Title: Evaluation Par la Pratique
1Evaluation Par la Pratique
- Citrix Access Gateway avec Advanced Access
Control - Version 4.2
2Recommandations
- Ce séminaire EPP est un séminaire de prise en
main pratique de Citrix Access Gateway avec
Advanced Access Control. - Ce séminaire nest pas une formation officielle
Citrix et à ce titre ne couvrira pas lensemble
des fonctionnalités de Citrix Access Gateway avec
Advanced Access Control. - Ce séminaire ne couvrira pas lutilisation et la
configuration de Citrix Access Gateway seule. - Ce séminaire nabordera pas lensemble des
paramètres et fonctionnalités de Citrix Access
Gateway avec Advanced Access Control 4.2.
3Formations Citrix
- Architectural Overview
- CTX-1305
- E-Learning
- Appliance Administration
- CTX-1307
- E-Learning
- Advanced Access Control Administration
- CTX-1306
- Cours tutorat
4Objectif
- Installer cette infrastructure - réaliser un
test sur le poste client.
Presentation Server
Advanced Access Control
E-mail Servers
Firewall
Firewall
Client Device
Web/App Servers
File Servers
IP PBX
5Agenda
- Principes de bases et Licencing
- Architectures et trafics
- Exercice 1 Installation de Advanced Access
Control - Exercice 2 Configuration de Access Gateway
- Exercice 3 Configuration dun point de
connexion - Ressources contrôlées
- Exercice 4 définition des ressources
- Condition contrôlées
- Exercice 5 contrôle des ressources
6Principes de bases
7Composants
Citrix Access Gateway
Advanced Access Control
- Déployé au sein du réseau sécurisé
- Déployé sur des serveurs Windows
- Administration centralisée et gestion des
stratégies de contrôle daccès - Reporting et Audit centralisés
- Contrôle lanalyse du poste client et les règles
de sécurité - Permet la refactorisation des interfaces
- Passerelle daccès sécurisée installée dans la
DMZ - Etablis la communication chiffrée en SSL avec le
poste client - Authentifie lutilisateur et le poste client
- Répercute les règles de sécurité générées par
Advanced Access Control
8Advanced Access Control fonctionnalités et
bénéfices
9Advanced Access Control Option Contrôle du
point daccès (Endpoint Analysis)
- Teste et analyse le poste le poste doit être
- Sûr (Safe) assure que la connexion ne peut
nuire à linfrastructure de la société - De confiance (Trusted) analyse lutilisateur,
sa machine et son identité réseau pour contrôler
la régularité de la connexion - Sécurisé (Secure) Assure la sécurité de
laccès à linfrastructure de la société (vis Ã
vis dattaques de parties tierces à partir du
poste client) - Architecture souple et extensible pour
intégration avec dautres solutions tierces
Analyse du poste client
- Identité machine
- Nom NetBIOS
- Membre dun domaine
- Adresse MAC
- Configuration machine
- Système dexploitation
- Système Anti-Virus
- Firewall personnel
- Navigateur
- Zone de connexion réseau
- Login Agent
- Méthode dauthentification
- Analyse du poste personnalisée
10Advanced Access Control Option Moteur de
stratégie daccès(Policy Based Access Control)
- Contrôle de laccès de façon situationnelle ou
contextuelle basé sur lutilisateur, son poste et
sa connexion réseau pour assurer laccès aux
ressources définies (protection des ressources)
Analyse du poste client
Implémentation du contrôle daccès
- Applications MPS
- Partages réseaux et fichiers (UNCs)
- Email web
- Sites Web (URLs)
- Applications Web
- Synchronisation de mail ou dapplication
- Identité machine
- Nom NetBIOS
- Membre dun domaine
- Adresse MAC
- Configuration machine
- Système dexploitation
- Système Anti-Virus
- Firewall personnel
- Navigateur
- Zone de connexion réseau
- Login Agent
- Méthode dauthentification
- Analyse du poste personnalisée
11Advanced Access Control Option Contrôle de
lusage des ressources (Resource Usage Control)
- Contrôle lutilisation des ressources sensibles
en - Contrôlant COMMENT linformation est accédée et
utilisée (MPS, prévisualisation HTML, ) - Contrôlant ce quil est possible de faire avec
linformation (impression, sauvegarde, copie,
) - Contrôlant quaucune donnée nexiste sur le poste
local - Permet la traçabilité de laccès aux informations
Analyse du poste client
