Sie können mehrere verschiedene Topologien von Sicherheitsservern implementieren.

Die Topologie in 1 zeigt eine hochverfügbare Umgebung mit zwei mit Lastausgleich arbeitenden Sicherheitsservern in einem DMZ. Die Sicherheitsserver im Umkreisnetzwerk kommunizieren mit zwei Horizon-Verbindungsserver-Instanzen innerhalb des internen Netzwerks.

Abbildung 1. Sicherheitsserver mit Lastausgleich in einem Umkreisnetzwerk
Die Abbildung zeigt Sicherheitsserver mit Lastausgleich in einem Umkreisnetzwerk.

Wenn Benutzer sich von außerhalb des Firmennetzwerks mit einem Sicherheitsserver verbinden, müssen sie sich erfolgreich authentifizieren, bevor sie auf Remote-Desktops und -Anwendungen zugreifen können. Bei entsprechenden Firewall-Regeln auf beiden Seiten des DMZ eignet sich diese Topologie für den Zugriff auf Remote-Desktops und -Anwendungen von Clientgeräten aus, die mit dem Internet verbunden sind.

Sie können mit jeder Instanz des Verbindungsservers mehrere Sicherheitsserver verbinden. Sie können auch eine Umkreisnetzwerkbereitstellung mit einer Standardbereitstellung kombinieren, um internen und externen Benutzern einen Zugriff zu bieten.

Die Topologie in 2 zeigt eine Umgebung, in der vier Verbindungsserver-Instanzen als eine Gruppe fungieren. Die Instanzen im internen Netzwerk werden von Benutzern im internen Netzwerk, die Instanzen im externen Netzwerk von externen Benutzern verwendet. Wenn die Verbindungsserver-Instanzen, die mit den Sicherheitsservern gekoppelt sind, für die RSA SecurID-Authentifizierung aktiviert werden, müssen sich alle Netzwerkbenutzer über RSA SecurID-Token authentifizieren.

Abbildung 2. Mehrere Sicherheitsserver
Die Abbildung zeigt mehrere Sicherheitsserver.

Bei Installation mehrerer Sicherheitsserver müssen Sie eine hardware- oder softwarebasierte Lastausgleichslösung implementieren. Der Verbindungsserver bietet jedoch keine eigene Lastausgleichsfunktionalität. Der Verbindungsserver kann zusammen mit Standardlastausgleichslösungen von Drittanbietern verwendet werden.