-
-
-
Configuración de Citrix ADC para Citrix Virtual Apps and Desktops
-
Preferencia de zona alimentada de Equilibrio de carga de servidor global (GSLB)
-
Implemente una plataforma de publicidad digital en AWS con Citrix ADC
-
Mejorar el análisis de Clickstream en AWS mediante Citrix ADC
-
Citrix ADC en una nube privada administrada por Microsoft Windows Azure Pack y Cisco ACI
-
-
Implementar una instancia de Citrix ADC VPX
-
Instalar una instancia de Citrix ADC VPX en un servidor desnudo
-
Instalar una instancia de Citrix ADC VPX en Citrix Hypervisor
-
Instalar una instancia de Citrix ADC VPX en la nube de VMware en AWS
-
Instalar una instancia de Citrix ADC VPX en servidores Microsoft Hyper-V
-
Instalar una instancia de Citrix ADC VPX en la plataforma Linux-KVM
-
Requisitos previos para instalar dispositivos virtuales Citrix ADC VPX en la plataforma Linux-KVM
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante OpenStack
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante Virtual Machine Manager
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red SR-IOV
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red PCI Passthrough
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante el programa virsh
-
Aprovisionamiento de Citrix ADC Virtual Appliance con SR-IOV, en OpenStack
-
-
Implementar una instancia de Citrix ADC VPX en AWS
-
Implementar una instancia independiente de Citrix ADC VPX en AWS
-
Servidores de equilibrio de carga en diferentes zonas de disponibilidad
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en diferentes zonas de AWS
-
Agregar el servicio de escalado automático de AWS de back-end
-
Configurar una instancia de Citrix ADC VPX para utilizar la interfaz de red SR-IOV
-
Configurar una instancia de Citrix ADC VPX para utilizar redes mejoradas con AWS ENA
-
Implementar una instancia de Citrix ADC VPX en Microsoft Azure
-
Arquitectura de red para instancias de Citrix ADC VPX en Microsoft Azure
-
Configurar varias direcciones IP para una instancia independiente de Citrix ADC VPX
-
Configurar una configuración de alta disponibilidad con varias direcciones IP y NIC
-
Configurar nodos HA-INC mediante la plantilla de alta disponibilidad de Citrix con ILB de Azure
-
Configurar GSLB en una configuración de alta disponibilidad en espera activa
-
Configurar grupos de direcciones (IIP) para un dispositivo Citrix Gateway
-
Scripts de PowerShell adicionales para la implementación de Azure
-
-
Implementar una instancia de Citrix ADC VPX en Google Cloud Platform
-
Soluciones para proveedores de servicios de telecomunicaciones
-
Tráfico de plano de control de equilibrio de carga basado en los protocolos de diameter, SIP y SMPP
-
Utilización del ancho de banda mediante la funcionalidad de redirección de caché
-
Optimización TCP de Citrix ADC
-
Autenticación, autorización y auditoría del tráfico de aplicaciones
-
Cómo funciona la autenticación, la autorización y la auditoría
-
Componentes básicos de configuración de autenticación, autorización y auditoría
-
Autorizar el acceso de usuario a los recursos de la aplicación
-
Citrix ADC como proxy del servicio de federación de Active Directory
-
Citrix Gateway local como proveedor de identidades para Citrix Cloud
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
Configuración de autenticación, autorización y auditoría para protocolos de uso común
-
Solucionar problemas relacionados con la autenticación y la autorización
-
-
-
-
Configuración de la expresión de directiva avanzada: Introducción
-
Expresiones de directiva avanzadas: Trabajar con fechas, horas y números
-
Expresiones de directiva avanzadas: Análisis de datos HTTP, TCP y UDP
-
Expresiones de directiva avanzadas: Análisis de certificados SSL
-
Expresiones de directivas avanzadas: Direcciones IP y MAC, rendimiento, ID de VLAN
-
Expresiones de directiva avanzadas: Funciones de análisis de flujo
-
Ejemplos de resumen de expresiones y directivas de sintaxis predeterminadas
-
