1 / 31

conceptos pr cticos de csg

Agenda. NFuse y CSG backgrounderFuncionalidad de Citrix Secure GatewayComponentesArquitectura de Citrix Secure Gateway (CSG): Arquitectura

Anita
Download Presentation

conceptos pr cticos de csg

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Conceptos Prácticos de CSG integración con Nfuse

    2. Agenda NFuse y CSG backgrounder Funcionalidad de Citrix Secure Gateway Componentes Arquitectura de Citrix Secure Gateway (CSG): Arquitectura óptima Posibles arquitecturas CSG Autentificación para utilizar CSG Certificados Demostración con RSA Integración CSG con NFuse Instalación y configuración de CSG

    3. ¿Qué es Citrix Secure Gateway?  Acceso seguro y simple a aplicaciones servidas por Servidores Citrix Metaframe® a través de Internet desde cualquier dispositivo.

    4. Amenazas comunes Brute Force password crack: identificar passwords IP spoofing: paquetes “intrusos” externos Man-in-the-middle: intercepta paquetes y los modifica Denial-of-service: ataque a un servidor: overloaded ? crash Brute Force attack – repeated attempts to identify passwords of user accounts on a network. Ex. L0ftcrack, dictionary attacks IP spoofing – an attacker transmits packets from outside the trusted network, masking them as packets originating from the internal, trusted network Man-in-the-middle attack – an attacker intercepts packets in transit and also modifys them to suit his/her own purposes Denial-of-Service attack – also know as a Syn flood, an attacker floods a target server with specific purposes of overloading it so it crashes and can no longer service its intended usersBrute Force attack – repeated attempts to identify passwords of user accounts on a network. Ex. L0ftcrack, dictionary attacks IP spoofing – an attacker transmits packets from outside the trusted network, masking them as packets originating from the internal, trusted network Man-in-the-middle attack – an attacker intercepts packets in transit and also modifys them to suit his/her own purposes Denial-of-Service attack – also know as a Syn flood, an attacker floods a target server with specific purposes of overloading it so it crashes and can no longer service its intended users

    5. NFuse y CSG backgrounder NFuse con extensión a un servidor web Soportado en varias plataformas IIS, Apaches, iPlanet, Websphere.. Es el Programa Neighborhood “webificado” Permite la publicación de aplicaciones vía un servidor web Cada usuario puede ver su “application set” CSG es para permitir un acceso seguro Es un VPN para ICA o un gateway SSL/TLS Es bonito….y permite la admin/config del cliente ICA de forma centralizada CSG: Acceso seguro y simple a aplicaciones servidas por Servidores Citrix Metaframe a través de Internet desde cualquier dispositivoCSG: Acceso seguro y simple a aplicaciones servidas por Servidores Citrix Metaframe a través de Internet desde cualquier dispositivo

    9. Soluciones de Seguridad Citrix offers a variety of security solutions to meet your needs. These solutions range from lower security (ICA) up to the highest security (Virtual Private Network (VPN)). Citrix offers a variety of security solutions to meet your needs. These solutions range from lower security (ICA) up to the highest security (Virtual Private Network (VPN)).

    10. Cuándo usar Secure ICA o SSL Relay Usar SecureICA cuando... Sea necesario acceso seguro a Win 16 o DOS Se tienen dispositivos/ clientes ICA antiguos que no pueden ser actualizados Existe un riesgo considerable de ataque “man-in-the-middle” Intranet / WAN / LAN interna Usar SSL Relay cuando... Pequeño número de servidores MetaFrame a soportar (<5) No hay necesidad de asegurar el acceso al DMZ No hay necesidad de esconder las direcciones IP de los servidores o cuando se usa NAT. Se necesita encriptación de datos “end-to-end” entre cliente y servidor

    11. Cuándo usar CSG o VPN Usar CSG cuando: Gran número de servidores a soportar Se quiere esconder dirección de red interna Se quiere securizar DMZ Necesidad de autenticación de 2 factores (con NFuse Classic) Necesidad de instalación de cliente “non-intrusive” ej. Internet cafés Diferencias principales entre soluciones SSL Relay y CSG. SSL Relay: Necesita ser configurado en cada servidor MF que requiere acceso SSL Requiere certificados instalados en cada servidor No realiza una autenticación / autorización independiente Usar una solución VPN cuando: Se necesite autenticación 2 factores Se necesite securizar todo el tráfico (no sólo ICA) Se quiere securizar DMZ El acceso se realiza normalmente desde la misma workstation ej.OK instalar un cliente adicional Se quiere usar IPSEC

    12. Citrix Secure Gateway Beneficios Seguridad en sesiones ICA: Encriptación basada en estándars protege contra ataque “man-in-the-middle” (Secure ICA es vulnerable a éste) Oculta servidores MetaFrame desde Internet – se accede mediante una conexión SSL segura Utilización de Puertos Estandar: 443 en lugar de 1494 Producto sin costes para clientes con “Subscription Advantage” Sin cliente adicional Fácil para el usuario (total integración con NFuse) CSG 1.1 funciona con NFuse Classic 1.7, NFuse Elite 1.0, y Enterprise Services for NFuse 1.7 Weaknesses Sólo válido para aplicaciones MetaFrame Requiere servidores adicionales

