andere Technologie einsetzen, bevor Sie diese Regel aktivieren, damit sichergestellt ist, dass nur vertrauenswürdige Dienste mit dem XML-Dienst kommunizieren. Wenn Sie XML-Vertrauensstellungen konfigurieren, richten Sie Firewallregeln in Desktop Studio ein, die die Verbindung nur durch vertrauenswürdige Webinterface-Server zulassen. Nachdem Sie die Firewallregeln eingerichtet haben, aktivieren Sie XML-Vertrauensstellungen mit einem PowerShell-Befehl. Sie können XML-Vertrauensstellungen für SmartAccess-Anmeldepunkte und Filter konfigurieren. Für einen einfachen Anmeldepunkt brauchen Sie keine Vertrauensstellungen zu konfigurieren. Das Vertrauen von an den XML-Dienst gesendeten Anfragen bedeutet, dass XenDesktop die vom Access Gateway weitergeleiteten Informationen verwenden kann, um Desktopzugriff und Sitzungsrichtlinien zu steuern. Zu diesen Informationen gehören Access Gateway-Filter, mit denen der Zugriff auf virtuelle Desktops gesteuert und XenDesktop-Sitzungsrichtlinien festgelegt werden. Wenn den Anfragen, die an den XML-Dienst gesendet werden, nicht vertraut wird, werden diese zusätzlichen Informationen ignoriert. Zum Konfigurieren einer XML-Vertrauensstellungsrichtlinie in XenDesktop verwenden Sie folgende PowerShell-Befehle: Set-BrokerSite -TrustRequestsSentToTheXmlServicePort $true Set-BrokerSite -TrustRequestsSentToTheXmlServicePort $false Wenn Sie den Befehl auf $false setzen, werden die SmartAccess-Filter beim Single Sign-On ignoriert. Wenn Sie den Befehl auf $true setzen, werden die SmartAccess-Filter akzeptiert und können in den XenDesktop-Zugriffsrichtlinien verwendet werden. Weitere Informationen über das Konfigurieren von XML-Vertrauensstellungen mit PowerShell in XenDesktop 5 finden Sie unter: 551 • Erste Schritte mit PowerShell in XenDesktop 5 • PowerShell-Hilfe • Info über das XenDesktop SDK Benutzer ihre Kennwörter im Webinterface ändern lassen Wenn Webinterface 5.4 als Homepage für den Anmeldepunkt konfiguriert ist, können Sie zulassen, dass Benutzer ihre Kennwörter ändern. Sie ändern dazu Parameter in der Datei WebInterface.conf manuell. Die Parameter sind: Name: AllowUserPasswordChange Possible values: Never | Expired-Only | Always Name: ShowPasswordExpiryWarning Possible values: Never | WindowsPolicy | Custom Name: PasswordExpiryWarningPeriod Possible values: Number of days between 0 and 999 Hinweis: Der Wert für den Parameter PasswordExpiryWarningPeriod muss eine Ganzzahl sein. Damit Benutzer ihr Kennwort jederzeit ändern können und sieben Tage, bevor das Kennwort abläuft, eine Warnung erhalten, verwenden Sie beispielsweise die folgenden Einstellungen in WebInterface.conf: AllowUserPasswordChange=Always ShowPasswordExpiryWarning=Custom PasswordExpiryWarningPeriod=7 Wenn Sie diese Einstellungen konfigurieren, werden im Webinterface Links angezeigt. Wenn Benutzer auf den Link klicken, führt Access Gateway die Kennwortänderung durch. Damit dieses Feature erfolgreich verwendet werden kann, gelten folgende Anforderungen: 552 • Aktivieren Sie die Einstellung Allow users to change password im LDAP-Authentifizierungsprofil, das Sie auf dem Access Gateway erstellen. • Aktivieren Sie die Einstellung Use secure connection in dem LDAP-Authentifizierungsprofil und legen Sie für die Verbindung den sicheren LDAP-Port 636 fest, statt Port 389. • Installieren Sie das Stammzertifikat für den LDAP-Server als vertrauenswürdiges Zertifikat auf dem Access Gateway. Konfigurieren des Access Gateways für die Kommunikation mit dem Webinterface Sie können Access Gateway für die Kommunikation mit dem Webinterface für XenApp oder XenDesktop konfigurieren. Wenn Sie einen Basic-Anmeldepunkt konfigurieren, erstellt Access Gateway automatisch eine SmartGroup und weist den Anmeldepunkt der SmartGroup zu. Bevor Sie eine Basic-Anmeldepunkt konfigurieren, müssen Sie das Webinterface installieren und sicherstellen, dass die Kommunikation mit dem Netzwerk funktioniert. Wenn Sie einen Basic-Anmeldepunkt konfigurieren, müssen Sie mindestens einen Secure Ticket Authority (STA)-Server konfigurieren. Wenn Sie das Webinterface als Homepage einstellen möchten, konfigurieren Sie die SmartGroup-Einstellungen für die Anzeige der Homepage. 553 So konfigurieren Sie das Access Gateway-Gerät für die Secure Ticket Authority Die Secure Ticket Authority (STA) gibt Sitzungstickets aus bei Verbindungsanfragen für veröffentlichte Anwendungen in XenApp und veröffentlichte Desktops in XenDesktop. Auf diesen Sitzungstickets basiert die Authentifizierung und Berechtigung für den Zugriff auf veröffentlichte Ressourcen. Wenn Sie die Kommunikation zwischen dem Access Gateway und der Secure Ticket Authority sichern, muss auf dem Secure Ticket Authority-Server ein Serverzertifikat installiert sein. Standardmäßig sind die Verbindungen zu der STA gesichert. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Applications and Desktops auf Secure Ticket Authority. 3. Klicken Sie im Bereich Security Ticket Authority auf New. 4. Geben im Dialogfeld Security Ticket Authority Properties in das Feld Server den vollqualifizierten Domänennamen (FQDN) oder die IP-Adresse des STA-Servers ein. 5. Legen Sie unter Connection type fest, ob die Verbindung sicher (Secure) oder unsicher (Unsecure) ist. 6. Unter Port können Sie die Standardportnummer 443 für sichere Verbindungen oder Port 80 für unsichere Verbindungen verwenden. Sie können auch eine eigene Portnummer angeben. 7. Verwenden Sie unter Path den Standardpfad /Scripts/CtxSTA.dll oder geben Sie einen anderen Pfad ein. 8. Klicken Sie auf Hinzufügen. Wenn Sie auf Add klicken, werden die Einstellungen für die STA im Bereich Security Ticket Authority angezeigt. Sie können diesen Vorgang wiederholen, um weitere STA-Server hinzuzufügen. 554 So konfigurieren Sie die ICA-Zugriffssteuerung auf dem Access Gateway-Gerät Sie können eine ICA-Zugriffssteuerungsliste konfigurieren, damit Access Gateway nur auf bestimmte Server in der Serverfarm Zugriff erlaubt. Um Verbindungen mit Citrix Online Plug-ins zuzulassen, müssen Sie die ICA-Zugriffssteuerung konfigurieren. Wenn Sie keine ICA-Zugriffssteuerungsliste konfigurieren, können Benutzer keine Verbindung mit veröffentlichten Anwendungen oder Desktops herstellen. Zum Erstellen einer ICA-Zugriffssteuerungsliste müssen Sie einen IP-Adressbereich eingeben, der mit den Servern in der Serverfarm übereinstimmt, für die Sie den Zugriff gewähren wollen, und außerdem das entsprechende Protokoll bzw. den entsprechenden Port für die Verbindung mit diesen Servern festlegen. Wenn Sie eine oder mehrere ICA-Zugriffssteuerungslisten erstellen, muss ein XenApp- oder XenDesktop-Server in einer der Zugriffssteuerungslisten enthalten sein, bevor Benutzer darauf zugreifen können. Access Gateway lässt nur Verbindungen zu den Servern zu, die in den Zugriffssteuerungslisten aufgeführt sind. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Applications and Desktops auf XenApp or XenDesktop. 3. Klicken Sie im Bereich ICA Access Control List auf New. 4. Um einen Bereich von XenApp- oder XenDesktop-Servern anzugeben, geben Sie im Dialogfeld ICA Access Control List die IP-Adressen in die Felder Beginning IP address und Ending IP address ein. 5. Wählen Sie unter Protocol entweder ICA oder Session reliability. 6. Behalten Sie die unter Port angegebene Standardportnummer bei oder geben Sie eine neue Nummer ein. Der Standardport für ICA-Verbindungen ist 1494. Der Standardport für die Sitzungszuverlässigkeit ist 2598. 7. Klicken Sie auf Hinzufügen. 555 So konfigurieren Sie das Webinterface als Anmeldeseite Sie können Access Gateway so konfigurieren, dass Benutzer sich durch das Webinterface statt durch Access Gateway authentifizieren dürfen. Dafür konfigurieren Sie einen Basic-Anmeldepunkt und konfigurieren dann den Anmeldepunkt für die Authentifizierung von Benutzern. Wenn sich Benutzer anmelden, erhalten sie die Anmeldeseite des Webinterface statt die des Access Gateways. 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Klicken Sie unter Logon Points auf New. 4. Geben Sie auf der Seite Logon Points Properties in das Feld Name einen Namen für den Anmeldepunkt ein. 5. Wählen Sie unter Typ die Option Basic aus. 6. Klicken Sie auf Authenticate with the Web Interface und geben Sie unter Web Interface die URL für das Webinterface ein und klicken Sie dann auf Save. 556 Konfigurieren von Access Gateway für eine XenApp Services-Site Sie können Access Gateway 5.0.2 und höher so konfigurieren, dass Benutzer eine Verbindung mit Citrix Online Plug-ins oder Receiver für Mobilgeräte herstellen können, der mit der Webinterface XenApp Services-Site funktioniert. Dafür konfigurieren Sie das Webinterface für XenApp Services-Sites und erstellen dann auf dem Access Gateway einen einfachen Anmeldepunkt, der das Webinterface für die Authentifizierung verwendet. Wenn Benutzer sich anmelden, können sie veröffentlichte Anwendungen direkt vom Computerdesktop oder Mobilgerät starten. Um Benutzern diese Art von Zugriff zu gewähren, sind die Hauptschritte: 1. Erstellen Sie eine XenApp Services-Site im Webinterface, wobei Sie den vollqualifizierten Domänennamen (FQDN), die Secure Ticket Authority (STA) und die Zugriffsmethode angeben. 2. Erstellen auf dem Access Gateway einen einfachen Anmeldepunkt und konfigurieren Sie ihn so, dass das Webinterface für die Authentifizierung verwendet wird. Wenn sich Benutzer am Standardanmeldepunkt anmelden, müssen sie nur den vollqualifizierten Domänenname (FQDN) des Access Gateways eingeben. Wenn sich Benutzer nicht am Standardanmeldepunkt anmelden, müssen sie den vollqualifizierten Domänennamen des Access Gateways sowie den vollständigen Pfad zum Anmeldepunkt eingeben. Benutzer würden beispielsweise https://AccessGatewayFQDN/lp/Anmeldepunktname eingeben. 3. Stellen Sie für den einfachen Anmeldepunkt die XenApp Services-Sites als Homepage ein. Geben Sie beim Konfigurieren der Homepage den vollständigen Pfad zu der Datei config.xml an. Beispiel: <WI-Servername>/citrix/pnagent/config.xml. 4. Konfigurieren Sie auf dem Access Gateway die STA und die ICA-Zugriffssteuerungsliste. Wenn sich Benutzer mit Citrix Online Plug-ins anmelden und den vollqualifizierten Domänennamen (FQDN) für das Access Gateway als Serveradresse angeben, enumeriert die XenApp Services-Site die Anwendungen und die Benutzerverbindung wird durch das Access Gateway geleitet. Hinweis: Für dieses Feature müssen Sie mindestens Access Gateway 5.0.2 verwenden. 