Ejemplos de tutoriales de directivas de sintaxis predeterminadas para reescribir
-
Migración de las reglas mod_rewrite de Apache a la sintaxis predeterminada
-
-
-
-
Traducir la dirección IP de destino de una solicitud a la dirección IP de origen
-
-
Compatibilidad con la configuración de Citrix ADC en un clúster
-
-
Administración del clúster de Citrix ADC
-
Grupos de nodos para configuraciones manchadas y parcialmente rayadas
-
Desactivación de la dirección en el plano anterior del clúster
-
Quitar un nodo de un clúster implementado mediante la agregación de vínculos de clúster
-
Supervisión de la configuración del clúster mediante SNMP MIB con enlace SNMP
-
Supervisión de errores de propagación de comandos en una implementación de clúster
-
Compatibilidad con logotipos listos para IPv6 para clústeres
-
Enlace de interfaz VRRP en un clúster activo de un solo nodo
-
Casos de configuración y uso del clúster
-
Migración de una configuración de alta disponibilidad a una configuración de clúster
-
Interfaces comunes para cliente y servidor e interfaces dedicadas para plano anterior
-
Conmutador común para cliente y servidor y conmutador dedicado para plano anterior
-
Servicios de supervisión en un clúster mediante supervisión de rutas
-
Copia de seguridad y restauración de la configuración del clúster
-
-
-
Caso de uso 1: Configuración de DataStream para una Arquitectura de Base de Datos Maestro/Esclavo
-
Caso de uso 2: Configuración del método de token de equilibrio de carga para DataStream
-
Caso de uso 3: Registro de transacciones MSSQL en modo transparente
-
Caso de uso 4: Equilibrio de carga específico de la base de datos
-
-
Configurar Citrix ADC como un solucionador de stub-aware no validador de seguridad
-
Soporte de tramas jumbo para DNS para manejar respuestas de tamaños grandes
-
Configurar el almacenamiento en caché negativo de registros DNS
-
Equilibrio de carga global del servidor
-
Configurar entidades GSLB individualmente
-
Caso de uso: Implementación de un grupo de servicios de escalado automático basado en direcciones IP
-
-
Estado de servicio y servidor virtual de equilibrio de carga
-
Insertar atributos de cookie a las cookies generadas por ADC
-
Proteger una configuración de equilibrio de carga contra fallos
-
Administrar el tráfico del cliente
-
Configurar servidores virtuales de equilibrio de carga sin sesión
-
Reescritura de puertos y protocolos para la redirección HTTP
-
Insertar la dirección IP y el puerto de un servidor virtual en el encabezado de solicitud
-
Usar una IP de origen especificada para la comunicación de back-end
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Administrar el tráfico del cliente sobre la base de la tasa de tráfico
-
Usar un puerto de origen de un intervalo de puertos especificado para la comunicación de back-end
-
Configurar la persistencia de IP de origen para la comunicación de back-end
-
-
Configuración avanzada de equilibrio de carga
-
Incremente gradualmente la carga en un nuevo servicio con inicio lento a nivel de servidor virtual
-
Proteja las aplicaciones en servidores protegidos contra sobretensiones de tráfico
-
Habilitar la limpieza de las conexiones de servidor virtual y servicio
-
Habilitar o inhabilitar la sesión de persistencia en los servicios TROFS
-
Habilitar la comprobación externa del estado de TCP para servidores virtuales UDP
-
Mantener la conexión de cliente para varias solicitudes de cliente
-
Inserte la dirección IP del cliente en el encabezado de solicitud
-
Usar la dirección IP de origen del cliente al conectarse al servidor
-
Configurar el puerto de origen para las conexiones del lado del servidor
-
Establecer un límite en el número de solicitudes por conexión al servidor
-
Establecer un valor de umbral para los monitores enlazados a un servicio
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Establecer un valor de tiempo de espera para las conexiones de servidor inactivas
-
Establecer un límite en el uso del ancho de banda por parte de los clientes
-