    13. Lo nuevo en CSG 1.1 Soporte Solaris - Solaris 8 on SPARC™ NFuse Classic 1.7 soporta CSG de forma nativa Interfaz de usuario de instalación mejorado Encriptación TLS v1.0 y SSL v3.0 Criptografía: GOV, COM, o ALL FIPS 140-1 certified crypto modules Rendimiento mejorado: CSG 1.1 soporta más usuarios que CSG1.0 Logging de CSG mejorado: Windows system log Certificación Microsoft Windows 2000 Lista de direcciones IP evitadas en el log (ej. network load balancer) Soporte Client Proxy (Cliente ICA v6.3)

    15. Flujo de tráfico CSG

    16. Componentes CSG Servicio CSG El programa CSG mismo NFuse Classic o NFuse Elite o ESNFuse Extensiones incluidas en NFuse 1.7. No es necesario instalar separadarmente como en versiones anteriores Secure Ticketing Authority (STA) Genera ‘tickets’ a los clientes usuarios del portal. Estos forman la base de la autenticación y autorización para conexiones ICA a servidores MetaFrame

    17. CSG for Windows Gateway Service Windows 2000 native Service En DMZ, no requiere IIS Diseño multi-threaded – alta eficiencia y rendimiento Utiliza Microsoft S-Channel para funciones SSL/TLS Es necesario un certificado de servidor para autenticación de servidor SSL Construir arrays de CSG para escabilidad y tolerancia a fallos usando balanceadores de carga externos estándar (network load balancer) Herramienta de configuración GUI Pequeño beneficio de SSL accelerators The reason why we get a small benefit from typical SSL accelerators is because they only actually accelerate the initial authentication process, and NOT the bulk encryption. Once the SSL session is authenticated the actual bulk encryption is symmetric, and quite CPU efficient. In practice we are finding minimal additional connection latency.The reason why we get a small benefit from typical SSL accelerators is because they only actually accelerate the initial authentication process, and NOT the bulk encryption. Once the SSL session is authenticated the actual bulk encryption is symmetric, and quite CPU efficient. In practice we are finding minimal additional connection latency.

    18. CSG for Solaris daemon Soporte Solaris on SPARC v8 Multithreaded Solaris daemon Incluye herramientas de gestión de certificado OpenSSL embebido para funciones SSL/TLS Es necesario un certificado de servidor para autenticación de servidor SSL Construir arrays de CSG para escabilidad y tolerancia a fallos usando balanceadores de carga externos estándar (network load balancer)

    19. Secure Ticketing Authority (STA) Genera tickets durante el establecimiento de la conexión STA es una ISAPI (Internet Server Application Program Interface) DLL Debe instalarse en un servidor Windows 2000 con servicio IIS www Extremely lightly loaded service Se pueden definir varias STA’s redundantes No debería ser accesible desde fuera de la DMZ Se comunica con CSG y NFuse mediante el protocolo XML sobre HTTP. Puerto configurable Enlaces a CSG y NFuse se pueden securizar con Windows 2000 Server to Server VPN Fácilmente configurable mediante la herramienta GUI de configuración

    21. CSG Ticketing

    24. CSG paso a paso Proceso de lanzar Wordpad usando CSG La mayor parte del trabajo de inicio de conexión lo realiza NFuse Una vez establecida la conexión, NFuse termina su trabajo, y se puede cerrar sin que afecte a la aplicación publicada

    25. Usuarios se validan en NFuse Abrir un navegador y apuntar a la página de validación de NFuse Conexión estandard HTTP o HTTPS al servidor web NFuse usando puerto 80 o 443 Teclear nombre de usuario y contraseña, clic botón para enviar credenciales al servidor web El servidor web recibe nombre de usuario y contraseña

    26. NFuse ?XML? MF1 El servidor web NFuse redirige las credenciales al servidor MetaFrame (MF1) corriendo el servicio Citrix XML El servicio XML envía la lista de aplicaciones e iconos XML para el usuario actual a NFuse NFuse formatea la página como HTML para el usuario

    27. Usuario hace clic en un icono de aplicación Cuando el usuario hace clic en el icono de una aplicación (Wordpad), se envía una petición HTTP a NFuse Un icono es un hyperlink a launch.asp?NFuse_Application=Wordpad…

    28. NFuse pide detalles para Wordpad La petición de lanzamiento de la aplicación del usuario genera otra transacción XML entre NFuse y MetaFrame: ¿qué servidor está menos cargado? Las reglas de Citrix Load Management determina cuál es el servidor menos cargado y disponible La dirección del servidor se puede devolver como una dirección IP normal, alternate address, IP:port, DNS name o DNS:port

