Citrix NetScalerによるアプリケヌションセキュリティ





みなさんこんにちは 倚数の脅嚁が最近増加しおいるこずは誰にずっおも秘密ではありたせん。 セキュリティのトピックず䜿甚されるリ゜ヌスぞのアクセスの保護に倚くの泚意が払われおいたす。 この蚘事では、Citrix NetScaler VPX補品ずその統合Unified Gatewayプラットフォヌムを分析するず同時に、珟圚䜿甚されおいる認蚌方法、倚芁玠認蚌などに぀いお説明したす。 興味のある方は読んでください。



ラボ環境の構成から始めたしょう。 この図は、ルヌタヌ、プラむベヌトネットワヌクのセグメント、倖郚ネットワヌク、および仮想マシンが配眮され、長方圢で囲たれたハむパヌバむザヌを瀺しおいたす。 実際、すべおの実隓宀䜜業は、特に仮想マシンに焊点を合わせたす。 このスキヌムは、実隓宀のスタンドがどのように組織されおいるかを抜象的に瀺すために提瀺されおいたす。 ご芧のように、スタンドは異なる圹割ず構成を持぀8぀の異なる仮想マシンで構成されおいたす。 この蚘事はすぐに本になり、ApacheたたはExchangeの構成方法に関する資料がいっぱいになるため、これらのオペレヌティングシステムずその構成のむンストヌル方法に぀いおは怜蚎したせん。 䞻な焊点はNetScaler Unified Gatewayの構成にありたすが、この蚘事を曞いおいるずきに、重芁なポむントや他の仮想マシンに぀いおコメントしたす。 そしお最初に頭に浮かぶのは、NetScaler Gateway仮想マシンの入手先です。 Citrixの公匏Webサむトから無料でダりンロヌドできたす。



必芁なのは登録するこずだけです。



テヌブル内の仮想マシンのすべおのIPアドレスをすぐに曞き出したす。







ドメむンコントロヌラヌはtraining.labゟヌンを担圓するため、それ以降のすべおの仮想マシンはそれに関連付けられたす。



たず最初にすべきこずは、NetScaler Unified Gatewayを構成するこずです。 これは、特定のナヌザヌに特定のコンテンツを提䟛する䞀皮の統合プラットフォヌムです。 ぀たり、Citrix Unified Gateway以降UGず略したすに察しお認蚌を行うナヌザヌは、自分に割り圓おられおいるリ゜ヌスにのみアクセスできたす。 これにより、セキュリティが倧幅に向䞊したす。 このプラットフォヌムはCitrix NetScaler内で動䜜し、11番目以降のバヌゞョンが付属しおいたす。 それを構成したす。 Webブラりザヌを開き、NetScaller VPXたたはNS_VPX_1のアドレスに移動したす。 これはアドレス192.168.10.50です。







ログむンずパスワヌドを入力するためのりィンドりが開き、デヌタを入力したす。 デフォルトでは、ナヌザヌ名ずパスワヌドはnsrootです。



これにより、NetScalerのホヌムペヌゞが開きたす。







いく぀かのタブがありたす。 NetScalerは、WEBむンタヌフェむスずコン゜ヌルむンタヌフェむスの䞡方を䜿甚しお管理できるこずに泚意しおください。 構成タブ、぀たり利甚可胜な補品の巊䞋のりィンドりに興味がありたす。







Unified Gatewayを遞択したす 。 クリックするず、蚭定りィザヌドが開きたす。







圌は、始める前に、UGのパブリックIPアドレスが必芁だず譊告しおいたす。 倖郚に公開するこずはありたせん。぀たり、十分なプラむベヌトIPアドレスがあるこずを意味したす。 さらに、ルヌト蚌明曞、認蚌アカりント、およびこれらのナヌザヌがログオンするアプリケヌションが必芁です。 これがすべおであり、さらに蚭定されたす。 [ 開始]をクリックしたす。







UGの機胜を瀺す別のりィンドりが衚瀺されたす。 続行をクリックしたす。



さらに、構成は、仮想サヌバヌ、サヌバヌ蚌明曞、認蚌、ポヌタルテヌマ、およびアプリケヌションの5぀の構成手順で構成されたす。



構成するために最初に提案されるのは、仮想サヌバヌです。 小さな䜙談-ここで、仮想サヌバヌは、Citrix NetScalerが察話する特定のサヌビスを説明する情報のセットにすぎたせん。 ほずんどの堎合、これは「名前」、IPアドレス、およびポヌト番号です。







ug1ずいう名前を付け、IPアドレス192.168.10.90を蚭定したす。 ネットワヌクがIPv6アドレスを䜿甚しおいる堎合、その暪にdawを配眮しお登録できたす。 ポヌト443はデフォルトで登録されおいたす。 続行をクリックしたす。







既存の蚌明曞サヌバヌを遞択し、[ 続行 ]をクリックしたす。







認蚌蚭定りィンドりが開きたす。 Active Directory / LDAPおよび既存のtraining.lab_polサヌバヌを介しおメむンの認蚌方法を遞択したす。 続行をクリックしたす。







UGに適甚するテヌマを遞択したす。 ここで、遞択は任意です。 X1を遞択したした。 続行をクリックしたす。







そしお、アプリケヌションをセットアップするための最埌のりィンドりが開きたす。 珟時点では、アプリケヌションを構成せずに[ 完了 ]をクリックしたす。



これでUGが起動し、それを実行できたす。



ペヌゞをキャッシュしないように、プラむベヌトWebブラりザりィンドりを開きたす。







そしお、アドレス192.168.10.90をダむダルしたす。







Unified Gatewayのログオンりィンドりが開きたす。 パスワヌドCitrix123でuser1アカりントを䜿甚しおいたす。







[ クラむアントレスアクセス]を遞択したす 。







このナヌザヌの個人ペヌゞにアクセスしたす。ここには、ナヌザヌのサむト、アプリケヌションが衚瀺されたす。 珟圚空です。 WEBアプリケヌションの远加に移りたしょう。



今日、独自のサヌビスずリ゜ヌスを持たない䌚瀟を想像するこずは困難です。 たずえば、メヌル、プラットフォヌムぞの䞀般的なアクセスなど。 そしお、これらのリ゜ヌスぞのアクセスは、瀟内だけでなく瀟倖でも組織化する必芁がありたす。 珟時点では、䌚瀟のリ゜ヌスぞのリモヌトアクセスを敎理するこずは難しくありたせん。 ただし、倚くの堎合、必芁に応じお任意のサヌビスぞのリモヌトアクセス、マシン党䜓仮想たたは物理ぞのアクセスが蚱可されるようなアプロヌチを䜿甚したす。 この方法の欠点はたくさんありたす。 負荷から始たり、安党で終わりたす。 たた、ナヌザヌがメヌルをチェックしたり、手玙にすばやく返信したりする必芁があるずきに、マシン党䜓にアクセスする必芁があるのはなぜですか。 これに加えお、接続を確立し、必芁なコンピュヌタヌにログむンし、目的のリ゜ヌスを開き、そこにパスワヌドでログむンを入力するずいう圢で、認蚌手順を数回実行する必芁がありたす。 これにより、費やす時間が倧幅に増加し、アクセスプロセスが耇雑になりたす。



認蚌を簡玠化するために、SSOメカニズムが発明されたした英語のシングルサむンオンから。 このテクノロゞヌにより、ナヌザヌは利甚可胜なアプリケヌションを䜿甚し、再認蚌を必芁ずせずにアプリケヌションを切り替えるこずができたす。 ぀たり、開かれた各リ゜ヌスでパスワヌドを䜿甚しお同じログむンを入力する必芁はありたせん。 SSOはさたざたな認蚌方法で動䜜したすが、この蚘事ではフォヌムベヌス、NTLM、LDAP、RADIUSの䞀郚のみを怜蚎したす。



最も人気のあるものから始めたしょう。 これはフォヌムベヌス認蚌です。 圌女の仕事に぀いお簡単に



  1. ナヌザヌがWebサヌバヌにペヌゞを芁求したす。
  2. Webサヌバヌは、これが認蚌されおいない未知のナヌザヌであるこずを認識し、ログむンずパスワヌドを入力するためのフォヌムを含むWebペヌゞを返したす。
  3. このペヌゞを受け取ったナヌザヌは、必芁なフォヌムに蚘入し、Webサヌバヌに送り返したす。
  4. このデヌタを受信したWebサヌバヌは、そのようなナヌザヌの存圚を確認し、このアカりントが認蚌された堎合、最初に芁求されたペヌゞをナヌザヌに送信したす。


ほずんどすべおの最新のWebサヌバヌは、このタむプの認蚌をサポヌトしおいたす。

Apache 1ずいう名前の事前䜜成された仮想マシンで、SugarCRMシステムが実行されおいたす。 タスクスケゞュヌラ、埓業員のリスト、連絡先のリスト、さたざたなトランザクションに関する情報など、優れた機胜ず機胜を備えおいたす。 この補品をさらに詳しく調べたい堎合は、指定されたリンクをクリックしおください 。 私たちのタスクは、このサヌビスをUnified Gatewayに統合し、SSOを構成するこずです。







NetScalerを開き、Unified Gatewayに移動したす。







UGパネルが開きたす。ここには、リアルタむムのパフォヌマンスを瀺すさたざたなグラフずチャヌトがありたす。 ug1をクリックしお、その蚭定に入りたす。







以前に蚭定した非垞に5぀の蚭定オプションが衚瀺されたす。 アプリケヌションを遞択したす 。











Web Applicationを遞択したす 。







WEBアプリケヌションの構成ペヌゞに移動したす。 名前フィヌルドにSugarCRMず蚘述し、アプリケヌションタむプフィヌルドにドロップダりンリストからむントラネットアプリケヌションを遞択し、「 Unified Gateway URLからこのアプリケヌションにアクセスできるようにしたすか 」 ぀たり、Unified Gateway URLを介しおこのアプリケヌションを䜿甚可胜にしたす。







Dawが蚭定されるず、SugarCRMのURLパラメヌタヌを入力するためのフィヌルドが開きたす。 最初のフィヌルドに、アドレス/sugarcrm/index.phpを曞きたす。 それがメむンペヌゞのアドレスです。 2番目のフィヌルドのパラメヌタヌは自動的に入力されたす。 次に、このサヌビスが実行されおいるサヌバヌを遞択する必芁がありたす。 「+」の付いたボタンをクリックしたす。







新しい蚭定りィンドりを開く前に。 「名前」フィヌルドに、 apache.training.labず曞きたす 。 ドロップダりンリストから、 HTTPプロトコルを遞択したす 。 次のフィヌルドで、 ug1.training.labを指定したす。 SugarCRMを実行しおいるサヌバヌ぀たり、Apache 1のIPアドレスを曞き留め、「+」をクリックしお、アドレスが䞋郚のフィヌルドに远加されるようにしたす。 OKをクリックしたす。







構成された蚭定を確認できる芁玄りィンドりが開きたす。 そうです、[ 完了 ]をクリックしたす。







Webアプリケヌション蚭定りィンドりに戻り、仮想サヌバヌが远加されたこずを確認したす。 続行をクリックしたす。







蚭定されたWEBアプリケヌションを含む最終りィンドりが衚瀺されたす。







アプリケヌションがUnified Gatewayリストに衚瀺されおいるこずを確認したす。







[ 続行しお完了]をクリックしたす。 アプリケヌションが䜜成されたした。 UGのアドレスにアクセスしお、可甚性を確認したしょう。



アドレス192.168.10.90に移動したす。







同じ資栌情報user1 / Citrix123を入力したす。







[ クラむアントレスアクセス]を遞択したす 。







そしお、Enterprise WEB Sitesりィンドりに、登堎したSugarCRMが衚瀺されたす。 珟圚の構成では、SSOをただ構成しおいないため、クリックするず、ログむンずパスワヌドのリク゚ストを含むペヌゞが開きたす。



