Konfigurieren von NetScaler Access Gateway

gut, wenn Sie im Grunde unsere NetScaler konfiguriert, wir werden die Access Gateway-Funktion implementieren, die uns einen sicheren Zugriff auf unsere Anwendungen Citrix XenApp oder XenDesktop Desktop von außerhalb unserer Benutzer über jedes Gerät geben. In diesem Beitrag werden wir ein Web-Interface, wie unser internes Netzwerk des NetScaler und CAG veröffentlichen mit über Web zugreifen und über Citrix Receiver!

im vorherige Dokument Vismos und im Grunde unsere NetScaler Einstellung, Weiter auf den gleichen Schritten…

 

Zuerst müssen wir einen LDAP-Server registrieren, die die CAG, gegen die die Anwender unserer Active Directory validieren, für sie: “Access Gateway” > “Richtlinien” > Authentifizierung” > “LDAP” > Wimper “Server” > “Hinzufügen…”

Fügen Sie den Servernamen, geben Sie Ihre IP-Adresse, Typ “ANZEIGE”, in “Basis-DN (Standort der Nutzer)” DN leitet, wo wir unsere Benutzer haben, Es wird die Grundlage unserer Benutzer sein, in meinem Fall habe ich die alle Domänenstruktur (‚Dc = domain, dc = dass ") und bereits unter filtrare. in “Administrator Bind DN” zeigt den Weg unserer Benutzer von Konten zu validieren, in meinem Fall sein wird: ‚Cn = UsuarioLDAP, cn = Benutzer, dc = dominio, dc = dass ") zusätzlich zu ihrem Passwort “Administrator-Passwort” und bestätigen. in “Server-Anmeldename Attribut”: ‚SamAccountName‘. in “Suchfilter” wir können nur Mitglieder einer Gruppe verfeinern und validieren, Wenn Sie nicht zu ihm gehören nicht validieren, in meinem Fall: ‚MemberOf = cn = Portalbenutzer, oder = Gruppe, ou = Tundra IT, dc = dominio, dc = dass ". in “Gruppenattribut” zeigen: 'Mitglied von'. in “Sub Attributname”: ‚KN‘. Wenn wir Benutzer ihre Passwörter ändern, LDAP stattdessen den Port ändern wird verwenden LDAPS ‚389’ von ‚636‘, y en ‚Sicherheitstyp’ anstelle von ‚KLARTEXT’ wird ‚SSL’ markieren und das Kontroll ‚user Passwort ändern Zulassen‘. bereit! “Erstellen”!

 

gut, Jetzt haben wir eine Authentifizierungsrichtlinie für diesen Server erstellen: “Access Gateway” > “Richtlinien” > Authentifizierung” > “LDAP” > Wimper “Richtlinien” > “Hinzufügen…”. Wir geben einen Namen, wählen Sie den Server, den Sie gerade definiert und einen Ausdruck ‚True Wert‘ zugewiesen. “Erstellen” und bereit!

 

Der nächste Schritt ist es, ein Sitzungsprofil einzurichten aus “Access Gateway” > “Richtlinien” > “Session” > Wimper “Profile” > “Hinzufügen…”

 

Wir geben einen Namen, Tab “Sicherheit” wir bestätigen, dass “Standard Authoritation Aktion” ist zu ‚erlauben‘,

 

Tab “veröffentlichte Anwendungen” wir ermöglichen “ICA Proxy” als CSG zu verhalten, gibt die URL “Webinterface-Adresse” in diesem Fall habe ich es in einer virtuellen Maschine im Netzwerk (in anderen künftigen Dokumenten ist es einfach, sehen, wie die WI einen NetScaler in mir entfalten). auch darauf hingewiesen, dass “Web Interface Portal-Modus” in ‚NORMAL’ und “Single Sign-on Domain” Wir zeigen die Domäne unserer Netzwerkbenutzer zu verhindern, dass ihm zu bekommen.

 

letzte, Tab “Client Experience” Wir bestätigen, dass “Clientless Zugriffs” LASSEN ist in‘’ um zu vermeiden, den Client oder Plug-in Access Gateway zu verwenden,, und bereit! “Erstellen”.

