Instalando y configurando Citrix Secure Gateway 3.0 – CSG 3.0

En este procedimiento se explica cómo asegurar un entorno Citrix a través de internet mediante CSG o Citrix Secure Gateway, esto además nos permitirá no tener que abrir los típicos puertos 1494 y 2598 del firewall, si no que simplemente con el 443 o el que querramos pasará todo al CSG y este lo gestionará. Será una conexión segura mediante un certificado de servidor instalado en el servidor web.

Mi caso, tengo una red simple, sin DMZ ni nada, una LAN, una red normal, donde tengo un servidor (o los que querramos) con Presentation Server y en uno de ellos con el interfaz web instalado (Web Interface), en W2K3PS01, lo que quiero es que mis clientes de fuera de internet se conecten a él de forma segura, para ello instalo CSG en un servidor (puede ser el mismo que el Presentation Server – PS, pero no es mi caso), ya que tengo un servidor web publicado aprovecharé y lo instalo en él, ya que CSG requiere IIS con un certificado de servidor. Yo en mi servidor web (W2K3WWW01) tengo una página web de empresa (port 80) y una extranet segura (port 443), necesito un puerto para hacer que mis clientes se conecten desde fuera a mi CSG, utilizaré el 444 con capa segura. Más datos, yo que toco todo, he cambiado durante la instalacion del PS el puerto del XML del 80 al 82, así que mi puerto XML es el 82. Una vez finalizado todo el proceso de configuración cuando alguien se quiera conectar a mi Web Interface desde fuera deberán de poner https://www.bujarra.com:444, si no queremos que sólo se conecten con el cliente web y sí con el Program Neighborhood lo especificaremos durante la configuración del CSG. Lo normal es tener el W2K3WWW01 en una DMZ y mapear los puertos 443, XML (82 en el meu cas), 1494 y 2598 al W2K3PS01.

Val, el primer, para instalar CSG en W2K3WWW01 debemos meter el CD de componentes en él, seleccionaremos la segunda opción “Secure Gateway”.

Y de nuevo “Secure Gateway”.

Nos saltará un asistente, es una instalación muy rápida y apenas ocupa espacio y/o rendimiento en el servidor, polsem sobre “Next”.

Aceptamos el acuerdo y “Next”,

Seleccionem “Secure Gateway”, la primera opción y “Next”,

El path donde lo instalará por defecto, si estamos de acuerdo pulsamos en “Next”,

Con que usuario se arrancarán los servicios de Secure Gateway, lo normal es indicarLocalSyatem”, continuem.

esperamos unos segundos mientras se instala

Val, ja, tan simple está instalado, “Finish”,

Pero ahora queda configurarlo, posem en “OK” para que nos salte el asistente de configuración,

Que productos vamos a asegurar, en el meu cas, només “Metaframa Presentation Server”, donem a “OK”,

“Standard” y “Next” (si queremos personalizar un poco más podemos hacer el asistente avanzado),

Aquí nos mostrará los certificados de servidor instalados en este IIS, si no nos sale ninguno debemos o generarlo con una CA, o comprarlos a alguna entidad emisora tipo Verisign, si un certificado válido no podemos continuar, para instalar uno o generarlo si no sabemos podemos mirar en estos procedimientos: Instalar una CAAKI o Instalar un certificadoAKI. Donem a “Next”,

Val, este será el puerto al que se nos conectarán los clientes desde fuera (desde internet), en mi caso usaré el 444 (y no el 443 que es que viene por defecto, es por que lo tengo en uno con una extranet de la empresa). “Next”.