    29. MetaFrame localiza servidor menos cargado El servicio XML de MF1 pregunta al Data Collector (DC) de la zona cuál es el servidor MetaFrame menos cargado que sirve esa aplicación En este ejemplo, MF2 es el menos cargado MF1 envía las credenciales del usuario al servicio XML de MF2 MF2 genera un ticket NFuse y lo devuelve a MF1

    30. MF1 envía la dirección de MF2 a NFuse El servicio XML primario envía los datos XML a NFuse de nuevo, indicando la dirección del servidor menos cargado (MF2) NFuse también recibe el ticket NFuse generado por MF2 para las credenciales del usuario actual El ticket NFuse permanecerá en memoria de MF2 hasta que es utilizado por WinLogon o expira (por defecto 200 segundos)

    31. NFuse envía la dirección de MF2 a STA NFuse ya sabe quién es el servidor menos cargado: MF2 Sin CSG, Nfuse colocaría la dirección de MF2 en un fichero ICA, que pasaría al usuario. Con CSG, NFuse envía la dirección de MF2 a STA y recibe un ticket CSG de vuelta STA genera un ticket para NFuse y almacena la dirección de MF2 en memoria

    32. El usuario recibe el fichero ICA NFuse recoge toda la información que tiene y genera un fichero ICA dinámico para esta conexión El contenido del fichero ICA se basa en el fichero TEMPLATE.ICA El fichero launch.ica se devuelve al navegador usando el application/x-ica MIME type, triggering user’s ICA client El ticket STA aparece en el fichero launch.ICA, en la línea address, ej: Address=;10;STA01;FE0A7B2CE2E77DDC17C7FD3EE7959E79

    33. El cliente conecta con la pasarela CSG El cliente abre una conexión con la pasarela CSG, que estaba en el fichero ICA, como SSLProxyHost Se produce un handshake SSL estándar: El servidor CSG debe enviar una cadena de certificado válida al cliente El CA root certificate debe ser instalado y trusted por el cliente El FQDN del servidor como aparece en el fichero ICA debe coincidir con el nombre (subject name) del certificado

    34. Gateway valida el ticket STA El ticket CSG producido por STA se presenta a CSG CSG reenvía el ticket de vuelta a la STA para validación Si la STA aún tiene la dirección del servidor MF en memoria que corresponde al ticket, se pasa esa dirección del servidor MF a CSG y STA borra el ticket de memoria CSG recibe la dirección del servidor MF2 y…

    35. Cliente ?SSL? CSG ?ICA? MF2 CSG abre una conexión con MF2 usando el puerto estándar ICA, estableciendo una pasarela segura a la aplicación publicada El ticket NFuse se presenta a MF2 para el logon de MetaFrame Tráfico entre CSG y el cliente: encriptado – SSL Tráfico ICA regular entre CSG y MF2

    36. Resumen de arquitectura

    37. Características CSG Encriptación y conectividad Autenticación Seguridad: SSL vs TLS CSG y Cliente ICA Java

    38. Encriptación y conectividad Securiza sólo tráfico ICA Encriptación SSL v3.0 o TLS v1.0 de 128-bit CSG usa un certificado de servidor Sólo una dirección IP de CSG es visible desde internet Facilidad en firewall (usa sólo puerto 443)

    39. Autenticación Autenticación proporcionada por el servidor web NFuse Classic - antes de usar CSG – Single-Sign on Métodos de autenticación: Estándar: Dominios Microsoft NT y Active Directory Novell NDS SmartCard Dos factores: Otros mecanismos para proteger servidor web de acceso no autorizado (ej RSA SecurID®, SafeWord™ PremierAccess™) El proceso de autenticación se puede securizar además mediante un servidor Web NFuse configurado para HTTPS

    40. El riesgo del password Autenticación de sólo un factor Fácil de capturar (hacked, stolen, borrowed, guessed or sniffed) Difícil de recordar y gestionar

    41. ¿Qué es Two Factor o Strong Authentication? Múltiples factores: Algo que sabes Tu PIN Algo que tienes Tu tarjeta / token Ejemplo: cajeros automáticos Algo que hace el dispositivo Genera un nuevo password en cada logon Utiliza encriptación avanzada o certificados digitales

    42. Opciones de integración de autenticación de dos factores

    43. User hits an RSA/Secure Computing page and authenticates with their token code User hits NFuse Classic page and authenticates with their username and password User hits an RSA/Secure Computing page and authenticates with their token code User hits NFuse Classic page and authenticates with their username and password