557 Konfigurieren von Access Gateway für eine XenApp Services-Site So konfigurieren Sie das Access Gateway für die XenApp Services-Site 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf Logon Points. 3. Klicken Sie unter Logon Points auf New. 4. Geben Sie im Dialogfeld Logon Points Properties in das Feld Name einen eindeutigen Namen für den Anmeldepunkt ein. 5. Wählen Sie unter Typ die Option Basic aus. 6. Wählen Sie Authenticate with Web Interface. 7. Geben Sie unter Web Interface den vollständigen Pfad zu den Datei config.xml in der XenApp Services-Site an und klicken Sie dann auf Save. 558 Konfigurieren von Single Sign-On am Webinterface auf dem Access Gateway-Gerät Sie können Access Gateway 5.0 für Single Sign-On am Webinterface konfigurieren. Sie können Access Gateway so konfigurieren, dass es mit dem Webinterface für Folgendes funktioniert: • XenApp 5.0 • XenApp 6.0 • XenDesktop 3.0 • XenDesktop 4.0 • XenDesktop 5.0 Bevor Sie Single Sign-On konfigurieren, muss das Webinterface bereits für Access Gateway konfiguriert sein. Sie konfigurieren Single Sign-On beim Webinterface mit einem Basic-Anmeldepunkt oder als Teil einer SmartGroup, wenn Sie die SmartGroup so konfigurieren, dass das Webinterface als Homepage verwendet wird. Das Konfigurieren von Access Gateway für Single Sign-On hat folgende Vorteile: 559 • Benutzer müssen sich nur einmal beim Access Gateway authentifizieren und das Webinterface fordert sie nicht noch einmal zur Authentifizierung auf. • Access Gateway beendet und authentifiziert eingehenden sicheren HTTPS-Verkehr, sodass das Webinterface im gesicherten Netzwerk sein kann, statt in der demilitarisierten Zone (DMZ). • Webinterface-Server sind geschützt, weil Benutzer sich beim Access Gateway authentifizieren, bevor die Verbindung das gesicherte Netzwerk erreicht. So konfigurieren Sie einen einfachen Anmeldepunkt für Single Sign-On am Webinterface 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Points auf Logon Points. 3. Klicken Sie unter Logon Points auf New. 4. Geben Sie auf der Seite Logon Points Properties in das Feld Name einen Namen für den Anmeldepunkt ein. 5. Wählen Sie unter Type die Option Basic aus. 6. Wählen Sie unter Authentication Profiles für Primary ein Authentifizierungsprofil aus. 7. Klicken Sie auf Single sign-on to Web applications und klicken Sie dann auf Save. 560 So konfigurieren Sie eine SmartGroup für Single Sign-On am Webinterface 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter Access Control auf SmartGroups. 3. Klicken Sie unter SmartGroups auf Add. 4. Geben Sie auf den Seite SmartGroups Properties unter Name einen Namen für die SmartGroup ein. 5. Klicken Sie unter Home Page auf Use specified home page. 6. Geben Sie in das Feld Web Address die URL für das Webinterface ein. 7. Wählen Sie unter Type die Option Web Interface aus. 8. Klicken Sie auf Single sign-on to Web application und klicken Sie dann auf Save. 561 Konfigurieren des Webinterface für Single Sign-On Sie könne Single Sign-On am Webinterface mit XenApp 5.0 oder XenApp 6.0 konfigurieren. Es folgen Richtlinien für das Konfigurieren von Single Sign-On mit XenApp. Richtlinien für XenApp 5.0 Wenn Sie XenApp 5.0 und das Webinterface für Single Sign-On konfigurieren, gelten folgende Richtlinien: • In der XenApp Access Management Console müssen Sie für die Zugriffsmethode Advanced Access Control für die Webinterface-Site auswählen. • Die Authentifizierungsdienst-URL kann mit HTTP oder HTTPS anfangen. Hinweis: Wenn Sie die URL für HTTP konfigurieren, werden die Anmeldeinformationen des Benutzers im Klartext vom Access Gateway an das Webinterface gesendet. Bei HTTP müssen Sie auch im in der Access Gateway Management Console die Umleitung auf Port 443 konfigurieren. Weitere Informationen finden Sie unter Umleiten von Verbindungen auf Port 80 an einen sicheren Port. • Der Webinterface-Server muss dem Access Gateway-Zertifikat vertrauen und den vollqualifizierten Domänennamen (FQDN) des Zertifikats in die tatsächliche IP-Adresse des Access Gateways auflösen können. • Das Webinterface muss eine Verbindung mit Access Gateway herstellen können. • Wenn es eine Firewall zwischen dem Webinterface und Access Gateway gibt, verhindern Firewallregeln möglicherweise Benutzerverbindungen und folglich auch Single Sign-On. Lockern Sie die Firewallregeln, damit das Webinterface die Verbindung mit dem Access Gateway herstellen kann. Richtlinien für XenApp 6.0 Wenn Sie XenApp 6.0 und das Webinterface für Single Sign-On konfigurieren, gelten folgende Richtlinien: 562 • Konfigurieren Sie Passthrough-Authentifizierung als Authentifizierungsmethode in der Webinterface Management Console. • Aktivieren Sie auf dem XenApp-Server auf der Eigenschaftenseite Authentifizierungsmethoden die automatische Anmeldung. Integrieren von XenApp und XenDesktop mit Access Controller. Sie können Access Controller mit XenApp und XenDesktop integrieren, sodass Benutzer leicht auf ihre Ressourcen, u. a. veröffentlichte Anwendungen, von einer Benutzeroberfläche zugreifen können. Sie können beispielsweise eine XenApp- oder XenDesktop-Website in ein Access Interface einbetten. Das Access Interface ist eine Navigationsseite, die mit Access Gateway bereitgestellt wird und verfügbare veröffentlichte Anwendungen und Desktops sowie andere verfügbare Ressourcen, z. B. Webressourcen und Dateifreigaben, auflistet. Sie aktivieren das Access Interface in Access Controller. Außerdem können Sie Informationen, die von Access Controller gesammelt werden, freigeben, um die richtlinienbasierte Zugriffssteuerung von XenApp zu erweitern. Wenn Sie Access Controller-Filter mit XenApp-Richtlinien integrieren, können Sie steuern, auf welche veröffentlichten Anwendungen Benutzer zugreifen können und welche Rechte die Benutzer nach dem Zugriff in diesen Anwendungen haben. Mit diesem Feature können Sie Citrix XenApp-Richtlinien erstellen, die unterschiedliche Zugriffsszenarios berücksichtigen, abhängig von Faktoren wie Authentifizierungsstärke, Anmeldepunkt und Benutzergerätinformationen, wie Endpoint Analysis. Sie können beispielsweise Informationen, die von Access Controller in einer Endpunktanalyse gesammelt wurden, in eine XenApp-Richtlinie aufnehmen, um den Zugriff auf eine veröffentlichte Anwendung zu bestimmen. Außerdem können Sie je nach Anmeldepunkt, über den Benutzer auf die veröffentlichte Anwendung zugreifen, selektiv clientseitige Laufwerkszuordnung, die Zwischenablage und lokales Drucken aktivieren. In den Themen in diesem Abschnitt werden die unterstützten Bereitstellungen und die Schritte beschrieben, die für die Integration von XenApp und Access Controller ausgeführt werden müssen. Wenn Sie Access Controller-Informationen in XenApp für die Richtlinienauswertung aufnehmen, müssen Sie außerdem die folgenden Schritte ausführen: 563 • Erstellen Sie mindestens einen Filter in Access Controller. Weitere Informationen zum Erstellen von Filtern finden Sie unter Erstellen von Richtlinienfiltern. • Erstellen Sie Richtlinien in XenApp, die auf Access Controller-Filter verweisen. Weitere Informationen zum Erstellen von Richtlinien finden Sie in der XenApp-Dokumentation. Verknüpfen von Access Controller und Citrix XenApp oder XenDesktop Sie können Access Controller mit XenApp-Farmen verknüpfen. Mit diesem Feature können Sie veröffentlichte Ressourcen von XenApp über die Dateitypzuordnung oder das Webinterface anbieten. Wenn Sie die Dateitypzuordnung mit Richtlinien zulassen, öffnen Benutzer ein Dokument in einer zugeordneten Anwendung, die auf einem Server ausgeführt wird. Zum Verknüpfen von Access Controller mit XenApp-Farmen: • Geben Sie mindestens eine Farm an, die Sie mit Access Controller verknüpfen möchten. • Konfigurieren Sie das Load Balancing oder Failover, wenn die Serverfarm mehrere Server enthält. • Konfigurieren Sie Adressenmodi, wenn die Serverfarm hinter einer Firewall und die Firewall für die Netzwerkadressübersetzung (NAT) konfiguriert ist. Access Controller unterstützt zwei Adressenmodi. Gateway direkt ist die Standardeinstellung. Sie können auf Gateway alternativ verwenden, wenn XenApp hinter einer Firewall ist. • Konfigurieren Sie in der Zugriffsrichtlinie für die Webinterface-Webressource erweiterten Zugriff. So können veröffentlichte Anwendungen im Webinterface angezeigt werden. Prüfen Sie vor der Verknüpfung von Access Controller, ob die folgenden Anforderungen in XenApp erfüllt werden: • Die veröffentlichten Ressourcen sind den gleichen Benutzergruppen zugewiesen, wie die Ressourcen in Access Controller. • Die Option Verbindungen mit Access Gateway zulassen ist für jede veröffentlichte Ressource aktiviert. Diese Option finden Sie im Eigenschaften-Dialogfeld der veröffentlichten Ressource im Bereich Zugriffssteuerung. • Im Eigenschaften-Dialogfeld jedes Servers ist die Option An XML-Dienst gesendeten Anfragen vertrauen aktiviert. Weitere Informationen finden Sie unter So erstellen Sie eine XenApp 6.0-XML-Vertrauensstellungsrichtlinie. Führen Sie die im Folgenden beschrieben Schritte durch, damit XenApp Verbindungen von Access Controller zulässt: 564 Verknüpfen von Access Controller und Citrix XenApp oder XenDesktop So verknüpfen Sie Access Controller mit Citrix XenApp 1. Stellen Sie sicher, dass die veröffentlichten Ressourcen den gleichen Benutzergruppen zugewiesen sind, wie die Ressourcen im Access Controller-Cluster. 2. In Citrix XenApp: • Aktivieren Sie für jede veröffentlichte Ressource Verbindungen mit Access Gateway Advanced Edition (Version 4.0 oder höher) zulassen. Diese Option finden Sie im Eigenschaften-Dialogfeld der veröffentlichten Ressource im Bereich Zugriffssteuerung. Aktivieren Sie im Eigenschaften-Dialogfeld jedes Servers die Option An XML-Dienst gesendeten Anfragen vertrauen. 