Instalación y configuración de Citrix Access Gateway VPX

En este documento veremos el despliegue de un Access Gateway VPX Express, lo veremos en appliance virtual que podremos desplegar en nuestra red virtual, disponiendo así de todas sus ventajas, será la versión 5.0.4, al ser en virtual adquiere las mismas funciones que el modelo 2010 que es el físico. Con Access Gateway VPX podremos permitir el acceso seguro de nuestros usuarios a sus aplicaciones o escritorios Citrix de forma remota.

 

Previamente, necesitaremos un Web Interface configurado con un sitio Web, donde indicaremos que la autenticación se realiza en el CAG, la URL de autenticación será la URL pública de acceso de nuestros clientes: 'https://FQDN_PUBLICO/CitrixAuthService/AuthService.asmx’, además configuraremos el ‘Acceso Seguroindicando ‘Directa con Gatewaybien para todas las redes o bien excluyendo el rango IP de la LAN.

 

Nos descargamos el appliance virtual de My Citrix para VMware o XenServer y lo importamos en nuestra infraestructura virtual, normalmente lo desplegaremos en la DMZ.

 

Lo encendemos, nos logueamos en la consola con el usuario ‘adminy la contraseña ‘adminque viene por defecto. En el menú de configuració, realizaremos una configuración básica, posem ‘0’.

 

Configuraremos con ‘1’ la “Internal Management Interface”: eth1
Configuraremos con ‘2las redes:
Interface IP/Mask eth0: 192.168.172.21/24 (per defecte 10.20.30.40) – Por defecto es la pata ‘external
Interface IP/Mask eth1 : 192.168.170.21/24 (per defecte 10.20.30.50) – Por defecto es la pata ‘internal
Interface IP/Mask eth2: 0.0.0.0/0 (per defecte 0.0.0.0/0)
Interface IP/Mask eth3: 0.0.0.0/0 (per defecte 0.0.0.0/0)
Configuraremos con ‘3el gateway.
Configuraremos con ‘4los servidores DNS.
Configuraremos con ‘5los servidores de tiempo NTP.

Aplicar cambios con ‘7y se reiniciará el appliance.

 

Abrimos con un navegador el Access Gateway Management Console: apuntando a la URL: 'https://IP_de_la_eth1/lp/adminlogonpoint/’, entramos con el usuario ‘admin’,

 

Veremos la pestaña de “Monitor” donde veremos una breve información del sistema así como el estado de los servicios; veremos las sesiones activas, resumen de configuración, warnings

 

A la pestanya “Management”, en el menú de ‘Networking’, confirmamos los datos de red y función de las patas de red.

Descripción del resto de menús:

‘Appliance Failoverpara configurar HA entre dos Access Gateway.
‘Name Server Providerpara configurar los parámetros DNS, archivo hosts y sufijos DNS.
‘Static Routespara configurar las rutas estáticas del appliance.
‘Address Poolspara configurar pools de direccionamiento IP para cuando se conecten los usuarios.
‘Deployment Modepara configurar el modo del CAG si ‘appliance’ (per defecte) o ‘Access Controller’. El software Access Controller se instalaría en una MV y nos permitirá una gestión centralizada de múltiples appliances de CAG, además de un acceso nativo al AD (sin LDAP), escaneos avanzados en endpoint, load balancing de las conexiones de los appliances, adaptative access control (per a (des)habilitar aplicaciones/escritorios publicados y canales ICA dependiendo del resultado del análisis).
‘Passwordpara cambiar la clave del usuario admin.
‘Date and Timedonde configuraremos los parámetros de fecha y hora.
‘Licensingdonde configuraremos las licencias, podremos subirlas al appliance o acceder a ellas desde un servidor de licencias remoto.
‘Loggingconfiguración de los LOG’s, tanto para almacenarlos en local cómo para almacenarlos de forma remota.

 

En el menú izquierdo deAccess Control”, en ‘Authentication Profilescrearemos un perfil de tipo LDAP,

 

Li posem un nom & descripció.

En “LDAP Servers”, en ‘Server Typeindicamos ‘Active Directoryy agregamos los servidores LDAP o LDAPS.

En “Bind Propertiesindicamos la ruta del usuario para validar la autenticación en ‘Administrator DNcon ‘cn=Administrator,cn=users,dc=tundra-it,dc=comy su contraseña. En ‘Base DN (location of users)’ indicaremos la ruta donde estarán l0s usuarios que queremos que valide ‘ou=Usuarios,ou=Tundra IT,dc=tundra-it,dc=com

 

En “Applications and Desktops” > “XenApp or XenDesktophay que meter las IP’s de los servidores XenApp y con fiabilidad de sesión (si es que es lo que hemos configurado a la hora de configurar el acceso seguro en el sitio WI).

 

En “Applications and Desktops” > “Secure Ticket Authoritydeberemos agregar nuestros servidores STA (bien por rango IP o individualmente) con el puerto XML (seguro o inseguro).

 

En “Logon Pointscrearemos un portal para el acceso de los usuarios, “Nou”,

 

Le indicarmos un nombre, de tipoBasic”, le asignamos el perfíl de autenticación creado anteriormente para LDAP, posem en “Website Configuration”,

 

Añadimos la dirección del web interface + Single sign-on + Log y definimos laHome pagea la dirección del web interface.

 

El resto de menús deAccess Control”:

‘Global Options’ > ‘Access Gateway Settingstendremos opciones generales del CAG:
+’Allow earlier versions of Access Gateway Pluginpermitiendo versiones viejas de los clientes.
+ ‘Audit ICA connectionsPara logging.
+ ‘Multi-stream ICA
+ ‘Encription (RC4)’
+ ‘Query token

‘Global Options’ > ‘Client Optionstendremos ciertas directivas para aplicar en los clientes:
+ ‘Enable split tunneling: para forzar que todo el tráfico será seguro, ya que pasa por el CAG.
+ ‘Close existing connections
+ ‘Authenticate after network interruption’: Habilitado por defecto.
+ ‘Authenticate after system resume’: Habilitado por defecto.
+ ‘Enable split DNS’, lo mismo pero para el tráfico DNS.
+ ‘Single sign-on with Windows

‘Global Options’ > ‘TIme-Out Optionsconfiguraremos los parámetros de tiempos de caducidad:
+ ‘User inactivitypor defecto 30min.
+ ‘Network inactivitypor defecto 30min.
+ ‘Session time-outPor defecto 30min.

‘Global Options’ > ‘Citrix Receiver Options’:
+ ‘Ticket time duration’ 100 segons.

‘Network Resourcespara configurar permisos dependiendo de la red, habilitandoles log, habilitandoles protocolos tcp/udp o icmp o rangos de puertos.

‘Devices Profilespara identificar equipos que tengan un S.O. en concreto, un archivo, un proceso o una entrada en el registro… para dejarle conectarse o no.

 

En laPestaña Certificates”, deberemos importar nuestro certificado .pfx y marcarlo como activo o bien hacer uno nuevo. Posteriorment, deberemos importar el .cer (en base64) de nuestra entidad de certificados. Seleccionamos el certificado para CAG y lo unimos a la cadena de certificados desdeAdd to Chainal de nuestra CA.

Posts recomanats

Autor

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, no dubtis a contactar amb mi, us intentareu ajudar sempre que pugui, compartir és viure ;) . Gaudir dels documents!!!