Conservar el identificador de VLAN para la transparencia de VLAN
-
-
Configurar monitores en una configuración de equilibrio de carga
-
Configurar el equilibrio de carga para los protocolos de uso común
-
Caso de uso 3: Configurar el equilibrio de carga en el modo de retorno directo del servidor
-
Caso de uso 6: Configurar el equilibrio de carga en modo DSR para redes IPv6 mediante el campo TOS
-
Caso de uso 7: Configurar el equilibrio de carga en modo DSR mediante IP sobre IP
-
Caso de uso 8: Configurar el equilibrio de carga en modo de un brazo
-
Caso de uso 9: Configurar el equilibrio de carga en el modo en línea
-
Caso de uso 10: Equilibrio de carga de servidores del sistema de detección de intrusiones
-
Caso de uso 11: Aislamiento del tráfico de red mediante directivas de escucha
-
Caso de uso 12: Configurar XenDesktop para el equilibrio de carga
-
Caso de uso 13: Configurar XenApp para el equilibrio de carga
-
Caso de uso 14: Asistente para ShareFile para equilibrio de carga Citrix ShareFile
-
-
-
Compatibilidad con el protocolo TLSv1.3 tal como se define en RFC 8446
-
Matriz de compatibilidad con certificados de servidor en el dispositivo ADC
-
Compatibilidad con plataformas basadas en chips Intel Coleto SSL
-
Soporte para el módulo de seguridad de hardware de red Gemalto SafeNet
-
-
-
-
Autenticación y autorización para usuarios del sistema
-
Configuración de Usuarios, Grupos de Usuarios y Directivas de Comandos
-
Restablecer la contraseña predeterminada del administrador (nsroot)
-
Configuración de la Autenticación de Usuario Externo
-
Autenticación basada en claves SSH para administradores de Citrix ADC
-
-
-
Configuración de un túnel de conector de CloudBridge entre dos centros de datos
-
Configuración de CloudBridge Connector entre Datacenter y AWS Cloud
-
Configuración de un túnel de conector de CloudBridge entre un centro de datos y Azure Cloud
-
Configuración de CloudBridge Connector Tunnel entre Datacenter y SoftLayer Enterprise Cloud
-
Diagnóstico y solución de problemas del túnel del conector de CloudBridge
-
-
Puntos a tener en cuenta para una configuración de alta disponibilidad
-
Sincronizar archivos de configuración en una configuración de alta disponibilidad
-
Restricción del tráfico de sincronización de alta disponibilidad a una VLAN
-
Configuración de nodos de alta disponibilidad en diferentes subredes
-
Limitación de fallas causadas por monitores de ruta en modo no INC
-
Configuración del conjunto de interfaces de conmutación por error
-
Descripción del cálculo de comprobación de estado de alta disponibilidad
-
Administración de mensajes de latido de alta disponibilidad en un dispositivo Citrix ADC
-
Quitar y reemplazar un Citrix ADC en una instalación de alta disponibilidad
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Autenticación de usuario
El servicio de autenticación en un dispositivo Citrix ADC puede ser local o externo. En la autenticación de usuario externo, el dispositivo utiliza un servidor externo como LDAP, RADIUS o TACACS+ para autenticar al usuario. Para autenticar un usuario externo y otorgarle acceso al dispositivo, debe aplicar una directiva de autenticación. La autenticación del sistema Citrix ADC utiliza directivas de autenticación avanzadas con expresiones de directiva avanzadas. Las directivas de autenticación avanzada también se utilizan para la administración de usuarios del sistema en un dispositivo Citrix ADC con particiones.
Nota:
Si el dispositivo sigue mediante directivas clásicas y sus expresiones, debe dejar de utilizarlas y migrar el uso de directivas clásicas a la infraestructura de directivas avanzadas.
Una vez creada una directiva de autenticación, debe vincularla a la entidad global del sistema. Puede configurar un servidor de autenticación externo (por ejemplo, TACACS) vinculando una única directiva de autenticación a la entidad global del sistema. O bien, puede configurar una cascada de servidores de autenticación vinculando varias directivas a la entidad global del sistema.
