Citrix Netscaler Beispielkonfiguration als Reverse Proxy in IGEL UMS mit SSL Offloading

Dieser Artikel beschreibt eine mögliche Konfiguration von IGEL Universal Management Suite (UMS) und Citrix Netscaler für SSL-Offloading.

Die allgemeine Kompatibilität wird mit den in diesem Artikel beschriebenen Konfigurationen getestet. Da es sich bei dem Reverse Proxy um eine externe Software handelt, können wir keine vollständige Unterstützung für jede Version bieten.


Anforderungen

Anforderungen für UMS und die Konfiguration von Zertifikaten für Reverse Proxy sind zusammengefasst in Konfigurieren Sie UMS zur Integration von Reverse Proxy mit SSL-Offloading.

Prozess-Übersicht

Die Konfigurationsaufgaben des Reverse Proxy sind:

UMS Server-Backend-Konfiguration (SSL)

Server erstellen

  1. Hinzufügen einer Serverkonfiguration unter Verkehrsmanagement > Lastverteilung > Server.

    image-2024-5-2_11-56-11-1.png



    image-2024-5-2_11-56-41-1.png

Lastausgleichsdienst hinzufügen und überwachen

Das UMS Server-Backend muss als Service unter Traffic Management > Load Balancing > Services konfiguriert werden.

image-2024-5-2_11-57-29-1.png
  1. Klicken Sie auf Hinzufügen.

    image-2024-5-2_11-59-11-1.png


  2. Stellen Sie Folgendes ein:

    • Wählen Sie die zuvor erstellte Server-Definition aus.

    • Setzen Sie Protokoll auf SSL.

    • Setzen Sie Port auf UMS Web Port (8443).

  3. Klicken Sie auf OK und überprüfen Sie die Einstellungen im Dialog Load Balancing Service Details.

    image-2024-5-2_12-0-47-1.png


  4. In der Load Balancing Service Konfiguration fügen Sie einen Monitor für den UMS Service hinzu.

    image-2024-5-2_12-1-33-1.png


  5. Klicken Sie Bindung hinzufügen.

    image-2024-5-2_12-1-57-1.png



  6. Setzen Sie die folgenden Monitoreinstellungen:

    • Typ auf HTTP.

    • Response Code auf 200.

    • HTTP Request: HEAD /ums/check-status.

    • Aktivieren Sie Secure.

      image-20240619-090336.png




  7. Unter SSL Profil klicken Sie auf Hinzufügen.
    Der SSL Profil Konfigurationsdialog öffnet sich.

    image-2024-5-2_12-2-58-1.png



  8. Setzen Sie SSL-Profiltyp auf BackEnd.
    Wenn die Backend-Konfiguration erfolgreich war, wird der Serverstatus im Dialog Load Balancing Service Details als "up" aufgeführt.

    image-2024-5-2_13-36-27-1.png

Hinzufügen einer Dienstgruppe

Der Backend-Server kann zu Servicegruppen gruppiert werden.

  1. Gehen Sie zu Verkehrsmanagement > Lastverteilung > Dienstgruppen.

    image-2024-5-2_12-3-45-1.png



  2. Klicken Sie auf Hinzufügen.

    image-2024-5-2_12-4-12-1.png


  3. Setzen Sie das Protokoll auf SSL und klicken Sie auf OK.

  4. Der Backend-Server muss zu Servicegruppenmitglieder hinzugefügt werden.
    image-2024-5-2_12-4-28-1.png

  5. Im Dialogfeld "Servicegruppenmitglied erstellen" stellen Sie Folgendes ein:

    • Wählen Sie das Optionsfeld Serverbasiert.

    • Unter Server auswählen wählen Sie die erstellte Dienstdefinition (UMS-Server) aus.

    • Fügen Sie unter Port 8443 hinzu.

      image-2024-5-2_12-4-39-1.png

Konfiguration des virtuellen Servers

Der Netscaler Listener wird als Virtual Server bezeichnet und kann unter Traffic Management > Load Balancing > Virtual Servers konfiguriert werden.