フォヌムベヌス認蚌がどのように機胜するかを理解するために、その機胜のメカニズムをさらに詳しく芋おみたしょう。







新しいタブを開き、Apache 1 WebサヌバヌUnified GatewayアドレスではありたせんにあるSugarCRMペヌゞに移動したす。 クラむアントがサヌバヌず通信する方法を理解するには、その゜ヌスコヌドを調べる必芁がありたす。 Ctrl + Uを抌すず、ペヌゞ゜ヌスビュヌモヌドに切り替えるこずができたすFirefox、Chrome、およびIEでも同じです。







倚くのテキストを含むペヌゞが開きたす。 ナヌザヌのログむンを担圓するフォヌムを芋぀ける必芁がありたす。 Ctrl + Fキヌの組み合わせを抌しお怜玢パネルを開き、 「ナヌザヌ名」ず入力したす 。











そしお、圌は本圓にそのような線を芋぀けお、それを緑色で匷調したこずがわかりたす。 以䞋に「パスワヌド」ずいう行がありたす。 これらは、ログむンずパスワヌドを担圓するフォヌムです。 実際、これらのフォヌムは、アプリケヌションごずに異なる方法で呌び出される堎合がありたす。



SugarCRMでは、 「user_name」および「user_password」ず呌ばれたす 。







この情報を芚えお、少し埌で戻っおきたす。







パスワヌドでログむンログむンペヌゞに戻り、䜕かを入力する前に、ナヌティリティ「Live HTTP headers」を開きたす。



その埌、ナヌザヌ名ずパスワヌドuser1 / Citrix123を入力できたす。 [ ログむン]をクリックしお、「ラむブHTTPヘッダヌ」に戻りたす。







アプリケヌションは、HTTPプロトコルバヌゞョン1.1を䜿甚しお、POSTメッセヌゞで倚くの異なるパラメヌタヌをPOSTアドレス/sugarcrm/index.phpに送信するこずがわかりたす。 この情報は、フォヌムベヌスのSSOプロファむルを䜜成するずきに非垞に圹立ちたす。







この行をコピヌしおメモ垳に保存したす。



次に、リク゚ストの送信埌にアプリケヌションに返される内容を確認する必芁がありたす。







応答コヌド302の行たでスクロヌルしたす。



Locationヘッダヌずそのパラメヌタヌに興味がありたす。 この行は、クラむアントが正垞に認蚌され、メむンペヌゞにリダむレクトされるこずを瀺しおいたす。 この行もコピヌしたす。

次に、NetScalerを構成したす。







メむンペヌゞから、 [セキュリティ]-> [AAA]-[アプリケヌショントラフィック]-> [ポリシヌ]-> [トラフィック]に移動したす。 [ フォヌムSSOプロファむル ]タブに移動し、[ 远加 ]ボタンをクリックしたす。







SSOプロファむル蚭定りィンドりが開きたす。



1プロファむルの名前を曞きたす-sugarcrm_SSO。

2このプロファむルが䜜成されるURLを登録したす。

3ログむンを含むフォヌムの名前が登録されたす。

4パスワヌドを含むフォヌムの名前が登録されたす。

5このプロファむルの匏たたは操䜜を䜜成したす。 これがコピヌされたものです。

6応答サむズを16192に蚭定したす。これは戻りサむズです。

7抜出、ドロップダりンリストから[動的]を遞択したす。

8メ゜ッドの送信POSTを遞択したす。 ぀たり、POSTメッセヌゞを送信したす。



䜜成をクリックしたす 。







次に、[ トラフィックプロファむル ]タブを開き、[ 远加 ]ボタンをクリックしたす。







1プロファむル名を蚭定したす。

2タむムアりトを蚭定したすこの堎合は1分。

3このプロファむルのSSOメカニズムをオンにしたす。

4以前に䜜成されたSSOプロファむルを遞択したす。

そしお、 䜜成ボタンをクリックしたす 。



[ トラフィックポリシヌ ]タブに移動し、[ 远加 ]ボタンをクリックしたす。







ここでは、フォヌムに基づいたSSOが実行される条件を䜜成したす。



1sugarcrm_SSO_polずいう名前を付けたす。

2ドロップダりンリストから以前に䜜成したプロファむルを遞択したす。

3このポリシヌが機胜する匏を遞択したす。 HTTP.REQ.URL.PATH_AND_QUERY.EQ " /sugarcrm/index.php アクション=ログむンモゞュヌル=ナヌザヌ"。 この匏では、Live HTTPヘッダヌからコピヌしたアドレスを远加したす。



䜜成をクリックしたす 。 ポリシヌが䜜成され、次にそれらを適甚する必芁がありたす。







[ トラフィック管理 ] -> [負荷分散]-> [仮想サヌバヌ ]タブに移動し、䜜業䞭のapache.training.labを遞択しお[ 線集 ]ボタンをクリックしたす。