Nota:
Cuando un usuario externo inicia sesión en el dispositivo, el sistema genera un mensaje de error “El usuario no existe” en el
ns.log
archivo. La ocurrencia se debe a que el sistema ejecuta el comando systemuser_systemcmdpolicy_binding para inicializar la GUI del usuario.
Autenticación LDAP (mediante servidores LDAP externos)
Puede configurar el dispositivo Citrix ADC para autenticar el acceso de los usuarios con uno o más servidores LDAP. La autorización LDAP requiere nombres de grupo idénticos en Active Directory, en el servidor LDAP y en el dispositivo. Los caracteres y mayúsculas también deben ser los mismos.
Para obtener más información acerca de las directivas de autenticación LDAP, consulte Directivas de autenticación LDAP el tema.
De forma predeterminada, la autenticación LDAP se protege mediante el protocolo SSL/TLS. Existen dos tipos de conexiones LDAP seguras. En el primer tipo, el servidor LDAP acepta la conexión SSL/TLS en un puerto independiente del puerto utilizado para aceptar conexiones LDAP claras. Después de que los usuarios establezcan la conexión SSL/TLS, el tráfico LDAP se puede enviar a través de la conexión. El segundo tipo permite conexiones LDAP no seguras y seguras y el único puerto maneja esto en el servidor. En este caso, para crear una conexión segura, el cliente establece primero una conexión LDAP clara. A continuación, el comando LDAP StartTLS se envía al servidor a través de la conexión. Si el servidor LDAP admite StartTLS, la conexión se convierte en una conexión LDAP segura mediante TLS.
Los números de puerto para las conexiones LDAP son:
- 389 para conexiones LDAP no seguras
- 636 para conexiones LDAP seguras
- 3268 para conexiones LDAP no seguras de Microsoft
- 3269 para conexiones LDAP seguras de Microsoft
Las conexiones LDAP que utilizan el comando StartTLS utilizan el número de puerto 389. Si los números de puerto 389 o 3268 están configurados en el dispositivo, intenta utilizar StartTLS para realizar la conexión. Si se utiliza cualquier otro número de puerto, los intentos de conexión utilizan SSL/TLS. Si no se pueden utilizar StartTLS o SSL/TLS, se produce un error en la conexión.
Al configurar el servidor LDAP, las mayúsculas y minúsculas de los caracteres alfabéticos deben coincidir con las del servidor y del dispositivo. Si se especifica el directorio raíz del servidor LDAP, también se buscará en todos los subdirectorios para encontrar el atributo de usuario. En directorios grandes, esto puede afectar el rendimiento. Por este motivo, Citrix recomienda utilizar una unidad organizativa (OU) específica.
En la tabla siguiente se enumeran ejemplos del nombre distinguido base (DN).
Servidor LDAP | DN base |
---|---|
Microsoft Active Directory | DC=Citrix, DC = local |
Directorio electrónico de Novell | DC=Citrix, dc=net |
IBM Directory Server | cn=users |
Lotus Domino | OU=Ciudad, O=Citrix, C=US |
Sun ONE Directory (anteriormente iPlanet) | OU=Personas, DC = Citrix, dc=com |
En la tabla siguiente se enumeran ejemplos del nombre distinguido (DN) de enlace.