3. Schließen Sie die erforderlichen Schritte für die Integration von veröffentlichten Anwendungen in Ihrer Bereitstellung ab. Zu den Integrationsoptionen gehören: • 565 • Citrix XenApp Web-Site, die mit dem Webinterface erstellt wurde: Zeigen Sie veröffentlichte Anwendungen in einer Citrix XenApp Web-Site an. • Dateitypzuordnung: Dokumente werden in der zugeordneten Anwendung auf einem Server in einer XenApp-Farm gestartet. • Drittanbieterportale: Betten Sie eine XenApp Web-Site in ein Drittanbieterportal ein, wie Microsoft SharePoint. Angeben von XenApp-Serverfarmen Aktualisiert: 2013-01-11 Sie können Access Controller mehrere Server hinzufügen, auf denen XenApp ausgeführt wird. Erstellen Sie auf dem Access Controller eine Liste der Serverfarmen, die Benutzern zur Verfügung stehen, die eine Verbindung zu Access Gateway herstellen. Diese Liste wird in den Eigenschaften von Anmeldepunkten verwendet, um anzugeben, welche Farmen Benutzer eines Anmeldepunkts zur Verfügung stehen. Jede Serverfarm, die Sie konfigurieren, enthält eine Liste der Server, die Sie für Load Balancing und Failover zwischen Servern in der Farm verwenden können. Sie müssen auch die Zugriffsmethode angeben. Weitere Informationen finden Sie unter Wählen der Zugriffsmethode. 566 Angeben von XenApp-Serverfarmen So geben Sie Serverfarmen an 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, klicken Sie auf Access Gateway und anschließend den Access Controller, auf dem Sie eine Liste der Serverfarmen erstellen möchten. 3. Klicken Sie unter Häufige Aufgaben auf Clustereigenschaften bearbeiten. 4. Klicken Sie unter Access Controller-Clustereigenschaften auf XenApp-Farmen und klicken Sie dann auf Neu. 5. Geben Sie im Assistenten Citrix XenApp-Farm hinzufügen im Feld Citrix XenApp-Farmname den Namen oder die IP-Adresse der Farm ein, mit der Sie Ihren Cluster verbinden möchten. Hinweis: Access Controller akzeptiert Serverfarmnamen mit bis zu 50 Zeichen. Wenn der Serverfarmname länger als 50 Zeichen ist, geben Sie die stattdessen die IP ein. 6. Wenn Sie die Verbindung zwischen Access Controller und XenApp sichern möchten, aktivieren Sie das Kontrollkästchen Kommunikation mit Farm durch sicheres Protokoll sichern. Hinweis: Um ein sicheres Protokoll anzuwenden, müssen die entsprechenden Zertifikate auf den Access Controller-Servern und Access Gateway-Geräten installiert sein. 7. Klicken Sie auf Weiter und dann auf Hinzufügen. 8. Geben Sie im Feld Servername den Computernamen des Servers ein, auf dem XenApp ausgeführt wird. 9. Klicken Sie auf OK, dann auf Fertig stellen und dann auf OK. 567 Konfigurieren von Adressmodi Wenn die Farm hinter einer Firewall ist und die Firewall für die Netzwerkadressenübersetzung (NAT) konfiguriert ist, können Sie Einstellungen in Access Controller festlegen, um den Adressmodus des Servers in ICA-Dateien festzustellen. So konfigurieren Sie Adressmodi für Client-IP-Adressen 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, klicken Sie auf Access Gateway und anschließend den Access Controller, auf dem Sie die Adressmodi konfigurieren möchten. 3. Klicken Sie unter Häufige Aufgaben auf Clustereigenschaften bearbeiten. 4. Klicken Sie unter Access Controller-Clustereigenschaften auf XenApp-Farmen, wählen Sie die Farm und klicken Sie dann auf Bearbeiten. 5. Klicken Sie auf Server und wählen Sie für Serveradressenmodus entweder Gateway direkt oder Gateway alternativ. 6. Klicken Sie zwei Mal auf OK. 568 Integrieren des Webinterface Access Controller bietet mehrere Methoden für die Integration von veröffentlichten Anwendungen im Webinterface, u. a.: • Eine XenApp Web-Site, die in das Access Interface eingebettet ist. Wenn das Access Interface als Standardhomepage wählen, wird neben den Dateifreigaben und Webanwendungen eine XenApp Web-Site angezeigt. • Eine XenApp Web-Site, die als Standardhomepage für einen SmartAccess-Anmeldepunkt konfiguriert ist. Nachdem Benutzer sich anmelden, wird ihnen die XenApp Web-Site angezeigt. Bei einem SmartAccess-Anmeldepunkt ist die Homepage, die Benutzern angezeigt wird, abhängig von den von Ihnen konfigurierten Richtlinien. Für einfache Anmeldepunkte wählen Sie die Webinterface-Site aus, die Sie als Homepage verwenden möchten. Hinweis: Die Webinterface-Dokumentation finden Sie unter Technologien in der Citrix eDocs-Bibliothek. So integrieren Sie eine XenApp Web-Site Für diesen Vorgang müssen Sie entweder die Access Management Console in XenApp 5.0 oder die Delivery Services Console in XenApp 6.0 verwenden sowie die Webinterface Management Console für Version 5.2 oder höher, um XenApp Web-Sites zu erstellen und zu verwalten, die mit Access Controller integriert werden. Sie können nicht ältere Versionen der Access Management Console oder Befehlszeilentools verwenden, um Sites zu verwalten, die mit neueren Versionen der Konsole oder mit der Delivery Services Console erstellt wurden. Benutzer können nachdem Sie eine XenApp Web-Site mit Access Controller als Zugriffsmethode konfiguriert haben, auf diese Site nur über Access Controller zugreifen. Versuche, direkt auf die Site zuzugreifen, werden verweigert. Führen Sie folgende Schritte im Access Controller aus. 1. Konfigurieren Sie XenApp für die Kommunikation mit Access Controller. 2. Erstellen Sie eine Webressource für die XenApp Web-Site mit folgenden Einstellungen: • Wählen Sie Citrix Webinterface als Anwendungstyp aus. Aktivieren Sie das Kontrollkästchen In Ressourcenliste für Benutzer veröffentlichen. Weitere Informationen über das Erstellen einer Webressource finden Sie unter Erstellen von Webressourcen. • 3. Geben Sie die entsprechenden Richtlinieneinstellungen für die Webressource mit Verweis auf die XenApp Web-Site an. 4. Stellen Sie mit einer der folgenden Methoden Zugriff auf die XenApp Web-Site bereit: 569 Integrieren des Webinterface • XenApp Web-Site als Standardhomepage anzeigen: Konfigurieren Sie einen Anmeldepunkt, um die Anwendung mit der höchsten Anzeigepriorität als Homepage anzuzeigen. Konfigurieren Sie anschließend die XenApp Web-Site als die Anwendung mit der höchsten Priorität. • XenApp Web-Site in das Access Interface einbetten: Konfigurieren Sie einen Anmeldepunkt, um das Access Interface als Homepage anzuzeigen. Die XenApp Web-Site wird als Frame in die Zugriffsoberfläche eingebettet. Weitere Informationen finden Sie unter Erstellen von Anmeldepunkten auf dem Access Controller. 5. Schließen Sie im Webinterface die folgenden Schritte ab. Weitere Informationen über das Konfigurieren des Webinterface für Microsoft SharePoint finden Sie in der Webinterface-Dokumentation unter Technologien in der Citrix eDocs-Bibliothek. a. Wählen Sie Gateway direkt als Zugriffsmethode für die Site. Hinweis: Sie können auch Gateway alternativ als Zugriffsmethode wählen. b. Geben Sie die URL des Access Controller-Authentifizierungsdienstes an. Vergewissern Sie sich sowohl im Webinterface als auch im Access Controller, dass Workspace Control und Sitzungstimeouts richtig konfiguriert sind. 570 Beibehalten von Workspace Control Wenn Benutzer sich am Access Controller anmelden, werden die eingegebenen Anmeldeinformationen dafür verwendet, Workspace Control mit den XenApp-Serverfarmen zu bieten, die in den Clustereigenschaften angegeben wurden. Wenn Benutzer unterschiedliche Anmeldeinformationen für das Anmelden am Access Controller und an der XenApp Web-Site verwenden, können sie die Sitzung nicht trennen oder sich nicht mit Anwendungen wieder verbinden, wenn Sie die Anzeige mehrerer Sites aktivieren. Zum Erhalten von Workspace Control für Benutzer, die andere Anmeldeinformationen haben, müssen Sie die Secure Ticket Authority (STA) definieren, damit Access Gateway Benutzer bei der Farm authentifizieren kann. 571 Koordinieren von Access Controller und Webinterface-Einstellungen Bestimmte XenApp-Einstellungen können im Access Controller und im Webinterface konfiguriert werden. Da aber mehr als ein Anmeldepunkt auf eine XenApp Web-Site verweisen kann, die mit Access Controller integriert ist, kann ein Anmeldepunkt eine XenApp Web-Site in die Access Interface-Seite integrieren, während ein anderer Anmeldepunkt die Site als Standardhomepage anzeigt. Dies kann zu Konflikten bei bestimmten Einstellungen veröffentlichter Anwendungen führen. Damit die Einstellungen wie erwartet funktionieren, konfigurieren Sie die Einstellungen in der Delivery Services Console wie folgt: 572 • Workspace Control: Deaktivieren Sie alle Workspace Control-Einstellungen in Access Controller für alle Anmeldepunkte, die eine XenApp Web-Site als Homepage haben. Dadurch wird sichergestellt, dass die im Webinterface konfigurierten Einstellungen verwendet werden. Sie können Workspace Control für alle anderen Anmeldepunkte nach Wunsch konfigurieren. • Sitzungstimeout: Stellen Sie sicher, dass alle Anmeldepunkte dieselben Einstellungen wie die XenApp Web-Site verwenden. Konfigurieren von Single Sign-On beim Webinterface auf dem Access Controller Wenn Access Gateway Benutzer authentifiziert und Sie das Webinterface auf dem Access Controller konfigurieren, müssen Single Sign-On am Webinterface aktivieren. Wenn das Webinterface Benutzer authentifiziert, müssen Sie Single Sign-On deaktivieren. Wenn Single Sign-On aktiviert ist, werden Benutzer automatisch am Webinterface angemeldet, wenn sie sich am Access Gateway anmelden und die Benutzeranmeldeinformationen bestätigt werden. Sie aktivieren oder deaktivieren Single Sign-On in der Delivery Services Console, wenn Sie eine Webressource erstellen und den Anwendungstyp auf Webinterface verwenden einstellen. So aktivieren oder deaktivieren Sie Single Sign-On am Webinterface 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, erweitern Sie Access Gateway und anschließend den Access Controller, auf dem Sie Single Sign-On konfigurieren möchten. 3. Klicken Sie auf Ressourcen und klicken Sie unter Häufige Aufgaben auf Webressource erstellen. 4. Geben Sie unter Webressourcenname und Beschreibung einen Namen und eine Beschreibung für die Webressource ein und klicken Sie auf Weiter. 5. Klicken Sie auf der Seite Adressen konfigurieren auf Neu. 6. Geben im Dialogfeld Neue Webadresse in das Feld Webadresse den vollqualifizierten Domänennamen (FQDN) des Webinterface ein. Wenn Sie eine gesicherte Verbindung zum Webinterface einsetzen, verwenden Sie das Präfix https://. Sonst verwenden Sie das Standardpräfix http://. 