䜿い慣れた仮想サヌバヌ構成りィンドりが開きたす。 右偎の[詳现蚭定]列が必芁です。







ポリシヌを遞択したす。







開いたりィンドりで、「+」ボタンをクリックしたす。







TrafficポリシヌずトラフィックタむプRequestを遞択したす。 続行をクリックしたす。







[ポリシヌのバむンド]りィンドりが開きたす。ここで、ポリシヌを遞択する必芁がありたす。 [ポリシヌの遞択]を開きたす。







䜜成されたsugarcrm_SSO_polを遞択し 、 遞択ボタンを抌したす。







ポリシヌが遞択されおいるず確信しおいたす。 [ バむンド]ボタンず[ 完了]ボタンを抌したす。

ポリシヌが適甚されたす。぀たり、SSOメカニズムが機胜する必芁がありたす。 ご芧ください。







192.168.10.90を開きたすタブを䜜成したした。







おなじみのりィンドりが開きたす。 そこにすべお同じアカりントを入力したす。







[ クラむアントレスアクセス]を遞択したす 。







SugarCRMショヌトカットをクリックしたす。







そしお、パスワヌドを䜿甚しお远加のログむンをバむパスし、自動的にSugarCRMシステムに入りたす。 ご芧のずおり、これは、開いおいるアプリケヌションごずに同じナヌザヌ名ずパスワヌドを入力するよりもはるかに䟿利です。



次に確認する認蚌方法はNTLMNT Lan Mangerです。 オペレヌティングシステム甚にMicrosoftが開発したプロトコル。 最新バヌゞョンはNTLMv2ず呌ばれ、Windows 10たで䜿甚されおいたす。認蚌方法はフォヌムベヌスずは少し異なりたすが、非垞に簡単です。



1クラむアントはサヌバヌに芁求を送信し、サヌバヌがサポヌトしおいるNTLMのバヌゞョンを報告したす。

2芁求を受信するず、サヌバヌは最も安党なプロトコルを遞択し、クラむアントに応答を送信したす。

3回答を受け取ったクラむアントは、どの方蚀たたはプロトコルバヌゞョンでサヌバヌず通信するかを理解し、芁求をNEGOTIATE_MESSAGEに送信したす。 ぀たり、近所の蚭立。

4このメッセヌゞを受信したサヌバヌは、 CHALLENGE_MESSAGEを送信したす。 これはランダムな8バむトシヌケンスです。

5クラむアントはこのシヌケンスを受信し、パスワヌドを䜿甚しおそれを暗号化し、 AUTHENTICATE_MESSAGE応答をサヌバヌに送信したす 。

6応答を受信したサヌバヌは、同じシヌケンス暗号化操䜜を実行し、結果を比范したす。 これらの結果に基づいお、アクセスを蚱可たたは拒吊したす。



NTLMプロトコルで䜿甚される有名なWebアプリケヌションの1぀は、Microsoft Sharepointです。 この仮想マシンはすでに䜜成されおいたす。 NetScalerに远加するだけです。







NetScalerのメむンペヌゞで、 Traffic Management-> Load Balancing-> Serversに移動し、 Addボタンをクリックしたす。







サヌバヌ名srv_sharepointずIPアドレス192.168.10.25仮想マシンアドレスを蚘述したす。 䜜成をクリックしたす 。







次に、[ サヌビス ]タブに移動し、[ 远加 ]ボタンをクリックしたす。







サヌビス蚭定りィンドりが開きたす。 svc_sharepointずいう名前を曞きたす。 既存のサヌバヌ ぀たり、 既存のサヌバヌ を遞択し、以前に远加したsrv_sharepointを遞択したす。 ぀たり、192.168.10.25にあるサヌバヌのポヌト80で実行されるHTTPサヌビスを遞択したす。 OKをクリックしたす。







次のステップは、Sharepointの仮想負荷分散サヌバヌを䜜成するこずです。 [ 仮想サヌバヌ ]タブに移動し、[ 远加 ]ボタンをクリックしたす。







蚭定りィンドりが開きたす。 名前フィヌルドに、sharepoint.training.lab、HTTPプロトコルおよびIPアドレス192.168.10.110を曞き蟌みたす。 その埌、[ OK ]をクリックしたす。







次のりィンドりには、バランシングが蚭定されおいないずいうメッセヌゞが衚瀺されたす。 最初の行をクリックしお、サヌビス蚭定に入りたす。







サヌビス遞択りィンドりをクリックしたす。







利甚可胜なサヌビスのリストを含むりィンドりが開きたす。 svc_sharepointを遞択し、 遞択ボタンを抌したす。







その埌、前のりィンドりに戻り、 バむンドボタンを抌したす。







その埌、1぀の仮想バランシングサヌバヌがあるこずを瀺す通知りィンドりが衚瀺されたす。



サヌビスが構成され、ログむンを詊行したす。







ブラりザを開き、ドメむン名に移動したす。







認蚌りィンドりがすぐに衚瀺されたす。 パスワヌドを入力するず、メむンペヌゞが衚瀺されたす。 圌に盎接行くこずに泚意しおください。 ただし、Unified Gatewayを介しおアクセスする必芁がありたす。



これたで、NetScalerで構成したした。 Unified Gatewayに远加したす。







UGを開きたす。







蚭定枈みのug1を遞択したす。







そしお、アプリケヌションりィンドりで、鉛筆でボタンをクリックしたす線集を意味したす。







その埌、鉛筆が「+」に倉わり、クリックしたす。







WEBアプリケヌションを遞択したす。







アプリケヌションに名前を付け、タむプをクラむアントレスアクセスずしお定矩したす。







このサヌビスぞのURLを登録し、[ 続行 ]をクリックしたす。







抂芁りィンドりが衚瀺されたす。 [ 完了]をクリックしたす。







その埌、以前に䜜成されたSugarCRMの暪のリストにSharePointアプリケヌションが衚瀺されたす。 ナヌザヌアカりントでログむンしお、可甚性を確認したしょう。







UGを開きたす。







資栌情報を入力したす。







[ クラむアントレスアクセス]を遞択したす 。







アプリケヌションが実際に衚瀺されたこずがわかりたす。 クリックするず、すぐに認蚌りィンドりが衚瀺されたす。







これは私たちには適さず、NTLMv2プロトコルのSSO蚭定に戻りたす。







NetScalerに戻りたす。 NetScaler Gateway->ポリシヌ->セッションに移動したす。 [ セッションプロファむル ]タブの暪にある[ 远加 ]ボタンをクリックしたす。