    44. 2a. Single Logon ScreenSafeWord PremierAccess Solution

    45. 2b. Single Logon ScreenRSA with Proyecto Willamette

    46. 3. Custom SolutionCitrix Internal CSG Site

    47. SSL vs TLS SSL es un protocolo abierto, no propietario, estándar que permite el intercambio de información en Internet TLS es la última versión estandarizada del protocolo SSL. TLS versión 1.0 está soportado a partir de MetaFrame XP Feature Release 2 (No FR1) y clientes v6.30 Hay pocas diferencias entre SSL y TSL, por lo que los certificados de servidor SSL usados en una instalación MF son válidos para TLS Los protocolos SSL/TLS permiten que datos confidenciales sean transmitidos en redes públicas, como Internet, propocionando: Autenticación: El cliente puede determinar la identidad de un servidor y estar seguro de su autenticidad. Opcionalmente, un servidor puede autenticar la identidad del cliente que quiere establecer una conexión Privacidad: Los datos entre cliente y servidor están encriptados, de dorma que si un tercero intercepta los mensajes, no puede descifrar el contenido Integridad de datos: El receptor de los datos encriptados sabrá si un tercero ha corrompido o modificado datos

    48. SSL/TLS Captura el mensaje a transmitir Fragmenta los datos en bloques Hace compresión de datos (opcionalmente) Aplica hash Encripta Transmite

    49. CSG y cliente Java Solución “Internet Café” Solución basada en Java applet, no necesita nada pre-instalado en máquina local El cliente se descarga y ejecuta vía el browser. La solución requiere MetaFrame XP Citrix NFuse Classic 1.7 Citrix Secure Gateway Cliente ICA Java, en modo applet (incluido en NFuse Classic 1.7) Admite autenticación RSA SecureID, SafeWord™ PremierAccess™ Los certificados SSL pueden ser de un servidor de certificados MS propio o de una organización comercial

    50. Instalación CSG

    51. Implementación de CSG Requerimientos de los componentes Instalación de Certificados Comprobación “Checklist” Instalación de componentes Servidor STA Instalación NFuse Servidor CSG Configuración NFuse

    53. Requerimientos de los componentes CSG Ensure that Citrix SSL Relay is not installed on your MetaFrame servers or is disabled. Citrix Secure Gateway cannot be used in an environment containing Citrix SSL Relay. Ensure that Citrix SSL Relay is not installed on your MetaFrame servers or is disabled. Citrix Secure Gateway cannot be used in an environment containing Citrix SSL Relay.

    55. Instalación de componentes Se recomienda seguir el siguiente orden: 1. Instalación de Secure Ticketing Authority (STA) 2. Instalación de CSG Gateway Petición e instalación del certificado SSL Deshabilitar o eliminar IIS en servidores Windows Instalar software de la pasarela 3. Configuración de NFuse para usar CSG NFuse 1.61 o superior soporta CSG de forma nativa NFuse Classic 1.7 puede usar CSG para clientes externos y evitar CSG para clientes internos

    56. Step 1: Instalación de STA

    57. STA IIS permissions required of /Scripts

    58. STA IIS permissions required of /Scripts

    59. STA IIS permissions required of /Scripts

    60. Instalación de STA

    61. Step 2: Instalación de CSG

    62. Instalar NFuse CD Componentes MetaFrame XP - NFuse Classic - wizard

    64. Ejemplo Certificado SSL

    65. Ejemplo Certificado

    66. Ejemplo Certificado

    67. Instalación de certificados En un despliegue CSG se usan dos tipos de certificados digitales: Server certificate Identifica una máquina concreta, por ej el servidor Secure Gateway. Hay que instalar un server certificate en cada servidor y servidor NFuse Root certificate Identifica la CA que firma el server certificate. El root certificate pertenece a la CA . Necesario en cada dispositivo cliente ICA que se conecte al servidor web Cada web certificate (clave privada) necesita un root certificate (clave pública)

    68. Server Certificates Server certificates son únicos para un nombre de servidor particular El ‘subject’ del certificado es el FQDN del servidor Ver el Certification Path para averiguar qué autoridad certificadora (CA) generó este certificado

    69. Root Certificates Root certificates (certificados CA) son entidades self-signed usadas para verificar certificados de servidor Si se confía en una CA, instalar su root certificate. Si el dispositivo cliente tiene SO Windows 32-bit (Windows 95, Windows 98,Windows NT, o Windows 2000), root certificates están automáticamente disponibles para varias CA pública – administración 0 en workstation . Ej:Verisign, Baltimore, RSA, Thawte

    70. Instalación de certificados

    71. Cómo obtener Certificados Obtener certificados de: Autoridad certificadora (Certificate Authority - CA) privada CA Pública Cert de evaluación de una CA pública (Baltimore, Verisign,…) Guía para crear una autoridad certificadora: http://www.microsoft.com/windows2000/techinfo/planning/security/casetupsteps.asp Guía para instalar root certificate en cliente: http://www.microsoft.com/TechNet/prodtechnol/windows2000serv/deploy/walkthru/enducert.asp

    72. Instalación de certificados 1. Crear petición de certificado desde IIS admin Windows 2000 -wizard Para obtener un certificado SSL de una CA, primero hay que generar un fichero CSR (Certificate Signing Request) para usarlo en la generación de un web server certificate. Al terminar este proceso, habrá que enviarlo a la CA o seguir las instrucciones de la CA para generar un certificado Clave 1024 bits, FQDN name y common name, cert.txt No borrar la petición pendiente ? el fichero .crt no coincidirá y el certificado no se instalará Sería posible - certificate request wizard de IIS en CSG server -después deshabilitar o desinstalar IIS del servidor CSG para liberar el puerto 443

    73. Instalación de certificados Crear petición de certificado desde IIS admin Windows 2000 -wizard

    74. Instalación de certificados 2. Enviar el CSR a la CA y esperar a recibir el certificado SSL Seguir proceso especificado por la CA pública o privada que se está usando Ej. Certificado de evaluación de Baltimore: completar formulario online http://www.baltimore.com/omniroot/SSL/try.asp 3. Salvar fichero de respuesta del certificado enviado por la CA como un certificado X.509 (formato CER)

    75. Instalación de certificados 4. Instalar SSL Web Server Certificate Desde IIS Admin, seleccionar Directory Security para instalar el certificado

    76. Añadir certificados a MMC La consola Microsoft Management Console (MMC) no está preconfigurada para certificados. Configurarla para poder Exportar/Importar

    77. Back up de certificados Preparado para usar certificados SSL. Antes hacer backup, por si se reinstala el servidor o se mueve el certificado a otro servidor con el mismo nombre FQDN Restaurar certificado SSL: importar certificado backup (.pfx) - MIAB

    78. Instalar MS Certificate Server 1. Instalar MS Certificate Services en un servidor Windows 2000 Use Add/Remove Programs>Windows Components Seleccionar ‘Advanced’ – usar encriptación 1024 bit

    79. Instalación de certificados 2. Generar petición de Certificado en IIS (usar 1024 bit) similar a la petición para CA pública Ir a la URL http://[server]/certsrv para acceder al servidor de certificados Web Server from the Certificate Template drop down box

    80. Instalación de certificados

    81. Verify SSL Connectivity ICA Systray Icon, or the active Citrix window– right click and choose properties or mouse over the connection to display the encryption status.

    82. Instalar servicio CSG CD Componentes MetaFrame XP - Citrix Secure Gateway - Secure Gateway Service Wizard – licencia – configuration utility

    83. Step 3: Configure NFuse Classic Opciones Nfuse NFuse 1.6 + Proyecto Columbia NFuse 1.61 soporta CSG de forma nativa NFuse Classic 1.7 Recomendación: Utilizar NFuse Classic 1.7 si es posible. Permite distinguir entre usuarios internos que no utilizan CSG (al igual que Columbia).

    84. CSG Architecture(Usuarios internos)

    86. CSG con NFuse 1.6 + Project Columbia Editar config.txt para incluir lo siguiente: CSG_Enable=On CSG_Gateway=csg.company.com:443 CSG_STA=http://10.3.2.1:80/Scripts/CtxSta.dll CSG_InternalNetworks=10.,192.168. En este ejemplo, usuario cuya dirección IP empieza por “10.” o “192.168.” pasarían de CSG y accederían directamente a servidores MetaFrame Cuando se use Columbia, no añadir entradas CSG a NFuse.conf Más detalles en el fichero de ayuda de Columbia

    87. CSG con Nfuse 1.61 Es necesario realizar cambios en: %ProgramFiles%\Citrix\Nfuse\Nfuse.conf SessionField.Nfuse_CitrixServer= <IP Metaframe XML Service> SessionField.Nfuse_CitrixServerPort= <Puerto XML Service> SessionField.Nfuse_CSG_Enable= ON SessionField.Nfuse_CSG_STA_URL1= http://STAServer1/Scripts/CtxSta.dll SessionField.Nfuse_CSG_Server= <FQDN del servidor CSG> SessionField.Nfuse_CSG_Server_Port= 443 Funciona con versiones Windows y UNIX de NFuse 1.61 Afecta a todos los usuarios, incluido los internos

    88. CSG con NFuse 1.7Configurar NFuse usando NFuse Admin Utilidad gráfica de administración que edita el fichero nfuse.conf (almacena configuraciones) Página de administración por defecto http://[server]/Citrix/NFuseadmin. Especificar dirección servidor Metaframe, puerto XML Configurar para Citrix Secure Gateway Controlar despliegue de clientes ICA, y cliente Java Configurar firewalls (Server and Client side) Login page de NFuse Página por defecto http://server/Citrix/NFuse17 Se puede modificar

    89. NFuse Admin

    90. NFuse Admin CSG Settings – MF Server Especificar dirección del servidor(es) Metaframe y puerto XML

    91. NFuse Admin Settings - CSG Check ‘Citrix Secure Gateway’ Soporta usuarios CSG y no CSG (internos)

    93. CSG con NFuse Classic 1.7 Unix En NFuse Classic 1.7 para UNIX, es necesario modificar NFuse.conf manualmente: AddressTranslation=Mapped ClientAddressMap=10.,Normal,*,CSG SessionField.NFuse_CSG_AddressTranslation=Normal SessionField.NFuse_CSG_Server=csg.company.com SessionField.NFuse_CSG_ServerPort=443 SessionField.NFuse_CSG_STA_URL1= http://10.3.2.1/Scripts/CtxSta.dll

    94. . .