7. Wählen Sie unter Anwendungstyp die Option Citrix Webinterface. 8. Aktivieren Sie Single Sign-On aktivieren, klicken Sie auf OK und dann auf Weiter. 9. Wählen Sie, wie Sie eine Zugriffsrichtlinie erstellen möchten und klicken Sie auf Fertig stellen. 573 Hinzufügen der Secure Ticket Authority auf dem Access Controller XenApp bietet mit dem Webinterface und der Secure Ticket Authority (STA) Authentifizierung und Autorisierung für Benutzergeräte. Um Zugriff auf veröffentlichte Anwendungen mit dem Webinterface über Access Gateway zu bieten, müssen Sie die STA-Einstellungen für Access Gateway über die Delivery Services Console für Access Controller konfigurieren. Sie konfigurieren diese Einstellungen auch, um Workspace Control zu erhalten, wenn Sie die Anzeige der XenApp Web-Site im Access Interface aktivieren. So konfigurieren Sie Access Controller für die Verwendung der STA 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie in der Konsolenstruktur auf Citrix Ressourcen, klicken Sie auf Access Gateway und erweitern Sie den Access Controller, auf dem Sie die STA-Einstellungen konfigurieren möchten. 3. Klicken Sie auf Access Gateway-Geräte und dann unter Häufige Aufgaben auf Eigenschaften von Access Gateway-Gerät bearbeiten. 4. Klicken Sie auf der Seite Globale Eigenschaften auf Secure Ticket Authority und klicken Sie dann auf Neu. 5. Geben unter Neue Secure Ticket Authority in das Feld STA-Servername oder -adresse die IP-Adresse oder den vollqualifizierten Domänennamen (FQDN) des XenApp-Servers ein, auf dem die STA installiert ist. 6. Wählen Sie Sichere Kommunikation verwenden, um die Verbindung zur STA zu sichern. 7. Geben Sie unter STA-Pfad den Pfad für die STA ein. Der Standardpfad ist /Scripts/CtxSta.dll. 8. Geben Sie unter STA-ID die ID der STA ein oder klicken Sie auf STA-ID abrufen, um die ID automatisch basierend auf Server und Pfad auszufüllen und klicken Sie dann zweimal auf OK. 574 Hinzufügen der ICA-Zugriffssteuerung auf dem Access Controller Citrix XenApp und XenDesktop verwenden das Independent Computing Architecture (ICA)-Protokoll für die Kommunikation zwischen der Benutzersoftware und den Servern. Wenn Sie Access Gateway als Proxy verwenden, um den ICA-Verkehr ohne das Access Gateway Plug-in zu überbrücken, können Sie steuern, auf welche XenApp- und XenDesktop-Server Benutzer zugreifen können. Hierzu stellen Sie in der Delivery Services Console eine Zugriffssteuerungsliste bereit. Wenn Benutzer veröffentlichte Anwendungen oder Desktops über Access Controller anfordern, wird ihnen basierend auf der Zugriffssteuerungsliste Zugriff gewährt bzw. der Zugriff verweigert. Um Verbindungen mit Citrix Online Plug-ins zuzulassen, müssen Sie die ICA-Zugriffssteuerung konfigurieren. Wenn Sie keine ICA-Zugriffssteuerungsliste konfigurieren, können Benutzer keine Verbindung mit veröffentlichten Anwendungen oder Desktops herstellen. Wenn Sie mit dem Webinterface veröffentlichte Anwendungen und Desktops über das Access Gateway bereitstellen, müssen Sie die Webinterface-Einstellungen mit dem vollqualifizierten Domänennamen des Access Gateways konfigurieren. Wichtig: Von Ihnen bereitgestellte Zugriffssteuerungslisten werden nicht angewendet, wenn veröffentlichte Anwendungen als Netzwerkressourcen konfiguriert werden. 575 Hinzufügen der ICA-Zugriffssteuerung auf dem Access Controller So konfigurieren Sie die ICA-Zugriffssteuerung 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Wählen Sie in der Konsolenstruktur Access Gateway-Geräte und klicken Sie unter Häufige Aufgaben auf Eigenschaften von Access Gateway-Gerät bearbeiten. 3. Klicken Sie im Dialogfeld Gateway-Geräte - Globale Eigenschaften im linken Bereich auf ICA-Zugriffssteuerung und dann auf Neu. 4. Geben Sie im Dialogfeld ICA-Zugriffssteuerung in die Felder Start-IP-Adresse und End-IP-Adresse den IP-Adressbereich XenApp-Server ein, die eingeschlossen werden sollen. 5. Geben Sie unter Port die Portnummer ein oder aktivieren Sie den Standardport. 6. Wählen Sie unter Protokoll das Protokoll aus, das Sie verwenden möchten. • Wählen Sie ICA aus, um ICA-/SOCKS-Verbindungen mit den ausgewählten Servern zuzulassen. Üblicherweise wird ICA für XenApp-Server verwendet, die ICA/SOCKS-Verbindungen annehmen. Wählen Sie CGP aus, um Sitzungszuverlässigkeit - für Verbindungen mit den ausgewählten Servern zuzulassen. Üblicherweise wird Sitzungszuverlässigkeit für XenApp-Server verwendet, die Sitzungszuverlässigkeit annehmen. 7. Klicken Sie auf OK, wenn Sie die erforderlichen Informationen eingegeben haben. • 8. Um die Protokollierung zu aktivieren, aktivieren Sie das Kontrollkästchen Protokollierung aktivieren und klicken Sie dann auf OK. 576 Konfigurieren der Dateitypzuordnung Wenn die Dateitypzuordnung im Access Controller zugelassen ist und Benutzer ein Dokument öffnen, wird das Dokument in der zugeordneten Anwendung geöffnet, die in der XenApp-Serverfarm ausgeführt wird. Wenn beispielsweise ein Benutzer ein Dokument in einer Dateifreigabe öffnet, für die die Dateitypzuordnung konfiguriert ist, wird das Dokument in der veröffentlichten Anwendung geöffnet. Die Dateitypzuordnung ist für Dateifreigaben und Webressourcen verfügbar. So konfigurieren Sie die Dateitypzuordnung für Dateifreigaben und Webressourcen Bevor Sie die Dateitypzuordnung konfigurieren, müssen Sie sicherstellen, dass die Einstellungen der veröffentlichten Anwendungen in XenApp die gewünschten Zuordnungen angeben. Wenn beispielsweise eine veröffentlichte Anwendung gestartet werden soll, wenn Benutzer eine Bitmapdatei (.bmp) öffnen, dann muss in den Einstellungen der Anwendung die Zuordnung mit BMP-Dateien angegeben sein. 1. Konfigurieren Sie Citrix XenApp für die Kommunikation mit Access Controller. 2. Geben Sie mindestens eine Farm an, die Sie mit dem Cluster verknüpfen möchten. 3. Geben Sie die XenApp-Farmen an, die für den Anmeldepunkt zur Verfügung stehen. Weitere Informationen finden Sie unter Erstellen von Anmeldepunkten auf dem Access Controller. 4. Erstellen Sie eine Zugriffsrichtlinie für die Dateifreigabe oder Webressource und aktivieren Sie dann die Dateitypzuordnung und lassen Sie sie zu. Weitere Informationen finden Sie unter Erstellen von Richtlinieneinstellungen zur Benutzeraktionssteuerung. 577 Konfigurieren von Load Balancing oder Failover für XenApp In Access Controller können Sie die Last von Anfragen, die an XenApp-Server gesendet werden, ausgleichen. Anfragen folgen der Reihenfolge in der Serverliste, wie sie in den Eigenschaften der XenApp-Farm angezeigt wird. Die erste Anfrage geht an den ersten Server in der Liste, die nächste Anfrage geht an den zweiten Server usw. Nachdem der letzte Server erreicht wurde, beginnt der Prozess wieder am Anfang der Liste. Wichtig: Citrix empfiehlt, den Datensammelpunkt oder ICA-Master-Browser der Serverliste hinzuzufügen, um unnötigen Netzwerkverkehr zu minimieren, wenn Auflösungsanfragen auftreten, und um sicherzustellen, dass die Anwendungsauflistung reibungslos durchgeführt wird. Weitere Informationen finden Sie in der XenApp-Dokumentation in der Citrix eDocs-Bibliothek. Sie können mit der Liste Failover organisieren, falls die Verbindung zu einem Server ausfällt. Verwenden Sie Failover, um den Zugriff auf veröffentlichte Ressourcen aufrecht zu halten. Die Serverliste kann zum Load Balancing oder für Failover verwendet werden, aber nicht beides. Standardmäßig wird die Serverliste für Failover verwendet. 578 Konfigurieren von Load Balancing oder Failover für XenApp So implementieren Sie Load Balancing oder Failover 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Klicken Sie auf Access Gateway und klicken Sie dann auf den Access Controller, auf dem Sie Load Balancing oder Failover implementieren möchten. 3. Klicken Sie unter Häufige Aufgaben auf Clustereigenschaften bearbeiten. 4. Klicken Sie unter Access Controller-Clustereigenschaften auf XenApp-Farmen, wählen Sie die Farm und klicken Sie dann auf Bearbeiten. 5. Klicken Sie in den Eigenschaften der XenApp-Farm auf Server und klicken Sie dann auf Auf und Ab, um die Reihenfolge der Server zu ändern. 6. Wählen Sie eine der folgenden Optionen: • Load Balancing von Serveranfragen • Failoverreihenfolge für nicht verfügbare Server 7. Um das Umgehungsintervall zu ändern, ändern Sie im Feld Ausgefallenen Server umgehen nach den Wert in Minuten. Der Standardwert ist 5 Minuten. 8. Um die Zugriffsmethode zu ändern, wählen Sie in der Dropdownliste Serveradressenmodus die Methode aus. 9. Klicken Sie zwei Mal auf OK. 579 Integrieren von Drittanbieterportalen Sie können eine XenApp Web-Site in ein Drittanbieterportal integrieren, z. B. Microsoft SharePoint, um bequemen Zugriff auf veröffentlichte Anwendungen neben anderen Webanwendungen und -inhalten zu bieten. Sie können Access Controller diese Bereitstellung integrieren, um detailorientierte richtlinienbasierte Steuerung über Dateien, Webinhalte und -anwendungen sowie veröffentlichte Anwendungen zu bieten. Hinweis: Das Webinterface für Microsoft SharePoint ist ein Webpart, dass die Integration von Webinterface und SharePoint zulässt. Weitere Informationen über das Webinterface für Microsoft SharePoint finden Sie in der Webinterface-Dokumentation im Knoten Technologien in den Citrix eDocs. Generische Drittanbieterportale müssen die Anzeige von IFRAME-basierten Webinhalten unterstützen, um eine Integration mit einer XenApp Web-Site zu ermöglichen 580 Integrieren von Drittanbieterportalen So zeigen Sie eine XenApp Web-Site in einem Portal an 1. Konfigurieren Sie XenApp für die Kommunikation mit Access Controller. Weitere Informationen finden Sie unter Integrieren von XenApp und XenDesktop mit Access Controller.. 2. Erstellen Sie eine Webressource für die XenApp Web-Site mit folgenden Einstellungen: • Bei der Integration mit SharePoint wählen Sie den Anwendungstyp SharePoint mit Webinterface-Webpart. Bei der Integration mit einem generischen Drittanbieterportal wählen Sie den Anwendungstyp Citrix Webinterface . Weitere Informationen über das Erstellen einer Webressource finden Sie unter Erstellen von Webressourcen. • 3. Aktivieren Sie das Kontrollkästchen In Ressourcenliste für Benutzer veröffentlichen. 