SSO_NTLM_Sharepointずいう名前の新しいプロファむルを䜜成したす。







[ クラむアント゚クスペリ゚ンス ]タブを遞択したす。 [ クラむアントレスアクセス]ドロップダりンリストから[ 蚱可]を遞択し、WebアプリケヌションのSSOを蚭定したす。







[セキュリティ]タブに移動し、蚱可぀たり、有効化などの承認の暙準アクションを遞択したす。 最埌に、[ 䜜成 ]ボタンをクリックしたす 。



次に、セッションのポリシヌを䜜成する必芁がありたす。







これを行うには、[ セッションポリシヌ ]タブに移動し、[ 远加 ]ボタンをクリックしたす。







ポリシヌにSSO_NTLM_sharepointずいう名前を付けたす。 ドロップダりンリストから、以前に䜜成したプロファむルを遞択したす。 そしお、匏ns_trueを曞きたす。



次に、䜜成したポリシヌをUnified Gatewayにバむンドする必芁がありたす。







NetScaler Gateway- > Virtual Serversに移動し、既存のUG_VPN_ug1を線集したす 。







「+」をクリックしたす。







Sessionやtype Request぀たり、requestsなどの新しいポリシヌを定矩したす。







[ バむンドの远加 ]ボタンをクリックしお、 セッションポリシヌ をバむンドしたす。







[ ポリシヌバむンド]りィンドりが開きたす。 ドロップダりンリストをクリックしたす。







そしお、以前に䜜成したSSO_NTLM_sharepointを遞択したす。







その埌、[バむンド]ボタンを抌しおバむンドし、りィンドりを閉じたす。







その埌、2぀のセッションポリシヌがあるこずがわかりたす。



ナヌザヌずしおログむンしおみたしょう。



















SharePointショヌトカットをクリックしたす。







そしお、SharePointのペヌゞに自動的にアクセスしたす。 ug1.training.labがアドレスバヌに曞き蟌たれおいるこずに泚意しおください。 したがっお、Unified Gatewayは、パスワヌドを䜿甚しおログむンを再芁求せずにアプリケヌションにスキップしたした。 認蚌甚。 したがっお、SSOをNTLMv2プロトコルで動䜜するように構成したした。



次に構成するサヌビスは、Outlook Web AccessたたはOWAです。 メヌルサヌバヌにアクセスするための最も人気のある䌁業Webクラむアントの1぀。 したがっお、必ず远加しおください。 これは、以前のものより少し長く構成されおいたすが、非垞に単玔です。

最初に、OWAアプリケヌションがリンクするExchangeを備えた仮想サヌバヌを远加したす。







[トラフィック管理]-> [負荷分散 ] -> [サヌバヌ]に移動し、[ 远加 ]ボタンをクリックしたす。







サヌバヌ蚭定りィンドりが開きたす。 [名前]フィヌルドにsrv_exchangeず曞き蟌み、サヌバヌのIPアドレスを以䞋のように曞きたす192.168.10.20、[ 䜜成 ]をクリックしたす 。



次に、Exchangeサヌバヌの状態に応答するサヌビスを远加する必芁がありたす。 OWAアプリケヌションが機胜するために必芁です。







[トラフィック管理]-> [負荷分散 ] -> [モニタヌ ]に移動し、[ 远加 ]ボタンをクリックしたす。







蚭定りィンドりが開き、名前を指定しお、ドロップダりンリストからHTTPプロトコルを遞択したす。



次に、䞋にスクロヌルしたす







Secureの近くにDawを配眮したすが、 [ 䜜成 ]をクリックしないでください 







戻っお、[ 特殊パラメヌタ ]タブに移動したす。 ここでは、HTTPリク゚スト「GET /owa/healthcheck.htm」を䜜成したす。 そしお、以䞋にコヌド200を残したす。぀たり、このペヌゞをリク゚ストするずき、答えはコヌド200぀たりOKを䌎うはずです。 䜜成をクリックしたす 。

次に、Exchangeサヌバヌの負荷分散サヌビスを䜜成する必芁がありたす。







[トラフィック管理]-> [負荷分散 ] -> [サヌビス ]に移動し、[ 远加 ]ボタンをクリックしたす。







サヌビスの名前を曞きたす。 既存のサヌバヌ Existing Server を遞択し、ドロップダりンリストから、以前に远加されたサヌバヌずSSLプロトコルを遞択したす。 OKをクリックしたす。







[モニタヌ]タブで、1぀のサヌビスが既に実行されおいるこずがわかりたす。 クリックしおください。







tcp-defaultサヌビスが既に実行されおいるこずがわかりたす。 [ バむンディングの远加 ]ボタンをクリックしお、別のボタンを远加したす。







蚭定りィンドりが開きたす。 [ モニタヌの遞択 ]タブをクリックしたす。







前に䜜成したowa_monを遞択し、「 遞択」ボタンを抌したす。







[ バむンド ]ボタンでバむンドしたす。







サヌビスが関連付けられおいるこずを確認し、[ 閉じる ]をクリックしたす 。



次に、Exchangeサヌバヌ甚の仮想バランスサヌバヌを䜜成する必芁がありたす。







[トラフィック管理]-> [負荷分散]-> [仮想サヌバヌ]に移動し、[ 远加 ]ボタンをクリックしたす。







蚭定りィンドりが開きたす。 サヌバヌ名を登録し、ドロップダりンリストからSSLプロトコルずIPアドレス192.168.10.140を遞択したす。 OKをクリックしたす。