Contrôle de lusage des ressources
Implémentation du contrôle daccès
- Applications MPS
- Accès aux disques locaux
- Presse papier
- Impression
- Partages réseaux et fichiers
- Lecture/prévisualisation
- Sauvegarde réseau
- Sauvegarde locale
- Copie
- Impression
- Protection des sites web internes
- Contrôle des pièces jointes (email)
- Traçabilité des accès utilisateurs
- Applications MPS
- Partages réseaux et fichiers (UNCs)
- Email web
- Sites Web (URLs)
- Applications Web
- Synchronisation de mail ou dapplication
- Identité machine
- Nom NetBIOS
- Membre dun domaine
- Adresse MAC
- Configuration machine
- Système dexploitation
- Système Anti-Virus
- Firewall personnel
- Navigateur
- Zone de connexion réseau
- Login Agent
- Méthode dauthentification
- Analyse du poste personnalisée
SSL VPN traditionnel
12Gestion de laccès et Contrôle des actions
13La pièce centrale Smart Access
Control, Manage, and Log Access and Resource Usage
- Published Apps
- Mapped Drives
- Local Printing
MPS Applications
Corporate Laptops
Internal Users
- Email Synchronization
- Attachment Access
- Launch locally
- ICA Launch
- Launch to memory
- Preview read-only
Firewall
Firewall
loginagent
loginagent
Email Servers
External Users
UI
HTTPS
- URL Access
- File Access
- Launch locally
- ICA Launch
- Launch to memory
- Preview read-only
Home PCs
Web Servers
Advanced Access Control Option
endpointanalysis
- File Access
- Launch locally
- ICA Launch
- Launch to memory
- Preview read-only
Kiosks
File Servers
PDAs
unsecured network
DMZ
secured network
App Servers
14La pièce centrale Smart Access
Control, Manage, and Log Access and Resource Usage
- Published Apps
- Mapped Drives
- Local Printing
MPS Applications
Corporate Laptops
Internal Users
- Email Synchronization
- Attachment Access
- Launch locally
- ICA Launch
- Launch to memory
- Preview read-only
Firewall
Firewall
loginagent
loginagent
Email Servers
External Users
UI
HTTPS
- URL Access
- File Access
- Launch locally
- ICA Launch
- Launch to memory
- Preview read-only
Home PCs
Web Servers
Advanced Access Control Option
endpointanalysis
- File Access
- Launch locally
- ICA Launch
- Launch to memory
- Preview read-only
Kiosks
File Servers
PDAs
unsecured network
DMZ
secured network
App Servers
15La pièce centrale Smart Access
Control, Manage, and Log Access and Resource Usage
- Published Apps
- Mapped Drives
- Local Printing
MPS Applications
Corporate Laptops
Internal Users
- Email Synchronization
- Attachment Access
- Launch locally
- ICA Launch
- Launch to memory
- Preview read-only
Firewall
Firewall
loginagent
loginagent
Email Servers
External Users
UI
HTTPS
- URL Access
- File Access
- Launch locally
- ICA Launch
- Launch to memory
- Preview read-only
Home PCs
Web Servers
Advanced Access Control Option
endpointanalysis
- File Access
- Launch locally
- ICA Launch
- Launch to memory
- Preview read-only
Kiosks
File Servers
PDAs
unsecured network
DMZ
secured network
App Servers
16La pièce centrale Smart Access
Control, Manage, and Log Access and Resource Usage
- Published Apps
- Mapped Drives
- Local Printing
MPS Applications
Corporate Laptops
Internal Users
- Email Synchronization
- Attachment Access
- Launch locally
- ICA Launch
- Launch to memory
- Preview read-only
Firewall
Firewall
loginagent
loginagent
Email Servers
External Users
UI
HTTPS
- URL Access
- File Access
- Launch locally
- ICA Launch
- Launch to memory
- Preview read-only
Home PCs
Web Servers
Advanced Access Control Option
endpointanalysis
- File Access
- Launch locally
- ICA Launch
- Launch to memory
- Preview read-only
Kiosks
File Servers
PDAs
unsecured network
DMZ
secured network
App Servers
17Exemple
- File Download
- Local Edit and Save
- File Upload
- Local Print
- E-mail Sync
- Web E-mail
- Full Presentation Server Access
- Full Presentation Server App Set
- Edit in Memory
- Limited Presentation Server Access
- Limited Presentation Server Application Set
- File Preview
- File Upload
- E-mail Sync
- Web E-mail
- File Preview
- Web E-mail
- Controlled Presentation Server Access
Ladministrateur définie et contrôle les niveaux
daccès en fonction des scénarii.
