先进的概念

通过AWS中的Linux Bastion主机通过RDP连接Citrix Infrastructure

在AWS中设置Citrix虚拟应用程序和桌面环境时,务必牢记安全考虑因素。堡垒主机通常用于增加外部和内部网络之间的安全性和分离,通常是一个精简的Linux实例,它托管一个代理服务器。对于AWS中的Citrix实现,管理员可能可以访问堡垒主机,但不能直接通过网络访问Citrix基础设施。由于Citrix基础架构由基于windows的实例组成,并包含一个基于gui的元安装程序,因此通过基于linux的堡垒主机进行连接就成了一个问题。

通过堡垒主机连接到AWS中的Linux实例非常简单,只需将数据发送到堡垒并ssh到所需的实例即可。通过堡垒主机创建到Windows实例的RDP会话可以使用端口转发。端口转发是目的IP和端口号的重新映射。它使受保护网络上的服务在网关(如路由器)的对面可用。在这种情况下,通过在首选的SSH/Tunneling实用程序中创建隧道,使用端口转发将本地端口映射到所需实例上的RDP端口。

例如,在“PuTTY”控制台中创建SSH会话。输入堡垒主机的公共IP,提供私钥身份验证部分,然后创建Tunnel。隧道的源端口应该是一个未使用的本地端口,例如localhost 5000及以上。IP地址是目标主机(您试图到达的Windows实例)的IP,附加了RDP端口(3389)。确保保存您的配置。连接到堡垒主机,并登录。然后,为您的本地端口启动RDP会话。

设置堡垒主机的主机名或公共IP。blog-image1

SSH >验证,将私钥文件设置为“。ppk”格式。blog-image2

SSH >隧道,添加新的转发端口。的源端口应该是任意未使用的端口,以及目的地应该是堡垒主机后面的目标服务器的IP,并附加RDP端口。在源端口字段中,单击添加连接一个新的转发端口。blog-image3

使用PuTTY连接bastion主机并登录。blog-image4

使用本地主机启动RDP会话以到达目标服务器。blog-image5

由Citrix首席顾问Jill Fetscher贡献

通过AWS中的Linux Bastion主机通过RDP连接Citrix Infrastructure