Wie können wir Ihnen heute helfen?
Hinzufügen von MyWorkDrive zu einer Sonicwall SSL VPN-Appliance
Sonicwall VPN-Appliances unterstützen das Auslagern von Anwendungen auf interne Reverse-Proxy-Webserver. Obwohl http(s)-Lesezeichen für einige Websites funktionieren können, sind sie sehr begrenzt und führen kein echtes Reverse-Proxying von Webanwendungen durch. Sonicwall stellt das folgende Support-Dokument bereit, das beschreibt Auslagern von Anwendungen.
Führen Sie die folgenden Schritte aus, um das Anwendungs-Offloading der MyWorkDrive-Website zu aktivieren, das auf eine interne IP-Adresse verweist:
Stellen Sie sicher, dass die MyWorkDrive WebClient-Site an Port 80 gebunden ist (wenn Sie möchten, können Sie auch Port 443 verwenden, wenn dieser mit einem SSL-Zertifikat an die Site gebunden ist, aber extern verschlüsselt die Sonicwall SSL VPN/SMA-Appliance die Site mithilfe Ihres Anwendungs-Offload-Site-Hosts Name.
2. Stellen Sie sicher, dass „SSL erforderlich“ unter den Einstellungen im MyWorkDrive-Administrator nicht aktiviert ist (nur erforderlich, wenn Sie keine Verbindung über https/Port 443 herstellen).
3. Testen Sie den internen Zugriff und lösen Sie alle Windows-Firewall-Einstellungen auf dem MyWorkDrive-Server, um sicherzustellen, dass die Website unter http:// Ihrer IP-Adresse zugänglich ist: z http://192.168.1.34
4. Legen Sie einen Hostnamen fest, den Sie verwenden, damit Benutzer auf diese neue Portalsite verweisen können. Es wird eine 2nd Seite (nicht die gleiche Seite) auf Ihrer SMA Appliance. Zum Beispiel könnte Ihre Hauptseite sein https://remote.yourcompany.com und Ihre MWD-Site könnte es sein https://files.yourcompany.com. Installieren Sie entweder ein Wildcard-Zertifikat, um beide Hosts abzudecken, oder ein zusätzliches SSL-Zertifikat für den Hostnamen Ihrer neuen MWD-Anwendung.
5. Erstellen Sie die Anwendungs-Offload-Site auf der Sonicwall Appliance – Gehen Sie zu Portals, klicken Sie auf „Offload Web Application“. Lassen Sie den Standardtyp „Allgemein“ ausgewählt und klicken Sie auf „Weiter“:
6. Geben Sie einen Portalnamen ein, den Portaldomänennamen (dies ist ein tatsächlicher FQDN, auf den Sie in Ihrem öffentlichen DNS verweisen):
7. Klicken Sie auf Weiter, um die Sicherheit einzurichten (vorausgesetzt, die Web Application Firewall ist lizenziert), und passen Sie dann in Schritt 4 den Portalnamen an, um ihn als Ihre MyWorkDrive-Site zu identifizieren.
8. Klicken Sie auf Fertig stellen. Ihr Sonicwall Website-Portal wird neu gestartet (weniger als 30 Sekunden).
9. Fügen Sie optional das neue Portal zu Ihren Active Directory-Domänen unter Portale hinzu. Dies erfordert, dass sich Benutzer zweimal anmelden, um eine Verbindung zur Website herzustellen.
10. Testzugriff: Richten Sie einen externen PC mit einem manuellen Hosteintrag für die externe IP-Adresse Ihrer Sonicwall-Appliance ein, die den in Schritt 4 erstellten Hostnamen verwendet – z. B. files.yourcompany.com
11. Stellen Sie eine Verbindung zu Ihrer neuen Anwendungs-Offload-Site für virtuelle Appliances her – z https://files.yourcompany.com und Testzugang. Sie sollten sich problemlos anmelden und auf Dateien auf Ihrem MyWorkDrive-Server zugreifen können.
12. Schließen Sie die Einrichtung ab, indem Sie Ihre öffentlichen DNS-Einträge erstellen.
13. Erstellen Sie optional ein externes Lesezeichen auf Ihrem primären Sonicwall-SSL-VPN-Portal, das auf Ihre neue Portal-URL verweist – z https://files.yourcompany.com
14. Bearbeiten Sie optional Portal – Offloaded Web Application – Virtual Host-Einstellungen, um eine sichere Kommunikation mit der MWD-Back-End-Site zu erfordern (vorausgesetzt, ein SSL-Zertifikat ist auf der an Port 443 gebundenen MWD-Webclient-Site vorhanden) und aktivieren Sie die TLS 1.2-Kommunikation, um die gesamte Kommunikation mit der Rückseite zu verschlüsseln Endseite. Klicken Sie auf das Kästchen SSL/TLS-Version für Proxy-Verbindungen erzwingen – Wählen Sie TLS v1.2: