Installieren und Konfigurieren von Citrix Access Gateway VPX

In diesem Dokument werden wir die Bereitstellung von Access Gateway VPX Express sehen, wir werden in virtuelle Appliance sehen, dass wir unser virtuelles Netzwerk bereitstellen können, somit mit allen seinen Vorteilen, Es wird die Version sein 5.0.4, Es ist in der virtuellen akquiriert die gleichen Funktionen wie das Modell 2010 was es ist die physikalische. Mit Access Gateway VPX können wir unseren Benutzern sicheren Zugriff auf ihre Anwendungen oder Desktops ermöglichen Remote-Citrix.

 

vorher, Wir brauchen eine Web-Schnittstelle mit einer Website konfiguriert, wo wir, dass die Authentifizierung anzuzeigen, in der CAG ausgeführt, die Authentifizierungs-URL wird die URL den Zugang der Öffentlichkeit Kunden sein: ‚https://FQDN_PUBLICO / CitrixAuthService / AuthService.asmx‘, Wir werden auch das konfigurieren ‚sicherer Zugriff‘ Wir aktivieren und sehen den Status des Grafana-Dienstes mit ‚Direkt mit Gateway‘ gut für alle Netze oder IP-Bereich mit Ausnahme des LAN.

 

Wir heruntergeladen die virtuelle Appliance My Citrix XenServer und VMware oder es in unserer virtuellen Infrastruktur importieren, normalerweise wir in der DMZ bereitstellen.

 

schalten Sie ihn ein, Wir melden uns mit dem Benutzer an der Konsole an ‚Administrator‘ und das Passwort ‚Administrator‘ das kommt standardmäßig. Im Setup-Menü, führt eine Basiskonfiguration, Presse ‚0‘.

 

Wir werden mit konfigurieren ‚1‘ die „Internes Management Interface“: eth1
Wir werden mit konfigurieren ‚2‘ Netzwerke:
Interface IP / Mask eth0: 192.168.172.21/24 (standardmäßig 10.20.30.40) – Standardmäßig ist es das Bein ‚extern‘
Interface IP / Mask eth1 : 192.168.170.21/24 (standardmäßig 10.20.30.50) – Standardmäßig ist es das Bein ‚intern‘
Interface IP / Mask eth2: 0.0.0.0/0 (standardmäßig 0.0.0.0/0)
Interface IP / Mask eth3: 0.0.0.0/0 (standardmäßig 0.0.0.0/0)
Wir werden mit konfigurieren ‚3‘ das Gateway.
Wir werden mit konfigurieren ‚4‘ DNS-Server.
Wir werden mit konfigurieren ‚5‘ NTP-Zeitserver.

Änderungen übernehmen mit ‚7‘ und das Gerät wird neu gestartet.

 

Wir öffnen mit einem Browser, um das Access Gateway Management Console: Hinweis auf die URL: ‚https://IP_de_la_eth1/lp/adminlogonpoint/‘, Wir geben mit dem Benutzer ein ‚Administrator‘,

 

siehe Tab „Monitor“ wo wir ein kurzes Informationssystem und den Status der Dienste; Wir sehen aktive Sitzungen, Konfigurationsübersicht, Warnungen…

 

Tab „Management“, im Menü ‚Networking‘, Netzwerk-Daten bestätigen und Funktion der Beine Netzwerk.

Beschreibung von anderen Menüs:

– ‚Appliance-Failover‘ konfigurieren HA zwischen zwei Access Gateway.
– ‚Nameserveranbieter‘ DNS-Einstellungen konfigurieren, Hosts-Datei und DNS-Suffixe.
– ‚Statische Routen‘ statische Routen Appliance konfigurieren.
– ‚Adresspools‘ konfigurieren Pools IP-Adresse, wenn Benutzer eine Verbindung.
– ‚Bereitstellungsmodus‘ Um den AGC-Modus zu konfigurieren, ja ‚Gerät‘ (standardmäßig) die ‚Zugriffscontroller‘. Die Access Controller-Software ist in einer VM installiert und ermöglicht es uns, die zentrale Verwaltung mehrerer Appliances CAG, und einen nativen Zugriff auf AD (sin LDAP), Advanced Endpoint-Scans, Load Balancing Verbindungen von Geräten, adaptative Zugriffskontrolle (für (von der)ermöglichen Anwendungen / veröffentlichten Desktops und ICA-Kanäle auf dem Ergebnis der Analyse abhängig).
– ‚Passwort‘ das Kennwort des Benutzers admin zu ändern.
– ‚Datum und Uhrzeit‘ wo setzen wir die Datums- und Zeitparameter.
– ‚Zulassung‘ wo wir setzen Lizenzen, wir können an das Gerät hochladen oder von einem Remote-Lizenz-Server zugreifen.
– ‚Protokollierung‘ LOG Konfiguration, sowohl lokal zu speichern oder aus der Ferne zu speichern,.

 

Auf der linken Menü „Zugangskontrolle“, in ‚Authentifizierungsprofile‘ erstellen LDAP einen Profiltyp,

 

wir beschriften & Beschreibung.

in „LDAP-Server“, in ‚Server Typ‘ angezeigt ‚Active Directory‘ und fügen Sie den LDAP-Server oder LDAPS.

in „bind Eigenschaften“ Wir geben den Pfad des Benutzers zur Validierung der Authentifizierung an ‚Administrator-DN‘ mit ‚cn=Administrator,cn = users,dc = Tundra-it,dc = com‘ und das Passwort. in ‚Basis-DN (Standort der Nutzer)‘ Wir geben die Route an, auf der sich die Benutzer befinden, die wir validieren möchten ‚Benutzer oder =,ou = Tundra IT,dc = Tundra-it,dc = com‘

 

in „Anwendungen und Desktops“ > „XenApp oder XenDesktop“ müssen Sie die IP-Adressen von XenApp-Servern und Sitzungszuverlässigkeit setzen (wenn es das ist, was wir haben festgelegt, wenn die Konfiguration sicheren Zugriff auf die WI-Website).

 

in „Anwendungen und Desktops“ > „Secure Ticket Authority“ fügen wir unsere STA-Servern (entweder durch IP-Bereich oder einzeln) mit XML-Port (sicher oder unsicher).

 

in „Anmeldepunkte“ ein Portal für den Benutzerzugriff erstellen, „Neu“,

 

Le indicarmos einen Namen, Art „Basic“, wir weisen Sie das zuvor für die LDAP-Authentifizierungsprofil erstellt, klicken Sie auf „Website-Konfiguration“,

 

Fügen Sie die Adresse der Web-Schnittstelle + Einmalige Anmeldung + Protokollieren und definieren die „Startseite“ zur Richtung der Web-Schnittstelle.

 

Alle anderen Menüs „Zugangskontrolle“:

– ‚Globale Optionen‘ > ‚Access Gateway-Einstellungen‘ Allgemeine Optionen, die wir CAG:
+‚Erlauben Sie frühere Versionen von Access Gateway Plugin‘ so dass ältere Versionen von Kunden.
+ ‚Überwachen Sie ICA-Verbindungen‘ para-Protokollierung.
+ ‚Multi-Stream-ICA‘
+ ‚Einschreibung (RC4)‘
+ ‚Abfragetoken‘

– ‚Globale Optionen‘ > ‚Client-Optionen‘ Wir haben bestimmte Richtlinien auf Clients anwenden:
+ ‚Aktivieren Sie Split-Tunneling: zu zwingen, wird der gesamte Datenverkehr sicher sein, und es wird die durch die CAG.
+ ‚Bestehende Verbindungen schließen‘
+ ‚Authentifizieren Sie sich nach einer Netzwerkunterbrechung‘: Standardmäßig aktiviert.
+ ‚Authentifizieren Sie sich nach dem Neustart des Systems‘: Standardmäßig aktiviert.
+ ‚Aktivieren Sie Split-DNS‘, die gleich, aber für die DNS-Verkehr.
+ ‚Single Sign-On mit Windows‘

– ‚Globale Optionen‘ > ‚Timeout-Optionen‘ konfigurieren Parameter Ablaufzeiten:
+ ‚Benutzerinaktivität‘ 30min Standard.
+ ‚Netzwerkinaktivität‘ 30min Standard.
+ ‚Session-Timeout‘ Standardmäßig 30min.

– ‚Globale Optionen‘ > ‚Citrix Receiver-Optionen‘:
+ ‚Ticketdauer‘ 100 Sekunden.

– ‚Netzwerkressourcen‘ Berechtigungen festlegen im Netzwerk je, habilitandoles log, habilitandoles TCP / UDP oder ICMP-Protokolle oder Portbereiche.

– ‚Geräteprofile‘ Teams zu identifizieren, die eine S.O haben. speziell, eine Datei, ein Prozess oder einen Registrierungseintrag, damit Sie verbinden ... oder nicht.

 

im „Registerkarte Zertifikate“, Wir importieren unsere PFX Zertifikat und markieren Sie ihn als aktiv oder machen eine neue. später, Wir importieren die cer (Base64) unsere Certificate Authority. Wählen Sie das Zertifikat verbinden CAG und die Zertifikatskette aus „In den Ketten“ unsere CA.

Hector Herrero
Letzte Artikel von Hector Herrero (Alle anzeigen)