Navigation
💡 = Zuletzt aktualisiert
Überblick
NetScaler Gateway unterstützt fünf verschiedene Verbindungsmethoden:
- ICA Proxy zu XenApp / XenDesktop - Client ist in Citrix Receiver gebaut
- SSL VPN - erfordert NetScaler Gateway Plug-in
- Clientless - Browser nur, kein VPN-Client verwendet Rewrite
- Sichere Durchsuchen - von MDX-wrapped mobile Anwendungen (XenMobile), verwendet Rewrite
- RDP Proxy - nur RDP-Client benötigt
Wenn Endpoint Analysis konfiguriert ist, dann wird ein Endpoint Analysis Plug-in mit dem Windows- oder Mac-Client heruntergeladen.
Benutzer verwenden SSL NetScaler-Gateway Virtual Servers zu verbinden.
- NetScaler-Gateway fordert den Benutzer zur Authentifizierung.
- Sobald der Benutzer authentifiziert ist, NetScaler Gateway verwendet Session Richtlinien, um zu bestimmen, was als nächstes passiert.
Sie können NetScaler-Gateway-Sitzung Richtlinien so konfigurieren, dass nur eine der Verbindungsmethoden verwenden. Oder NetScaler-Gateway kann so konfiguriert werden, dass Benutzer Methoden zwischen ICA-Proxy, Clientless und SSL-VPN-Verbindung wählen zu lassen. Hier ist ein Beispiel-Client Auswahl Bildschirm, um das X1 Thema mit:
Aktivieren Sie SSL VPN in einer Session-Politik, wie später beschrieben. Danach konfigurieren Sie zusätzliche NetScaler-Gateway-Objekte, einschließlich der folgenden:
- DNS-Server und - ermöglichen DNS-Auflösung über den VPN-Tunnel
- NetScaler-Gateway - alle VPN-Benutzer müssen lizenziert werden.
- - IP-Adressen an VPN-Clients geben. Wenn kein Client-IP, dann verwenden Sie VPN-Clients NetScaler SNIP mit internen Ressourcen zu kommunizieren. Erfordert Routing-Änderungen an internen Netzwerk.
- - Wenn Split-Tunnel aktiviert ist, konfigurieren, um diese Aufgabe zu diktieren, welche den Verkehr über den Tunnel geht und die der Verkehr bleibt vor Ort.
- - Wenn Standard-Berechtigung DENY Autorisierungsrichtlinien verwenden, um diktieren, was können Ressourcen über das NetScaler Gateway-Verbindung zugegriffen werden. Diese Autorisierungsrichtlinien gelten für alle NetScaler Gateway-Verbindungen, nicht nur VPN.
- - Angezeigt auf dem eingebauten in NetScaler-Gateway-Portalseite. Benutzer Lesezeichen klicken Ressourcen zuzugreifen, über den VPN-Tunnel oder Clientless-Zugang (Rewrite).
- - Block Endpunkte, die Sicherheitsanforderungen scheitern. Konfiguriert in Sitzungsrichtlinien oder Vorauthentifizierung Policies.
- Verkehrspolitik - Single Sign-On für interne Web-Anwendungen
- - Bind Sitzungsrichtlinien, Autorisierungsrichtlinien, Intranet-Anwendungen, Intranet-IP-Adressen, Lesezeichen und Verkehrsrichtlinien an einen oder mehrere Active Directory-Gruppen. Ermöglicht anderen Active Directory-Gruppen unterschiedliche NetScaler-Gateway-Konfigurationen zu haben.
Voraussetzungen
Mit Ausnahme von ICA-Proxy alle NetScaler Gateway-Verbindung Methoden erfordern eine NetScaler-Gateway Universal-Lizenz für jede gleichzeitige Sitzung. Zum System> Lizenzen und stellen Sie sicher, NetScaler Gateway-Benutzerlizenzen installiert sind.