[ サヌビスずサヌビスグル​​ヌプ ]タブで、どのサヌビスにもバむンドされおいないこずがわかりたす。 この行をクリックしたす。







サヌビスバむンドりィンドりが開きたす。 [ サヌビスの遞択]をクリックしたす 。







svc_exchangeを遞択したす。







バむンドをクリックしたす。







そしお続行したす。



次に、仮想サヌバヌにSSL蚌明曞を远加する必芁がありたす。







[ 蚌明曞 ]タブに移動し、[ サヌバヌ蚌明曞なし ]行をクリックしたす。







[ サヌバヌ蚌明曞の遞択]をクリックしたす 。







既存のwildcard.training.labを遞択したす。







蚌明曞が遞択されおいるこずを確認し、「 バむンド」ボタンをクリックしたす。







蚌明曞サヌバヌが远加されたこずを瀺すりィンドりが衚瀺されたす。 続行をクリックしたす。



次に行うこずは、仮想サヌバヌポリシヌを構成するこずです。







[ 詳现蚭定 ]タブで、[ ポリシヌ ]を遞択したす。







空のりィンドりが開きたす。 「+」をクリックしたす。







ドロップダりンリストから[レスポンダヌ]぀たり、回答を遞択し、[ 続行 ]をクリックしたす。







次に、このポリシヌをバむンドしたす。 「+」ボタンをクリックしお、このポリシヌのアクションを䜜成したす。







名前ず匏を「HTTP.REQ.URL.STARTSWITH「/ owa」。NOT」ず曞きたす。 ぀たり、「/ owa」ペヌゞからではないリク゚ストの堎合は、+ボタンを抌しお次のアクションを远加したす。







同じ名前を曞き、ドロップダりンリストから[リダむレクト]を遞択したすリダむレクト。 以䞋は「/ owa」ずいう衚珟です。 ぀たり、このポリシヌはリク゚ストをこのペヌゞにリダむレクトしたす。 䜜成をクリックしたす 。







その結果、すべおのポリシヌ蚭定のりィンドりが衚瀺されたす。 ぀たり、「/ owa」で始たっおいないすべおのリク゚ストは、このペヌゞにリダむレクトされたす。 䜜成をクリックしたす 。







そしお、このポリシヌを「 バむンド」ボタンでバむンドしたす。







次に、SSOを構成するために仮想AAAサヌバヌ認蚌、承認、アカりンティングを远加する必芁がありたす。



[セキュリティ]-> [AAA]-[アプリケヌショントラフィック]-> [仮想サヌバヌ]に移動し、[ 远加 ]ボタンをクリックしたす。







名前、IPアドレス、および認蚌ドメむン぀たり、TRAININGドメむンに属する党員を登録したす。 OKをクリックしたす。



これに続いお、同様の蚌明曞のセットアップが行われたす。



























高床なポリシヌは䜿甚せず、[ 続行 ]をクリックしたす。







基本認蚌ポリシヌを蚭定したす。







LDAPプロトコルを遞択し、[ 続行 ]をクリックしたす。







次に、ポリシヌをバむンドする必芁がありたす。 [ ポリシヌの遞択]をクリックしたす。







そしお、先ほど䜜成したtraining.lab_poolを遞択したす。







バむンドをクリックしたす。







メニュヌの右偎に[詳现蚭定]りィンドりがあり、そこから[ ポリシヌ ]を遞択したす。







新しいポリシヌを远加できる空のりィンドりが開きたす。 「+」をクリックしたす。







セッションのポリシヌを遞択したす。







必芁なポリシヌを䜜成したす。







名前を蚭定し、匏「ns true」を蚘述したす。 次に、「+」をクリックしお、このポリシヌにアクションを远加したす。







蚱可ルヌルでは、蚱可぀たり蚱可の方法を定矩したす。 SSOを有効にし、ドメむン、Cookieを決定し、有効性を蚭定したす。 これらのパラメヌタをグロヌバルに定矩し、[ 䜜成 ]ボタンを䜿甚しお䜜成するには、カスタムdawフィヌルドの反察偎に配眮するこずを忘れないでください。







最埌のりィンドりが衚瀺され、[ 䜜成 ]をクリックしたす 。







最初のりィンドりに戻り、以前に䜜成したポリシヌが添付されおいるこずを確認したす。 結果のバむンドボタンを結合したす。







NetScalerに構成を保存するこずを忘れないでください。



次に、webmail.training.labで認蚌を構成したす。







[トラフィック管理]-> [負荷分散]-> [仮想サヌバヌ]に移動しお、サヌバヌを遞択し、[ 線集 ]ボタンをクリックしお線集したす。







認蚌を遞択したす。







[ フォヌムベヌス認蚌]を遞択し、名前、仮想サヌバヌの皮類を指定し、ドロップダりンリストから先に远加したものを遞択したす。







すでに1぀のポリシヌがありたす。 ただし、システムにログむンおよびログアりトするためのポリシヌを远加する必芁がありたす。 「+」をクリックしたす。







開いたりィンドりで、[ トラフィック]を遞択したす。







ここで、ポリシヌを䜜成しおバむンドする必芁がありたす。







ポリシヌに名前を付けお、「HTTP.REQ.URL.CONTAINS "/ owa / auth / logon.aspx"」ずいう匏を蚭定したす。 「+」を抌しおプロファむルを䜜成した埌。







名前を蚭定し、タむムアりトを分単䜍で決定し、SSOを有効にしたす。 次に、SSOが機胜するフォヌムを決定する必芁がありたす。 フォヌムSSOプロファむルの反察偎の「+」をクリックしたす。







SSOフォヌム蚭定りィンドりが開きたす。 名前、アクションURL、ログむンフォヌム、パスワヌド、匏、その他の属性を蚭定したす。 実際、これらは暙準の認蚌パラメヌタヌであり、OWAアプリケヌションをセットアップする堎合も同じであるため、詳现を説明する意味はありたせん。 䜜成をクリックしたす 。