Servidor LDAP | Enlazar DN |
---|---|
Microsoft Active Directory | CN=Administrador, CN=Usuarios, DC = Citrix, DC = Local |
Directorio electrónico de Novell | cn=admin, DC = Citrix, dc=net |
IBM Directory Server | LDAP_dn |
Lotus Domino | CN=Notes Administrator, O=Citrix, C=US |
Sun ONE Directory (anteriormente iPlanet) | uid=admin, ou=Administradores, ou=topologyManagement, o=netscaperoot |
Servidor LDAP | Enlazar DN |
---|---|
Microsoft Active Directory | CN=Administrador, CN=Usuarios, DC = Citrix, DC = Local |
Directorio electrónico de Novell | cn=admin, DC = Citrix, dc=net |
IBM Directory Server | LDAP_dn |
Lotus Domino | CN=Notes Administrator, O=Citrix, C=US |
Sun ONE Directory (anteriormente iPlanet) | uid=admin, ou=Administradores, ou=topologyManagement, o=netscaperoot |
Configurar la autenticación de usuario LDAP mediante la CLI
Complete los siguientes pasos para configurar la autenticación LDAP para usuarios externos
Configurar directiva LDAP
En el símbolo del sistema, haga lo siguiente:
Paso 1: Crear una acción LDAP.
add authentication ldapAction <name> {-serverIP <ip_addr|ipv6_addr|*> | {-serverName <string>}} >] [-authTimeout <positive_integer>] [-ldapBase <string>] [-ldapBindDn <string>] {-ldapBindDnPassword } [-ldapLoginName <string>] [-groupAttrName <string>] [-subAttributeName <string>]
Ejemplo:
add authentication ldapAction ldap_act -serverIP <IP> -authTimeout 30 -ldapBase "CN=xxxxx,DC=xxxx,DC=xxx" -ldapBindDn "CN=xxxxx,CN=xxxxx,DC=xxxx,DC=xxx" -ldapBindDnPassword abcd -ldapLoginName sAMAccountName -groupattrName memberOf -subAttributeName CN
Para obtener la descripción del parámetro, consulte Referencia de comandos de autenticación y autorización el tema.
Paso 2: Crear una directiva LDAP clásica.
add authentication ldapPolicy <name> <rule> [<reqAction>]
Ejemplo:
add authentication ldappolicy ldap_pol_classic ns_true ldap_act
Nota:
Puede configurar mediante una directiva LDAP clásica o avanzada, pero Citrix recomienda utilizar la directiva de autenticación avanzada porque las directivas clásicas están obsoleta a partir de la versión de Citrix ADC 13.0.
Paso 3: Crear una directiva LDAP avanzada
add authentication Policy <name> <rule> [<reqAction>]
Ejemplo:
add authentication policy ldap_pol_advance -rule true -action ldap_act
Paso 4: Vincular la directiva LDAP al sistema global
En el símbolo del sistema, haga lo siguiente:
bind system global <policyName> [-priority <positive_integer]
Ejemplo:
bind system global ldap_pol_advanced -priority 10
Configurar la autenticación de usuario LDAP mediante la GUI de Citrix ADC
- Vaya a Sistema > Autenticación > Directivas avanzadas > Directiva.
- Haga clic en Agregar para crear una directiva de autenticación de tipo LDAP.
- Haga clic en Crear y cerrar.
Enlazar una directiva de autenticación al sistema global para la autenticación LDAP mediante la GUI de Citrix ADC
- Vaya a Sistema > Autenticación > Directivas avanzadas > Directivasde autenticaciónDirectiva.
- En el panel de detalles, haga clic en Enlaces globales para crear un enlace de directiva de autenticación global del sistema.
-
Haga clic en Enlaces globales.
-
Seleccione un perfil de autenticación.
- Seleccione la directiva LDAP.
-
En la página Enlace de Directiva de Autenticación Global del Sistema, establezca los siguientes parámetros:
- Seleccione Directiva.
- Detalles de enlace
- Haga clic en Vincular y Listo.
-
Haga clic en Enlaces globales para confirmar la directiva delimitada a la global del sistema.
Determinación de atributos en el directorio LDAP
Si necesita ayuda para determinar sus atributos de directorio LDAP, puede buscarlos fácilmente con el explorador LDAP gratuito de Softerra.
Puede descargar el explorador LDAP desde el sitio web de Softerra LDAP Administrator en <http://www.ldapbrowser.com>
. Después de instalar el explorador, establezca los siguientes atributos:
- El nombre de host o la dirección IP del servidor LDAP.