4. Geben Sie die entsprechenden Richtlinieneinstellungen für die Webressource mit Verweis auf die XenApp Web-Site an. 5. Erstellen Sie eine Webressource für die SharePoint-Site oder das Drittanbieterportal, die/das die XenApp Web-Site enthält und geben Sie die geeigneten Einstellungen an. 6. Konfigurieren Sie im Webinterface eine XenApp Web-Site, die Access Controller als Zugriffsmethode verwendet: a. Wählen Sie entweder Gateway direkt oder Gateway alternativ, wenn Sie eine Zugriffsmethode für die Site angeben. Weitere Informationen über Zugriffsmethoden finden Sie unter Wählen der Zugriffsmethode. b. Geben Sie die URL für den Access Controller-Authentifizierungsdienst an. 7. Vergewissern Sie sich sowohl im Webinterface als auch im Access Controller, dass Workspace Control und Sitzungstimeouts richtig konfiguriert sind. Weitere Informationen finden Sie unter Koordinieren von Access Controller und Webinterface-Einstellungen. 581 Wartung und Überwachung von Access Gateway 5.0 Nachdem Sie Citrix Access Gateway installiert und konfiguriert haben, können Sie das Gerät und Citrix Access Controller mit einer Reihe von Features und Tools warten. Verwenden Sie den Bereich Snapshots in der Access Gateway Management Console, um neue Versionen der Access Gateway-Software hochzuladen oder zu einen früheren Konfiguration zurückzukehren. Wenn Sie ein neues Image auf dem Gerät einspielen müssen, können Sie das Imaging Tool verwenden, dass Sie auf My Citrix finden. So laden Sie das Imaging Tool herunter 1. Gehen Sie zu http://www.citrix.com und klicken Sie unter Citrix auf My Citrix. 2. Melden Sie sich an My Citrix an und klicken Sie dann auf Downloads. 3. Wählen Sie unter Search Downloads by Product die Option Access Gateway. 4. Wählen Sie die Access Gateway-Version und klicken Sie dann unter Appliance Firmware auf die Schaltfläche Get Software, um das Imaging Tool abzurufen. 5. Akzeptieren Sie die Endbenutzerlizenzvereinbarung und klicken Sie dann auf Download Now. 6. Klicken Sie auf Install und speichern Sie dann die ZIP-Datei auf Ihrem Computer. Nachdem Sie die Software heruntergeladen haben, können Sie sie auf ein USB-Speichergerät kopieren und ein neues Image auf das Access Gateway einspielen. Vorsicht: Wenn Sie die Access Gateway-Software auf das USB-Speichergerät kopieren werden alle Daten auf dem Gerät gelöscht. Achten Sie daher darauf, dass auf dem USB-Speichergerät keine wichtigen Daten sind. Wenn Sie den Windows-Computer oder das Access Gateway neu starten, während das USB-Speichergerät angeschlossen ist, wird versucht, auf den Computer oder das Access Gateway ein neues Image aufzuspielen. Nachdem Sie das Access Gateway-Gerät für die Netzwerkumgebung konfiguriert haben, können Sie das Gerät auf folgende Weise warten: 582 • Erstellen von Snapshots zum Verwalten der Konfigurationseinstellungen • Aktualisieren der Gerätesoftware • Neuinstallieren der Access Gateway 5.0-Software • Neustarten und Herunterfahren des Access Gateways Überwachung Nach dem Konfigurieren der Access Controller-Server in Ihrem Cluster führen Sie verschiedene Aufgaben aus, um die Access Gateway-Umgebung zu verwalten. Mit diesen Aufgaben stellen Sie sicher, dass die Bereitstellung störungsfrei und effizient ausgeführt wird. 583 Einrichten der Ereignisprotokollierung in Access Gateway Verwenden Sie die Access Gateway Management Console, um Access Gateway-Protokolldateien auf einem externen Server zu archivieren. Standardmäßig werden Access Gateway-Protokolldateien lokal gespeichert. Sie können Access Gateway so konfigurieren, dass bestimmte Benutzeraktivitäten für Überwachungszwecke aufgezeichnet werden. Sie können beispielsweise erfolgreiche Anmeldeversuche überwachen, fehlgeschlagene Zugriffsversuche auf Ressourcen, wie Web-E-Mail und Dateifreigaben, sowie Endpoint Analysis-Scanergebnisse. Im Bereich Monitor in der Management Console können Sie die Netzwerkaktivität auf dem Access Gateway anzeigen sowie das Überwachungs-, Informations-, Endpoint Analysis-Scanund Debugprotokoll. Sie können außerdem die folgenden Gerätedaten anzeigen: 584 • Systeminformationen, wie Hostname des Geräts und die Softwareversion, die auf dem Gerät ausgeführt wird • Informationen, ob das Gerätefailover und die Protokollübertragung aktiviert ist • Anzahl der aktiven Sitzungen auf dem Gerät • Konfigurationsinformationen, ob SmartGroups und Geräteprofile aktiviert sind Verfügbare Access Gateway-Ereignisprotokolltypen Access Gateway unterstützt die folgenden vier Ereignisprotokolltypen. • Audit logs (Überwachungsprotokolle): Benutzerbezogene Ereignisse werden Überwachungsprotokollen gespeichert. Sie verwenden diese Informationen für rechtliche und Sicherheitszwecke. • Information logs (Informationsprotokolle): Systemspezifische Ereignisse werden in Informationsprotokollen gespeichert. Sie verwenden diese Informationen, um Probleme mit Access Gateway zu lösen. Wenn beispielsweise das System keine Bindung zu einer Schnittstelle herstellen kann, wird ein Ereignis in das Systemprotokoll geschrieben. • Debug logs (Debugprotokolle): Der technische Support verwendet Debugprotokolle für ein detaillierten Debuggen und für die Problembehandlung. Unterschiedliche Debugstufen lassen den technischen Support festlegen, ob eine Meldung protokolliert werden soll, basierend auf der Access Gateway-Konfiguration. • Endpoint analysis scan logs (Endpoint Analysis-Scanprotokolle): Ergebnisse von Geräteprofilscans werden in den Endpoint Analysis-Scanprotokollen gespeichert. Sie verwenden diese Informationen zum Überprüfen und für die Problembehandlung von fehlgeschlagenen Scans. Wenn ein Geräteprofilscan fehlschlägt, erhalten Benutzer eine Referenznummer, die sie an Sie senden können. Sie verwenden diese Referenznummer, um Informationen über den fehlgeschlagenen Scan in in der Protokolldatei zu finden. Hinweis: Sie können alle Protokolldateien, außer Debugprotokolle, manuell vom Access Gateway auf einen Remoteserver übertragen oder Sie können automatische Übertragungen planen. 585 Konfigurieren der Access Gateway-Ereignisprotokollierung Sie können Access Gateway-Ereignisprotokolle auf einem externen Server archivieren. Sie können die Dateien manuell speichern und archivieren oder Sie können die Archivierung automatisch in regelmäßigen Abständen durchführen. So konfigurieren Sie den Remoteserver 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Logging. 3. Stellen Sie im Bereich Access Gateway Logging unter Remote Server Settings folgende Optionen ein: • Geben Sie in das Feld Server die IP-Adresse oder den Hostnamen des Remoteservers ein. • Geben Sie in das Feld Username den Benutzernamen ein. • Geben Sie in das Feld Password das Kennwort des Benutzers ein. • Wiederholen Sie die Eingabe im Feld Confirm password. • Wählen Sie unter Transfer protocol eine dieser Optionen: • SCP: Mit SCP (Secure Copy Protocol) können Sie Dateien von einem Computer auf einen anderen übertragen, mit SSH-Protokoll (Secure Shell) verschlüsselt. FTP: Mit FTP (File Transfer Protocol) können Sie Dateien von einem Computer auf einen anderen übertragen, ohne Verschlüsselung. Geben Sie unter Port die Portnummer für den Server ein. • • • Geben Sie unter Remote directory den Pfad zu dem Verzeichnis ein, in dem Sie die Protokolldateien auf dem Remoteserver speichern möchten. Wählen Sie unter Log type einen oder mehrere Protokolldateitypen für die Archivierung auf dem Remoteserver: EPA, Info und Audit. 4. Klicken Sie auf Save. • So übertragen Sie Protokolldateien auf den Remoteserver Sie können die Protokolldateien manuell auf den Remoteserver übertragen oder die automatische Archivierung planen. 586 Konfigurieren der Access Gateway-Ereignisprotokollierung 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Logging. 3. Stellen Sie im Bereich Access Gateway Logging unter Log Settings folgende Optionen ein: 587 • Aktivieren Sie das Kontrollkästchen Use local time in logs, um die lokale Zeit in der Protokolldateien zu verwenden. • Um das Intervall (in Stunden) zu ändern, in dem die Protokolldateien lokal archiviert werden, wählen Sie unter Archive logs every, die Option 4 oder 8 hours. • Damit die Protokolldateien automatisch archiviert werden, aktivieren Sie das Kontrollkästchen Transfer archived log files automatically und wählen Sie dann unter Transfer logs every wie häufig die archivierten Dateien zum Remoteserver übertragen werden sollen: Alle 4, 8 oder 16 Stunden. • Um die Protokolldateien manuell zu speichern und sofort zu übertragen, klicken Sie auf Transfer Now. Anzeigen von Access Gateway-Protokollen Die Überwachungs-, Informations-, Endpoint Analysis-Scan- und Debugprotokolle von Access Gateway enthalten Echtzeitinformationen über die Verbindung, die bei der Behandlung von Problemen auf dem Access Gateway nützlich sind. Durch Prüfen der Protokollinformationen können Sie Änderungen verfolgen, die sich u. U. negativ auf die Stabilität und Leistung des Geräts auswirken. Sie können Protokolle für das Access Gateway-Gerät auf der Registerkarte Monitor in der Access Gateway Management Console anzeigen. So zeigen Sie Access Gateway-Protokolle an 1. Klicken Sie in der Access Gateway Management Console auf Monitor. 2. Klicken Sie im Bereich System and Configuration Information unter Running Information auf eine der folgenden Optionen: • Audit Log zeigt Informationen über Benutzerereignisse. • Info Log zeigt Informationen über systemspezifische Ereignisse. • EPA Log zeigt Informationen über Geräteprofil- und Endpoint Analysis-Scanereignisse. Debug Log zeigt Informationen, die der Technische Support bei der Problembehandlung verwendet. 3. Klicken Sie auf Text, um die Protokolldateidaten in einem Webbrowser anzuzeigen. • 588 So filtern Sie Access Gateway-Protokolle Sie können das Audit-, Informations-, Endpoint Analysis- und Debugprotokoll auf der Registerkarte Monitor in der Access Gateway Management Console filtern, um bestimmte Informationen anzuzeigen. 1. Klicken Sie in der Access Gateway Management Console auf Monitor. 