Instalando y configurando Citrix Secure Gateway 3.0 – CSG 3.0

En este procedimiento se explica cómo asegurar un entorno Citrix a través de internet mediante CSG o Citrix Secure Gateway, esto además nos permitirá no tener que abrir los típicos puertos 1494 y 2598 del firewall, si no que simplemente con el 443 o el que querramos pasará todo al CSG y este lo gestionará. Será una conexión segura mediante un certificado de servidor instalado en el servidor web.

Mi caso, tengo una red simple, sin DMZ ni nada, una LAN, una red normal, donde tengo un servidor (o los que querramos) con Presentation Server y en uno de ellos con el interfaz web instalado (Web Interface), en W2K3PS01, lo que quiero es que mis clientes de fuera de internet se conecten a él de forma segura, para ello instalo CSG en un servidor (puede ser el mismo que el Presentation ServerPS, pero no es mi caso), ya que tengo un servidor web publicado aprovecharé y lo instalo en él, ya que CSG requiere IIS con un certificado de servidor. Yo en mi servidor web (W2K3WWW01) tengo una página web de empresa (puerto 80) y una extranet segura (puerto 443), necesito un puerto para hacer que mis clientes se conecten desde fuera a mi CSG, utilizaré el 444 con capa segura. Más datos, yo que toco todo, he cambiado durante la instalacion del PS el puerto del XML del 80 al 82, así que mi puerto XML es el 82. Una vez finalizado todo el proceso de configuración cuando alguien se quiera conectar a mi Web Interface desde fuera deberán de poner https://www.bujarra.com:444, si no queremos que sólo se conecten con el cliente web y sí con el Program Neighborhood lo especificaremos durante la configuración del CSG. Lo normal es tener el W2K3WWW01 en una DMZ y mapear los puertos 443, XML (82 en mi caso), 1494 y 2598 al W2K3PS01.

Vale, lo primero, para instalar CSG en W2K3WWW01 debemos meter el CD de componentes en él, seleccionaremos la segunda opciónSecure Gateway”.

Y de nuevoSecure Gateway”.

Nos saltará un asistente, es una instalación muy rápida y apenas ocupa espacio y/o rendimiento en el servidor, pulsamos sobreNext”.

Aceptamos el acuerdo yNext”,

SeleccionamosSecure Gateway”, la primera opción yNext”,

El path donde lo instalará por defecto, si estamos de acuerdo pulsamos enNext”,

Con que usuario se arrancarán los servicios de Secure Gateway, lo normal es indicarLocalSyatem”, continuamos.

esperamos unos segundos mientras se instala

Vale, ya, tan simple está instalado, “Finish”,

Pero ahora queda configurarlo, pulsamos enOKpara que nos salte el asistente de configuración,

Que productos vamos a asegurar, en mi caso, sóloMetaframa Presentation Server”, damos aOK”,

StandardyNext” (si queremos personalizar un poco más podemos hacer el asistente avanzado),

Aquí nos mostrará los certificados de servidor instalados en este IIS, si no nos sale ninguno debemos o generarlo con una CA, o comprarlos a alguna entidad emisora tipo Verisign, si un certificado válido no podemos continuar, para instalar uno o generarlo si no sabemos podemos mirar en estos procedimientos: Instalar una CAAKI o Instalar un certificadoAKI. Damos aNext”,

Vale, este será el puerto al que se nos conectarán los clientes desde fuera (desde internet), en mi caso usaré el 444 (y no el 443 que es que viene por defecto, es por que lo tengo en uno con una extranet de la empresa). “Next”.

