Ввиду полного отсутствия в RU сегменте какого либо более-менее общего описания данного продукта, а также по просьбе хабр пользователей постараюсь без использования сложных технических терминов рассказать какие функции NetScaler будут Вам полезны.
Кратко NetScaler – это огромный конструктор Лего. В котором можно активировать и использовать только нужные функции. При условии, что з этого конструктора можно построить “эмпайр стейт билдинг”.
На мой взгляд к использованию NS приходят 2 путями:
1. У вас есть продукты Citrix (XenApp / Desktop) и Вам потребовалось уменьшить нагрузку, воспользоваться балансировкой или безопасно опубликовать приложения
2. Вы владелец больших WEB ресурсов/сервисов и необходимо обеспечить мощное кэширование, сжатие контента, разгрузки серверов и.тд.
Мой опыт привел меня по первому пути.
В данной статье я бы хотел привести пошаговую инструкцию того как можно быстро развернуть самую масштабируемую на текущий момент схему Remote-Access VPN доступа на базе AnyConnect и Cisco ASA – VPN Load Balancing Cluster.
Введение: Многие компании во всем мире ввиду текущей обстановки с COVID-19 предпринимают усилия по переводу своих сотрудников на удаленный режим работы. Ввиду массовости перехода на удаленную работу, критическим образом возрастает нагрузка на имеющиеся VPN шлюзы компаний и требуется очень быстрая возможность их масштабирования. С другой стороны, многие компании вынуждены второпях осваивать с нуля такое понятие как удаленная работа.
Многие компании переходят на использование облачных сервисов в своем бизнесе по всему миру, это и офисные приложения, сервисы BigData, чат/видео/аудио коммуникация с целью проведения митингов/обучения и многие другие. Однако ввиду массового перевода на удаленную работу сотрудников так или иначе требуется получать доступ к корпоративной сети (если конечно заказчик не полностью работает на облачной платформе), для того чтобы сделать доступ безопасным, как правило, используются сервисы типа Remote-Access VPN.
Классически такие сервисы могут либо полностью направлять весь трафик удаленного клиента в VPN туннель, либо выборочно направлять или исключать из туннеля трафик основываясь на IPv4/IPv6 подсетях.
Многие безопасники решат что наиболее оптимальным было бы использовать опцию полного туннелирования (tunnelall) трафика для полного контроля за всем трафиком пользователя в момент подключения к корпоративной сети и отсутствием возможности параллельного вывода данных через неконтролируемое интернет-соединение. Однако есть и другая чаша весов...
Как организовать файлообмен Box/Dropbox/SharePoint напрямую в облако со скоростью домашнего канала интернет, минуя медленный корпоративный VPN?
Как организовать соединение Webex/Skype напрямую с абонентом, не проводя его через HQ VPN-шлюз, создавая задержки связи и снижая качество связи?
Как заставить только определенные облачные сервисы работать вне VPN туннеля, чтобы пользователь их использовал напрямую через домашний интернет и контролировать остальные не доверенные службы централизованно?
Как эффективно снизить нагрузку на VPN-шлюз не проводя через него трафик доверенных облачных приложений?