No usaré restricciones, així que “Next”,

Val, ahora necesito indicar quien es el servidor STA (STA es el servidor Metaframe que tiene la BD de los Presentation Server, si sólo tenemos un PS será ese, o si tenemos más será el primer PS que se instalo en la comunidad) así que para agregarlo pulsamos sobre “Add” y en FQDN debemos indicar su nombre completo, el “Pathlo dejamos como está y enProtocol settingsindicamos cual es el puerto con el que se comunicará el CSG con el PS, que es el de XML, en el meu cas el 82. No hace falta que el tráfico entre la STA y el CSG vaya seguro, ya que eso es nuestra LAN, donem a “OK” y después a “Next”,

Nos pregunta por el Web Interface, donde esta y de que forma, en mi caso el Web Interface está en W2K3PS01 (tiene que ser la web predeterminada del sitio web) y en el puerto 80, así que pongo la primera opciónIndirecty desmarco el check por que no está instalado en este servidor. Indico abajo los datos que me pide y damos a “Next”

Que tipo de eventos queremos que nos ponga en el Visor de Sucesos, nos creará un apartado sólo para él de Secure Gateway, en mi caso indico errores y eventos ‘fatales’, donem a “Next”,

Marcamos el check deStart the Secure Gatewaypara que nos inicie el servicio de CSG. I posem sobre “Finish”.

Bé, la parte del CSG ya está finalizada, ahora unos retoques en el PS, cuando un cliente desde internet se conecta a Citrix, se conecta a nuestra IP pública (en el meu cas 190.30.90.50) y de esa IP se le reenvia al servidor PS, el PS responde a la IP de la petición que no es la del cliente, así que la conexión fallaría por que le devuelve su IP privada en vez de la públcia y desde fuera lógicamente no se puede conectar a la privada. En el PS se abre una consola de MSDOS y agregamos como dirección alternativa la dirección pública del CSG, con ALTDDR, así que desde una consola de MSDOS en los PS: “altaddr IPPUBLICA /sety comprobamos que está bien metida conaltaddr”.

Val, ahora desde el servidor que tiene el Web Interface, abrimos la consola: “Incio” > “Programes” > “Citrix” > “Metaframe Presentarion Server” > “Access Suite Console para Presentation Server”. Y vamos hastaComponentes de la suite” > “Herramientas de configuración” > “Interfaz weby sobre el nuestro, botó dret “Administrar el acceso seguro de clientes” > “Modificar la configuración de la DMZ

En la conexiónPredeterminado” posem al botó “Modificary en vez que seaDirectapondremosDirecta con Segure Gateway” i Acceptem. Si desde nuestra LAN los puestos también acceden al Web Interface y no queremos que usen CSG (ya que están en la LAN), podemos agregar un rango IP y decirle que es una conexión directa (pulsaríamos en “Agregar…” y metemos el rango IP de nuestra LAN con su mascara, indicamos en el método de acceso que seaDirecta”. Aceptamos todo.

Y ahora de nuevo, des de, “Componentes de la suite” > “Herramientas de configuración” > “Interfaz weby sobre el nuestro, botó dret “Administrar el acceso seguro de clientes” > “Modificar configuración de Secure Gateway”.

En “Servidor Secure Gatewaypondremos quien es el servidor CSG (yo pongo www.bujarra.com por que es mi nombre público y al que hace nombre mi certificado del IIS, si el certificado hace nombre al nombre del servidor pondríamos W2K3WWW01, per exemple), en el “Puerto de Secure Gatewaypondremos el que hemos establecido durante la configuración, el 444 en el meu cas. I en “URL de Secure Ticket Authoritycomprobamos que sea nuestro servidor STA (el primer PS) con el puerto del XML (en el meu cas el 82), aceptamos todo.

Bé, ahora para probarlo, necesitamos lógicamente mapear el puerto 444 del firewall al servidor CSG, una vez hecho eso, nos vamos a internet con un portátil con modem, o lo que sea, que no estemos en su LAN, para probarlo, abrimos una web a https://www.bujarra.com:444 y nos deberá abrir el interfaz web, nos autenticamos y abrimos alguna aplicación publicada.

Para comprobar si realmente está funcionando el CSG, abrimos el icono de la barra en el PC cliente.

Y veremos que sale un candado, eso indica que la conexión pasa por el CSG.


Posts recomanats

Autor

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, no dubtis a contactar amb mi, us intentareu ajudar sempre que pugui, compartir és viure ;) . Gaudir dels documents!!!