概念指南:url重定向与安全浏览器、Citrix ADC和Azure

摘要

Voici les étapes de configuration pour configurier un ADC, configurier SSL Forward Proxy et intercept SSL à l 'aide du dernier modèle de marché Citrix ADC。功能重定向url的安全浏览器的adc permet aux administrateurs définir automatiquement des catégories de sites Web spécifiques à reriger du navigateur local vers安全浏览器。Citrix ADC可以代理intermédiaire在导航区域和互联网中进行拦截,它可以在Web和protéger Le réseau d ' enterprise中进行拦截。Cette fonctionnalité améliore la sécurité sans compromettre l 'expérience utilisateur。

架构conceptuelle

基于安全浏览器服务架构的url重定向

矿物性质

概念验证指南décrit les éléments suivants:

  1. Obtenir un compte d ' évaluation du navigateur sécurisé
  2. 在Azure中配置ADC
  3. 配置器l'appliance Citrix ADC en Antant que代理
  4. l 'interception SSL配置
  5. 配置la stratégie和réécriture的动作

兵站de deploiement

第一节:Obtenir un compte d ' évaluation sécurisé du navigateur

安全浏览器服务文档

需求者需要一个版本的导航sécurisé

  1. Accédez à votre compte Citrix Cloud, entz le de use isaterer and le mot de pass

  2. Cliquez在签到。如果您有gère和客户,sélectionnez le

    连接您的Citrix云

  3. 苏拉双集团酒店Vignette du navigateur sécurisé。

    Tuile de navigateur sécurisé

  4. 如果您知道équipe de compte,请联系我们évaluation approuvée。如果您不知道您在équipe de compte,请通过à l ' étape suivante。

  5. 双击苏尔appel要求者联合国

    appel要求者联合国

  6. 请在coordonnées和在这个部分Commentaires斯佩西菲兹安全浏览器服务版本。

  7. 双击苏尔Soumettre

    需求者有一个上诉公式

    标记:

    思杰销售与您联系,为您提供accès服务。这不是immédiat,而是représentant商业Citrix contactera

  8. 您是否可以在安全浏览器、报告和应用程序发布版上进行评估navigateur securisede Citrix医生Pour出版商UN navigateur sécurisé。

活动参数d'URL

  1. 当你离开Citrix云,双cliquez sur la vignette安全浏览器

  2. dan votre navigateur publié, appelé«navigateur»dan cet, cliquez sur les trois points et sélectionnez策略

    应用程序导航publiée

  3. 更主动la stratégie Paramètres d 'URLSur votre navigateur publié

    激活stratégie Paramètres d'URL

第2节:在Azure中配置ADC

adc可以être configuré,但我们不需要它的选择。在这个例子中,蓝色是最好的云。

配置一个实例ADC

  1. Accédezá全部的资源南埃特克利克斯酒店+ le bouton AjouterCitrix ADC

  2. 塞尔文纳联合国Citrix ADC模型

  3. Sélectionnez le plan logiciel en functional de vos besoins(在cet的例子中带上你自己的许可证)

  4. 双击苏尔克雷尔

    在Azure中配置ADC

配置菜单网卡

  1. Accédezá全部的资源这是一个点菜式的选择

  2. Selectionnez配置IPnotez l '消化道ADC

  3. Activez les paramètres de transfer IP, enregistrez les modify。

    配置程序réseau输入ADC

配置地址IP virtuelle

  1. 双击苏尔Ajouter, definissezvirtualip这是一种新的配置。

  2. Selectionnez静态给我一个新地址,IP après,我的地址

  3. 主动选择公共地址和新公共地址

  4. 记录les修改

    配置器l'adresse IP virtuelle

为客户配置完整的域名

  1. Accédez à la resource地址IP publique créée pour lavirtualip配置

  2. 双击苏尔配置et ajoutez une étiquette DNS(以cet为例,urlredirection.eastus.cloudapp.azure.com)

    Définir le nom de domaine complete

配置者:règles de mise en réseau

  1. Ajouter les règles de mise en réseau suivantes

    规则de网格

    标记:

    您可以选择端口22和443,一个配置terminée,一个端口nécessaires qu ' à连接à控制台à配置。

  2. ce施塔德,l'instance ADC dans Azure est配置

第3节:配置Citrix ADC的代理

在互联网上为导航客户端配置代理的adc。

连接à控制台ADC

  1. Accédez à a console de gestion Citrix ADC在进入者的地址中,在航行者的阅读中,向实例公开IP地址

    标记:

    使用机器的地址,以提供磁带记录,以cet为例https://40.88.150.164/

  2. 您可以连接à我们的安慰,我们可以使用您的名字,我们可以连接configurés我们的名字,étapes précédentes

    连接à控制台

  3. 在écran构型的首字母缩写中继续

连接到莱斯牌照

  1. AccédezáSystème >许可证> Gérer les许可证

  2. Chargez les许可证nécessaires pour ADC。

    标记:

    许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证许可证

    盖勒莱斯酒店

  3. RedemarrezLe serveur après avoir téléchargé双许可证。

  4. Après le redémarrage, connectez-vous à nouveau à la gestion

  5. AccédezáSystème > Paramètres >配置模式

  6. 我们有两个选择être activées转移basé sur Mac埃特拉découverte du MTU de chemin

    配置les模式

    配置les模式

  7. Accédezá系统>参数>基本功能配置器

    配置基本特性

  8. Selectionnez:SSL卸载负载平衡重写身份验证、授权和审核内容交换,等。集成缓存

    配置基本特性

  9. AccédezáSystème > Paramètres >配置les fonctionnalités avancées

    配置器des fonctionnalités avancées

  10. Selectionnez:缓存重定向IPv6协议转换演示applow声誉转发代理内容检查应答器URL过滤,等。SSL拦截

    配置器des fonctionnalités avancées

服务器配置器NTP

  1. AccédezáSystème >服务器NTP > Ajouter

    服务器配置器NTP

  2. 例如Créer un serveurpool.ntp.org

    服务器配置器NTP

  3. 激活NTP lorsque您的êtes invité和définissez le serveur sur activé

    配置器le服务NTP

  4. 在配置上注册à在入口注册的行动部分

    记录la配置

  5. 我们有一节SSH à ADC的地址,连接您和您的信息和识别您和utilisées lors ADC à part d 'Azure的供应

配置TCP和vServer配置文件

  1. Obtenir les发育阶段virtualip在第2节中输入命令(在cet示例10.1.0.5中)

  2. Exécutez les commandes suivantes avec l 'sslproxy地址,比如virtualip

  3. Pour ajouter un profile TCP:

    add ns tcpProfile proxy-tcpprofile01 -dynamicReceiveBuffering ENABLED -KA ENABLED -mptcp ENABLED -mptcpDropDataOnPreEstSF ENABLED -mptcpSessionTimeout 360 -builtin MODIFIABLE
  4. 为你的主人倒一杯酒

    添加cs vserver sslproxy01代理10.1.0.5 8080 -cltTimeout 360 -tcpProfileName proxy-tcpprofile01 -persistenceType没有绑定cs vserver sslproxy01 -lbvserver azurelbdnsvserver添加netProfile proxy-netprofile01 -srcIP 10.1.0.5 -srcippersistency启用mbf启用-proxyProtocol启用-proxyProtocoltxversion V2设置cs vserver sslproxy01-netProfile proxy-netprofile01 set ssl vserver sslproxy01 -sslProfile ns_default_ssl_profile_frontend save ns config
  5. 将修饰符莱斯产品的du缓存, revenez à关于航海的会议

  6. Accédezá优化>协议缓存intégrée

  7. AccédezáParamètres > Modifier les paramètres du cache

    修改器les paramètres du cache

  8. Definissez限制使用mémoire苏尔250 MB南埃特克利克斯酒店好吧

    有限的使用mémoire

配置客户端重定向url

  1. 在客户端,例如Firefox

  2. 配置导航器代理virtualip,IP publique ou nom de domaine Complete:第2节中的8080 que VOU avez配置(示例部分,urlredirection.eastus.cloudapp.azure.com: 8080)

    配置导航器代理

  3. 请在ADC configuré上维护我们的权利,testez toute connectivité de site Web à parr du navigator avec l 'ADC agissant come un proxy。

第4节:配置拦截SSL

L'interception SSL利用了交通拦截策略,bloquer ou autoriser。Citrix推荐使用交通拦截策略和战略以及特定交通流量下的轮廓线。

引用:

拦截SSL

类型d 'URL

配置视频示例

Créer une clé RSA

  1. AccédezáGestion du traffic > SSL > Fichiers SSL > Clés

  2. SelectionnezCréer une clé RSA

    Créer une clé RSA

  3. Sélectionnez le nom du fichier de clé和clé requise的尾巴

    Créer une clé RSA

  4. Une fois la clé créée, téléchargez le钥匙菲舍尔·普卢恩利用率报告

    Créer une clé RSA

Créer证书签名要求(CSR)