    95. Posibles arquitecturas CSG

    96. Expandiendo o reduciendo CSG La arquitectura “de libro” de CSG se compone de un servidor para cada componente: NFuse, CSG y STA En despliegues pequeños distintos componentes pueden compartir hardware En despliegues grandes, se recomienda tener componentes redundantes y balanceados

    97. Un servidor para todo Recomendado sólo para demostraciones: instalar Windows 2000, IIS, MetaFrame, NFuse, CSG y STA todo en un servidor Cambiar el puerto CSG de 443 a 1443 (o cualquier otro) Utilizar http://localhost/Scripts/CtxSta.dll como la URL STA Usar localhost:80 como servicio XML MetaFrame

    98. Compartir STA con MetaFrame STA supone poca carga y se puede compartir con un servidor MetaFrame o cualquier otro servidor IIS Como antes, cambiar puerto CSG para albergar NFuse y CSG en el mismo servidor, o asignar dos direcciones IP al servidor NFuse/CSG y seguir las instrucciones del documento CTX799332 para deshabilitar socket pooling en IIS

    99. Colocar STA en un Control Server A medida que la granja crece, conviene separar NFuse y CSG en distintas máquinas Aislar un servidor MetaFrame como “control server”: en vez de servir aplicaciones publicadas, actúa de data collector de la zona, servicio XML primario y STA

    100. Textbook installation Para reducir tráfico XML en el control server MetaFrame, separar STA en otra máquina no-MetaFrame En un despliegue típico, sólo NFuse y CSG residen en una DMZ (Demilitarized Zone) Firewall exterior: puerto 443 para NFuse y CSG Firewall interior: tráfico HTTP por puerto 80 a la STA y MetaFrame control server, y tráfico ICA en puerto 1494 desde CSG a todos los servidores MetaFrame

    101. Pasarelas y servidores web redundantes Cualquier método de balanceo de carga basado en sesión puede ser utilizado con los servidores web o gateways: DNS round-robin, MS Network Load Balancing or hardware load balancers El mismo certificado y clave privada estarían instalados en cada servidor CSG (csg.company.com) Después de instalarlo en el primer servidor, exportar el certificado y clave privada a un fichero .pfx En los otros servidores CSG, importar el fichero .pfx utilizando MMC snap-in

    102. Múltiples servidores de control MetaFrame NFuse Classic 1.7 puede hacer balanceo de carga entre varios servicios XML (round-robin) Si la granja es grande, dividirla en zonas, y usar cada DC como control server para NFuse

    103. Multiple STA’s – Alta disponibilidad Si se usa más de una STA, cada una debe tener su identificador único (STA01, STA02, etc) NFuse Classic 1.7 puede hacer balanceo de carga de STA (round-robin) CSG se dirige a la STA elegida por NFuse. El STA ID está incluido como parte del ticket. CSG debe ser capaz de resolver cada STA ID con su URL correspondiente:Address=;10;STA01;FE0A7B2CE2E77DDC17C7FD3EE7959E79

    104. Securidad en CSG The Citrix Secure Gateway is an application specific proxy, and as such is relatively secure. It is not a firewall and should not be used as such. Citrix highly recommends that you use a firewall to protect Citrix Secure Gateway and other corporate resources from unauthorized access from the Internet, as well as unauthorized access from internal users. The Citrix Secure Gateway is an application specific proxy, and as such is relatively secure. It is not a firewall and should not be used as such. Citrix highly recommends that you use a firewall to protect Citrix Secure Gateway and other corporate resources from unauthorized access from the Internet, as well as unauthorized access from internal users.

    105. Seguridad Security basics: Buen diseño – incluyendo seguridad física Habilitar Auditing – herramientas propias o de terceros Lockdown sistema de ficheros local – Windows o Unix Mantener actualizado con hotfixes y security patches HFNETCHK.EXE – atwww.microsoft.com/technet HFNetChk herramienta command-line que permite al adminstrador comprobar el estado de los patches en máquinas Windows NT 4.0, Windows 2000, y Windows XP http://www.Microsoft.com/security/ Product is only one aspect of securing a connection. More importantly, is methodology. Citrix Secure Gateway relies on a change in security methodology for part of its security, and some security basics are important to consider as a part of securing the actual CSG product. Product is only one aspect of securing a connection. More importantly, is methodology. Citrix Secure Gateway relies on a change in security methodology for part of its security, and some security basics are important to consider as a part of securing the actual CSG product.