Vergewissern Sie sich außerdem die maximale AAA Benutzer die Anzahl der Lizenzen entspricht. Zum NetScaler Gateway> Globale Einstellungen> Ändern Authentifizierung AAA-Einstellungen.
DNS muss in der Regel über den VPN-Tunnel zu funktionieren. Zum Verkehrsmanagement> DNS> Name Server DNS-Server hinzuzufügen.
Erstellen Session Profil
Sie können mehrere Sitzungsrichtlinie / Profile, die jeweils mit unterschiedlichen Einstellungen erstellen. Dann können Sie diese Session Richtlinien zu verschiedenen AAA-Gruppen oder andere NetScaler-Gateway Virtual Servers binden. Sie können auch Endpoint Analysis Ausdrücken in einer Session-Politik binden, so dass die Sitzungsrichtlinie nur für Maschinen gelten, die den Endpoint Analysis-Scan passieren.
Wenn mehrere Sitzungsrichtlinien für eine bestimmte Verbindung gelten, dann werden die Einstellungen in der Politik eingebunden. Für widersprüchliche Einstellungen, mit der Session-Politik der höchsten Priorität (niedrigste Priorität Nummer) gewinnt. Sitzungsrichtlinien zu AAA-Gruppen gebunden nur Session Richtlinien außer Kraft setzen gebunden NetScaler-Gateway Virtual Servers, wenn der AAA-Gruppe binden Punkt eine niedrigere Priorität Nummer hat. Mit anderen Worten, werden Prioritätszahlen global egal ausgewertet, wo die Sitzungsrichtlinie gebunden ist. Sie können den Befehl nsconmsg -d aktuellen -g pol_hits laufen, um zu sehen, welche Session Richtlinien auf eine bestimmte Verbindung anwenden.
Führen Sie die folgenden SSL VPN aktivieren. Zuerst das Sitzungsprofil erstellen. Dann eine Sitzungsrichtlinie erstellen.
Auf der linken Seite erweitern NetScaler-Gateway, erweitern Sie Richtlinien, und klicken Sie auf Session. Auf der rechten Seite wechseln Sie auf die Registerkarte Session Profile und klicken Sie auf Hinzufügen. Benennen Sie das Profil VPN oder ähnliches. In Session Profile hat jede Zeile eine Überschreibung globale Kontrollkästchen rechts davon. Wenn Sie das Kontrollkästchen neben einem bestimmten Bereich, so wird das Feld in dieser Sitzung Profileinstellungen außer Kraft setzen global oder in einer niedrigeren Priorität der Sitzungsrichtlinien konfiguriert. Wechseln Sie auf die Netzwerkkonfiguration und prüfen Sie das Kästchen neben Erweiterte Einstellungen. Hier finden Sie eine Einstellung finden, die Sie einen DNS-Virtual Server auswählen können. Oder wenn Sie wählen Sie nicht alles, dann wird der Tunnel die DNS-Server konfiguriert unter Traffic Management> DNS> Name-Server. Konfigurieren Sie das Verhalten, wenn es mehr VPN-Clients als verfügbare IP-Adressen in den Adresspool sind. Dies gilt nur, wenn Sie Intranet IP-Adressen konfigurieren. Es gibt auch ein paar auf der Seite niedriger Timeouts. Wechseln Sie auf die Registerkarte Client Experience. Diese Registerkarte enthält die meisten der NetScaler-Gateway VPNEinstellungen. Außer Kraft setzen Plug-in-Typ und legen Sie es auf Windows / Mac OS X. Wenn NetScaler Firmware aktualisiert wird, werden alle Benutzer aufgefordert werden, ihre