  1. Accédezá交通管理>SSL>Fichiers SSL>CSR>要求认证签名(CSR)

    交易所

  2. 例如,Nommez le fichier de requêtesemesec_req1.req

    谢里夫酒店

  3. 诺姆杜河畔集团fichier de clé > AppliquerLe nom du fichier clé est celui créé à l ' étape précédente,在cet中smesec_key1.key

    谢里夫酒店

  4. Après avoir sélectionné la clé, continuez à remplir les espaces requis: Nom commun, Nom de l 'organisation and État ou province

  5. 双击苏尔克里尔

认为联合国证书

  1. AccédezáGestion du traffic > SSL > Fichiers SSL > Certificats > Créer un certificat

    认为联合国证书

  2. 请用一个证书的名称,然后选择要求证书的文件(.req)和clé的化名(钥匙) créés lors des étapes précédentes

    认为联合国证书

  3. 双击苏尔克里尔

  4. Une fois le certificate at créé, téléchargez le.cert菲舍尔·普卢恩利用率报告

    认为联合国证书

Créer une stratégie SSL拦截

  1. Accédezá> SSL > Stratégies

  2. 双击苏尔Ajouter

    Créer une stratégie SSL

  3. Donnez un nom à la stratégie et sélectionnez行动拦截

  4. 新截流器表达式:

    client.ssl.detected_domain.url_categorize (0, 0) .category.eq(“新闻”)

  5. 双击苏尔克里尔

    Créer une拦截SSL

  6. Pour lier la stratégie截取服务器虚拟,accédez àSécurité>代理传输SSL>服务器虚拟代理

    SSL proxy01

  7. Sélectionnez le serveur virtuel,以cet为例sslproxy01

  8. SelectionnezAjouter des stratégies SSL南埃特克利克斯酒店地址为stratégie SSL

  9. Liez la politique d ' intercept:

    政治拦截与联络

Créer une stratégie de contournement SSL

  1. Accédezá> SSL > Stratégies

  2. 双击苏尔Ajouter

    Créer une stratégie SSL

  3. Donnez un nom à la stratégie et sélectionnez行动NOOP -没有选项绕过,voir étape suivante

  4. 表达pour contourner la stratégie:CLIENT.SSL.DETECTED_DOMAIN.CONTAINS(“云”)

    Créer une stratégie de contournement

  5. AccédezáSécurité >代理转移SSL > Stratégies d ' interceptSSL

    Stratégie de contournement SSL

  6. Sélectionnez la stratégie pour la modifier

  7. 改变l '动作NOOP à旁路

  8. 克里克斯滨海OK酒店。

    Stratégie de contournement SSL

  9. Vérifiez我的行动是旁路维护

  10. Retournez一> SSL > StratégiesPour vérifier la modification

    政治de contournement

  11. Pour lier la stratégie de contournement au serveur virtuel, accédez àSécurité>代理传输SSL>服务器虚拟代理

    SSL proxy01

  12. 双客户服务中心,以丹麦cet为例sslproxy01

  13. SelectionnezAjouter des stratégies SSL南埃特克利克斯酒店战略联络处

  14. Liez la stratégie de contournement > Ajouter

    Étape 5.7

  15. 里尔广场酒店

    Étape 5.8

    标记:

    这是一个很好的解决方案,它是一个截取交通和导航的方法launch.cloud.com

Créer un profile SSL

  1. AccédezáSystème>Profils>Profil SSL>AJAOUTER

    兵站6.1

  2. Créez le profile en lui donnant un nom, danes cetsmesec_swg_sslprofile

    Nom du profile SSL

  3. 这是一个主动截获SSL会话的案例。

    兵站6.3

  4. 克里克斯滨海酒店。

  5. 安装程序的配对clés的证书

  6. Assurez-vous获得联合国.pfx格式为clés cert-clef avant。报告-您à l ' étape suivante为您提供façon de générer un的指示.pfx费希尔à部分钥匙成套.cert你可以点击précédemment téléchargés。

Préparer一对clés cert-clé

  1. Commencez不相上下安装l'outil SSL

  2. Ajouter le cheminopensslD 'installation aux variables D ' environment système

    Chemin d'accès à l'安装SSL

  3. À partir de PowerShell, exécutez la commande:

    Openssl pkcs12 -export -out smesec_cert1。可以-inkey smesec.key1。关键——smesec.cert1.cert