    106. Securizar entorno Secure Gateway Despleguar Citrix Secure Gateway en DMZ Situar CSG en una DMZ entre dos firewalls Securizar físicamente la DMZ para prevenir acceso a firewalls Configurar firewalls para restringir acceso sólo a los puertos específicos Secure Ticket Authority - localización Security server Contiene información importante de conexión Servicio Isapi.dll puede correr en servidor de ficheros/ Citrix Ideal: en un servidor separado

    107. Securizar entorno Secure Gateway Seguir recomendaciones de seguridad de Microsoft y terceros Eliminar componentes que no se usan Instalar software mínimo Usar políticas para restringir clientes Controlar accesos Sistema de ficheros NTFS Mínimos derechos necesarios Lockdown local file system – Windows or Unix Microsoft IIS Lockdown tool (MIAB) Securiza servidor web IIS Disponible en http://download.microsoft.com/download/iis50/Utility/2.1/NT45/EN-US/iislockd.exe

    108. Deshabilitar servicios innecesarios En servidores Windows 2000 por defecto hay unos 31 servicios innecesarios Computer Browser, DHCP, DFS, Fax Service, Internet Connection Sharing, Messenger… Deshabilitar en Services MMC Snap-in de Windows 2000 Válido igualmente para Solaris Armoring Solaris II, July 2002, Lance Spitner www.phoneboy.com

    109. Securizar Windows Securizar Windows 2000 File system: DumpSec Hyena Windows 2000 Resource kit tools Incluyen herramientas para gestionar información de permiso de ficheros, de usuario, cuentas, lista de shares DumpSec, by Somarsoft, used to be called DumpACL and is useful for dumping share, and file permissions to the screen, or outputted to a file for use. This screen shows what such output looks like – showing both the account, and the permission assigned to that account. Hyena allows for you to, at a glance, see an aggregate list of shares or local user rights to the specific machine you are looking at. It also allows one to see specific user rights and other security information – including event logs – in one user interface DumpSec, by Somarsoft, used to be called DumpACL and is useful for dumping share, and file permissions to the screen, or outputted to a file for use. This screen shows what such output looks like – showing both the account, and the permission assigned to that account. Hyena allows for you to, at a glance, see an aggregate list of shares or local user rights to the specific machine you are looking at. It also allows one to see specific user rights and other security information – including event logs – in one user interface

    110. Securizar Windows Host –based security scanner to check vulnerabilities Symantec Net Recon ISS System Scanner Langaurd, Shadow Tools or other free scanner Escanean hosts y comprueban puntos vulnerables: ej puertos abiertos Information about the Windows file system is very important in knowing what to lock down. Equally important is having a full understanding about the vulnerabilities of each host that will be exposed as a part of your security solution. There are many free, and paid tools to allow you to do this. Some of which are mentioned here, from host-based scanners such as NetRecon or System Scanner to free tools like Languard and Shadow Tools. These tools will let you perform host by host vulnerability scans to check for other things such as open ports, and others. Once these scans are performed, it is important to keep up with security patches and hotfixes as they are released. Microsoft has a website to keep network administrators and other IT Professionals up to date on these patches…www.microsoft.com/security Information about the Windows file system is very important in knowing what to lock down. Equally important is having a full understanding about the vulnerabilities of each host that will be exposed as a part of your security solution. There are many free, and paid tools to allow you to do this. Some of which are mentioned here, from host-based scanners such as NetRecon or System Scanner to free tools like Languard and Shadow Tools. These tools will let you perform host by host vulnerability scans to check for other things such as open ports, and others. Once these scans are performed, it is important to keep up with security patches and hotfixes as they are released. Microsoft has a website to keep network administrators and other IT Professionals up to date on these patches…www.microsoft.com/security

    111. Autenticación Citrix Secure Gateway es una solución de acceso remoto Utilizar autenticación segura, industry standard, two-factor authentication Certificados Tolken-based ej. RSA SecureID Secure Computing Seguridad external E Interna!

    112. Política Local Política de Password History requirement Password age - expiración Character length Force requirements to be met Cuentas de usuarios Deshabilitar cuentas de usuario no utilizadas Default IIS account, Guest

    113. Anonymous Access After disabling the auto-created anonymous user account for IIS on both the Nfuse Web, and STA servers, create a new anonymous access account. Then give the account rights for the web servers.After disabling the auto-created anonymous user account for IIS on both the Nfuse Web, and STA servers, create a new anonymous access account. Then give the account rights for the web servers.

    114. Auditing Auditar eventos locales MMC Security and Analysis Snap-in Tamaño event log aumenta hasta 500MB Backups periódicas del event log Objetos específicos para auditar: • Gestión de cuentas • Eventos de Logon • Cambio política

    115. Securizar entorno Secure Gateway Restringir Ciphersuites Ciphersuite define tipo de encriptación: algoritmo, parámetros (keys size)… Establecer una conexión segura implica negociar el ciphersuite utilizado en las comms. ICA client informa a CSG los ciphersuites que soporta y CSG informa al cliente el ciphersuite que se utilizará CSG soporta 2 categorías de ciphersuite: COM (commercial) GOV (government). Opción ALL incluye ambas HKLM\SYSTEM\CurrentControlSet\Services\CtxSecGwy\Global\CipherStrength=ALL Restringir ciphersuite a COM o GOV

    117. Troubleshooting

    118. Técnicas de Troubleshooting Funciona NFuse eliminando CSG y STA? Qué conexión falla? Habilitar verbose logging en STA configurando LogLevel=3 in CtxSta.config Habilitar verbose logging en pasarela CSG ejecutando la utilidad de configuración del servicio Añadir contadores de rendimiento de Gateway y al servidor Windows 2000

