Concepts avancés

Connexion à l’infrastructure Citrix via RDP par le biais d’un hôte Linux Bastion dans AWS

Lors de la configuration d’un environnement Citrix Virtual Apps and Desktops dans AWS, il est important de garder à l’esprit les considérations de sécurité. Un hôte bastion est couramment utilisé pour renforcer la sécurité et la séparation entre les réseaux externes et internes, et est généralement une instance Linux dépouillée qui héberge un serveur proxy. Pour les implémentations Citrix dans AWS, un administrateur peut avoir accès à l’hôte bastion, mais aucun accès réseau direct à l’infrastructure Citrix. Comme l’infrastructure Citrix est composée d’instances Windows et comprend un méta-installateur basé sur l’interface graphique, la connectivité via un hôte bastion basé sur Linux devient un problème.

La connexion à une instance Linux dans AWS via un hôte bastion est aussi simple que PuTTY au bastion et SSH dans l’instance souhaitée. Pour créer une session RDP vers une instance Windows via un hôte bastion est possible en utilisant le transfert de port. Le transfert de port est le reprogrammation de l’adresse IP de destination et d’un numéro de port. Il rend les services sur un réseau protégé disponibles du côté opposé d’une passerelle, tel qu’un routeur. Dans ce cas, utilisez le transfert de port pour mapper votre port local au port RDP sur l’instance souhaitée en créant un tunnel dans votre utilitaire SSH/Tunneling préféré.

Par exemple, dans la console PuTTY, créez une session SSH. Entrez l’adresse IP publique de l’hôte bastion, fournissez la clé privée dans la section Auth , puis créez un tunnel. Le port source du tunnel doit être un port local inutilisé, tel que localhost 5000 et plus. L’adresse IP est l’adresse IP de l’hôte de destination (l’instance Windows que vous essayez d’atteindre) avec le port RDP ajouté (3389). Assurez-vous d’enregistrer vos configurations. Connectez-vous à l’hôte du bastion et connectez-vous. Ensuite, démarrez une session RDP pour votre port local.

Définissez le nom d’hôte ou l’adresse IP publique de l’hôte bastion. blog-image1

Dans SSH > Auth, définissez le fichier de clé privée au format .ppk. blog-image2

Dans SSH > Tunnels, ajoutez le nouveau port transféré. Le port source doit être le port inutilisé arbitraire et la destination doit être l’adresse IP du serveur de destination derrière l’hôte bastion, avec le port RDP ajouté. Dans le champ Port source , cliquez sur Ajouter pour connecter un nouveau port transféré. blog-image3

Connectez-vous à l’hôte du bastion via PuTTY, puis connectez-vous. blog-image4

Démarrez une session RDP à l’aide de l’hôte local pour atteindre le serveur de destination. blog-image5

envoyé par Jill Fetscher, Citrix Principal Consultant

Connexion à l’infrastructure Citrix via RDP par le biais d’un hôte Linux Bastion dans AWS

Dans cet article