Connecting to Active Directory with Citrix Access Gateway Using RADIUS

If instead of using local users with Citrix Access Gateway what we want is to take advantage of our Windows Active Directory, our domain users to validate us when connecting from abroad, we must install the IAS service on a server in our network (Internet Authentication Service), configure it and indicate in the CAG that it is so. Be careful, if the CAG is in the DMZ, we need to map the RADIUS ports to the IAS server, What are the 1812 and the 1813, TCP both.

Well, lo primero de todo en un servidor de nuestra red es instalar el servicio de IAS, for this, We install it from “Panel de Control” > “Add or remove programs” > “Add or remove Windows components” > Click on “Network Services” y después en el botón de “Details…” para poder seleccionar el componente “Internet Authentication Service”, lo marcamos y aceptamos todo para instalarlo.

Once installed, We open it, from the “Administrative Tools”, Select “Internet Authentication Service”,

Lo primero de todo es crear el cliente, que será el CAG, for this, from the console, envelope “RADIUS Customers” with right click select “Nuevo cliente RADIUS”,

Le indicamos un nombre descriptivo cualquiera que sirva para que nosotros le podamos identificar; y le ponemos la dirección IP del CAG o el nombre completo DNS del CAG, “Following”,

In “Cliente proveedor” Select “RADIUS Standard”, y aquí es donde le indicaremos cual será el secreto para que se puedan validar entre el IAS y el CAG, este secreto posteriormente será el que le indiquemos al CAG, “End”,

Ahora debemos indicar una directiva para el CAG, We are going to “Directivas de acceso remoto”, con el botón derecho y seleccionamosNueva directiva de acceso remoto”,

“Following”,

We select the second option “Configurar una directiva personalizaday le indicamos un nombre descriptivo, usaremos la directiva para indicar quien sí se puede conectar usando el CAG, “Following”,

Click on “Add…”

Seleccionamos al finalWindows-Groups” and click on “Add…”

Click on “Add…” para seleccionar los grupos de Windows, del DA que queremos que se puedan conectar al CAG,

Escribimos el nombre del grupo donde tenemos metidos los usuarios que queremos que se conecten a la VPN, en mi caso en mi D.A. he creado un grupo llamadoUsuariosCAGdonde meteré a todos los que les quiera dar acceso. Seleccionamos los grupos que nos interese y pulsamos en “Accept”,

Comprobamos que salen nuestros grupos y pulsamos sobre “Accept”,

“Following”,

Select “Conceder permiso de acceso remotopara dar acceso a este grupo de usuarios a la conexión, “Following”,

Click on “Editar perfil…”,

On the “Authentication” debemos desmarcar los dos primeros checksAutenticación cifrada de Microsoft versión 2 (MS-CHAP v2)” and “Autenticación cifrada de Microsoft (MS-CHAP)”; y marcamos los otros dos checksAutenticación cifrada (CHAP)” and “Autenticación sin cifrado (PAP, SPAP)”,

On the “Advanced options” borramos lo que haya seleccionandolas y pulsando sobreQuitar”; y después pulsamos sobre “Add…”,

Seleccionamos el atributoVendor-Specific” and click on “Add”,

Click on “Add”,

In “Seleccionar de la lista” Indicate “RADIUS Standardy debajo, debemos indicar queSí cumplela norma RADIUS RFC, Click on “Configurar atributo…”

Debemos agregar elValor del atributocon el siguiente dato: “CTXSUserGroups=” (No quotation marks) seguido del nombre del grupo de usuarios del dominio de Windows que hemos agregado anteriormente, en mi caso era UsuariosCAG, así que quedaría de la siguiente forma: CTXSUserGroups=UsuariosCAG. Si por alguna razón tenemos más de un grupo, los separaremos con punto y coma (;), Accept,

Accept,

We indicate that “No”,

Y ya podemos continuar, Click on “Following”,

Comprobamos que todo está bien y finalizamos,

Vemos que la directiva que hemos creado se queda como máxima prioridad con Orden 1. Ya hemos acabado con la parte de Windows, ya no hay más que configurar aquí, ahora todo será desde la consola de Administración del CAG.

Abrimos la consola para administrar el CAG, “Access Gateway Administration Tool”, nos vamos a la pestaña de “Authentication”, podemos dejar ambas autenticaciones, la de usuarios locales y crear una nueva para los usuarios de RADIUS, Anyway, in this example, solo aceptaré usuarios RADIUS así que la autenticación que trae por defecto la borrare, To this end, from “Action” > Click on “Remove Default realm”,

“Yes”,

Ahora enAdd an Authentication Realmindicaremos una llamada “Default” and click on “Add”,

Seleccionamos en tipo de AutenticaciónRADIUS authentication” and click on “OK”,

Debemos indicarle al CAG cual es el servidor RADIUS, for this purpose in “Primary RADIUS Server Settings” in “IP address” pondremos la dirección IP del servidor RADIUS, The default port is the 1812, y ahora debemos poner el secreto que habíamos creado anteriormente en el servidor RADIUS a la hora de crear el cliente RADIUS. Click on “Submit” to save your changes. Si por alguna razón tenemos otro servidor RADIUS lo indicaremos debajo, en el servidor secundario.

“OK”

Y comprobamos que en la pestaña de “Authorization” todo esté igual que en la imagen superior:
Vendor code” = 0
Vendor-assigned attribute number” = 0
Attribute value prefix= CTXSUserGroups=
Separator” = ;

Click on “Submit”,

“OK”, no habría que hacer nada más, ahora probar a conectarse desde el exterior para comprobar que todo está bien.

Para comprobar cualquier evento lo veremos en el servidor RADIUS, in the “Visor de Sucesos”, te indicará quién se conecta correctamente o quién se ha querido conectar y no ha podido.

Está sería la configuración final del CAG en la DMZ apuntando al servidor RADIUS:

Desde la parte del FW de internet deberíamos abrir única y exclusivamente el puerto 443 tcp al CAG para que los clientes puedan acceder a descargarse el software cliente y conectarse a la VPN. De la red LAN a la red DMZ deberíamos abrir únicamente el puerto 9001 tcp al CAG para poder administrarlo remotamente con las Administration Tools. Y de la red DMZ a la red LAN deberíamos abrir los puertos que nos interese, si usamos RADIUS redirigiremos el 1812 tcp y el 1813 tcp al servidor IAS. The 1494 TCP (or the 2598 tcp si usamosSession reability”) al servidor citrix y si nos interesa el 1604 tcp para cuando desde el cliente de Citrix (PN o PNA) se haga el browsing para buscar la comunidad Citrix.

www.bujarra.com – Héctor Herrero – Nh*****@bu*****.cOm – v 1.0


Recommended Posts

Author

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Do not hesitate to contact me, I will try to help you whenever I can, Sharing is living ;) . Enjoy documents!!!