NetScaler的AGEE安装和配置.docx

上传人:b****5 文档编号:30006857 上传时间:2023-08-04 格式:DOCX 页数:40 大小:2.78MB
下载 相关 举报
NetScaler的AGEE安装和配置.docx_第1页
第1页 / 共40页
NetScaler的AGEE安装和配置.docx_第2页
第2页 / 共40页
NetScaler的AGEE安装和配置.docx_第3页
第3页 / 共40页
NetScaler的AGEE安装和配置.docx_第4页
第4页 / 共40页
NetScaler的AGEE安装和配置.docx_第5页
第5页 / 共40页
点击查看更多>>
下载资源
资源描述

NetScaler的AGEE安装和配置.docx

《NetScaler的AGEE安装和配置.docx》由会员分享,可在线阅读,更多相关《NetScaler的AGEE安装和配置.docx(40页珍藏版)》请在冰豆网上搜索。

NetScaler的AGEE安装和配置.docx

NetScaler的AGEE安装和配置

第1章基本过程3

第2章安装配置环境一览表3

第3章安装NetScalerVPX及初始化4

3.1安装NetScalerVPX4

3.2基本配置5

第4章创建证书9

4.1安装配置WindowsCA服务9

4.2创建CertificateRequest文件(.csr)14

4.3创建Certificate文件(.cer)17

第5章配置NetScaler23

5.1创建AccessGateway的VirtualServer23

5.2创建LoadBalancing的VirtualServer28

第6章为NetScaler创建一个专用WI站点31

第7章测试并验证34

 

第1章基本过程

本章节介绍了通过NetScaler实现icaproxy的基本过程。

其包括了:

∙NetScaler的安装

∙WindowsCA的安装

∙配置NetScaler

 

第2章安装配置环境一览表

通过NetScaler实现icaproxy有多种实现方式:

∙不使用AG做身份认证

∙NetScaler对外只有一个IP地址即AccessGateway的VirtualServerIP

当用户请求Web站点时,AccessGatewayVirtualServer将把请求转给LoadBalancingVirtualServer。

建议此时的LoadBalancingVirtualServer使用HTTP协议。

 

结合“基础环境”的网络架构,环境规划如下:

IP地址段

网关

DDC/WI

内网

192.168.80.0/24

192.168.80.254

192.168.80.152

外网

172.16.10.0/24

172.16.10.254

NetScaler规划,版本:

Netscaler10.0.73.5

IP地址

FQDN

VPXIP

192.168.80.145

SubIP

192.168.80.140

AccessGateway

virtualserverIP

192.168.80.141

LoadBalancing

virtualserverIP

192.168.80.142

第3章安装NetScalerVPX及初始化

3.1安装NetScalerVPX

1.从下载最新的NetScalerVPX(本次所使用的版本为10.0.73.5,其他NetScaler9.3,10.0版本皆可以)

2.打开XenCenter,右击XenServer,选择Import,指定NSVPX-XEN-10.0-73.5_nc.xva

3.导入完成之后,虚机将会启动,

4.打开此虚机console,Netscaler会提示输入IP地址,(此地址为Netscaler的管理地址)

5.输入如下信息,然后输入4,保存并退出,NetScaler会自动重启,

NetScalerIP:

192.168.80.145

Netmask:

255.255.255.0

Gateway:

192.168.80.254

3.2基本配置

1.NetScaler重启完成后,打开浏览器,输入:

192.168.80.145,确认NetScaler能正常访问,(初始账号密码皆为:

nsroot)

注:

访问NetScaler控制台需要Java支持,

2.展开System->Licenses,点击右侧ManageLicense,导入你为此机器申请的lic文件,

3.导入完成后,会出现如下提示:

将其都勾选,并点击“是”,NetScaler会自动重启,

4.重启完成后,确认lic文件已经生效,进入NetScaler常规配置,

5.展开System–>Settings,点击Configuremodes,

6.勾选MACBasedforwarding,点击OK,

7.再点击ConfigureBasicFeatures,勾选:

SSLOffloading,LoadBalancing,AccessGateway,点击OK,

8.在右侧Settings下,选择ChangeTimeZone,

9.选择时区为:

GMT+8:

00-CST-Asia/Shanghai,点击OK,

10.展开Network->IPs,添加一个SubnetIP,192.168.80.140

至此,NetScalerVPX已经安装完成,并完成了初始化。

接下来进行证书配置。

第4章创建证书

鉴于Android设备对于NetScaler自建证书识别不正常的情况,所需要使用的证书都请通过WindowsCertificateAuthority(CA)服务来创建。

本例中,我们将WindowsCA搭建在域控制器CTXAD上。

4.1安装配置WindowsCA服务

1.登陆CTXAD,打开“服务器管理器”->“添加角色”,

2.勾选“ActiveDirectory证书服务”,点击下一步,

3.选择“证书颁发机构”、“证书颁发机构Web注册”,

4.跳出如下提示,选择“添加所需的角色服务”,

5.选择“企业”,

6.选择“根CA”,

7.选择“新建私钥”

8.选择“SHA1”哈希算法,

9.输入所需要的根证书信息,(本例中保留了默认值)

10.证书有效期选择默认的“5年”,

11.接下去一路下一步,完成证书服务的安装,

12.打开浏览器,输入http:

//localhost/certsrv,确认证书服务工作正常,

4.2创建CertificateRequest文件(.csr)

1.通过浏览器访问NetScaler,展开Network->SSL,

2.展开SSLKeys,

3.选择CreateRSAKey

KeyFilename:

citrixlab.key

KeySize:

1024

KeyFormat:

DER

注:

每种类型的证书文件,请确保输入正确的后缀,如:

.key,.csr

4.在SSLCertificates下,选择CreateCSR(CertificateSigningRequest)

RequestFileName:

citrixlab.csr

KeyFileName:

citrixlab.key(选择我们刚刚创建的key文件)

CommonName:

*(指定你需要发布的站点名称:

本例中使用通配符替代)

注:

打*号都必须输入

5.点击Create,创建csr文件,

6.在Tools下,选择ManageCertificates/Keys/CSRs,

7.选择刚创建好的citrixlab.csr文件,点击Download,下载到本地,

8.使用文本编辑器,打开citrixlab.csr文件,确保其为如下格式,

4.3创建Certificate文件(.cer)

1.通过浏览器打开CTXAD上的证书申请页面,点击“申请证书”,

2.选择“高级证书申请”,

3.将刚才通过文本编辑器打开的csr文件信息考本到空白框中,并在“证书模版”处选择“Web服务器”,

4.证书生成后,选择“DER编码”,并下载证书,

5.指定证书名称citrixlab.cer,

6.重新登陆NetScaler控制台,展开SSL–>Certificates,点击Install,

7.指定Certificate-KeyPairName,本例中为:

citrixlab.pair

注:

后缀名一定为.pair,

8.CertificateFileName,定位到本地,指向刚创建的citrixlab.cer文件,

9.PrivateKeyFileName,直接选择citrixlab.key,

10.将Format指定为DER,点击Install,

11.创建完成后,选择citrixlab.pair,点击下部的Detail,确认证书的正确性,

12.证书配置完成后,点击右上角的SAVE,确保所有的变更NetScaler都已保存。

否则一旦NetScale重启,所有变更都会消失。

注:

请经常点击SAVE以保证变更的设定都及时保存,

13.如跳出提示框,点击Yes,并提示保存完成,

14.再选择其他选项,将会如下提示,点击是,刷新最新的配置信息。

至此,所需要的证书都已创建完成,接下来进行AccessGateway的配置。

第5章配置NetScaler

5.1创建AccessGateway的VirtualServer

1.展开AccessGateway->Policy->Session,选择右侧Profile标签,点击下部Add,

2.输入名字ica_profile,点击PublishedApplication,

icaproxy:

On

WebInterfaceAddress:

http:

//192.168.80.142/Citrix/vpx

SingleSign-onDomain:

citrixlab.local

CitrixReceiverHomePage:

http:

//192.168.80.142/Citrix/PNAgent/config.xml

注:

CitrixReceiverHomePage只能使用WI的默认servicesite名。

3.点击标签Security,确保DefaultAuthorizationAction选择为Allow,OverrideGlobal选项已勾选

4.点击标签ClientExperience,确保SingleSign-ontoWebApplication已经勾选,

5.创建完成ica_profile后,回到Polices,

6.点击下部的Add来创建policy,

Name:

ica_policy

Requtestprofile:

ica_profile(下拉)