2. Klicken Sie im Bereich System and Configuration Information unter Running Information auf eine der folgenden Optionen: • Audit Log zeigt Informationen über Benutzerereignisse. • Audit Log zeigt Informationen über Plattform- oder Systemereignisse. • EPA Log zeigt Informationen über Geräteprofil- und Endpoint Analysis-Scanereignisse. Debug Log zeigt Informationen, die der Technische Support bei der Problembehandlung verwendet. 3. Geben Sie in das Feld Search die Suchzeichenfolge ein und klicken Sie auf das Symbol des Filters, der auf das Suchwort angewendet werden soll. • Um wieder das gesamte Protokoll anzuzeigen, klicken Sie auf das Filter-Entfernen-Symbol, um das Suchwort zu löschen. 589 Anzeigen der Access Gateway Plug-in-Verbindungsprotokolle Das Access Gateway-Verbindungsprotokoll enthält Echtzeitinformationen zu Verbindungen, die besonders nützlich beim Beheben von Access Gateway Plug-in-Verbindungsproblemen sind. Das Verbindungsprotokoll wird über das Access Gateway-Symbol auf dem Benutzergerät geöffnet. Benutzer können Ihnen diese Informationen für die Fehlersuche bei Verbindungsproblemen schicken. So zeigen Sie das Verbindungsprotokoll an 1. Klicken Sie mit der rechten Maustaste auf das Access Gateway Plug-in-Symbol im Infobereich und wählen Sie Verbindungsprotokoll. Das Verbindungsprotokoll für die Sitzung wird geöffnet. Hinweis: Das Verbindungsprotokoll wird auf dem Computer des Benutzers unter %Temp%\cag_plugin_connection_log.txt gespeichert. Das Protokoll wird jedes Mal überschrieben, wenn Benutzer eine neue Access Gateway-Verbindung herstellen. So legen Sie ausführlichen Modus für das Clientverbindungsprotokoll fest Citrix empfiehlt, die Benutzer aufzufordern, das Verbindungsprotokoll im ausführlichen Modus zu erstellen, da auf diese Weise detaillierte Informationen für die Problembehandlung, z. B. die Zertifikatüberprüfung, zur Verfügung stehen. 1. Klicken Sie mit der rechten Maustaste auf das Access Gateway-Symbol und klicken Sie auf Verbindungsprotokoll. 2. Aktivieren Sie im Menü Optionen die Option Ausführlicher Modus. 590 Verwalten der Access Controller-Umgebung Nach dem Konfigurieren der Access Controller-Server in Ihrem Cluster führen Sie verschiedene Aufgaben aus, um Ihre Umgebung zu verwalten. Mit diesen Aufgaben stellen Sie sicher, dass die Bereitstellung störungsfrei und effizient ausgeführt wird. Sie haben folgende Möglichkeiten: • Installieren Sie die Delivery Services Console auf mehreren Computern, um das Cluster zu verwalten • Sichern Sie die Delivery Services Console, um den Benutzerzugriff zu verwalten • Erhöhen Sie die Sicherheit auf dem Access Controller, indem Sie Zertifikate verwenden • Erstellen Sie Backups und erstellen Sie Cluster mit mehreren SQL Server-Datenbanken • Importieren und exportieren Sie Access Controller-Konfigurationsdaten In diesem Abschnitt finden Sie Informationen über das Konfigurieren dieser Einstellungen für den Access Controller-Cluster. 591 Steuern des Zugriffs mit mehreren Konsolen Wenn die Citrix Delivery Service Console eine Verbindung mit einem Cluster herstellt, können andere Administratoren den Cluster über andere Konsoleninstanzen gleichzeitig aktiv verwalten. Wenn dieselben Konfigurationseinstellungen geändert werden, schreibt Access Controller die erste gespeicherte Änderung in die Datenbank, basierend auf dem Zeitstempel für die Änderung. Wenn Sie und ein anderer Administrator zwei Änderungen gleichzeitig speichern, wird die Änderung mit dem früheren Zeitstempel bevorzugt. Sie werden benachrichtigt, wenn eine Instanz der Konsole eine Verbindung mit einem Cluster herstellt und eine andere Instanz der Konsole erkannt wird. Wenn Sie Konfigurationen ändern, können sie überschrieben werden, je nachdem, wann die Konsoleninstanzen eine Änderung speichern. Wählen Sie zum Bestätigen Ja, damit die Meldung geschlossen wird. Wichtig: Das Verwalten von Access Controller mit mehreren Konsoleninstanzen gleichzeitig kann zu Datenbeschädigungen und inkonsistenter Serverleistung führen. Citrix empfiehlt, dass Sie nur jeweils eine Konsoleninstanz für die Verwaltung des Clusters verwenden. Verwenden von Gruppen beim Zuweisen von Richtlinien Es empfiehlt sich im Allgemeinen Richtlinien nur Domänenbenutzer- oder Kontoautoritätsgruppen zuzuweisen. Wenn Sie aber die Konsole auf einem Remotecomputer verwenden und eine Richtlinie für lokale Benutzer erstellen, erhalten Sie möglicherweise eine Fehlermeldung, wenn Sie die Richtlinie von einer anderen Konsole aus bearbeiten. Sie können eine solche Richtlinie in der Konsole auf dem Access Controller-Server entfernen oder bearbeiten. 592 Sichern der Delivery Services Console mit COM+ Abhängig von den Anforderungen Ihres Unternehmens können Sie anderen Administratoren die Berechtigung zum Verwalten der Access Controller-Server im Cluster erteilen. Mit der rollenbasierte COM+-Sicherheit können Sie die Benutzer angeben, die mit der Citrix Delivery Services Console Änderungen am Cluster vornehmen können. Während der Installation erstellt Access Controller die folgenden Sicherheitsrollen für die Access Gateway Server-COM+-Anwendung: • Administratoren: Benutzer in dieser Rolle können mit der Konsole Änderungen an der Access Controller-Umgebung vornehmen. • Nicht-Geräte-Administratoren: Benutzer in dieser Rolle können nur Änderungen an Ressourcen und Richtlinien vornehmen. Benutzern, denen diese Rolle zugewiesen wurde, können keine Access Gateway-Geräteeinstellungen bearbeiten. Weisen diese Rolle nicht Benutzern zu, die gleichzeitig auch die Administratorrolle haben. Wenn Sie Benutzern beide Rollen zuweisen, wird die Nicht-Geräte-Administratorrolle nicht umgesetzt. • System: Die Rolle schließt das Dienstkonto sowie andere lokale Konten ein, die Zugriff auf die Access Gateway Server-COM+-Anwendung brauchen. Wenn Sie Benutzern die Administrator- oder Nicht-Geräte-Administratorrolle zuweisen, haben sie möglicherweise Zugriff auf die API, die von der Anwendung bereitgestellt wird, und nicht nur auf die Konsole. Bedenken Sie sorgfältig alle Risiken, bevor Sie der Administratorrolle andere Benutzer hinzufügen. Wichtig: Die der Systemrolle zugeordneten Konten sind für die Funktion von Access Controller erforderlich. Sie müssen die Delivery Services Console schließen, bevor Sie der Administrator- oder Nicht-Geräte-Administratorrolle Benutzer hinzufügen. Wenn diese Systemkonten geändert werden oder die Konsole bei der Anwendung von COM+-Sicherheit geöffnet ist, funktioniert der Cluster möglicherweise nicht mehr und Daten könnten verloren gehen. 593 Sichern der Delivery Services Console mit COM+ So lassen Sie zu, dass Administratoren die Delivery Services Console verwenden 1. Schließen Sie ggf. die Delivery Services Console. 2. Klicken Sie auf Start > Alle Programme > Verwaltung > Komponentendienste. 3. Erweitern Sie im Fenster Komponentendienste die Knoten Komponentendienste > Computer > Arbeitsplatz > COM+-Anwendungen. 4. Erweitern Sie Access Gateway Library > Rollen und wählen Sie die gewünschte Rolle für den/die Benutzer, die Sie hinzufügen möchten: • Damit Administratoren auf alle Clustereinstellungen mit der Konsolen zugreifen können, erweitern Sie Administratoren. Damit Administratoren nur auf Ressourcen und Richtlinien zugreifen können, erweitern Sie Nicht-Geräte -Administratoren. 5. Klicken Sie mit der rechten Maustaste auf Benutzer wählen Sie Neu und klicken Sie dann auf Benutzer. • 6. Geben Sie im Dialogfeld Benutzer auswählen den Namen von mindestens einem Benutzerkonto ein und klicken Sie dann auf OK. 7. Starten Sie die COM+-Anwendung von Access Gateway Library neu. 8. Wiederholen Sie die Schritte 4 bis 7 für die Access Gateway Server-COM+-Anwendung. 594 Aktivieren der Sicherheit zwischen Access Gateway und Access Controller Alle Meldungen, die zwischen Access Gateway und Access Controller ausgetauscht werden, sind sicher. Jede Meldung enthält einen Zeitstempel, die Access Gateway-ID und einen Authentifizierungstoken, der mit einem Schlüssel verschlüsselt ist, der von dem gemeinsamen Schlüssel auf dem Access Controller abgeleitet wird. Außerdem werden Kennwörter, PIN-Nummern und Sitzungs-IDs in der Kommunikation zwischen Access Gateway und Access Controller verschlüsselt. Sie können mit Zertifikaten zusätzliche Sicherheit zwischen Access Gateway und Access Controller erzielen. Erstellen Sie dafür eine Zertifikatanforderung mit Internetinformationsdienste (IIS) und lassen sie von einer Zertifizierungsstelle oder von Microsoft Active Directory-Zertifikatdienste signieren. Wenn Sie das signierte Zertifikat erhalten, verwenden Sie die Windows Server-Zertifizierungsstelle, um das Zertifikat auf den Server herunterzuladen. Nachdem Sie das Zertifikat auf dem Server installiert haben, verwenden Sie in IIS für die Standardwebsite die SSL-Einstellungen, um die Sitebindungen zu konfigurieren. Stellen Sie als Typ https ein und als Port 443. Sie können Verbindungsversuche mit einer ungesicherten Verbindung (HTTP) deaktivieren, indem Sie in den SSL-Einstellungen für die Standardwebsite SSL erforderlich aktivieren. Weitere Informationen finden Sie in der Windows Server 2008-Onlinehilfe. Nachdem Sie die Zertifikat- und SSL-Einstellungen in Windows Server konfiguriert haben, aktivieren Sie die gesicherte Kommunikation in Access Controller und Access Gateway. So aktivieren Sie die gesicherte Kommunikation in Access Controller 1. Klicken Sie auf Start > Alle Programme > Citrix > Access Gateway > Serverkonfiguration. 2. Klicken Sie unter Aufgaben auf Webdiensteinstellungen. 3. Klicken Sie auf Kommunikation mit diesem Server sichern und dann auf OK. So aktivieren Sie die gesicherte Kommunikation auf dem Access Gateway Sie müssen ein entsprechendes Stammzertifikat auf dem Access Gateway installieren. Nachdem Sie das Zertifikat installiert haben, aktivieren Sie die gesicherte Kommunikation unter Deployment Mode. 595 Aktivieren der Sicherheit zwischen Access Gateway und Access Controller So installieren Sie ein Stammzertifikat auf dem Access Gateway 1. Klicken Sie in der Access Gateway Management Console auf Certificates. 2. Klicken Sie auf Import und wählen Sie Trusted Certificate (.pem). 