VPN-Clients zu aktualisieren. Sie können die Upgrade-Drop-downs verwenden, um die automatische Aktualisierung zu deaktivieren. In der Standardeinstellung werden, wenn Empfänger und NetScaler Gateway Plug-in auf der gleichen Maschine installiert ist, dann werden die Symbole verschmolzen. Um die NetScaler Gateway Plug-in-Einstellungen zu sehen, die Sie mit der rechten Maustaste auf Empfänger, öffnen Erweiterte Einstellungen und klicken Sie dann auf NetScaler Gateway-Einstellungen. Sie können die Sitzungsrichtlinie / Profil konfigurieren NetScaler Gateway Plug-in aus der Verschmelzung mit Empfänger zu verhindern. Auf der Client Experience Registerkarte nach unten scrollen und markieren Sie das Kästchen neben Erweiterte Einstellungen. Aktivieren Sie die Option VPN-Plugin-in-Symbol mit Receiver zu zeigen. Dies bewirkt, dass die beiden Symbole separat so angezeigt werden, so dass es einfacher, die NetScaler Gateway Plug-in-Einstellungen zuzugreifen. Auf der Client Experience Registerkarte außer Kraft setzen Split Tunnel und Ihre Wahl treffen. Eine Einstellung auf Aus wird der gesamte Datenverkehr zwingen, die zu verwendenTunnel. Einstellung auf On benötigen Sie Intranet-Anwendungen zu erstellen, damit die NetScaler Gateway Plug-in wird wissen, welcher Datenverkehr durch den Tunnel geht und die den Verkehr geht direkt aus dem Client-NIC (z zum Internet). Auf der Client Experience Registerkarte Client-Idle Time-out ist ein Leerlauf-Timer. Session Time-out, ist eine totale Session Timer (nicht egal, ob Benutzer arbeitet oder nicht). Es gibt Standard-Timer in den globalen Einstellungen so sollten Sie wahrscheinlich die Standardwerte außer Kraft setzen und die Timeouts erhöhen. In der Standardeinstellung, wenn der VPN-Tunnel aufgebaut wird, wird eine 3-seitige Schnittstelle erscheint mit Lesezeichen, Dateifreigaben und Storefront. Ein Beispiel für die Drei-Seiten-Schnittstelle in der X1 Thema ist unten gezeigt. Auf der Client Experience Registerkarte können Sie die Home-Feld der 3-seitige Schnittstelle außer Kraft setzen und stattdessen eine andere Webseite angezeigt werden (zum Beispiel Intranet oder Storefront). Diese Homepage wird angezeigt, nachdem die VPN-Tunnel aufgebaut wird (oder sofort, wenn Anschluss Clientless Access). Auf dem Client ExperienceTab gibt es mehr Einstellungen, die das Verhalten der NetScaler-Gateway Plug-in Kontrolle zu bringen. Bewegen Sie die Maus über die Fragezeichen zu sehen, was sie tun. Zusätzliche VPN-Einstellungen können durch Klicken auf Erweiterte Einstellungen in der Nähe der Unterseite des Client Experience Registerkarte gefunden werden. Unter Client Experience> Erweiterte Einstellungen, auf der Registerkarte Allgemein gibt es Einstellungen ein Anmeldeskript bei der Anmeldung ausführen können, aktivieren / deaktivieren Split DNS und aktivieren Local LAN Access. Verwenden Sie die Fragezeichen zu sehen, was sie tun. Zuverlässige DNS tritt auf, wenn Split DNS Remote eingestellt ist. Unter Client Experience> Erweiterte