    119. Problemas comunes: El certificado CSG no está correctamente instalado IIS en la STA está bloqueado, impidiendo comunicaciones XML/HTTP anónimas – usar la herramienta de debugging de web server en CTX052061 para el troubleshooting Firewall interno no permite comunicación HTTP con STA (debe ser HTTP, no HTTPS) Firewall externo times out conexiones - habilitar ICA Keep-Alive’s para mantener la sesión

    120. Troubleshooting Consejos: Verificar que todas las máquinas que participan en la implementación de CSG pueden hacer ping por su FQDN. Netstat, para verificar que la CSG gateway está escuchando por el puerto 443 (https). Netstat, para verificar que la STA está escuchando por el puerto 80 (http). Verificar la versión de cliente: ICA 6.30 o superior Encriptación 128 bit del navegador

    121. Debug.asp output CTX052061 – Herramienta de análisis y debugging de servidor web Citris (debug.asp) Ayuda en troubleshooting de problemas de configuración relacionados con IIS Inspecciona un servidor web con IIS e informa del estado del servidor NFuse, STA o servidor MF con servicio XML +IIS

    122. Ejemplo fichero log STA D:\InetPub\Scripts\sta20021011-00.log: INFORMATION 2002\10\11:09:51:49 CSG1302 CtxSTA.dll Unloaded INFORMATION 2002\10\11:14:16:26 CSG1301 CtxSTA.dll Loaded INFORMATION 2002\10\11:14:16:26 CSG1305 Request Ticket - Successful AEDE0237301BB971C6FD964156A12CF4 192.168.0.152:1494 INFORMATION 2002\10\11:14:18:56 CSG1305 Request Ticket - Successful F67755CDB77C8D0190BEA0866E80468B 192.168.0.152:1494 INFORMATION 2002\10\11:14:18:59 CSG1304 Request Data - Successful F67755CDB77C8D0190BEA0866E80468B 192.168.0.152:1494 INFORMATION 2002\10\11:14:31:26 CSG1303 Ticket Timed Out AEDE0237301BB971C6FD964156A12CF4 INFORMATION 2002\10\11:15:00:24 CSG1302 CtxSTA.dll Unloaded

    123. Contadores de rendimiento STA

    124. Contadores de PerfMon En la Secure Ticketing Authority : STA Bad Data Request Count STA Bad Save Request Count STA Good Data Request Count STA Good Save Request Count STA Good Ticket Request Count STA Peak Data Request Rate STA Peak Save Request Rate STA Peak Ticket Request Rate STA Save Request Rate STA Ticket Timeout Count

    125. Contadores de rendimiento Gateway

    126. Contadores PerfMon Active Session Count Client Connections Accepted Client Connections Failed Client Connections Timed Out Global Clients to Gateway Bytes Global Clients to Gateway Packets Global Gateway to Client(s) Bytes Global Gateway to MetaFrame server bytes Global MetaFrame server to Gateway Bytes

    127. Dsiponibilidad CSG v1.1 Precio Sin ningún coste - beneficio de la Subscription Advantage. CSG NO se vende a clientes de MetaFrame XP para Windows o MetaFrame para UNIX que no hayan comprado con Subscription Advantage Disponibilidad Clientes de MetaFrame XP (Windows o UNIX), y con contrato de Subscription Advantage válido y activo pueden descargar CSG desde el Citrix Secure Portal en www.citrix.com/mycitrix - Subscription Advantage benefit fulfillment. CSG v1.1 Windows (English) available on MF FR2 Components CD CSG v1.1 Solaris available from Citrix Secure Portal for Subscription Advantage Customers Licencias Licencias en los servidores MetaFrame, no requiere licencia adicional

    129. Available Resources:White Papers “RSA Setup Guide’ by David Kim Installing the ACE server from a Citrix Admin perspective Contact your local Citrix SE for a copy “RSA SecurID Ready Implementation Guide www.rsasecurity.com “Securing Citrix with SafeWord PremierAccess” www.securecomputing.com

    130. Available Resources:Code Secure Computing Universal Web Agent www.securecomputing.com RSA ACE/Agent 5.0 www.rsasecurity.com Project Willamette www.iscnet.co.uk, http://www.tweakcitrix.com Project Columbia www.citrix.com/cdn, http://www.tweakcitrix.com Free One Year SSL Certificate www.freessl.com

    131. knowledgebase de Citrix CTX808625 : Common certificate and private key problems CTX711855 : Common SSL Error messages and their causes CTX799332 : Running CSG and NFuse/IIS on the same server CTX338681 : Troubleshooting STA connectivity CTX552703 : Using private SSL certificates with the ICA Java client and NFuse Classic 1.7 CTX955678 : Using private CA root certificates with UNIX ICA clients CTX678219 : Configuring NFuse 1.61 to work with CSG)

More Related