NameExpressions:

Truevalue

7.点击AccessGateway下的VirtualServers,

8.并点击下部的Add创建一个VirtualServer,按如下信息配置,

Name:

ag_vs

IPAddress:

192.168.80.141

并选择BasicMode和指定citrixlab.pair证书

9.点击标签Authentication,不勾选EnableAuthentication,

10.点击标签policy,选择ica_policy,

11.点击标签PublishApplication,点击下部的Add,输入:

http:

//192.168.80.152/scripts/ctxsta.dll

12.AccessGateway的virtualserver创建完成后,如果工作正常,会显示绿色的up状态,

5.2创建LoadBalancing的VirtualServer

1.点击LoadBalancing下的Service,点击下部的Add创建对应WebInterface站点,按如下信息输入,

Name:

WI01

Protocol:

HTTP

Server:

192.168.80.152

2.创建完成并且工作正常,此WI站点应该也显示绿色的up状态,

3.展开LoadBalancing的VirtualServers,点击Add,输入:

Name:

lb_vs

Protocol:

HTTP

IPAddress:

192.168.80.142

并选择WI01,

4.点击标签MethodandPersistence,在Persistence处选择COOKIEINSERT,并指定TimeOut值为0,

5.LoadBalancing创建完成后,VirtualServer如果工作正常应该也显示绿色的up状态,

至此,AccessGateway部分就配置完成。

接下来将在WI上配置对应的站点。

第6章为NetScaler创建一个专用WI站点

1.登陆CTXDDC,打开DesktopStudio,展开Access->CitrixWebInterface

2.选择XenAppWeb站点,右键“创建站点”,

路径:

/Citrix/

名称:

vpx

3.仍然指定“WebInterface”为用户身份验证的位置,点击下一步并创建此站点,

4.创建完成后,点击下一步立即配置此站点,

5.将ctxddc.citrixlab.local和ctxxa.citrixlab.local加入“指定服务器场”,

6.验证方法默认的“显式”,一路下一步完成此站点的配置,

7.选择vpx站点,点击右侧的安全访问,

8.点击添加,并指定LoadBalancing的VirtualServer的IP地址,选择访问方法为:

网关(直接)

9.创建完成后,确保此地址靠上,并点击下一步,

10.指定网关设置,输入外部需要访问的域名,本例为:

,点击下一步,

11.指定SecureTicketAuthority设置,输入URL:

http:

//ctxddc.citrixlab.local/scripts/ctxsta.dll

点击完成。

至此,WI站点创建并配置完成。

接下来通过外部客户端进行测试来验证NetScaler工作是否正常。

第7章测试并验证WebSite

1.首先登陆到CTXAD并通过浏览器打开证书服务,点击“下载CA证书、证书链或CRL”

2.指定当前CA证书,编码选择DER,点击下载证书,

3.指定根证书名称方便管理,如:

rootca-citrixlab.cer,并保存,

4.将此证书文件拷贝到需要做测试的电脑上,

5.然后点击运行,输入mmc,

6.选择“证书”选项,

7.选择“计算机账户”->“本地计算机”,

8.展开“证书”->“受信任的根证书颁发机构”->“证书”

9.右击,导入证书rootca-citrixlab.cer,

10.证书导入完成之后,找到此证书并双击打开,确保此证书在此电脑上已经受信任,

至此,证书已经成功导入到测试电脑,然后打开浏览器访问确认WI登陆页面正常显示,并且能够访问到发布应用和桌面。

第8章变更PNAgentservicesite

1.打开CitrixWebInterface,展开XenAppService站点,选择默认的PNAgentSite,

2.选择右侧的“安全访问”,将“访问方法”更改为“网关(直接)”,

3.指定网关设置,输入外部需要访问的域名,本例为:

,点击下一步,

4.指定SecureTicketAuthority设置,输入URL:

http:

//ctxddc.citrixlab.local/scripts/ctxsta.dll

5.使用移动设备接来验证NetScaler工作是否正常。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1