Einstellungen, auf der Registerkarte Allgemein ist ein Kontrollkästchen für Client-Auswahl. Auf diese Weise können die Benutzer entscheiden, ob sie wollen, VPN, Clientless oder ICA-Proxy (Storefront). Ohne Client-Auswahl, wird das VPN automatisch starten, auf dem Haupt Client Experience Registerkarte, wenn Sie Client-Auswahl aktiviert ist, können Sie Clientless Zugriff auf Zulassen eingestellt Clientless auf die Liste der verfügbaren Verbindungsmethoden hinzuzufügen. Ein Beispiel für eine Client-Auswahl ist unten dargestellt: Der ClientErleben> Erweiterte Einstellungen Abschnitt hat weitere Registerkarten zur Steuerung des NetScaler Gateway Plug-in. Eine allgemein konfiguriert Registerkarte Proxy, so können Sie einen Proxy-Server für VPN-Benutzer aktivieren. Zurück im Haupt Profil Session, wechseln Sie auf die Registerkarte Sicherheit. Legen Sie die Standardberechtigung auf Zulassen oder Verweigern. Wenn Deny (empfohlen), müssen Sie Autorisierungsrichtlinien erstellen Verkehr durch den Tunnel zu ermöglichen. Sie können später unterschiedliche Autorisierungsrichtlinien für verschiedene Benutzergruppen erstellen. Auf der veröffentlichten Anwendungen Registerkarte gesetzt ICA Proxy auf Aus. Dies stellt sicher, VPN statt ICA Proxy verwendet wird. Konfigurieren Sie das Webinterface Adresse Storefront in die 3-Scheiben Standardportalseite einbinden. Hinweis: auf der Storefront-Seite erforderlich, wie unten beschrieben. Erstellen Klicken Sie auf, wenn Sie die Session Profil fertig zu schaffen.
Erstellen Sie Session-Politik
Im rechten Fensterbereich wechseln Sie auf die Registerkarte Richtlinien Session und klicken Sie auf Hinzufügen. Geben Sie der Politik einen beschreibenden Namen. Ändern Sie die Aktion mit dem VPN-Profil, das Sie gerade erstellt haben. Fügen Sie eine Politik Ausdruck. Sie können ns_true eingeben, die für alle Verbindungen gilt. Oder Sie können Endpoint Analysis-Scans hinzufügen. Wenn der Endpoint Analysis-Scan erfolgreich ist, dann wird die Sitzung Richtlinie angewendet. Wenn der Endpoint Analysis-Scan fehlschlägt, dann wird diese Sitzung Politik übersprungen und die nächste ausgewertet wird. Dies ist, wie Sie VPN erlauben kann, wenn EPA Scan gelingt aber alle EPA gescheitert Scans wird eine andere Sitzung Politik erhalten, die nur ICA-Proxy aktiviert. eine Endpoint Analysis-Scan, verwenden Sie einen der Editor Links auf der rechten Seite hinzuzufügen. Konfigurieren Sie OPSWAT Scans im OPSWAT EPA-Editor. Konfigurieren von Client Security Expressions im Expression Editor. Sie können mehrere Endpoint Analysis-Scan-Ausdrücke Boolesche Werte (&&, ||,!) Kombinieren. Klicken, wenn Sie fertig sind.
Bind Sitzungsrichtlinie
Die meisten der NetScaler-Gateway-Objekte können auf NetScaler-Gateway Virtual Server, AAA-Gruppe oder beide gebunden sein. In diesem Abschnitt Session Richtlinien, aber die anderen NetScaler-Gateway-Objekte (zum Beispiel Autorisierungsrichtlinien) können unter Verwendung ähnlicher Weisungen gebunden.