18Migration depuis la Secure Gateway
Local Users
CPS Applications
Corporate Laptop
Advanced Access Control
Email Servers
Mobile PDA
Firewall
Firewall
Web or App Servers
Internet
Home Computer
File Servers
Desktops Phones
Partner Machine
19Migration vers Advanced Access Control
Local Users
CPS Applications
Corporate Laptop
Access Gateway
Email Servers
Mobile PDA
Firewall
Firewall
Web or App Servers
Internet
Home Computer
Management Console
File Servers
Desktops Phones
Partner Machine
20Licence AG AAC 4.2
- Exemple
- Achat de AG 4.2 sans AAC
- Achat de AG avec AAC 4.2
- Mise à jour de AAC 4.0 avec SG vers AAC 4.2
- Mise à jour de Access Gateway Enterprise 4.0
(avec licence Access Suite) vers AAC 4.2 - Mise à jour de Access Gateway 4.x vers AAC 4.2
21Scénario 1 Achat de AG 4.2 sans AAC
AG License File
- Achat du boitier Access Gateway et des licences
de connexion (ccu). Les licences sont obtenues
auprès de MyCitrix et installées sur le boitier. - Les licences sont attachées au nom FQDN de
lAccess Gateway. Le chargement des licences dans
le boitier deffectue au travers de loutils
dadministration standard de lAccess Gateway
IP Phones
22Scénario 2 Achat de AG avec AAC 4.2
AGAAC License File
- Achat du boitier Access Gateway et des licences
Access Gateway avec Advanced Access Control. Le
fichier de licence est obtenu auprès de My.Citrix
et installé sur le serveur de licence. - Le fichier de licence est attaché au nom de
machine du serveur de licence. Le serveur de
licence peut aussi servir des licences pour
Presentation Serve.
IP Phones
23Scenario 3 Mise à jour de AAC 4.0 avec SG vers
AAC 4.2 avec AG
AGE bundle License File
- Obtention des licences de migration de AAC 4.0
vers AAC 4.2 auprès de My.Citrix ou achat des
licences de migration vers 11C 4.2.. Le fichier
de licence est obtenu auprès de My.Citrix et
installé sur le serveur de licence. - Après la mise à jour en 4.2, achat nécessaire
dun boitier Access Gateway. Le boitier doit
remplacer simplement la Secure Gateway. Pas de
changement de licence
24Scénario 4AG (Licence Access Suite) vers AAC 4.2
AGE License File
AGE License File
AGE License File
- En Juin dernier, achat de lAccess Suite ou du
bundle Access Gateway Entreprise. - Nécessite de rehoster les licences sru
My.Citrix pour obtenir les nouvelles licences et
de les installer sur le serveur de licence
Citrix..
25Scenario 5Access Gateway 4.x vers AAC 4.2
AAC Upgrade License File
AG License File
AG License File
AG License File
- Possession des licences pour Access Gateway. Le
fichier de licence est installé sur le boitier
Access Gateway. - Achat des licences complémentaires Advanced
Access Control. Nécessite de rehoster les
licences Access Gateway sur My.Citrix pour
obtenir les nouvelles (Access Gateway et mise Ã
jour Advanced Access Control) pour installation
sur le serveur de licence Citrix.
