
Connexion à Active Directory avec Citrix Access Gateway à l’aide de RADIUS
Si, au lieu d’utiliser des utilisateurs locaux avec Citrix Access Gateway, ce que nous voulons, c’est profiter de notre Windows Active Directory, nos utilisateurs de domaine pour nous valider lors de leur connexion depuis l’étranger, nous devons installer le service IAS sur un serveur de notre réseau (Service d’authentification Internet), configurez-le et indiquez dans le CAG qu’il est ainsi. Attention, si le CAG se trouve dans la DMZ, il faut mapper les ports RADIUS au serveur IAS, Quels sont les 1812 et le 1813, TCP à la fois.
Puits, lo primero de todo en un servidor de nuestra red es instalar el servicio de IAS, pour cela, lo instalamos desde “Panel de Contrôle” > “Ajouter ou supprimer des programmes” > “Ajouter ou supprimer des composants Windows” > Cliquez sur “Services réseau” y después en el botón de “Détails…” para poder seleccionar el componente “Service d’authentification Internet”, lo marcamos y aceptamos todo para instalarlo.
Une fois installé, Nous l’ouvrons, de la “Outils administratifs”, Choisir “Service d’authentification Internet”,
Lo primero de todo es crear el cliente, que será el CAG, pour cela, depuis la console, enveloppe “Clients RADIUS” Avec le clic droit, sélectionnez “Nuevo cliente RADIUS”,
Le indicamos un nombre descriptivo cualquiera que sirva para que nosotros le podamos identificar; y le ponemos la dirección IP del CAG o el nombre completo DNS del CAG, “Suivant”,
Dans “Cliente proveedor” Choisir “RADIUS Standard”, y aquí es donde le indicaremos cual será el secreto para que se puedan validar entre el IAS y el CAG, este secreto posteriormente será el que le indiquemos al CAG, “Fin”,
Ahora debemos indicar una directiva para el CAG, Nous allons “Directivas de acceso remoto”, con el botón derecho y seleccionamos “Nueva directiva de acceso remoto”,
“Suivant”,
Seleccionamos la segunda opción “Configurar una directiva personalizada” y le indicamos un nombre descriptivo, usaremos la directiva para indicar quien sí se puede conectar usando el CAG, “Suivant”,
Cliquez sur “Ajouter…”
Seleccionamos al final “Windows-Groups” et cliquez sur “Ajouter…”
Cliquez sur “Ajouter…” para seleccionar los grupos de Windows, del DA que queremos que se puedan conectar al CAG,
Escribimos el nombre del grupo donde tenemos metidos los usuarios que queremos que se conecten a la VPN, en mi caso en mi D.A. he creado un grupo llamado “UsuariosCAG” donde meteré a todos los que les quiera dar acceso. Seleccionamos los grupos que nos interese y pulsamos en “Accepter”,
Comprobamos que salen nuestros grupos y pulsamos sobre “Accepter”,
“Suivant”,
Choisir “Conceder permiso de acceso remoto” para dar acceso a este grupo de usuarios a la conexión, “Suivant”,
Cliquez sur “Editar perfil…”,
Sur le “Authentification” debemos desmarcar los dos primeros checks “Autenticación cifrada de Microsoft versión 2 (MS-CHAP v2)” et “Autenticación cifrada de Microsoft (MS-CHAP)”; y marcamos los otros dos checks “Autenticación cifrada (CHAP)” et “Autenticación sin cifrado (BOUILLIE, SPAP)”,
Sur le “Options avancées” borramos lo que haya seleccionandolas y pulsando sobre “Enlever”; y después pulsamos sobre “Ajouter…”,
Seleccionamos el atributo “Vendor-Specific” et cliquez sur “Ajouter”,
Cliquez sur “Ajouter”,
Dans “Seleccionar de la lista” Indiquer “RADIUS Standard” y debajo, debemos indicar que “Sí cumple” la norma RADIUS RFC, Cliquez sur “Configurar atributo…”
Debemos agregar el “Valor del atributo” con el siguiente dato: “CTXSUserGroups=” (Pas de guillemets) seguido del nombre del grupo de usuarios del dominio de Windows que hemos agregado anteriormente, en mi caso era UsuariosCAG, así que quedaría de la siguiente forma: CTXSUserGroups=UsuariosCAG. Si por alguna razón tenemos más de un grupo, los separaremos con punto y coma (;), Accepter,
Accepter,
Nous indiquons que “Non”,
Y ya podemos continuar, Cliquez sur “Suivant”,
Comprobamos que todo está bien y finalizamos,
Vemos que la directiva que hemos creado se queda como máxima prioridad con Orden 1. Ya hemos acabado con la parte de Windows, ya no hay más que configurar aquí, ahora todo será desde la consola de Administración del CAG.
Abrimos la consola para administrar el CAG, “Access Gateway Administration Tool”, nos vamos a la pestaña de “Authentification”, podemos dejar ambas autenticaciones, la de usuarios locales y crear una nueva para los usuarios de RADIUS, De toute façon, Dans cet exemple, solo aceptaré usuarios RADIUS así que la autenticación que trae por defecto la borrare, À cette fin, à partir de “Action” > Cliquez sur “Remove Default realm”,
“Oui”,
Ahora en “Add an Authentication Realm” indicaremos una llamada “Faire défaut” et cliquez sur “Ajouter”,
Seleccionamos en tipo de Autenticación “RADIUS authentication” et cliquez sur “D’ACCORD”,
Debemos indicarle al CAG cual es el servidor RADIUS, para ello en “Primary RADIUS Server Settings” dans “Adresse IP” pondremos la dirección IP del servidor RADIUS, Le port par défaut est le 1812, y ahora debemos poner el secreto que habíamos creado anteriormente en el servidor RADIUS a la hora de crear el cliente RADIUS. Cliquez sur “Envoyer” pour enregistrer vos modifications. Si por alguna razón tenemos otro servidor RADIUS lo indicaremos debajo, en el servidor secundario.
“D’ACCORD”
Y comprobamos que en la pestaña de “Autorisation” todo esté igual que en la imagen superior:
“Vendor code” = 0
“Vendor-assigned attribute number” = 0
“Attribute value prefix” = CTXSUserGroups=
“Separator” = ;
Cliquez sur “Envoyer”,
“D’ACCORD”, no habría que hacer nada más, ahora probar a conectarse desde el exterior para comprobar que todo está bien.
Para comprobar cualquier evento lo veremos en el servidor RADIUS, dans le “Visor de Sucesos”, te indicará quién se conecta correctamente o quién se ha querido conectar y no ha podido.
Está sería la configuración final del CAG en la DMZ apuntando al servidor RADIUS:
Desde la parte del FW de internet deberíamos abrir única y exclusivamente el puerto 443 tcp al CAG para que los clientes puedan acceder a descargarse el software cliente y conectarse a la VPN. De la red LAN a la red DMZ deberíamos abrir únicamente el puerto 9001 tcp al CAG para poder administrarlo remotamente con las Administration Tools. Y de la red DMZ a la red LAN deberíamos abrir los puertos que nos interese, si usamos RADIUS redirigiremos el 1812 tcp y el 1813 tcp al servidor IAS. Le 1494 TCP (ou le 2598 tcp si usamos “Session reability”) al servidor citrix y si nos interesa el 1604 tcp para cuando desde el cliente de Citrix (PN o PNA) se haga el browsing para buscar la comunidad Citrix.
www.bujarra.com – Héctor Herrero – Nh*****@bu*****.cOm – v 1.0