Binden Sie die neue Session-Richtlinie zu einem NetScaler-Gateway Virtual Server oder einer AAA-Gruppe. Wenn Sie es nur an eine AAA-Gruppe zu binden, dann nur Mitglieder dieser Active Directory-Gruppe wird den Ausdruck auszuwerten. So binden Sie an einen NetScaler-Gateway Virtual Server, bearbeiten Sie einen NetScaler-Gateway Virtual Server (oder eine neue erstellen), blättern Sie nach unten zum Abschnitt Richtlinien und klicken Sie auf das Plus-Symbol. In der Seite Typ wählen, wählen Sie Session, anfordern und klicken Sie auf Weiter. Wählen Sie eine oder mehrere Sitzungsrichtlinien. Hier können Sie eine Priorität festlegen. So binden Sie an eine AAA-Gruppe, gehen Sie zu NetScaler Gateway> Benutzerverwaltung> AAA Gruppen. Hinzufügen einer Gruppe mit dem gleichen Namen (Groß- und Kleinschreibung) als Active Directory-Gruppennamen. Dies setzt voraus, Ihre sind für Gruppen Extraktion konfiguriert. Bearbeiten Sie die AAA-Gruppe. Auf der rechten Seite in der Spalte Erweiterte Einstellungen, fügen Sie den Abschnitt Policies. Klicken Sie auf das Plus-Symbol ein oder mehrere Sitzungsrichtlinien zu binden. Wenn Sie diese Session Richtlinien wollen die Sitzungsrichtlinien zum NetScaler-Gateway Virtual Server gebunden außer Kraft zu setzendann stellen Sie sicher, gebunden die Session Richtlinien an den AAA-Gruppe mit niedrigerer Priorität Zahlen haben.
NetScaler Gateway Plug-in-Installation
Hier ist, was der Benutzer sieht, wenn die VPN-Sitzung zum ersten Mal starten.
Und dann wird die 3-Fenster-Interface angezeigt.
Nur Administratoren können die NetScaler Gateway Plug-in installieren. Sie können unter / var / NetScaler / gui / VPNs / scripts / Vista und schieben Sie es auf unternehmensverwalteten Maschinen das Gateway Plug-in aus dem NetScaler herunterladen. Oder können Sie VPN-Clients laden aus. Der VPN-Client-Version muss die NetScaler Firmware-Version entsprechen.
Autorisierungsrichtlinien
Wenn Ihr Sitzungsprofil Registerkarte Sicherheit hat> Berechtigungsvorschlags auf Verweigern festgelegt (empfohlen), dann Autorisierungsrichtlinien erstellen, um Zugriff auf den Tunnel zu ermöglichen.
Auf der linken Seite unter NetScaler-Gateway, erweitern Sie Richtlinien und klicken Sie auf Autorisierung. Auf der rechten Seite klicken Sie auf Hinzufügen. Benennen Sie die Autorisierungsrichtlinie. Zulassen oder Verweigern wählen. NetScaler-Gateway erfordert, dass Sie in die klassische Syntax zu wechseln. Die andere Syntax-Option ist für AAA. Geben Sie einen Ausdruck. Verwenden Sie den Expression Editor Link, um einen Ausdruck zu erstellen. Sie können Ziel-IP-Subnetze, Ziel-Portnummern usw. Klicken Sie angeben, erstellen, wenn Sie fertig. Autorisierungsrichtlinien sind in der Regel an AAA-Gruppen gebunden. Dies ermöglicht unterschiedliche Gruppen unterschiedliche Zugriffs über den Tunnel zu haben. Auf der rechten Seite in der Spalte Erweiterte Einstellungen, fügen Sie den Abschnitt Autorisierungsrichtlinien. Klicken Sie dann auf, wo es keine Berechtigungspolitik sagt Politik zu binden.
Intranet-Anwendungen
Wenn Sie Split-Tunnel aktiviert ist, dann müssen Sie Intranet-Anwendungen zu erstellen, um festzulegen, welche Datenverkehr durch den Tunnel geht.
Auf der linken Seite unter NetScaler-Gateway, erweitern Ressourcen und Intranet-Anwendungen klicken. Auf der rechten Seite klicken Sie auf Hinzufügen. Geben Sie einen Namen für das interne Subnetz. Ändern Sie den Interception-Modus TRANSPARENT. Geben Sie eine IP-Subnetz. Nur Pakete, die für dieses Netz bestimmt gehen durch den Tunnel. Dann klicken Sie auf Erstellen. Erstellen Sie zusätzliche Intranet-Anwendungen für jede interne Subnetz. Intranet-Anwendungen sind in der Regel an das Gateway Virtual Server gebunden, aber Sie können auch binden sie an AAA-Gruppen. Auf der rechten Seite in der Spalte Erweiterte Einstellungen, fügen Sie den Intranet-Anwendungen Abschnitt. Auf der linken Seite klicken Sie auf Nein Intranet-Anwendung Intranet-Anwendungen zu binden.