- El puerto del servidor LDAP. El valor predeterminado es 389.
- El campo DN base se puede dejar en blanco.
- La información proporcionada por el explorador LDAP puede ayudarle a determinar el DN base necesario para la ficha Autenticación.
- La comprobación Enlace anónimo determina si el servidor LDAP requiere credenciales de usuario para que el explorador se conecte a él. Si el servidor LDAP requiere credenciales, deje la casilla desactivada.
Después de completar la configuración, el explorador LDAP muestra el nombre del perfil en el panel izquierdo y se conecta al servidor LDAP.
Para obtener más información, consulte el tema LDAP.
Autenticación RADIUS (mediante servidores RAD
Puede configurar el dispositivo Citrix ADC para autenticar el acceso de los usuarios con uno o más servidores RADIUS. Si utiliza productos RSA SecurID, SafeWord o Gemalto Protiva, utilice un servidor RADIUS.
Para obtener más información sobre las directivas de autenticación RADIUS, consulte Directivas de autenticación RADIUS el tema.
Es posible que su configuración requiera el uso de una dirección IP del servidor de acceso a la red (IP del NAS) o un identificador del servidor de acceso a la red (ID del NAS). Al configurar el dispositivo para que utilice un servidor de autenticación RADIUS, utilice las siguientes directrices:
- Si habilita el uso de la IP del NAS, el dispositivo envía su dirección IP configurada al servidor RADIUS, en lugar de la dirección IP de origen utilizada para establecer la conexión RADIUS.
- Si configura el ID del NAS, el dispositivo envía el identificador al servidor RADIUS. Si no configura el ID del NAS, el dispositivo envía su nombre de host al servidor RADIUS.
- Cuando se habilita la dirección IP del NAS, el dispositivo ignora cualquier ID de NAS que haya utilizado para comunicarse con el servidor RADIUS.
Configurar la autenticación de usuario RADIUS mediante la CLI
En el símbolo del sistema, haga lo siguiente:
Paso 1: Crear una acción RADIUS
add authentication radiusaction <name> -serverip <ip> -radkey <key> -radVendorID <id> -radattributetype <value>
Donde, atributo ID de proveedor
radVendorID
RADIUS, utilizado para la extracción de grupos RADIUS.
radAttributeType
Tipo de atributo RADIUS, utilizado para la extracción de grupo RADIUS.
Ejemplo:
add authentication radiusaction RADserver531 rad_action -serverip 1.1.1.1 -radkey key123 -radVendorID 66 -radattributetype 6
Paso 2: Crear una directiva RADIUS clásica.
add authentication radiusPolicy <name> <rule> [<reqAction>]
Ejemplo:
add authentication radiuspolicy radius_pol_classic ns_true radius_act
Nota:
Puede configurar mediante una directiva RADIUS clásica o avanzada, pero Citrix recomienda utilizar la directiva de autenticación avanzada porque las directivas clásicas están obsoleta a partir de la versión de Citrix ADC 13.0 en adelante.
Paso 3: Crear una directiva RADIUS avanzada
add authentication policy <policyname> -rule true -action <radius action name>
Ejemplo:
add authentication policy rad_pol_advanced -rule true -action radserver531rad_action
Paso 4: Enlazar la directiva RADIUS a la global del sistema.
bind system global <policyName> -priority <positive_integer
Ejemplo:
bind system global radius_pol_advanced -priority 10
Configurar la autenticación de usuario RADIUS mediante la GUI
- Vaya a Sistema > Autenticación > Directivas avanzadas > Directiva.
- Haga clic en Agregar para crear una directiva de autenticación de tipo RADIUS.
- Haga clic en Crear y cerrar.
Enlazar la directiva de autenticación al sistema global para la autenticación RADIUS mediante la GUI
- Vaya a Sistema > Autenticación > Directivas avanzadas > Directiva.
- En el panel de detalles, haga clic en Enlaces globales para crear un enlace de directiva de autenticación global del sistema.
-
Haga clic en Enlaces globales.
