Skip to main content

Citrix NetScaler Full-VPN mit Client Choices

Neben der Nutzung als Load Balancer und Content Switch oder Gateway bietet der NetScaler auch die Möglichkeit, echtes SSL VPN zu implementieren.

3 min Lesezeit

Neben der Nutzung des NetScaler ADC als Load Balancer und Content Switch oder Gateway für Virtual Apps and Desktops, bietet die Lösung auch die Möglichkeit echtes SSL VPN zu implementieren.

+++++++++++++++++++++++
Update Juli 2024: Dieser Artikel ist von 2021 und kann veraltert sein.
Für neue NetScaler-Fragen lesen Sie bitte unser Update hier.
+++++++++++++++++++++++

Falls ein bestehender Gateway Virtual Server konfiguriert ist, kann dieser mit wenigen Schritten oft um ein wahlweises SSL VPN erweitert werden.

Voraussetzungen für SSL VPN

  • Netscaler Gateway Virtual Server muss im Smart Access Modus sein („IcaOnly = false“)
  • Es müssen ausreichend Universal Licenses vorhanden sein, für alle Verbindungen zu diesem Gateway Virtual Server

 

Einbau in ein bestehendes Gateway

Am Einfachsten lässt sich das Full-VPN in ein bestehendes Gateway implementieren, wenn man über eine Gruppenmitgliedschaft einem Teil der Benutzer die selektive Auswahl des Full VPN als Alternative zum Virtual Apps and Desktops anbietet. Hierzu gibt es idealerweise in der LDAP Policy des Gateways eine funktionierende Group Extraction. Der ADC wird dann beim Login eines Benutzers versuchen LDAP Gruppenmitgliedschaften auf ADC Gruppenmitgliedschaften (hier: CitrixFullVPN) zu übersetzen.

add aaa group CitrixFullVPN

An diese Gruppe können wir nun den gewünschten Client IP-Bereich für das VPN binden und eine entsprechende Policy, welche die Benutzerauswahl („-Client Choices ON“) einblendet und die VPN Funktion zusätzlich konfiguriert:

add vpn sessionAction AC_VPN -splitDns REMOTE -splitTunnel OFF 
-transparentInterception ON -defaultAuthorizationAction ALLOW -SSO ON
-ssoCredential PRIMARY -icaProxy OFF -wihome
"https://store.mycompany.de/Citrix/StoreWeb" -ClientChoices ON
-ntDomain mycompany -clientlessVpnMode OFF -iconWithReceiver OFF
add vpn sessionPolicy PL_VPN-classic ns_true AC_VPN bind aaa group CitrixFullVPN -intranetIP 192.168.1.0 255.255.255.0 bind aaa group CitrixFullVPN -policy PL_VPN-classic -priority 100

Bei der Konfiguration kann über die Parameter „-splitTunnel“ und „-splitDns“ angegeben werden, ob der komplette Traffic in den Tunnel geleitet werden soll oder nur ein Teil des Traffics. Eine ähnliche Konfiguration ist für DNS möglich. Im obigen Beispiel, wird der komplette Traffic nach dem VPN Verbindungsaufbau in den Tunnel geleitet und DNS Remote, also über den Netscaler abgewickelt.

Routing

Es ist theoretisch möglich die Full VPN Funktionalität ohne einen zusätzlichen Adressbereich zu nutzen, der Netscaler lässt dann alle Clients per Übersetzungstabelle über die SNIP kommunizieren. In der Praxis hat sich gezeigt, das einige Backendsysteme damit nicht klarkommen und der Traffic außerdem in einer Firewall selektiver behandelt werden kann, wenn ein zusätzlicher Adressbereich genutzt wird. Zu diesem Adressbereich wiederum wird dann über die bestehende SNIP des NetScalers geroutet. Es ist also auf einer zentralen Firewall oder einem Gateway eine Route analog dem folgenden Beispiel zu konfigurieren:

route add 192.168.1.0 255.255.255.0 <NetscalerSNIP>

Benutzeransichten

Login
Citrix Gateway Anmeldung
„Client Choices“ Abfrage
Citrix Optionen
Netscaler Gateway Plugin

 

Weitere Möglichkeiten

Das NetScaler Gateway Plugin beherrscht neben den klassischen primären und sekundären Faktoren auch die Anzeige der NetScaler NFactor Faktoren/ eines Flows im Plugin und kann somit auch damit kombiniert werden.

Die Verbindungen innerhalb des VPNs können mittels Authorization Policies pro Benutzer oder Gruppe eingeschränkt werden.

Citrix Dokumentation: Full VPN setup on Citrix Gateway

 

Diese Blogartikel könnte Sie auch interessieren

Clear Filters

Zwei Tage München, vollgepackte Demos und unzählige Gespräche auf Augenhöhe: Die Citrix Connect 2026 zeigte eindrucksvoll, wohin sich die moderne Citrix-Welt entwickelt. Zwischen Zero-Trust-Konzepten, der kommenden NetScaler-Version 14.1 und praktischen Erfahrungen aus dem Alltag wurde vor allem eines deutlich: Viele Unternehmen nutzen längst nicht alle Möglichkeiten, die bereits in ihren Lizenzen stecken. Ein Erfahrungsbericht über Technik, Trends und die Gespräche, die am Ende wirklich zählen.

Dieser Beitrag bietet eine fundierte Entscheidungsgrundlage zu Business E-Mail Compromise, von Erkennung und Prävention bis zur Reaktion. Er adressiert technische Kontrollen, E-Mail-Authentifizierung, sichere Zahlungsfreigaben, Vorfallmanagement und spezifische Funktionen in Google Workspace. Ziel ist eine pragmatische, wirksame Sicherheitsarchitektur für Organisationen mit klarem Nutzen im Tagesbetrieb.

Die moderne Arbeitswelt ist geprägt von verteilten Informationen, komplexen Abläufen und ständig wachsenden Anforderungen an Geschwindigkeit und Transparenz. Mit Atlassian Rovo entsteht eine neue Generation von KI-Unterstützung, die Atlassian-Produkte wie Jira und Confluence mit externen Datenquellen verknüpft – und damit echte Automatisierung in Teams bringt. Statt nur Daten zu verwalten, helfen KI-Agenten dabei, Arbeit aktiv zu erledigen.

Google hat mit TurboQuant eine bahnbrechende Komprimierungstechnik entwickelt, die den Speicherhunger großer Sprachmodelle drastisch reduziert. Statt 32 Bit benötigt das Verfahren nur noch etwa 3 Bit pro Wert – bei gleichbleibender Qualität. Das Ergebnis: bis zu 6× weniger Speicherbedarf und bis zu 8× schnellere Verarbeitung. Der Artikel erklärt die technischen Hintergründe, warum diese extreme Kompression funktioniert, und zeigt, welche Rolle Kompressionsalgorithmen in der Zukunft der KI spielen werden.

Kommentar schreiben