 

 

gut, Jetzt haben wir ein Sitzungsprofil nach oben aus “Access Gateway” > “Richtlinien” > “Session’ > Registerkarte ‚Policies’ & 'Hinzufügen…’

 

Wir geben einen Namen für die Politik, Wir verbinden mit dem Profil, das Sie nur einen Ausdruck ‚True Wert erstellt und fügen’ & “Erstellen”.

 

gut, Lassen Sie uns jetzt unsere Server erstellen Access Gateway, von “Access Gateway” > “Virtuelle Server” > “Hinzufügen…”

 

Wir Form eines Namens, Sie eine IP-Adresse einzurichten, wir müssen das Zertifikat hinzufügen, die Sie dies wünschen, werden wir vorher installiert, so “Hinzufügen >”.

 

Tab “Authentifizierung” als primäre Authentifizierungsrichtlinie wird hinzufügen, die wir zuvor erstellt haben.

 

Tab “veröffentlichte Anwendungen”, fügen wir unser Netzwerk STA, en ‚Secure Ticket Authority’ Presse “Hinzufügen…”

 

Und die Einführung der STA, eine XA-Umgebung, in meinem Fall ist werden die Server selbst sein, Wenn wir XD haben die Controller selbst sein, stellen wir in dem Format: ‚http://IP_ADDRESS:PUERTO_XML / scripts / ctxsta.dll’ & “Erstellen”.

 

Wir bestätigen, dass kommen mit Zustand ‚UP‘. Wenn wir dies nicht tun, Ich muss bestätigen, dass Sie in der Lage sind, um die NIP / MIP der IP NetScaler XenApp von PING zu erreichen + XML. Ein Teil des NS 1494tcp oder 2598tcp der XA eigene, wenn wir ICA oder HDX im normalen Modus oder wenn wir die Sitzungszuverlässigkeit ermöglichen. “OK”.

 

Wir können die Politik Sitzung vergeben wir den Virtual Server CAG zuvor erstellt haben (von dem Registerkarte “Richtlinien” > “Session”) oder erstellen Sie eine Gruppe (von “Zugang Gruppen” > “Gruppen” > “Hinzufügen…”) und ordnen Sie diese Richtliniensitzung, dies wird ideal sein, wenn wir Profile für verschiedene Arten von Benutzern anwenden möchten, je nachdem, welche Gruppen sie gehören.

 

Dann bestätigen wir, dass wir das Access Gateway virtuellen Server auf,

 

Und wir halten Einstellung!

 

Webinterface benötigt ein installiertes, wo wir eine Website erstellen, Wir zeigen, dass die Authentifizierung durchgeführt wird, “En Access Gateway”,

 

Der Authentifizierungsdienst-URL die URL den Zugang der Öffentlichkeit Kunden sein: ‚https://FQDN_PUBLICO / CitrixAuthService / AuthService.asmx’ (Ändern Sie den Host die CAG angreifen, gut so ich in der Regel tun).

 

auch, Nach der Erstellung der Website, konfigurieren der “sicherer Zugriff”,

 

Anzeige ‚Direkt-Gateway’ gut für alle Netze oder IP-Bereich mit Ausnahme des LAN,

 

Und schließlich zeigt den Namen der externen Verbindung, wir werden die Sitzungszuverlässigkeit bei Bedarf aktivieren.
Typ-Verbindungen ermöglicht mobile Geräte iPad, iPhone…

 

Wir werden ein Profil der gleichen Sitzung erstellen, wie wir mit dem Web-Teil haben, aber jetzt ist die ändern “Webinterface-Adresse” der Pfad der XML-Datei von unserer Website Diensten: “http://DIRECCIÓN_IP_WI / Citrix / PNAgent / config.xml”

 

wir werden auch politische erstellen und verknüpfen Sie Ihr Profil, Fügen Sie den folgenden Ausdruck: ‚REQ.HTTP.HEADER User-Agent ENTHÄLT CitrixReceiver’ den Header der Verbindung zu lesen, und wenn es von einem Citrix Receiver kommt, werden wir auf die Website senden!

 

Und fügen Sie schließlich diese Politik in dem virtuellen Server CAG, Tab “Richtlinien” > “Session”, fügten wir weniger Priorität als normaler Zugriff auf das Web-Portal.