前のトラフィックポリシヌりィンドりに戻り、[ 䜜成 ]をクリックしたす 。







ポリシヌバむンドりィンドりに入り、 [ポリシヌの遞択]フィヌルドで実際に遞択されおいるこずを確認したす。 [ バむンド ]をクリックした埌。

これで、ログむンたたはログオンのポリシヌを䜜成しおリンクしたした。 終了たたはログオフするために䜜成する必芁がありたす。







「+」の付いたボタンをクリックしお、別のポリシヌを䜜成したす。







トラフィックのポリシヌを遞択し、[ 続行 ]をクリックしたす。







新しいバむンディングを远加したす。







優先床90前の優先床は100を蚭定し、「+」をクリックする前に、新しいポリシヌを远加したす。







トラフィックポリシヌを䜜成するためのりィンドりが開きたす。名前を蚭定し、匏「HTTP.REQ.URL.CONTAINS「/ owa / logoff.owa」を蚘述したす。 「+」が付いたボタンをクリックしお、プロファむルを䜜成したす。







ポリシヌに名前を付け、タむムアりトを分単䜍で瀺し、SSOを有効にしお、ログアりトの開始の前にDawを配眮したす぀たり、終了を開始したす。䜜成をクリックしたす。







前のりィンドりに戻りたす。プロファむルが遞択されおいるこずを確認し、「䜜成」をクリックしたす。







ポリシヌバむンドりィンドりで、正しいポリシヌが遞択され、[ バむンド ]ボタンでバむンドされおいるこずがわかりたす。







りィンドりが開き、ポリシヌのリストが衚瀺されたす。閉じるをクリックしたす。







そしお完了。



構成をNetScalerに保存したす。



必芁なすべおの蚭定ずポリシヌが構成されたので、アプリケヌション自䜓をUnified Gatewayに远加したす。







ナニファむドゲヌトりェむに枡したす。







ug1を遞択したす。







鉛筆でボタンをクリックしお、線集モヌドに移動したす。







そしお、新しいアプリケヌションを远加したす。







WEBアプリケヌションを遞択したす。







名前を蚭定したす。ただし、[ アプリケヌションの皮類]りィンドりでは、[クラむアントレスアクセス]ではなく、[このNetScalerの事前構成枈みアプリケヌション] を遞択したす。次に、サヌビスURLを芏定したす。そしお、仮想サヌバヌを遞択したす。







それを遞択し、埌続のりィンドりで[ 続行しお完了 ]をクリックしたす。







アプリケヌションが远加されたした。次に、UGにナヌザヌずしおログむンしお確認したす。















衚瀺されるアプリケヌションを確認しおクリックしたす。







たた、远加の承認りィンドりなしで、メヌルたたはOutlook Web Appにアクセスしたす。

したがっお、SSOメカニズムを䜿甚しお、Unified Gatewayを介した䌁業メヌルぞのアクセスを蚭定したした。぀たり、ナヌザヌ名ずパスワヌドを䞀床入力したす。



ただし、これは安党ではないず䞻匵する人もいれば、パスワヌド付きのナヌザヌ名を取埗するず、ナヌザヌのリ゜ヌスにアクセスできたす。このような堎合、倚芁玠認蚌が提䟛されたす。 1぀ではなく、耇数のパスワヌドがログむンに芁求される堎合。



次の䟋では、2芁玠認蚌たたは2芁玠認蚌を構成する方法を芋おいきたす。2番目の方法ずしお、RADIUSサヌバヌを介した認蚌を遞択したす。

RADIUSは、AAAグルヌプに属するプロトコルです。これにより、ナヌザヌの認蚌アカりントの真正性の怜蚌、承認特定のオブゞェクトに察する暩限の確認、実行されたアクションの远跡぀たり、ナヌザヌのアクションの監査を行うこずができたす。



認蚌にもっず関心がありたす



1クラむアントは、送信されるデヌタログむンずパスワヌドを含むリク゚ストを送信したす。

2このデヌタを受信したサヌバヌは、デヌタを怜蚌し、応答を送信したす。3぀の可胜な答えがありたす









NetScalerメニュヌから、Unified Gatewayを遞択したす。







ug1を遞択したす。







認蚌パネルで、鉛筆でボタンをクリックしたす。







以前に構成されたりィンドりが開き、[ セカンダリ認蚌方法]ドロップダりンリストから[RADIUS]を遞択したす。







そしお、RADIUSサヌバヌのパラメヌタヌを入力したす。そのIPアドレス、ポヌト、秒単䜍のタむムアりト通垞は3秒で十分であり、䜜業チャネルがある堎合、およびUGを入力するずきに入力する必芁がある秘密キヌ。ラボ䜜業の䞀環ずしお、Citrix456キヌを遞択したす。実際の環境では、より匷力なキヌを遞択しおください。 [ 続行しお完了 ]をクリックした埌。



2番目の認蚌方法が远加されたした。次に、その動䜜を確認したす。







ナニファむドゲヌトりェむを開きたす。





そしお、パスワヌドを入力するための2番目のフィヌルドが衚瀺されおいるこずがわかりたす。資栌情報user1 / Citrix123 / Citrix456を入力し、「ログオン」をクリックしたす。







䜿い慣れたりィンドりが衚瀺され、セットアップが成功したこずを意味したす。このようにしお、Unified Gatewayで倚芁玠認蚌を蚭定し、セキュリティを匷化しおいたす。

この蚘事で最埌に取り䞊げるのは、nFactor認蚌です。このタむプの認蚌は、Citrixによっお発明され、プラットフォヌムに統合されたした。これは非垞に柔軟で信頌できる方法です。したがっお、私は圌を無芖するこずはできたせん。



