Installieren und Konfigurieren von Citrix Access Gateway VPX

In diesem Dokument werden wir die Bereitstellung von Access Gateway VPX Express sehen, wir werden in virtuelle Appliance sehen, dass wir unser virtuelles Netzwerk bereitstellen können, somit mit allen seinen Vorteilen, Es wird die Version sein 5.0.4, Es ist in der virtuellen akquiriert die gleichen Funktionen wie das Modell 2010 was es ist die physikalische. Mit Access Gateway VPX können wir unseren Benutzern sicheren Zugriff auf ihre Anwendungen oder Desktops ermöglichen Remote-Citrix.

 

vorher, Wir brauchen eine Web-Schnittstelle mit einer Website konfiguriert, wo wir, dass die Authentifizierung anzuzeigen, in der CAG ausgeführt, die Authentifizierungs-URL wird die URL den Zugang der Öffentlichkeit Kunden sein: ‚https://FQDN_PUBLICO / CitrixAuthService / AuthService.asmx‘, auch so konfigurieren, die ‚Secure Access’ Angabe ‚Direkt-Gateway’ gut für alle Netze oder IP-Bereich mit Ausnahme des LAN.

 

Wir heruntergeladen die virtuelle Appliance My Citrix XenServer und VMware oder es in unserer virtuellen Infrastruktur importieren, normalerweise wir in der DMZ bereitstellen.

 

schalten Sie ihn ein, wir melden Sie sich in die Konsole mit dem Benutzer ‚admin’ und das Passwort ‚admin’ das kommt standardmäßig. Im Setup-Menü, führt eine Basiskonfiguration, Presse ‘0‘.

 

Konfigurieren Sie mit ‚1’ die “Internes Management Interface”: eth1
Konfigurieren Sie mit ‚2’ Netzwerke:
Interface IP / Mask eth0: 192.168.172.21/24 (standardmäßig 10.20.30.40) – Der Standardwert ist das Bein ‚extern’
Interface IP / Mask eth1 : 192.168.170.21/24 (standardmäßig 10.20.30.50) – Der Standardwert ist das Bein ‚interne’
Interface IP / Mask eth2: 0.0.0.0/0 (standardmäßig 0.0.0.0/0)
Interface IP / Mask eth3: 0.0.0.0/0 (standardmäßig 0.0.0.0/0)
Mit configure ‚3’ das Gateway.
Konfigurieren Sie mit ‚4’ DNS-Server.
Configure ‚5’ NTP-Zeitserver.

Änderungen übernehmen 7’ und das Gerät wird neu gestartet.

 

Wir öffnen mit einem Browser, um das Access Gateway Management Console: Hinweis auf die URL: ‚https://IP_de_la_eth1 / lp / adminlogonpoint /‘, Wir geben Benutzer ‚admin‘,

 

siehe Tab “Monitor” wo wir ein kurzes Informationssystem und den Status der Dienste; Wir sehen aktive Sitzungen, Konfigurationsübersicht, Warnungen…

 

Tab “Management”, im Menü ‚Networking‘, Netzwerk-Daten bestätigen und Funktion der Beine Netzwerk.

Beschreibung von anderen Menüs:

– ‚Appliance Failover’ konfigurieren HA zwischen zwei Access Gateway.
– ‚Name Server Provider’ DNS-Einstellungen konfigurieren, Hosts-Datei und DNS-Suffixe.
– ‚Statische Routen’ statische Routen Appliance konfigurieren.
– ‚Adreßpools’ konfigurieren Pools IP-Adresse, wenn Benutzer eine Verbindung.
– ‚Deployment-Modus’ zu konfigurieren, wie der CAG, wenn ‚Gerät’ (standardmäßig) o ‚Access Controller‘. Die Access Controller-Software ist in einer VM installiert und ermöglicht es uns, die zentrale Verwaltung mehrerer Appliances CAG, und einen nativen Zugriff auf AD (sin LDAP), Advanced Endpoint-Scans, Load Balancing Verbindungen von Geräten, adaptative Zugriffskontrolle (für (von der)ermöglichen Anwendungen / veröffentlichten Desktops und ICA-Kanäle auf dem Ergebnis der Analyse abhängig).
– 'Passwort’ das Kennwort des Benutzers admin zu ändern.
– 'Datum und Uhrzeit’ wo setzen wir die Datums- und Zeitparameter.
– ‚Licensing’ wo wir setzen Lizenzen, wir können an das Gerät hochladen oder von einem Remote-Lizenz-Server zugreifen.
– ‚Logging’ LOG Konfiguration, sowohl lokal zu speichern oder aus der Ferne zu speichern,.