26Architectures et trafics
27Architecture
Presentation Server
Advanced Access Control
E-mail Servers
Firewall
Firewall
Client Device
Web/App Servers
File Servers
IP PBX
28Trafic - VPN
Presentation Server
E-mail Servers
Firewall
Firewall
Client Device
Web/App Servers
File Servers
Advanced AccessControl
IP PBX
29Trafic ICA/CGP
Presentation Server
E-mail Servers
Firewall
Firewall
Client Device
Web/App Servers
File Servers
Advanced AccessControl
IP PBX
30Trafic Par navigateur
Presentation Server
E-mail Servers
Firewall
Firewall
Client Device
Web/App Servers
Advanced AccessControl
File Servers
IP PBX
31Exercice 1
- Installation de Advanced Access Control
32Installation du serveur Advanced Access Control
INSTALLATION DU SERVEUR ADVANCED ACCESS
CONTROL (portable en Windows 2003 server)
33Débriefing Exercice 1
- Pour une infrastructure Advanced Access Control
- 1 base de données SQL ou MSDE
- 1 serveur Web au minimum
- 3 rôles pour des serveurs
- Web Server serveur indispensable
- Agent Serveur pour les centres daccès (mode
MSAM) - HTML Preview pour isoler les taches de
transformation - La même notion de batterie que dans CPS
- Base de données
- Serveur de licence
34Création dun point de connexion (Logon Point)
CONFIGURATION DUN POINT DE CONNEXION EXTERNE A
PARTIR DU SERVEUR ADVANCED ACCESS CONTROL (Ã
partir du portable en Windows 2003 server)
35Quest ce quun LogonPoint
- Notion logique de point de connexion
- Prend la forme dune URL
- https//gatewayX.ctxfr/ CitrixLogonPoint/SampleLog
onPoint - https//ltpoint dentrée physiquegt / ltpoint
dentrée logiquegt - Permet de distinguer une population
dutilisateurs - Participe à la segmentation du réseau
36Nouveautés 4.2 du mode Access Gateway uniquement
- Double authentification administrateur
- 1 nom dutilisateur, 2 mots de passe
- Toute combinaison de type dauthentification
possible - Installation du Client Secure Access
- Client Secure Access ajouté au Access Client
Packager - Contrôle daccès pour le trafic ICA/SSL
- Restriction daccès aux serveurs Presentation
Server en mode SG - Doit être reconfiguré après la mise à jour
Mais tout cela nest pas couvert par cette
session pratique
37Configuration de Access Gateway avec Advanced
Access Control
- Le boitier Access Gateway peut être configuré
pour être piloté à partir des serveurs Advanced
Access Control. - Les serveurs Advanced Access Control de la liste
sont en répartition de charge.
38REMARQUE !
39Configuration de lAccess Gateway
CONFIGURATION DU BOITIER ACCESS GATEWAY A PARTIR
DU SERVEUR ADVANCED ACCESS CONTROL (Ã partir du
portable en Windows 2003 server) Remarque la
configuration réseau ainsi que le chargement des
certificats ont déjà été réalisés.
40Débriefing Exercice 2
- Linfrastructure est en place
- Access Gateway est le point de connexion physique
- Plusieurs Access Gateway peuvent utiliser la même
infrastructure Advanced Access Control - Utilisé pour la segmentation des réseaux
41Débriefing Exercice 3
- Linfrastructure est maintenant en place
- Elle est maintenant configurée pour permettre la
connexion - La combinaison Citrix Access Gateway et
LogonPoint peut être multipliée en fonction des
réseaux et des points dentrée.