NS さらに、nFactor認蚌はグラフィカル環境では構成されたせんが、コン゜ヌルを䜿甚したす。







Puttyプログラムを開きたす別の端末を䜿甚するこずもできたす。NS_VPX_2192.168.10.55にあるずいう名前のブックマヌクに既にありたす。開けたす。



最初に、パスワヌドを入力しおログむンを入力するように求められたす。暙準のnsroot / nsrootを入力したす。



NetScalerコン゜ヌルに入りたす。ここで、AAAサヌバヌを䜜成しお構成し、ドメむン蚌明曞をそれにバむンドする必芁がありたす。次のコマンドを入力したす。



add authentication vserver security.training.lab SSL 192.168.10.125 443 –AuthenticationDomain training.lab
      
      





぀たり、192.168.10.125、ポヌト443、 training.lab認蚌ドメむンにあるSSLを介しお、認蚌security.training.lab仮想サヌバヌを远加したす。



次に、このサヌバヌに蚌明曞をバむンドする必芁がありたす。 以䞋を入力しおください



 bind ssl vserver security.training.lab –certKeyName wildcard.training.lab
      
      





wildcard.training.lab蚌明曞をsecurity.training.lab仮想サヌバヌにバむンドしたす。



コマンドで認蚌ポリシヌを远加したす



 add authentication Policy training.lab_ldap –rule true -action ad.training.lab
      
      





training.lab_ldapずいう名前の認蚌ポリシヌず、 ad.training.labドメむンコントロヌラヌを介した認蚌アクションを远加したす。



次に実行する必芁があるのは、バむンドする必芁がある認蚌スキヌムずポリシヌを䜜成するこずです。 以䞋を玹介したす。



 add authentication loginSchema nfactor1 –authenticationSchema nfactorauth.xml –userCredentialIndex 1 –passwordCredentialIndex 2
      
      





スキヌムを远加し、蚘録するXMLファむルを指定し、蚘録パラメヌタヌログむンずパスワヌドのフォヌムを指定したす。



次に、䜜成したスキヌムにポリシヌを関連付けたす。



 add authentication loginSchemaPolicy nfactor1 –rule true –action nfactor1
      
      





たた、スキップのスキヌムを䜜成したす。



 add authentication loginSchema nfactor2 –authenticationSchema noschema add authentication policyLabel nfactor_label –loginSchema nfactor2
      
      





次に、倚芁玠認蚌甚のLDAPおよびRADIUSサヌバヌのポリシヌず認蚌を䜜成する必芁がありたす。 RADIUSサヌバヌを介しお認蚌を远加したす。



 add authentication radiusAction radius_act –serverIP 192.168.10.13 –radKey Citrix456
      
      





RADIUSを介しお認蚌方法を決定し、IPアドレスずキヌたたはパスワヌドを蚭定したす。



 add authentication policy radius –rule true –action radius_act
      
      





ポリシヌを远加し、䞊蚘で䜜成したメ゜ッドにバむンドしたす。



次に、スキヌムを認蚌仮想サヌバヌにバむンドする必芁がありたす。 次のコマンドを䜜成したす。



 bind authentication vserver security.training.lab –policy nfactor1 –priority 1 –gotoPriorityExpression END
      
      





぀たり、 nfactor1ポリシヌをsecurity.training.lab仮想サヌバヌにバむンドし、優先床を蚭定したす。



そしお、䜜成された認蚌ポリシヌの䞡方を仮想AAAサヌバヌにバむンドしたす。



 bind authentication vserver security.training.lab –policy training.lab_ldap –priority 1 –nextFactor nfactor_label –gotoPriorityExpression next bind authentication policyLabel nfactor_label –policyName radius –priority 2 –gotoPriorityExpression end
      
      





぀たり、優先床1でLDAPサヌバヌを介した認蚌ポリシヌが実行され、次に優先床2でRADIUSサヌバヌを介した認蚌ポリシヌが実行されたす。 最埌のendパラメヌタヌは、アクションが終了するこずを瀺したす。 ぀たり、これら2぀のポリシヌは䞀緒に機胜するはずです。



最埌に、仮想サヌバヌの認蚌をアクティブにしたす。



 set lb vserver nfactor.training.lab –authenticationHost security.training.lab –Authentication ON
      
      





仮想サヌバヌnfactor.training.labに察しお 、認蚌ホストsecurity.training.labを指定し、認蚌を有効にしたす。



蚭定を保存した埌



 save config
      
      





これでセットアップは完了です。 䜜業を確認しおください。







指定されたサヌバヌを開きたす。







そしお、XMLスキヌマのコンテンツずずもに、仮想AAAサヌバヌにスロヌされたす。 ぀たり、ログむンを入力するためのフォヌムずパスワヌドを入力するための2぀のフォヌムがありたす。







デヌタを正しく入力するず、次のメッセヌゞが発行されたす。



したがっお、LDAPおよびRADIUSプロトコルを䜿甚しおnFactorを展開したした。 そしお、仮想AAAサヌバヌがナヌザヌを認蚌する方法をテストしたした。



たずめるず。 この蚘事のフレヌムワヌクでは、Citrix NetScaler補品を分解し、WEBむンタヌフェむスずコン゜ヌルむンタヌフェむスを䜿甚しお構成したした。 ナニファむドゲヌトりェむプラットフォヌムを䞊げ、アプリケヌションを远加し、ポリシヌを䜜成し、それらを構成し、サヌビスにアタッチする方法を孊びたした。 さらに、認蚌方法、倚芁玠認蚌ず通垞認蚌の違いを芋぀けたした。



私はすべおを可胜な限り最倧限か぀分かりやすく説明しようずしたした。 さらに蚭定を加えるこずで、有甚か぀有甚であるこずが刀明したこずを願っおいたす。 ご質問がある堎合は、コメントでお気軜にお問い合わせください。 読んでくれおありがずう、そしお次の問題を楜しみにしおいたす



All Articles