- Seleccione RADIUS.
-
En la página Enlace de Directiva de Autenticación Global del Sistema, establezca los siguientes parámetros:
- Seleccione Directiva.
- Detalles de enlace.
- Haga clic en Aceptar y Cerrar.
-
Haga clic en Enlaces globales para confirmar la directiva delimitada a la global del sistema.
Elegir protocolos de autenticación de usuario RADIUS
El dispositivo Citrix ADC admite implementaciones de RADIUS que están configuradas para utilizar cualquiera de varios protocolos para la autenticación de usuarios, incluidos:
- Protocolo de autenticación de contraseña
- Protocolo de autenticación por desafío mutuo (CHAP)
- Protocolo de autenticación Challenge Handshake de Microsoft (MS-CHAP versión 1 y versión 2)
Si la implementación está configurada para utilizar la autenticación RADIUS y el servidor RADIUS está configurado con un protocolo de autenticación de contraseña, puede fortalecer la autenticación de usuario asignando un secreto compartido seguro al servidor RADIUS. Los secretos compartidos de RADIUS fuertes consisten en secuencias aleatorias de letras mayúsculas y minúsculas, números y signos de puntuación, y tienen una longitud mínima de 22 caracteres. Si es posible, utilice un programa de generación de caracteres aleatorios para determinar los secretos compartidos RADIUS.
Para proteger aún más el tráfico RADIUS, asigne un secreto compartido diferente a cada dispositivo o servidor virtual. Al definir clientes en el servidor RADIUS, también puede asignar un secreto compartido independiente a cada cliente. Además, debe configurar por separado cada directiva que utilice autenticación RADIUS.
Configurar la extracción de direcciones IP
Puede configurar el dispositivo para que extraiga la dirección IP de un servidor RADIUS. Cuando un usuario se autentica con el servidor RADIUS, el servidor devuelve una dirección IP enmarcada que se asigna al usuario. Los siguientes son atributos para la extracción de direcciones IP:
- Permite que un servidor RADIUS remoto proporcione una dirección IP desde la red interna para un usuario que haya iniciado sesión en el dispositivo.
- Permite la configuración de cualquier atributo RADIUS mediante el tipo de dirección IP, incluidos los que están codificados por el proveedor.
Al configurar el servidor RADIUS para la extracción de direcciones IP, configure el identificador de proveedor y el tipo de atributo.
El identificador de proveedor permite que el servidor RADIUS asigne una dirección IP al cliente desde un grupo de direcciones IP configuradas en el servidor RADIUS. El ID de proveedor y los atributos se utilizan para establecer la asociación entre el cliente RADIUS y el servidor RADIUS. El ID de proveedor es el atributo de la respuesta RADIUS que proporciona la dirección IP de la red interna. Un valor de cero indica que el atributo no está codificado por proveedor. El tipo de atributo es el atributo de dirección IP remota en una respuesta RADIUS. El valor mínimo es uno y el valor máximo es 255.
Una configuración común es extraer la dirección IP enmarcada del atributo RADIUS. El ID del proveedor se establece en cero o no se especifica. El tipo de atributo se establece en ocho.
Extracción grupal para RADIUS mediante el uso de la GUI
- Vaya a Sistema > Autenticación > Directivas avanzadas > Radioy seleccione una directiva.
- Seleccione o cree la directiva RADIUS.
-
En la página Configurar Servidor RADIUS Autenticación, defina los siguientes parámetros.
- Identificador de proveedor de grupo
- Tipo de atributo de grupo
-
Haga clic en Aceptar y Cerrar.
Autenticación TACACS+ (mediante servidores TACACS+ externos)
Importante
Citrix recomienda no modificar ninguna configuración relacionada con TACACS cuando ejecuta un comando “clear ns config”.
La configuración relacionada con TACACS relacionada con las directivas avanzadas se borra y se vuelve a aplicar cuando el parámetro “RbaConfig” se establece en NO en el comando “clear ns config” para la directiva avanzada.
