-
Installazione e configurazione
-
Pool di identità di diversi tipi di join di identità macchina
-
Servizio Cloud Connector Standalone Citrix Secure Ticketing Authority (STA)
-
-
-
-
-
-
Raccogliere una traccia CDF (Citrix Diagnostic Facility) all'avvio del sistema
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Gruppi di sicurezza
Un gruppo di sicurezza è un insieme di regole di sicurezza per filtrare il traffico di rete tra le risorse in una rete virtuale. Le regole di sicurezza consentono o negano il traffico di rete in entrata o in uscita da diversi tipi di risorse. Ogni regola specifica le seguenti proprietà:
- Nome: un nome univoco all’interno del gruppo di sicurezza di rete
- Priorità: le regole vengono elaborate in ordine di priorità, con i numeri più bassi elaborati prima dei numeri più alti, poiché i numeri più bassi hanno una priorità maggiore
- Origine o destinazione: qualsiasi, oppure un singolo indirizzo IP, un blocco CIDR (Classless Inter-Domain Routing) (ad esempio,
10.0.0.0/24), un tag di servizio o un gruppo di sicurezza dell’applicazione - Protocollo: i protocolli in base ai quali si aggiungono le regole per ciascun gruppo di sicurezza
- Direzione: se la regola si applica al traffico in entrata o in uscita
- Intervallo di porte: è possibile specificare una singola porta o un intervallo di porte
- Azione: Consenti o nega
Per maggiori informazioni sugli hypervisor supportati, vedere quanto segue:
- Gruppi di sicurezza in AWS
- Gruppi di sicurezza in Microsoft Azure
- Gruppi di sicurezza in Google Cloud Platform
Gruppi di sicurezza in AWS
I gruppi di sicurezza agiscono come firewall virtuali che controllano il traffico per le istanze nella VPC. È possibile aggiungere regole ai gruppi di sicurezza che consentono alle istanze nella subnet pubblica di comunicare con le istanze nella subnet privata. È inoltre possibile associare questi gruppi di sicurezza a ogni istanza nella VPC. Le regole in entrata controllano il traffico in ingresso verso l’istanza e le regole in uscita controllano il traffico in uscita dall’istanza.
Per maggiori informazioni sull’impostazione di rete durante la preparazione dell’immagine, vedere Impostazione di rete durante la preparazione dell’immagine.
Quando si avvia un’istanza, è possibile specificare uno o più gruppi di sicurezza. Per configurare i gruppi di sicurezza, vedere Configurare i gruppi di sicurezza.
Gruppi di sicurezza in Microsoft Azure
Citrix Virtual Apps and Desktops supporta i gruppi di sicurezza di rete in Azure. I gruppi di sicurezza di rete devono essere associati alle subnet. Per maggiori informazioni, vedere Gruppi di sicurezza di rete.
Per maggiori informazioni sul gruppo di sicurezza di rete creato durante la preparazione dell’immagine, vedere Creare un catalogo di macchine utilizzando un’immagine di Azure Resource Manager.
Gruppi di sicurezza in Google Cloud Platform
Durante la preparazione di un catalogo di macchine, viene preparata un’immagine di macchina per fungere da disco di sistema dell’immagine master per il catalogo. Quando si verifica questo processo, il disco viene temporaneamente collegato a una macchina virtuale. Questa VM deve essere eseguita in un ambiente isolato che impedisca tutto il traffico di rete in entrata e in uscita. Ciò si ottiene tramite una coppia di regole firewall “deny-all”. Per maggiori informazioni, vedere Regole firewall.
Condividi
Condividi
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.