  1. Einen Virtuellen Server hinzufügen.

  2. Einstellen:

    • Protokoll auf SSL

    • IP-Adresse

    • Port auf 443
      image-20240619-090351.png

  3. Unter Dienste und Servicegruppen fügen Sie die zuvor erstellte Servicegruppe hinzu.

    image-2024-5-2_12-5-20-1.png


    image-2024-5-2_12-5-55-1.png

Zertifikate hinzufügen

  1. Unter Zertifikat fügen Sie ein Server Zertifikat hinzu. Wie Sie die Zertifikatskette und den Schlüssel erhalten, erfahren Sie unter Konfigurieren Sie den UMS, um den Reverse-Proxy mit SSL-Offloading zu integrieren.
    Das SSL Offloading benötigt die UMS Web / ICG Server Zertifikate / Schlüssel für die SSL Terminierung.

    image-2024-5-2_12-6-8-1.png


  2. Wählen Sie zunächst die Web/ICG Zertifikatsketten-Datei aus und fügen Sie die Web/ICG Schlüsseldatei hinzu.

    image-2024-5-2_12-6-18-1.png


  3. Fügen Sie die Client Zertifikatskette hinzu.

  4. Das exportierte EST CA Client Zertifikat muss als CA Zertifikat hinzugefügt werden.

    image-2024-5-2_12-6-28-1.png


    image-2024-5-2_12-6-39-1.png


  5. Unter SSL Ciphers fügen Sie TLSv1.3 hinzu
    Die Geräteverbindung erfordert TLSv1.3.

    image-2024-5-2_12-6-52-1.png


  6. Unter SSL Parameter stellen Sie Folgendes ein:

    • Aktivieren Sie Client-Authentifizierung

    • Setzen Sie Client-Zertifikat auf Optional

    • Aktivieren Sie TLSv13 unter Protokoll

      image-20240619-090708.png


Konfigurieren Sie die SSL-Richtlinie für die Weiterleitung von Client-Zertifikaten

Hinzufügen einer Rewrite-Aktion und Richtlinie unter AppExpert > Rewrite:

  1. Hinzufügen einer Rewrite-Aktion.

  2. Setzen Sie die folgenden Parameter:

    • Type auf INSERT_HTTP_HEADER

    • Header Name entsprechend der UMS

      image-2024-5-2_12-7-48-1.png


    • Der Ausdruck für die Aktion wird verwendet, um den korrekten Wert für das Client Zertifikat zu setzen. Das weitergeleitete Zertifikat muss URL-kodiert sein und korrekte Zeilenumbruchinformationen enthalten:
      CLIENT.SSL.CLIENT_CERT.TO_PEM.REGEX_REPLACE(re! \s*!,"\n",ALL).REGEX_REPLACE(re!\bBEGIN\nCERTIFICATE\s*\b!,"BEGIN CERTIFICATE",ALL).REGEX_REPLACE(re!\bEND\nCERTIFICATE\s*\b!,"END CERTIFICATE",ALL).URL_RESERVED_CHARS_SAFE

      Dieser Ausdruck ist ein Beispiel und setzt voraus, dass der Insert Zertifikat Space Parameter in Traffic Management > SSL Settings > Change advanced SSL settings aktiviert ist.

      image-2024-5-2_12-8-2-1.png


      image-2024-5-2_12-8-8-1.png


  3. Hinzufügen einer Rewrite Policy.

  4. Wählen Sie unter Aktion die zuvor konfigurierte Aktion aus, um sie an die Richtlinie zu binden.

    image-2024-5-2_12-8-16-1.png


  5. Setzen Sie den Ausdruck auf:
    CLIENT.SSL.CLIENT_CERT.EXISTS
    Der Richtlinienausdruck prüft, ob das Client Zertifikat verfügbar ist.

  6. Fügen Sie die Rewrite Policy dem Load Balancing Virtual Server unter Policy Binding.

    image-20240619-090730.png


  7. Unter Profile wählen Sie unter HTTP-Profil den Eintrag HTTP-WebSocket und klicken auf Hinzufügen.

    image-2024-5-2_12-8-49-1.png


  8. Aktivieren Sie WebSocket-Verbindungen aktivieren.

    image-2024-5-2_12-8-55-1.png