Puede configurar un servidor TACACS+ para la autenticación. Al igual que la autenticación RADIUS, TACACS+ utiliza una clave secreta, una dirección IP y el número de puerto. El número de puerto predeterminado es 49. Para configurar el dispositivo para que utilice un servidor TACACS+, proporcione la dirección IP del servidor y el secreto TACACS+. Debe especificar el puerto solo cuando el número de puerto del servidor en uso no sea el número de puerto predeterminado de 49.
Para obtener más información, consulte Autenticación TACACS.
Configurar la autenticación TACACS+ mediante la GUI
- Vaya a Sistema > Autenticación > Directivas avanzadas > Directiva.
- Haga clic en Agregar para crear una directiva de autenticación de tipo TACACS.
- Haga clic en Crear y cerrar.
Una vez configurada la configuración del servidor TACACS+ en el dispositivo, vincule la directiva a la entidad global del sistema.
Enlazar directivas de autenticación a la entidad global del sistema mediante la CLI
Cuando se configuran las directivas de autenticación, enlazar las directivas a la entidad global del sistema.
En el símbolo del sistema, haga lo siguiente:
bind system global <policyName> [-priority <positive_integer>]
Ejemplo:
bind system global pol_classic -priority 10
Además, lea el artículo de Citrix CTX113820 para saber acerca de la autenticación externa mediante TACACS.
Vincular directivas de autenticación a la entidad global del sistema mediante la GUI
- Vaya a Sistema > Autenticación > Directivas avanzadas > Directivas de autenticación > Directiva.
- En el panel de detalles, haga clic en Enlaces globales para crear un enlace de directiva de autenticación global del sistema.
-
Haga clic en Enlaces globales.
- Seleccione la directiva TACACS.
-
En la página Enlace de Directiva de Autenticación Global del Sistema, establezca los siguientes parámetros:
- Seleccione Directiva.
- Detalles de enlace
- Haga clic en Aceptar y Cerrar.
-
Haga clic en Enlaces globales para confirmar la directiva delimitada a la global del sistema.
Para obtener más información acerca de la extracción de grupo TACACS, lea el artículo de Citrix CTX220024.
Mostrar el número de intentos de inicio de sesión fallidos para usuarios externos
El dispositivo Citrix ADC muestra el número de intentos de inicio de sesión no válidos al usuario externo cuando intenta al menos un inicio de sesión fallido antes de iniciar sesión correctamente en la consola de administración de Citrix ADC.
Nota:
Actualmente, Citrix solo admite la autenticación interactiva del teclado para usuarios externos con el parámetro “PersistentLoginAtts” habilitado en el parámetro del sistema.
En el símbolo del sistema, escriba:
set aaa parameter -maxloginAttempts <value> -failedLoginTimeout <value> -persistentLoginAttempts (ENABLED | DISABLED )]
Ejemplo:
set aaa parameter –maxloginAttempts 5 -failedLoginTimeout 4 –persistentLoginAttempts ENABLED
Following msg will be seen to external user when he tries 1 invalid login attempt before successfully login to the ADC management access.
Connection established.
To escape to local shell, press 'Ctrl+Alt+]'.
###############################################################################
# #
# WARNING: Access to this system is for authorized users only #
# Disconnect IMMEDIATELY if you are not an authorized user! #
# #
###############################################################################
WARNING! The remote SSH server rejected X11 forwarding request.
Last login: Mon Aug 24 17:09:00 2020 from 10.10.10.10
The number of unsuccessful login attempts since the last successful login : 1
Done
>
The number of unsuccessful login attempts since the last successful login : 1
Done
>
Compartir
Compartir
En este artículo
- Autenticación LDAP (mediante servidores LDAP externos)
- Autenticación RADIUS (mediante servidores RAD
- Autenticación TACACS+ (mediante servidores TACACS+ externos)
- Enlazar directivas de autenticación a la entidad global del sistema mediante la CLI
- Mostrar el número de intentos de inicio de sesión fallidos para usuarios externos
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.