    捕获德克兰动力地狱

Lier un certificat d 'autorité de certification d ' intercept SSL au profile SSL

  1. AccédezáSystème >配置文件>配置文件SSL

  2. Sélectionnez le profile créé précédemment

  3. 集团+ Cle de证书

  4. 双击在安装程序

  5. Choisissez le fichier .pfx préparé précédemment

  6. Créez un mot de passe (you en aurez besoin plus tard)

  7. 双击在安装程序

    兵站8

服务器虚拟的SSL配置文件

  1. AccédezáSécurité>代理传输SSL>服务器虚拟代理

    SSL proxy01

  2. Sélectionnez le serveur virtuel,以cet为例sslproxy01

  3. Cliquez pour modifier le profile SSL

    修饰符le profile SSL

  4. 选择isissez le profile SSL créé précédemment,以cet为例smesec_swg_sslprofile

  5. Termine

第5节:配置器des stratégies et des actions de réécriture

这是一个统一的行动。在《航海指南》中,以《实施》为例。

参考

Créer une stratégie和一个réécriture的行动

  1. AccédezáAppExpert > Réécrire > Stratégie

  2. 双击苏尔Ajouter

    Créer une stratégie de réécriture

  3. Créez la stratégie en la nommant, cloud_pol在以下例子中使用表达式:HTTP.REQ.HOSTNAME.APPEND (HTTP.REQ.URL) .URL_CATEGORIZE (0, 0) .CATEGORY.EQ(“新闻”)

  4. 双击苏尔克里尔

    Créer une stratégie de réécriture

  5. Créer l 'action dans PuTTY

  6. Exécutez suivante的命令:

    添加重写操作云\u操作替换\u HTTP\u RES q{“HTTP/1.1 302找到“+”\r\n“+”位置:https://launch.cloud.com//?url=https://“+HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.url.PATH)+”\r\n\r\n\“”

    标记:

    雷姆帕莱兹司令部< customername >您可以在客户端Citrix Cloud上替换<浏览器名称>le nom de l 'application publiée Secure Browser pour lequel la stratégie de paramètres d 'URL est activée。在référant à的应用程序publiée中,在第1节中,你们可以使用créée。

Lier la stratégie de réécriture au serveur virtuel

  1. Retour à a console de gestion ADC

  2. AccédezáAppExpert > Réécrire > Stratégie

  3. Accédez à la stratégie cloud_pol et changez l 'action en cloud_act (celle créée précédemment)

    行动cloud_act

  4. 为标准的战略选择一种新的模式Sécurité>代理传输SSL>服务器虚拟代理

  5. 选择«+政治»

  6. 策略:Reecrire

  7. 类型:反应

    兵站11.2

  8. Sélectionnez la stratégie créée,以cet为例cloud_pol

  9. 优先级:10

  10. 躺卧者

    兵站11.3

  11. 双击苏尔Termine

  12. 记录la配置

Lier la clé de certificat au profile

  1. AccédezáSystème >配置文件>配置文件SSL

  2. 标准普尔smesec_swg_sslprofile

  3. Double-cliquez+ Clé de certificat

    兵站12.2

  4. 认证证书smesec证书总体

    兵站12.3

  5. 双击苏尔选择
  6. 里尔广场酒店
  7. 双击苏尔Termine
  8. 记录la配置

进口商le fichier de Certificate dans le navigateur

  1. Téléchargez le certificat dans firefox(例如Web de la catégorie Nouvelles)

  2. Accédezá选项在你选择的导航中,火狐就是一个例子

  3. 回收机«certs»> cliquez sur«Afficher les certificates»

    É磁带13.1

  4. Dans la fenêtre Gestionnaire de certificates, cliquez sur«进口商»

    É磁带13.2

  5. 如果你有证书,你就可以,smesec_cert1.certdans cet示例

    É13.3

  6. 我想说的是,你们可以通过créé或création的认证

  7. Votre autoritéde certification doitétre installée Correction

    É磁带13.4

演示

Les sites Web d 'actualité du navigateur local sont automatiquement redirigés vers Secure Browser。你说什么合适演示

简历

在PoC的ce指南中,您可以使用Citrix ADC和Azure等配置器SSL前向代理和SSL拦截。您可以将资源的动态更新和导航转换为安全浏览器服务。此外,还可以使用无需牺牲经验的企业资源保护器。

概念指南:url重定向与安全浏览器、Citrix ADC和Azure