3. Gehen Sie zum Zertifikat und klicken Sie auf Open. Das Zertifikat wird in der Liste unter Display All angezeigt. So aktivieren Sie die gesicherte Kommunikation im Access Gateway 1. Klicken Sie in der Access Gateway Management Console auf Management. 2. Klicken Sie unter System Administration auf Deployment Mode. 3. Klicken Sie unter Access Controller Settings auf Secure connection und klicken Sie dann auf Save. Wenn Sie Secure connection wählen, wird der Port automatisch auf 443 umgestellt. Sie können diese Portnummer verwenden oder eine andere angeben. 596 Sicherstellen der Clusterverfügbarkeit Access Controller verwaltet alle Konfigurations-, Sitzungs- und Benutzerdaten für den Cluster in einer SQL-Datenbank auf dem Datenbankserver. Wenn der Datenbankserver nicht verfügbar ist, kann Access Controller keine von Benutzern oder vom Server angeforderten Daten abrufen. Wenn der Access Controller-Server nicht verfügbar ist, können sich Benutzer nicht am Server anmelden und keine Ressourcen abrufen. In diesem Abschnitt wird erläutert, wie Sie die Verfügbarkeit des Clusters maximieren. • Erstellen einer Sicherungskopie der SQL-Datenbank: Nachdem Sie die erste Sicherungskopie erstellt haben, stellen Sie sicher, dass regelmäßig Sicherungskopien der Datenbank erstellt werden. Prüfen Sie zudem, ob die Daten der Sicherungskopien wiederhergestellt werden können. • Clustern des Datenbankservers: Clustering ermöglicht einem anderen Datenbankserver den Betrieb des Clusters aufrecht erhalten, wenn der erste Datenbankserver nicht verfügbar ist. Die geclusterten Server erscheinen in Access Controller als ein Datenbankserver. • Clustern der Access Controller-Server: Wie beim Datenbankserver ermöglicht das Clustern die Aufrechterhaltung des Betriebs durch einen anderen Access Controller-Server, wenn der erste Server ausfällt. Benutzer können sich weiterhin am Server anmelden und auf Ressourcen zugreifen. Exportieren und Importieren von Konfigurationsdaten Mit der Delivery Services Console können Sie die Clusterkonfigurationsdaten exportieren und importieren. Dies ist z. B. nützlich, wenn Sie die Konfigurationsdaten von einem Cluster in einer Testumgebung in einen Cluster in einer Produktionsumgebung kopieren möchten. Beim Exportieren der Clusterkonfiguration wird eine CAB-Datei erstellt, die aus komprimierten XML-Dateien besteht, die die folgenden Daten enthalten: • Globale Clustereinstellungen wie die Anzeigereihenfolgen von Homepage-Anwendungen, Lizenzserver und Authentifizierungsprofile • XenApp-Farmeinstellungen • Netzwerk- und Webressourceneinstellungen • Anmeldepunkteinstellungen • Richtlinieneinstellungen • Endpoint Analysis-Einstellungen • Access Gateway-Gerät-Einstellungen Unter anderem werden folgende Daten nicht exportiert: 597 Sicherstellen der Clusterverfügbarkeit • Clustername • Daten, die nur gültig sind, wenn der Access Controller-Server ausgeführt wird, z. B. Benutzersitzungsdaten • Serverinformationen, z. B. Computernamen Nachdem Sie Ihre Clusterkonfiguration exportiert haben, können Sie die CAB-Datei importieren, um die Konfiguration auf einem anderen Server wiederherzustellen, auf dem die gleiche Version von Access Controller ausgeführt wird. Bevor Sie Ihre Clusterkonfiguration exportieren, sollten Sie folgende Bedingungen beachten: • Sie können nur CAB-Dateien importieren, die mit der gleichen Version von Access Controller exportiert wurden. Wenn Sie beispielsweise die Konfiguration eines Clusters mit Version 5.0 von Access Controller exportieren, können Sie die Konfigurationsdaten nur auf einem anderen Server importieren, auf dem Version 5.0 von Access Controller ausgeführt wird. Der Import der Konfigurationsdaten auf einem Server mit einer anderen Version von Access Controller schlägt fehl. Hinweis: Wenn Sie Konfigurationsdaten von einer früheren Version von Access Controller importieren möchten, müssen Sie Ihre Daten für den Import in einen Cluster mit Version 5.0 mit dem Migrationsassistenten vorbereiten. Weitere Informationen zur Migration von Konfigurationsdaten auf Access Controller finden Sie unter Migration von Access Gateway Advanced Edition. • Teilexporte oder -importe von Clusterkonfigurationsdaten werden nicht unterstützt. Sie können nur die gesamte Clusterkonfiguration exportieren oder importieren. • Beim Import der Clusterkonfigurationsdaten löscht Access Controller die vorhandene Clusterkonfiguration und ersetzt sie durch die importierten Daten. Hinweis: Bevor Sie Clusterkonfigurationsdaten importieren, empfiehlt Citrix ein Backup der SQL-Datenbank für den Cluster zu erstellen. So exportieren Sie Ihre Clusterkonfiguration 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen und dann Access Gateway, klicken Sie auf den Access Controller, auf dem Sie die Einstellungen exportieren möchten, und klicken Sie dann unter Andere Aufgaben auf Cluster exportieren. 3. Geben Sie in Zieldatei für exportierte Konfigurationsdaten den Speicherort ein, an dem Sie die CAB-Datei erstellen möchten, klicken Sie auf Weiter und dann auf Fertig stellen. Wenn Sie auf Weiter klicken, werden die XML-Dateien in eine CAB-Datei komprimiert und an dem angegebenen Ort gespeichert. 598 Sicherstellen der Clusterverfügbarkeit So importieren Sie Ihre Clusterkonfiguration 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen und dann Access Gateway, klicken Sie auf den Access Controller, auf dem Sie die Einstellungen importieren möchten, und klicken Sie dann unter Andere Aufgaben auf Cluster importieren. 3. Geben Sie in Quelldatei für Konfigurationsdaten den Speicherort der CAB-Datei ein, die Sie importieren möchten, klicken Sie auf Weiter und dann auf Fertig stellen. Wenn Sie auf Weiter klicken, wird die CAB-Datei dekomprimiert und die bestehenden Konfigurationsdaten werden durch die importierten Daten ersetzt. Wichtig: Erstellen Sie ein Backup der aktuellen Konfiguration, bevor Sie Konfigurationseinstellungen importieren. 599 Ändern der Anmeldeinformationen für das Dienstkonto und die Datenbank Das Dienstkonto ist das Administratorkonto, das Sie zum Anmelden und Verwalten von Access Controller verwenden. Sie können in der Serverkonfiguration den Benutzernamen und das Kennwort für das Dienstkonto ändern. So ändern Sie das Dienstkonto 1. Klicken Sie auf Start > Alle Programme > Citrix > Access Gateway > Serverkonfiguration. 2. Klicken Sie im linken Bereich auf Dienstkonto. 3. Geben Sie unter Benutzername, Kennwort und Domänedie neuen Anmeldeinformationen ein und klicken Sie dann auf OK. So ändern Sie die Datenbank für Access Controller Wenn Sie den Access Controller-Server in eine andere Datenbank verschieben möchten, ändern Sie die Datenbankeinstellungen in der Serverkonfiguration. 1. Klicken Sie auf Start > Alle Programme > Citrix > Access Gateway > Serverkonfiguration. 2. Klicken Sie im linken Bereich auf Clusterinformation. 3. Geben Sie in das Feld Server für Konfigurationsdatenbank den Namen der Datenbank ein. 4. Geben Sie im Feld Clustername den Namen des Clusters ein und klicken Sie auf OK. 600 Überwachen von Sitzungen Die Sitzungsanzeige von Access Controller ist ein Sitzungsüberwachungstool, mit dem Administratoren den Benutzerzugriff auf den Cluster überprüfen und Benutzersitzungen beenden können. Hinweis: Sie müssen Administratorrechte haben, um die Sitzungsanzeige ausführen zu können. Zum Ausführen der Sitzunganzeige ist keine Access Controller-Sitzung erforderlich. Die Sitzungsanzeige zeigt Daten von dem Server an, an dem Sie angemeldet sind oder von anderen Access Controller-Servern. Unter anderem: • Clientsprache, die Sprache, die auf dem Benutzergerät eingestellt ist • Gatewayserver, das Access Gateway, durch das der Benutzer verbunden ist • Anmeldepunkt, über den der Benutzer die Verbindung hergestellt hat • Sitzungstyp, die Methode, mit der die Benutzerverbindung hergestellt wurde: Access Gateway Plug-in, Citrix Online Plug-ins oder clientloser Zugriff • Verkehrsinaktivitätstimeout, Dauer nach der die Sitzung bei Inaktivität das Zeitlimit überschreitet • Benutzeragent, der Webbrowsertyp der für die Verbindung vom Benutzergerät verwendet wird • Benutzerdomäne, die Windows-Domäne, über die der Benutzer die Verbindung hergestellt hat • Benutzername, der Name, mit dem sich der Benutzer angemeldet hat • WI - Eingebetteter Modus, wenn das Webinterface in das Access Interface oder ein Webbrowserfenster eingebettet ist Die Werte könnten beispielsweise so aussehen: Client Language = en-US Gateway server = 10.199.241.10 Logon Point = lp1 Session Type = CVPN Traffic Inact So greifen Sie auf die Sitzungsanzeige zu 1. Klicken Sie auf Start > Alle Programme > Citrix > Access Gateway > Sitzungsanzeige. Wenn Sie eine Sitzung unter Sitzungauswählen, werden die Daten für die Sitzung unter Sitzungswerte angezeigt. Sie können Sitzungen sortieren, indem Sie im Bereich Sitzung auf die Spaltenüberschriften klicken. 601 Überwachen von Sitzungen So beenden Sie Benutzersitzungen 1. Wählen Sie unter Sitzung eine oder mehrere Benutzersitzungen aus, die Sie schließen möchten. 2. Klicken Sie auf Sitzung beenden. Wenn der Benutzer versucht, auf die Ressource zuzugreifen, nachdem Sie die Sitzung beendet haben, wird eine Fehlermeldung angezeigt und der Benutzer muss sich neu anmelden. 602 Überwachen des Zugriffs auf interne Netzwerkressourcen Mit der Ereignisprotokollierung in Access Controller können Sie den Benutzerzugriff auf Netzwerkressourcen prüfen und überwachen. Ereignisprotokolle ermöglichen Folgendes: 603 • Nachweisen der Einhaltung gesetzlicher Vorschriften • Nachweisen der Einhaltung interner und unternehmensspezifischer Vorschriften • Vorbeugende Maßnahmen zum Beheben bestehender Schwachstellen, z. B. bei Vorfällen, bei denen der beabsichtigte Zugriff umgangen wird • Unterstützen des Supportpersonals beim Beheben von Problemen im Zusammenhang mit dem Benutzerzugriff auf Netzwerkressourcen Konfigurieren der Überwachungsprotokollierung Sie können Access Controller so konfigurieren, dass bestimmte Benutzeraktivitäten für Überwachungszwecke aufgezeichnet werden. Sie können beispielsweise die Ergebnisse von Endpoint Analysis-Scans und erfolgreiche Anmeldeversuche überwachen. Bevor Sie die Einstellungen für Ereignisprotokolle konfigurieren, sollten Sie festlegen, welche Informationen Sie sammeln möchten und aktivieren Sie die Protokollierung nur für die damit verbundenen Ereignisse. Auf diese Weise wird durch die Überwachung nicht die Systemleistung beeinträchtigt oder unnötiger Festplattenspeicher verbraucht. Darüber hinaus erleichtert das Einschränken der Protokollierung auf die für die Überwachung relevanten Informationen die Auswertung der Daten. In der folgenden Tabelle finden Sie die Ereignisse, die Sie über Ereignisprotokolle überwachen können. 