42Ressources Contrôlées
43Citrix Access Gateway avec Advanced Access
Control
- Lensemble est ensuite piloté à partir des
serveurs Advanced Access Control. - Stratégies de contrôle des accès pour
- Quel scénario daccès peut utiliser les tunnels
VPN du boitier Access Gateway - Contrôler le Split Tunneling
- Configurer lanalyse en continue du poste client
- Ne pas hésiter à utiliser les groupes de
ressources pour simplifier ladministration.
44Advanced Access Control Contrôle les ressources
- Ressources réseau
- Ouverture de tunnel TCP/IP (_at_IPport)
- Ressources Web
- Accès aux applications et serveurs Web
- Incluant Presentation Server
- Partage de fichier
- Au travers dune interface Web
- Web Mail
- Synchronisation de messagerie
- Centre daccès
45E-Mail
- Web Mail based access
- Microsoft Outlook Web Access
- iNotes 6
- Advanced Access Control Navigation UI (acces PDA)
- Exchange 5.5 uniquement
- Synchronisation E-Mail
- Microsoft Outlook
- Lotus Notes
46NavUI
47Définition des ressources
DEFINITION DES RESSOURCES DISPONIBLE SUR LE
RESEAU INTERNE DE LENTREPRISE (Web, Share, PS,
) (Ã partir du portable en Windows 2003 server)
48Débriefing Exercice 4
- La définition de la batterie CPS au niveau de la
batterie AAC sert UNIQUEMENT pour lassociation
de fichier. - La ressource Web Interface 4.2 sert uniquement au
lancement direct dapplication. - Il y a plusieurs façon de voir un document
- Aperçu (Preview)
- Démarrer (Launch) (use File Type Association)
- Télécharger (Download)
- Live Edit
- Dans la barre de menu du partage de fichier, il
est possible dautoriser le téléchargement - Si linterface mail est configuré, ajout de
 Send by MailÂ
49Contrôle des ressources
50Contrôle dAction HTML Preview
- Permet un rendu par le serveur en HTML de
- Feuille de calcul Microsoft Excel
- Présentations Microsoft PowerPoint
- Documents Microsoft Word
- Diagrammes Microsoft Visio
- Documents Adobe PDF
- Fournit un accès aux documents quand le client ne
possède pas de lecteur approprié (comme par
exemple à partir dun poste en libre service ne
disposant pas de Microsoft Office) - Etend laccès aux documents aux périphériques de
type PDA - HTML Preview peut être installé sur des serveurs
spécifiques pour contrôler les ressources
utilisées.
Microsoft Office doit être installé sur le
serveur pour généré la prévisualisation
Nécessite un convertisseur PDF -gt HTML externe
51Contrôle daction Live Edit
- Permet la gestion des documents de façon
sécurisée - Permet une manipulation du document en local en
utilisant les ressources (Office) du poste client - Evite la persistance dune copie du document sur
le poste client nécessitant un nettoyage lors de
la fin de connexion - Permet la modification de fichier en central
- Contrôle les commandes Save et Save As pour
contrôler la destination du document (central ou
local)
52Contrôle daction File Type Association
- Permet laccès aux documents tout en garantissant
que ceux-ci ne quittent jamais lenvironnement
sécurisé et contrôlé. - Lutilisateur ne fait pas de choix entre
fonctionnalités et sécurité - Permet un accès natif à tout type de périphérique
- Utilise Presentation Server pour fournir un accès
aux documents à partir de - Un serveur Web protégé
- Un attachement de messagerie
- Un partage de fichier
- Compatible avec le client ICA Java
53Endpoint Analysis Aperçu
Analyse la machine cliente pour déterminer son
niveau de sécurité
- Clients Endpoint Analysis
- ActiveX client pour navigateurs IE browsers
(nécessite les droits Admin ou Power user ) - Installation Win32 (MSI)
- Plug-in Netscape ou Mozilla
- Intégration avec des solutions tierces
- Symantec/Norton, McAfee, TrendMicro, Microsoft,
WholeSecurity, Check Point ICS, etc. - Personnalisable à lenvie avec le Citrixs EPA
SDK - SDK disponible sur le site www.citrix.com/cdn
- SDK est intégré avec Visual Studio.NET
54Exemple
- File Download
- Local Edit and Save
- File Upload
- Local Print
- E-mail Sync
- Web E-mail
- Full Presentation Server Access
- Full Presentation Server App Set
- Edit in Memory
- Limited Presentation Server Access
- Limited Presentation Server Application Set
- File Preview
- File Upload
- E-mail Sync
- Web E-mail
- File Preview
- Web E-mail
- Controlled Presentation Server Access
Ladministrateur définie et contrôle les niveaux
daccès en fonction des scénarii.
