Установка и настройка аутентификации по ОТР в Citrix Netscaler. Первичная настройка NetScaler.
- Скачиваем и устанавливаем "NetScaler VPX". После регистрации лицензия должна прийти на почту. Полученную лицензию необходимо сохранить.

- Настраиваем сетевой адаптер CItrix.

- Сохраняем настройки.

- Авторизируемся, логин и пароль по умолчанию: nsroot.

Создание и настройка Radius - клиента.
- Открываем оснастку “Сервер сетевых политик”.
Диспетчер серверов → Средства → Сервер политики сети.
- Создаем нового клиента.
Правая кнопка мыши по Radius - клиенты → Новый документ.
- Заполнить окно “Новый Radius - клиент”.
- Понятное имя - имя Вашего клиента (1).
- Адрес (IP или DNS) - адрес Citrix NetScaler (Настраивался в пункте 2) (2).
- Добавить “Общий секрет” (3).

Загрузка лицензии.
- Откройте общие настройки.
- Откройте Менеджер добавления лицензий.>

- Пройдите по ссылке и используйте Ваш Host ID для загрузки файла лицензии.

Активация лицензии.
- Открываем web-интерфейс Citrix.

- Логин и пароль по умолчанию: nsroot.

- Добавляем Полученную лицензию.
- Configuration (1) →System (2) → Licenses (3) → Manage Licenses (4) → Add New Licence (5) → Browse (7).
- Выберите скаченный файл с лицензией (8).




- После добавления лицензии выполните перезагрузку.
Создание VPN. Перед настройкой сервера убедитесь что у Вас включена функция “SSL Offloading”. Configuration →System → Settings → Configure Basic Features.

- Получить тестовый сертификат сервера.
- Открыть “Create and Instal a Server Test Cert...”.
Configuration (1) → Traffic Management (2) → SSl (3) → Create and Instal a Server Test Cert (4).

- Заполнить окно добавления сертификата.

- Запустить мастер добавления VPN.
- Configuration (1) → NetScaler Gateway (2) → Virtual Servers (3)→ Add (4).

- Заполнить основные настройки сервера и нажать “Ok”.
Name - Имя Вашего сервера VPN. Ip address - адрес сервера для доступа. Port - Открытый порт сервера.

- Добавить сертификат сервера, созданный в пункте 1.

- В окне выбора сертификата нажать на “Click to select” (1).
- Из списка сертификатов выбрать необходимый сертификат (2).
- Связать сертификат с нашим сервером (4).

- Созданный сервер автоматически запускается.

- Сохранить изменения и перезапустить Citrix.
Добавление Radius аутентификации на сервера.
- Открыть созданный VPN сервер.
- В пункте “Basic Authentication” нажать “To add…..”

- Откроется мастер добавления политики.
- Настройка окна “Choose Type”.
- В “Choose Policy” выбрать “Radius” (1).
- В “Choose Type” выбрать “Primary” (2).
- Нажать “Continue” (3).
- В пункте “Policy Binding” запустить мастер создания политики (4).
- Настройка окна “Create Authentication RADIUS Policy”.
- Name - Имя Вашей создаваемой политики (5).
- Expression - ns_true (6).
- Запустить мастер добавления Radius - сервера (7).
- Настройки окна “Create Authentication RADIUS Server”.
- Name - Имя Вашего Radius - сервера (8).
- Ip - address - Адрес Вашего сервера с установленным NPS (9).
- Secret key - Общий секрет, созданный при добавлении Radius - клиента (10).
- Test Connection - Проверка соединения VPN с Radius - сервером.
- Time-out(seconds) - Установите значение не меньше 30.
- Нажать “Create” (11).
- Добавить политику (12).
 
Создание и настройка групповых политик Indeed NPS RADIUS Extension. Все групповые политики применяется к рабочей станции с установленным компонентом Сервер сетевых политик (Network Policy Server, NPS) роли Политика сети и службы доступа (Network Policy and Access Services, NPAS). Настройка входа указывается только для групп пользователей.
Создание политики.
- Открыть “Управление групповой политикой”.
- Открыть “Выполнить” - Win + R.
- Запустить “gpmc.msc”.
- Создать объект групповой политики.
- Меню “Действие”.
- Пункт “Создать объект групповой политики и связать его…”.

- Добавить в фильтры безопасности настроенный сервер NPS.

Редактирование политики.
- Открыть редактирование созданной политики.
- Откройте для редактирования “Настройка способов входа для групп пользователей”.


- Включите (1) данный параметр и откройте редактирование содержимого (2).

- Добавьте в “Имя значения” значение атрибута “distinguishedName” Вашей группы пользователей (1).
- Вставьте в “Значение” ключ используемого провайдера (2).
В данном примере используется способ GoogleOTP для двухфакторной аутентификации.

Вход в приложение.
- Ввести в url адрес вашего VPN.
- Ввести логин и доменный пароль пользователя добавленного в группу аутентификации.

- Ввести сгенерированный GoogleOTP пароль.

|