Skip to content


Configurar Netscaler nunca fue tan fácil

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Desde los inicios de Netscaler Access Gateway, la configuración había sido siempre su punto más débil. Los ajustes de Virtual Servers, Policies y Profiles era un asunto delicado. En todos los proyectos donde se integraba este appliance, asignaba alrededor de 2 jornadas solo para su configuración. Lo hacía así porque sabía con certeza que, aun teniendo experiencias anteriores, la configuración específica para cada proyecto implicaba una jornada sólo en prueba y error.

Afortunadamente en la versión 10 de este producto Citrix ha aprendido de sus clientes y proveedores y ha generado un magnífico asistente que ofrece una configuración básica y funcional del appliance lista para las primeras pruebas. He querido dejar aquí una pequeña, muy pequeña guía para mostrar las bondades de este asistente.

Empezamos con la página de acceso a la web de administración. El primer cambio sustancial es el desplegable “Deployment Type”. Este desplegable nos va a permitir seleccionar que funcionalidades queremos que tenga NetScaler. Tenemos 4 opciones disponibles, que modificaran los parámetros ofrecidos en la pestaña de configuración. Y además más tarde podemos logarnos en otro modo para ver esas otras opciones.

En este ejemplo he elegido “Netscaler Gateway” porque es la opción más común en mis despliegues; servir un portal de autenticación contra un StoreFront.

Netscaler detectará que es la primera vez que nos autenticamos y directamente nos presentará el asistente inicial de configuración. En el introduciremos la IP de administración, la IP que accederá a los servidores internos (StoreFront, XenApp, XenDesktop, etc.). También indicaremos el hostname del equipo. Este campo es el que utilizaremos para identificarlo con la licencia que Citrix nos proporcione para la trial o para el producto final.

Así de fácil, el Netscaler nos pedirá un reinicio para generar la configuración básica del dispositivo.

A continuación, y una vez nos logamos de nuevo, se iniciará el asistente de configuración para el Virtual Server. Aquí es donde viene lo bueno.

Con esta pantalla el asistente nos va a crear el Virtual Server para la redirección de HTTP a HTTPS, y va a establecer el FQDN del servidor (importante paso para la generación del certificado).

El siguiente paso es instalar el certificado. Para este ejemplo he usado el certificado de prueba, pero en otras ocasiones he usado la opción “Install Certificate”. Aunque en las opciones de configuración del dispositivo es sumamente sencillo realizar estos pasos, se agradece que esta parte esté incluida en el asistente. Así, la integración del certificado en el Virtual Server ya se realizará.

Lo siguiente es crear la conexión con el Directorio Activo para que la autenticación de los usuarios se realice correctamente.

En este punto echo en falta un botón “Test” para asegurarme de que he introducido los datos correctos, aunque si veis la captura de pantalla podréis deducir que hay poco margen de error.

El siguiente paso es el que más he agradecido. En este punto del asistente es donde se va a generar el Virtual Server con los profiles y policies correspondientes al acceso por web y receiver. Aquel proceso engorroso y delicado de cookies y parámetros se acabó.

En el desplegable “Deployment Type” podemos escoger entre “StoreFront” y “Web Interface”. Recomiendo a estas alturas utilizar StoreFront porque es un producto maduro y estable.

El FQDN debe apuntar al servidor donde el StoreFront está alojado. Espero que en versiones posteriores el asistente también ayude a configurar el balanceo entre varios servidores. Por ahora nos tendremos que conformar con hacerlo a mano (nada complicado si usamos documentación de Citrix)

El campo “Receiver for Web Path” corresponde a la URL que encontramos en StoreFront para acceder vía navegador. Normalmente se usa como ejemplo /Citrix/StoreWeb, pero cada uno establece un nombre propio.

Por último, el campo “STA URL” corresponde a los servidores de Tickets. Normalmente apuntan a los Delivery Controllers a los XenApp. Aquí también echo en falta la posibilidad de añadir tantos como quiera, aunque es algo fácil de hacer posteriormente.

Y hasta aquí nos ayuda el asistente. Si queremos probarlo, debería funcionar. Si no es así, habrá que revisar autenticación, firewall y DNS, ya que son partes esenciales en el proceso de ejecución.

Que os parece? Un gran paso, no? Mejora la productividad de cualquier despliegue de Netscaler sin duda!

Flattr this!

Posted in Citrix, Software.

Tagged with , , , , , , , , , , , , .


One Response

Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.

Continuing the Discussion

  1. Bitacoras.com linked to this post on 13 mayo, 2014

    Información Bitacoras.com

    Valora en Bitacoras.com: Desde los inicios de Netscaler Access Gateway, la configuración había sido siempre su punto más débil. Los ajustes de Virtual Servers, Policies y Profiles era un asunto delicado. En todos los proyectos donde se integraba …



Some HTML is OK

or, reply to this post via trackback.