设为首页 收藏本站
查看: 3119|回复: 0

[经验分享] ICA Proxy数据访问流程

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2016-3-15 09:16:43 | 显示全部楼层 |阅读模式
在Citrix的解决方案当中,都采用Citrix的NetScaler设备进行ICAProxy,将虚拟桌面和虚拟应用发布到外网。接下来详细说明ICA Proxy的访问数据流程。

QQ截图20160315091534.jpg
如上图所示,其表示的步骤详细说明如下:
  • 客户端通过HTTP GET请求发送访问的FQDN 地址到NetScaler的VPN虚拟服务器。
  • NetScaler的VPN虚拟服务器经过检测确定传入的连接类型是未认证的客户端HTTP请求,然后将该客户端的HTTP请求重定向到认证页面(状态HTTP 302;其认证页面为:/vpn/index.html)。所以当我们在输入URL返回的时候,我们会获取到一个FQDN/vpn/index.html的认证页面。
  • 这个时候我们在客户端输入用户登陆凭据,并将其发送给NetScaler的VPN虚拟服务器(HTTP Post/cgi/login)。
  • NetScaler的VPN虚拟服务器会将凭据发送到后端指定的身份验证服务器进行验证。如果存在二次身份验证(如RADIUS认证),那么VPN服务器就需要进行二次身份验证。该验证通过发起对RADIUS认证服务器的认证请求并要求服务器响应。
    l  该VPN虚拟服务器与用于向二次认证服务器请求响应(即一次性响应密码)(HTTP200)。
    l  同时客户端也会发送质询响应到VPN虚拟服务器(HTTP POST/ CGI/ dlge)。
  • VPN虚拟服务器设置身份验证Cookie并将客户重定向到基于从客户端(HTTP 302; 位置: /cgi/setclient?cvpn)的HTTP标头的UserAgent(这是HTTP的标头,在使用HTTP协议进行请求时,HTTP协议头部会添加User-Agent,该信息可以标识请求者的一些信息,如什么浏览器类型和版本、操作系统,使用语言等信息。)一个“客户端设置”页面。
    QQ截图20160315091548.jpg
  • 客户端发送包括身份验证Cookie请求(HTTP GET /cgi/setclient?cvpn).。
  • VPN虚拟服务器确定传入连接的类型来进行身份验证并将HTTP客户端重定向到/vpns/cvpnpage.html (HTTP 302)页面。
  • 客户端发送包括身份验证Cookie请求(HTTP GET /vpns/cvpnpage.html)。
  • VPN服务器通过客户端VPN页面再度重定向到StoreFront(SF)或Web Interface(WI)的页面:/cvpn/https/storefront.internal.com/Citrix/StoreWeb (HTTP 302)。
    QQ截图20160315091559.jpg
  • 客户端发送包括身份验证Cookie请求(HTTP GET /cvpn/https/storefront.internal.com/Citrix/StoreWeb)。
  • 在SF/ WI服务器的单点登录(SSO)服务回调到VPN服务器(HTTPPOST /CitrixAuthService/AuthService.asmx; <GetAccessInformation [...]>)。
  • VPN服务器响应SF/ WI的认证信息,其中包括Smart Access的信息(HTTP 200; <GetAccessInformationResult>)。
  • 在SF/ WI服务器枚举用户的应用程序,并将它们通过VPN客户端呈现给前端的用户界面客户端(HTTP 200)。
    QQ截图20160315091610.jpg
  • 用户启动(点击)的应用程序(HTTP GET)。
    l  Store Front:/cvpn/https/storefront.internal.com/Citrix/StoreWeb/Resources/LaunchIca/[...]
    l  Web Interface:/cvpn/https/webinterface.internal.com/Citrix/XenApp/site/launcher.aspx[...]
  • 在SF/ WI服务器构造并发送ICA文件(HTTP 200)。
    l  Address(地址):包含STA信息(;STA_VERSION;STA_SERVER_ID;STA_TICKET,见下文或着访问我之前的文章,在ICA协议里面有对STA这一字符串的说明)。
    l  SSLProxyHost(代理主机):包含网关的FQDN和TCP端口号。
    QQ截图20160315091620.jpg
  • Citrix Receiver启动ICA文件并发送SOCKS v5连接到服务器。
    l  address type(地址类型):域名。
    l  destination address(目的地址):STA票据。
  • NetScaler的VPN虚拟服务器确定传入连接的类型是SOCKS v5,并处理代理连接。
    l  上述的NetScaler检查是基于字节序列签名或着特征来确定连接(协议)的类型的。
    l  如果被检查的字节匹配一个协议签名,则该处理程序被调用。
    l  这些处理包括HTTP,SOCKSv5,CGP。
    l  当前的实现假设SOCKSv5和CGP连接来自ICA客户端。
  • NetScaler的执行通过发送STA票据到STA服务器并请求相应的数据(<RequestData>)。
  • STA服务器将原始数据转发到网关,即VPN虚拟服务器。(其中值包含<Valuename="CGPAddress"> and <Value name="ICAAddress">)。
  • 这个数据是用来完成后续通过SOCKSv5代理一系列的接收和请求的。

    STA票编码格式

    比如 ;STA_VERSION;STA_ID;TICKET
    STA_VERSION:数字字段识别STA的版本。
    10--STA1.0和1.1版;
    20-- STA2.0版
    22 --STA2.2版
    40 --STA4.0版(用于会话可靠性)
  • STA_SERVER_ID:0序列 -16个字符代表服务器名称的哈希值。
    当多个STA由单个网关服务器共享,每个STA ID必须是唯一的。这允许网关来定位创建票证STA和返回到STA门票验证。 (即STA01创建的票据将无法在STA02存在。)
  • TICKET:一个随机产生的序列32(大写)字母数字字符。



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-190969-1-1.html 上篇帖子: Citrix MCS桌面管理技术解读 下篇帖子: centos6.7安装xen
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表