604 Ereignis Beschreibung Endpunktanalyseerg ebnisse Alle Ergebnisse der Endpunktanalyse werden protokolliert. Access Controller generiert drei Ereignisse für jede Überprüfung des Benutzergeräts. Das erste Ereignis enthält die unverarbeiteten Daten der Endpunktanalyse des Benutzergeräts. Das zweite Ereignis enthält die Ergebnisse (Wahr/Falsch) der Analyse in Access Controller. Das dritte Ereignis enthält spezifische Ergebnisse (Wahr/Falsch) für die Anforderungen zum Anzeigen der Anmeldeseite. Anmeldeseite verweigern Protokolliert ein Ereignis, wenn einem Benutzer die Anmeldeseite nicht angezeigt wird, weil die von Ihnen konfigurierten Anforderungen nicht erfüllt sind. Anmeldung zulassen Protokolliert ein Ereignis, wenn eine erfolgreiche Windows NT-Authentifizierung an den Domänencontroller weitergeleitet wird. Es wird kein Ereignis protokolliert, wenn ein Benutzer gültige Anmeldeinformationen sendet, aber der Zugriff wegen Richtlinienbeschränkungen verweigert wird. Anmeldung verweigern Protokolliert ein Ereignis, wenn eine erfolglose Windows NT-Authentifizierung an den Domänencontroller weitergeleitet wird oder wenn die Richtlinie Anmeldung zulassen einem Benutzer den Zugang zur Anmeldeseite verweigert. Benutzer abgemeldet Protokolliert ein Ereignis, wenn ein Benutzer eine Sitzung schließt. Sitzungstimeout Protokolliert ein Ereignis, wenn es zu einem Sitzungstimeout kommt. Der Wert für das Sitzungstimeout wird als eine Anmeldepunkteinstellung konfiguriert. Ressourcenzugriffsb erechtigungen Protokolliert die Ressourcen, für die ein Benutzer Zugriffsberechtigungen hat. Konfigurieren der Überwachungsprotokollierung Wichtig: Sie konfigurieren die Überwachungsprotokollierung auf Clusterebene und die Einstellungen gelten für alle Ressourcen im Cluster. Wenn der Cluster auf mehrere Server verteilt ist, wird daher für jeden Server ein Überwachungsprotokoll erstellt. Die wesentlichen Schritte zum Konfigurieren der Ereignisprotokollierung sind: • Angeben der Ereignisse, die für den Cluster protokolliert werden sollen: Verwenden Sie die Delivery Services Console, um anzugeben, welche Art von Ereignissen von Servern in einem Cluster protokolliert werden sollen. • Konfigurieren der Protokolleinstellungen für jeden Server im Cluster: Verwenden Sie die Ereignisanzeige von Windows, um die Protokolleinstellungen für jeden Server zu konfigurieren. Standardmäßig ist die maximale Größe des CitrixAGE-Überwachungsprotokolls auf 5.120 KB festgelegt. Das Protokoll bleibt sieben Tage lang erhalten und wird dann überschrieben. Access Controller fügt keine weiteren Ereignisse hinzu, wenn das Protokoll die maximale Größe erreicht hat und es keine Ereignisse gibt, die älter sind als hier angegeben. Sollte diese Konfiguration Ihren Überwachungsansprüchen nicht genügen, können Sie die Größe der Protokolldatei herauf setzen und die Zeit ändern, die ein Protokoll nicht überschrieben wird. • Stellen Sie Ereignisprotokolle in einer Ansicht zusammen: Jeder Server in einem Cluster führt ein separates Ereignisprotokoll. Verwenden Sie die Ereignisprotokollkonsolidierung von Access Controller, um Ereignisprotokolldaten von allen Servern in dem Cluster zu sammeln und in einer einzigen konsolidierten Ansicht anzuzeigen. Nachdem die Daten von der Ereignisprotokollkonsolidierung gesammelt wurden, können Sie weitere Analysen durchführen, indem Sie Berichte zu Benutzer- und Ressourcenzugriff usw. erstellen. So wählen Sie zu protokollierende Ereignisse für ein Cluster 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, erweitern Sie Access Gateway und klicken Sie anschließend auf den Access Controller, den Sie überwachen möchten. 3. Klicken Sie unter Häufige Aufgaben auf Clustereigenschaften bearbeiten. Das Dialogfeld Access Controller - Clustereigenschaften wird angezeigt. 4. Auf der Seite Ereignisprotokollierung können Sie eine Auswahl aus den unten aufgeführten Überwachungsoptionen treffen: • Scanergebnisse der Endpoint Analysis • Anmeldepunktdaten, einschließlich Verweigern von Anmeldeseiten, Anmeldung zugelassen, Anmeldung verweigern, Benutzerabmeldungen und Sitzungstimeouts. • Ressourcen, einschließlich Webressourcen, Dateifreigaben und Netzwerkressourcen, auf die der Benutzer Zugriff hat. Hinweis: Um sitzungsbasierte Berichte in der Ereignisprotokollkonsolidierung zu generieren, müssen Sie die Protokollierung des Ereignisses Anmeldung zulassen aktivieren. 605 Konfigurieren der Überwachungsprotokollierung So konfigurieren Sie Protokolleinstellungen für Access Controller-Server Sie müssen als Administrator oder als ein Mitglied der Administratorgruppe angemeldet sein, damit Sie die Access Controller-Überwachungsinformationen in der Windows-Ereignisanzeige konfigurieren können. Nachdem Sie die Überwachung in Access Controller konfiguriert haben, können Sie in der Windows-Ereignisanzeige Einstellungen für die Überwachungsprotokollierung konfigurieren, u. a.: • Angeben der maximalen Protokollgröße • Festlegen, wann Ereignisse überschrieben werden Wichtig: Standardmäßig ist die maximale Größe des CitrixAGE-Überwachungsprotokolls auf 5.120 KB festgelegt. Das Protokoll bleibt sieben Tage lang erhalten und wird dann überschrieben. Access Controller fügt keine weiteren Ereignisse hinzu, wenn das Protokoll die maximale Größe erreicht hat und es keine Ereignisse gibt, die älter sind als hier angegeben. Sollte diese Konfiguration Ihren Überwachungsansprüchen nicht genügen, können Sie die Größe der Protokolldatei herauf setzen und die Zeit ändern, die ein Protokoll nicht überschrieben wird. 1. Öffnen Sie die Windows-Ereignisanzeige eines Servers, auf dem Access Controller ausgeführt wird. 2. Erweitern Sie in der Konsolenstruktur Anwendungs- und Dienstprotokolle und klicken Sie dann auf CitrixAGE Audit. 3. Konfigurieren Sie die Protokollierungseigenschaften wie erforderlich. 4. Wiederholen Sie diesen Schritt für alle Server im Cluster. So konsolidieren Sie Ereignisprotokollergebnisse 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, klicken Sie dann auf Access Gateway. 3. Klicken Sie unter Andere Aufgaben auf Ereignisse anzeigen. 4. Klicken Sie in der Ereignisprotokollkonsolidierung im Menü Datei auf Konfigurieren. Das Dialogfeld Konfiguration wird geöffnet. 5. Geben Sie im Feld Abfrageintervall (Sek) in Sekunden an, wie häufig die Ereignisprotokollkonsolidierung die Überwachungsprotokolldaten von Access Controller-Server sammelt und klicken Sie dann auf OK. 6. Klicken Sie im Menü Datei auf Sammeln, um mit der Abfrage von Access Controller-Servern zu beginnen. 606 Konfigurieren der Überwachungsprotokollierung Wichtig: Übertrieben detaillierte Protokollierung und übertrieben häufige Abfragen können die Systemleistung negativ beeinflussen. Vermeiden Sie daher die Protokollierung unnötiger Ereignisse für einen Cluster. Vermeiden Sie außerdem unnötige Abfragen von Überwachungsprotokolldaten in der Ereignisprotokollkonsolidierung. 607 Interpretieren der Überwachungsereignisse Access Controller schreibt Überwachungsinformationen in die Windows Ereignisanzeige. In der folgenden Tabelle werden die Überwachungsereignisinformationen aufgelistet, die Sie auswerten können. Feld Beschreibung Referenz-ID Referenznummer, die jedem protokollierten Ereignis zugewiesen wird. Benutzername Name des authentifizierten Benutzers, der auf die Ressource zugreift. Startdatum Datum, an dem die Anforderung beginnt. Startzeit Zeit, zu der die Anforderung beginnt. Enddatum Datum, an dem die Anforderung endet. Endzeit Zeit, zu der die Anforderung endet. Anmeldepunkt Der Name des Anmeldepunkts. Die Protokollierungsfunktion wird zwar auf Clusterebene aktiviert, jedoch verwaltet jeder Server seine eigene Protokolldatei. Um Protokollinformationen von allen Servern in einem Cluster in einer einzelnen Ansicht zu sammeln, verwenden Sie die Ereignisprotokollkonsolidierung. Die Ereignisprotokollkonsolidierung unterstützt Sie beim Interpretieren der Daten durch das Sortieren der Ereignisse und das generieren von Berichten. So zeigen Sie Protokollierungsergebnisse in der Ereignisprotokollkonsolidierung an 1. Klicken Sie auf Start > Alle Programme > Citrix > Managementkonsolen > Delivery Services Console. 2. Erweitern Sie in der Konsolenstruktur Citrix Ressourcen, klicken Sie dann auf Access Gateway. 3. Klicken Sie unter Andere Aufgaben auf Ereignisse anzeigen. 4. In der Ereignisprotokollkonsolidierung sortieren Sie Ereignisse oder generieren Berichte. 608 Fehlerbehebung beim Benutzerzugriff auf Ressourcen Wenn Benutzer auf eine Unternehmensressource nicht zugreifen können, kann das verschiedene Gründe haben, angefangen bei fehlgeschlagenen Endpoint Analysis-Scans über falsche Authentifizierungsinformationen bis hin zu Richtlinienbeschränkungen usw. Häufig ist es für Benutzer nicht möglich, herauszufinden, warum der Zugriff verweigert wurde. Daher verlassen sie sich auf Supportpersonal bei der Behebung dieser Probleme. Wird dem Benutzer der Zugriff auf den Anmeldepunkt wegen eines fehlgeschlagenen Endpunktanalysescans verweigert, wird ein eindeutiger Wert im Browser des Benutzers angezeigt. Access Controller schreibt diese Informationen als PolicyReference- oder EPAReference-Wert auch in das Ereignisprotokoll. Aus diesem Grund sollten Sie Benutzer anweisen, Referenznummern aufzuschreiben und diese Informationen an das Supportpersonal weiterzugeben, da die Lösungsfindung hierdurch beschleunigt wird. Das Supportpersonal kann mit diesen Informationen ein bestimmtes Ereignis schnell identifizieren und mit der Behebung des Problems beginnen. Zudem kann das Supportpersonal die Tabelle im Abschnitt Interpretieren der Überwachungsereignisse als Ressource beim Bewerten von Ereignissen verwenden. 609