55Scan Classes
- Anti-virus
- McAfee, Symantec Trend
- Personal Firewall
- McAfee, Microsoft, Symantec ZoneLabs
- Machine Identity Checks
- MAC Address Enumeration
- Domain Membership
- Machine Installation State
- Operating System Checks
- Browser Checks
- Custom
56Anti Virus
57Personal Firewall
58Machine Identity
59OS Checks
60Browser ChecksInternet Explorer
61Browser ChecksNetscape
62Contrôle du poste client
DEFINITION DES CONDITIONS DACCESS AUX
RESSOURCES TEST DU POSTE CLIENT (Ã partir du
portable en Windows XP)
63Débriefing Exercice 5
- Attention aux valeurs
- Il est important de comprendre le cheminement
pour les ressources - Dans les Ressources
- Définition de la ressources
- Publication de la ressources
- Dans les stratégie daccès
- Création dune stratégie daccès
- Autorisation daccès à la ressource
- Définition des droits dans la ressource
64Troubleshooting
65Contrôle du poste client
AUTORISER LES LOG DEVENEMENTS TEST DU POSTE
CLIENT (Ã partir du portable en Windows XP)
66Débriefing Exercice 6
- Il est important de procéder pas à pas
- Valider laccès aux ressources 1 par 1
- Valider les conditions 1 par 1
- Construire ensuite les stratégies daccès
67Informations additionnelles
68Méthodologie 1/2
- Définir un groupe dutilisateur de confiance
- Leur donner un accès sans restriction à toutes
les ressources - Restreindre laccès par des analyses du postes
clients (si désiré) - Préparer les stratégies et les appliquer aux
utilisateurs souhaités.
69Méthodologie 2/2
- Inventorier toutes les ressources
- Les grouper par niveau de sensibilité
- Définir les différents scénarios daccès
- Associer les scénarios daccès aux niveaux de
sensibilité - Valider les stratégies au moyen du journal
dévènement - Mettre en production le system
70Navigateur uniquement
- Permet laccès depuis un simple navigateur
- Absolument AUCUN nest installé
- Masque les URL internes
- Permet le contrôle des documents et de leur
stockage sur le poste client (temporaire ou non) - Permet de contrôler le poste client
- Donne accès Ã
- Site Web interne Web Proxy
- Partage de fichier Nav UI
- Web email Outlook Web Access, iNotes, Nav UI
- Application Windows Web Interface
- Permet la visualisation des documents Microsoft
en HTML
71Accès pour périphérique mobile (PDA)
- Support des affichage réduits
- NavUI
- Web Email
- Partage de fichier
- Prévisualisation HTML
- Attachement de messagerie
- Plateformes supportées
- Palm
- RIM Blackberry
- PocketPC 2000/2003
- Microsoft Smartphones
72Mobile Device AwarenessUser Experience
- User types in the logon point URL into the PDA
browser - User enters login credentials, including
two-factor as necessary - After successful authentication, user is informed
of session start - User is presented with the file and email
interface
73Mobile Device AwarenessUser Experience
- Create/view email
- Access shared or mapped drives
- Access, view and email Microsoft Office files
without download - Email documents from file shares
74Formations Citrix sur le sujet
- Architectural Overview
- CTX-1305
- E-Learning
- Appliance Administration
- CTX-1307
- E-Learning
- Advanced Access Control Administration
- CTX-1306
- Cours tutorat
75MerciDes questions ?
- La plateforme est à votre disposition pour que
vous puissiez manipuler à votre convenance.