DNS-Suffix
ein DNS-Suffix für Split DNS Geben Sie mit einfacher Bezeichnung DNS-Namen zu funktionieren.
Auf der linken Seite unter NetScaler-Gateway, erweitern Ressourcen und klicken Sie auf DNS-Suffix. Auf der rechten Seite klicken Sie auf Hinzufügen. Geben Sie den DNS-Suffix und klicken Sie auf Erstellen. Sie können mehrere Suffixe hinzufügen.
Lesezeichen
Lesezeichen sind die Links, die in der 3-Fenster-Interface angezeigt werden. Sie können darauf Aktien oder Websites einzureichen.
Unter NetScaler-Gateway, erweitern Sie Ressourcen, und Lesezeichen klicken. Auf der rechten Seite klicken Sie auf Hinzufügen. Geben Sie dem Lesezeichen einen Namen und Anzeigetext. Geben Sie eine Website oder Dateifreigabe. Für Dateifreigaben können Sie% username% verwenden. Die anderen Felder sind für Single Sign-On durch seine Unified-Gateway. Klicken Sie auf Erstellen. Lesezeichen (aka veröffentlichte Anwendungen> URL) werden in der Regel an AAA-Gruppen gebunden, so verschiedene Gruppen können unterschiedliche Lesezeichen haben. Aber es ist auch möglich, Lesezeichen zu NetScaler-Gateway Virtual Servers zu binden. Wenn NetScaler-Gateway Virtual Server, fügen Sie den veröffentlichten Anwendungen Abschnitt Lesezeichen zu binden. Für AAA-Gruppe, dann ist es der Lesezeichen-Abschnitt. Auf der linken Seite finden Sie die veröffentlichten Anwendungen und klicken Sie dort keine URL Lesezeichen zu binden.
VPN-Client-IP-Pools (Intranet IPs)
Standardmäßig NetScaler-Gateway VPN-Clients verwenden NetScaler SNIP als Quell-IP, wenn sie mit internen Ressourcen zu kommunizieren. Um IP-Telefone oder Endpoint Management unterstützen, müssen Sie statt IP-Adressen an VPN-Clients zugewiesen werden.
Jede IP-Pool, den Sie NetScaler hinzufügen müssen aus dem internen Netz erreichbar sein. Konfigurieren Sie eine statische Route auf dem Upstream-Router. Die Antwort Verkehr sollte durch eine NetScaler SNIP geleitet werden. Oder die NetScaler kann in OSPF teilnehmen.
Wenn ein Client eine Client-IP zugewiesen wird, bleibt diese IP-Adresse über mehrere Sitzungen hinweg, bis das Gerät neu gestartet wird oder bis das Gerät in den Pool von IP-Adressen läuft.
Bearbeiten eines NetScaler-Gateway Virtual Server oder eine AAA-Gruppe. Auf der rechten Seite im Abschnitt Erweiterte Einstellungen, klicken Sie auf das Plus-Symbol neben Intranet IP-Adressen. Auf der linken Seite auf, wo es heißt Nein Intranet IP. Geben Sie ein Subnetz und Netzmaske ein. Klicken Sie auf Bind. Um die Client-IP-Adresse zu sehen, die auf der Client-Seite mit der rechten Maustaste auf das NetScaler Gateway Plug-in und klicken Sie auf Konfigurieren NetScaler-Gateway. Wechseln Sie auf die Registerkarte Profil der Client-IP-Adresse zu sehen. Um den Client-IP auf dem NetScaler sehen, gehen Sie auf NetScaler-Gateway und auf der rechten Seite Aktive Benutzersitzungen. Wählen Sie eine der Ansichten und klicken Sie auf Weiter. Die rechte Spalte enthält das Intranet IP.
