仮想化エンジニア奮闘記

Citrix や VMware といったサーバー・デスクトップ仮想化の最新技術や設計情報の検証結果を共有します。(本ブログは個人のものであり、所属する会社とは関係ありません。)

NetScaler で ICA Proxyを構築してみた(7)

皆さまお疲れ様です。今回でICA Proxy構築の記事は1区切りとなります。

 

前:NetScaler で ICA Proxyを構築してみた(6)

※本記事はNetScaler 12.56で検証を行っています

 

+++++NetScaler 構築ステップ+++++
① NetScaler OVFテンプレートのデプロイと初期セットアップ
② HAペアの作成
③ StoreFront / ICA Proxyサーバ証明書の作成
④ StoreFront Load Balancing Virtual Server 作成
⑤ ICA Proxy Virtual Server 作成
⑥ StoreFrontの設定 ←今ココ
+++++++++++++++++++++++++++

 

NetScalerの設定はすべて終了し、最後にStoreFrontの設定を行います。

 

◆StoreFront上でのNetScaler Gateway設定

1) StoreFrontを起動したら、「Citrix StoreFront - ストア」に遷移しましょう。画面遷移後、右ペインの「NetScaler Gatewayの管理」を実行します。

f:id:kenta53682:20180907154238p:plain

 

2) 「追加」を実行します。

f:id:kenta53682:20180907154614p:plain

 

3) 下記のように設定し、「次へ」を実行します。

表示名:ns01

NetScaler Gateway URLユーザーがNetScaler Gatewayに接続する際のURLを入力します。間違えると接続できないので注意。

使用状況または役割:認証およびHDXルーティング

f:id:kenta53682:20180907154731p:plain

 

4) STAサーバ(Delivery Controller)のアドレスを入力し、「次へ」を実行します。

f:id:kenta53682:20180907155054p:plain

 

5) 下記画面ではそのまま「作成」を実行します。

f:id:kenta53682:20180907155208p:plain

 

6) 追加されたら、「完了」を実行します。

f:id:kenta53682:20180907155322p:plain

 

7) NetScaler Gatewayの追加が出来たら、続いてリモートアクセス設定をストアに行います。右ペインから「リモートアクセス設定の構成」を実行します。

f:id:kenta53682:20180907155511p:plain

 

8) リモートアクセスを有効化し、NetScaler Gatewayアプライアンスにチェックを入れたら「OK」を実行します。

f:id:kenta53682:20180907155623p:plain

 

9) ストアの「アクセス」に「内部および外部ネットワーク」と表示され、「認証方法」に「NetScaler Gatewayからのパススルー」と表示されたことを確認します。

f:id:kenta53682:20180907155937p:plain

 

 

◆実際に接続してみよう!

それではNetScaler Gatewayに接続してみましょう。

※今回、ICA Proxy用Virtual Serverのサーバ証明書はNetScalerの自己証明機関を使って発行したため、クライアント端末にはNetScaler自己証明機関のルート証明書を入れています。

 

1) ブラウザから、ICA Proxy用Virtual Serverに対して接続をします。ログイン画面が表示されるため、ユーザー名とパスワードを入れて「ログオン」を行います。

ルート証明書が入っておらず、証明書エラーが出ているとデスクトップに接続できないため注意

f:id:kenta53682:20180910094141p:plain

 

2) Authentication Policyに従ってADサーバに認証が行われ、認証が通ると認証情報をStoreFrontに渡してパススルーでログインされます。自分に公開されたデスクトップまたはアプリケーションが表示されます。

f:id:kenta53682:20180910094252p:plain

 

3) HTML5接続ができました。クライアントはNetScalerのICA Proxy用VIP(192.168.101.7)に対して443で接続をしており、公開デスクトップ(192.168.101.2)側はNetScalerのSNIP(192.168.101.5)に対して2598で接続をしています。

NetScaler GatewayではクライアントはNetScalerと通信を行い、VDAと直接通信は行いません。

f:id:kenta53682:20180910095402p:plain

 

 

さて、これでNetScalerでICA Proxyを構築してみたシリーズ終了となります。

いかがでしたでしょうか?

私も最初はとっつきづらい印象がありましたが、覚えるとネットワークや証明書の知識がつくためいい題材になると思います。

ICA Proxy以外のVPN機能や端末検疫などの機能もいつか紹介できればと思っています。

それではありがとうございました。