No usaré restricciones, así queNext”,

Vale, ahora necesito indicar quien es el servidor STA (STA es el servidor Metaframe que tiene la BD de los Presentation Server, si sólo tenemos un PS será ese, o si tenemos más será el primer PS que se instalo en la comunidad) así que para agregarlo pulsamos sobreAddy en FQDN debemos indicar su nombre completo, elPathlo dejamos como está y enProtocol settingsindicamos cual es el puerto con el que se comunicará el CSG con el PS, que es el de XML, en mi caso el 82. No hace falta que el tráfico entre la STA y el CSG vaya seguro, ya que eso es nuestra LAN, damos aOKy después aNext”,

Nos pregunta por el Web Interface, donde esta y de que forma, en mi caso el Web Interface está en W2K3PS01 (tiene que ser la web predeterminada del sitio web) y en el puerto 80, así que pongo la primera opciónIndirecty desmarco el check por que no está instalado en este servidor. Indico abajo los datos que me pide y damos aNext

Que tipo de eventos queremos que nos ponga en el Visor de Sucesos, nos creará un apartado sólo para él de Secure Gateway, en mi caso indico errores y eventos ‘fatales’, damos aNext”,

Marcamos el check deStart the Secure Gatewaypara que nos inicie el servicio de CSG. Y pulsamos sobreFinish”.

Bien, la parte del CSG ya está finalizada, ahora unos retoques en el PS, cuando un cliente desde internet se conecta a Citrix, se conecta a nuestra IP pública (en mi caso 190.30.90.50) y de esa IP se le reenvia al servidor PS, el PS responde a la IP de la petición que no es la del cliente, así que la conexión fallaría por que le devuelve su IP privada en vez de la públcia y desde fuera lógicamente no se puede conectar a la privada. En el PS se abre una consola de MSDOS y agregamos como dirección alternativa la dirección pública del CSG, con ALTDDR, así que desde una consola de MSDOS en los PS: “altaddr IPPUBLICA /sety comprobamos que está bien metida conaltaddr”.

Vale, ahora desde el servidor que tiene el Web Interface, abrimos la consola: “Incio” > “Programas” > “Citrix” > “Metaframe Presentarion Server” > “Access Suite Console para Presentation Server”. Y vamos hastaComponentes de la suite” > “Herramientas de configuración” > “Interfaz weby sobre el nuestro, botón derechoAdministrar el acceso seguro de clientes” > “Modificar la configuración de la DMZ

En la conexiónPredeterminadopulsamos en el botónModificary en vez que seaDirectapondremosDirecta con Segure Gatewayy Aceptamos. Si desde nuestra LAN los puestos también acceden al Web Interface y no queremos que usen CSG (ya que están en la LAN), podemos agregar un rango IP y decirle que es una conexión directa (pulsaríamos enAgregar…” y metemos el rango IP de nuestra LAN con su mascara, indicamos en el método de acceso que seaDirecta”. Aceptamos todo.

Y ahora de nuevo, desde, “Componentes de la suite” > “Herramientas de configuración” > “Interfaz weby sobre el nuestro, botón derechoAdministrar el acceso seguro de clientes” > “Modificar configuración de Secure Gateway”.

EnServidor Secure Gatewaypondremos quien es el servidor CSG (yo pongo www.bujarra.com por que es mi nombre público y al que hace nombre mi certificado del IIS, si el certificado hace nombre al nombre del servidor pondríamos W2K3WWW01, por ejemplo), en elPuerto de Secure Gatewaypondremos el que hemos establecido durante la configuración, el 444 en mi caso. Y enURL de Secure Ticket Authoritycomprobamos que sea nuestro servidor STA (el primer PS) con el puerto del XML (en mi caso el 82), aceptamos todo.

Bien, ahora para probarlo, necesitamos lógicamente mapear el puerto 444 del firewall al servidor CSG, una vez hecho eso, nos vamos a internet con un portátil con modem, o lo que sea, que no estemos en su LAN, para probarlo, abrimos una web a https://www.bujarra.com:444 y nos deberá abrir el interfaz web, nos autenticamos y abrimos alguna aplicación publicada.

Para comprobar si realmente está funcionando el CSG, abrimos el icono de la barra en el PC cliente.

Y veremos que sale un candado, eso indica que la conexión pasa por el CSG.


Posts recomendados

Autor

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, no dudes en contactar conmigo, os intentare ayudar siempre que pueda, compartir es vivir ;) . Disfrutar de los documentos!!!