Storefront in Gateway Portal
Wenn Sie möchten, Storefront zu ermöglichen, mit NetScaler Gateway Standard-Portal zu integrieren, bearbeiten Sie die Datei C: \ Inetpub \ wwwroot \ Citrix \ StoreWeb \ web.config. Auf dem Boden gibt es drei Abschnitte Rahmenoptionen enthält. Ändern Sie alle drei von ihnen von bestreiten zu können. Auch rahmen Vorfahren keine Selbst ändern. In NetScaler, gehen Sie auf NetScaler Gateway> Globale Einstellungen und klicken Sie auf Konfigurieren Domains für Clientless Access. Ändern Sie die Auswahl auf Zulassen Domains, geben Sie Ihren Storefront FQDN und klicken Sie auf das Plus-Symbol. Klicken Sie auf OK. In einer Session Politik / Profil, auf dem Client Experience Registerkarte stellen Sie sicher, Single Sign-On für Web-Anwendungen aktiviert ist. Auf der veröffentlichten Anwendungen Registerkarte konfigurieren Adresse des Webinterface auf die Storefront-Empfänger für Web-Seite zu verweisen. Konfigurieren Sie die Single Sign-on Domain zu entsprechen, was in Storefront konfiguriert ist. Die Anwendungen Seite des 3-Seite Portal sollte die Fassade veröffentlicht Icons automatisch angezeigt.
Quarantäne-Gruppe
NetScaler Gateway kann so konfiguriert werden, dass, wenn Endpoint Analysis-Scans fehlschlagen, wird der Benutzer in eine Quarantäne-Gruppe platziert wird. Sie können Sitzungsrichtlinien, Autorisierungsrichtlinien binden usw. zu dieser Quarantäne-Gruppe. Richtlinien gebunden zu anderen AAA-Gruppen werden ignoriert.
Zum NetScaler Gateway> Benutzerverwaltung> AAA Gruppen. Fügen Sie eine neue lokale Gruppe für Ihren Quarantined Benutzer. Diese Gruppe ist lokal und braucht nicht in Active Directory zu existieren. Erstellen Sie eine neue Session-Profil. Auf der Registerkarte Sicherheit das Kontrollkästchen neben Erweiterte Einstellungen. Markieren Sie das Feld auf der rechten Seite von Client Security Überprüfen String. Verwenden Sie die Editor-Links einen Endpoint Analysis Ausdruck hinzuzufügen. Direkt unter dem Prüfen String Client Security, wählen Sie die zuvor Quarantäne Gruppe erstellt. Klicken, wenn Sie fertig sind. Erstellen Sie eine Sitzungsrichtlinie und wählen Sie das Sitzungsprofil Sie gerade erstellt haben. Geben Sie ns_true als Ausdruck. Dann klicken Sie auf Erstellen. Bearbeiten Sie Ihren Gateway Virtual Server und binden, um die neue Session Politik. Bind Sitzungsrichtlinien, Autorisierungsrichtlinien usw. auf Ihre Quarantäne-Gruppe. Diese Richtlinien begrenzen normalerweise Zugriff auf das interne Netzwerk, so dass Benutzer standardisieren. Oder es könnte einfach eine Webseite Benutzer sagen, zeigen, wie konform zu werden. Quarantäne-Richtlinien zu beheben, verwenden Sie den Befehl nsconmsg-d aktuellen -g pol_hits. Eine weitere Option ist die Sitzung Politik in die Quarantäne-Gruppe gebunden zu verwenden. (Insight-Center 11.0 Build 65 und höher) zeigt dem Nutzer, die EPA-Scans und ihre Quarantäne-Status fehlgeschlagen.
Verwandte Seiten