 

Auf der linken Menü “Zugangskontrolle”, en ‚Authentifizierungsprofile’ erstellen LDAP einen Profiltyp,

 

wir beschriften & Beschreibung.

in “LDAP-Server”, ein „Server-Typ’ indicamos ‚Active Directory’ und fügen Sie den LDAP-Server oder LDAPS.

in “bind Eigenschaften” zeigen den Pfad des Benutzerauthentifizierung ‚Administrator-DN zu validieren’ con ‚cn = Administrator,cn = users,dc = Tundra-it,dc = com’ und das Passwort. A ‚Basis-DN (Standort der Nutzer)’ L0s zeigen den Weg, wo wir ou validieren Benutzer wollen = Benutzer werden,ou = Tundra IT,dc = Tundra-it,dc = com’

 

in “Anwendungen und Desktops” > “XenApp oder XenDesktop” müssen Sie die IP-Adressen von XenApp-Servern und Sitzungszuverlässigkeit setzen (wenn es das ist, was wir haben festgelegt, wenn die Konfiguration sicheren Zugriff auf die WI-Website).

 

in “Anwendungen und Desktops” > “Secure Ticket Authority” fügen wir unsere STA-Servern (entweder durch IP-Bereich oder einzeln) mit XML-Port (sicher oder unsicher).

 

in “Anmeldepunkte” ein Portal für den Benutzerzugriff erstellen, “Neu”,

 

Le indicarmos einen Namen, Art “Basic”, wir weisen Sie das zuvor für die LDAP-Authentifizierungsprofil erstellt, klicken Sie auf “Website-Konfiguration”,

 

Fügen Sie die Adresse der Web-Schnittstelle + Einmalige Anmeldung + Protokollieren und definieren die “Startseite” zur Richtung der Web-Schnittstelle.

 

Alle anderen Menüs “Zugangskontrolle”:

– ‚Globale Optionen’ > ‚Access Gateway-Einstellungen’ Allgemeine Optionen, die wir CAG:
+‚Erlauben Sie frühere Versionen von Access Gateway Plugin’ so dass ältere Versionen von Kunden.
+ ‚Audit ICA-Verbindungen’ para-Protokollierung.
+ ‚Multi-Stream-ICA’
+ ‚Encription (RC4)’
+ ‚Query-Token’

– ‚Globale Optionen’ > ‚Client-Optionen’ Wir haben bestimmte Richtlinien auf Clients anwenden:
+ ‚Enable Split-Tunneling: zu zwingen, wird der gesamte Datenverkehr sicher sein, und es wird die durch die CAG.
+ ‚Bestehende Verbindungen schließen’
+ ‚Authentifizieren nach Netzunterbrechung‘: Standardmäßig aktiviert.
+ ‚Authentifizieren nach System Lebenslauf‘: Standardmäßig aktiviert.
+ ‚Enable Split DNS‘, die gleich, aber für die DNS-Verkehr.
+ ‚Single-Sign-On für Windows’

– ‚Globale Optionen’ > ‚Time-Out-Optionen’ konfigurieren Parameter Ablaufzeiten:
+ ‚User Inaktivität’ 30min Standard.
+ ‚Netzwerk Inaktivität’ 30min Standard.
+ 'Session-Timeout’ Standardmäßig 30min.

– ‚Globale Optionen’ > ‚Citrix Receiver Optionen‘:
+ ‚Ticket Zeitdauer’ 100 Sekunden.

– ‚Netzwerkressourcen’ Berechtigungen festlegen im Netzwerk je, habilitandoles log, habilitandoles TCP / UDP oder ICMP-Protokolle oder Portbereiche.

– ‚Geräte-Profile’ Teams zu identifizieren, die eine S.O haben. speziell, eine Datei, ein Prozess oder einen Registrierungseintrag, damit Sie verbinden ... oder nicht.

 

im “Registerkarte Zertifikate”, Wir importieren unsere PFX Zertifikat und markieren Sie ihn als aktiv oder machen eine neue. später, Wir importieren die cer (Base64) unsere Certificate Authority. Wählen Sie das Zertifikat verbinden CAG und die Zertifikatskette aus “In den Ketten” unsere CA.