Heute geben wir Ihnen eine technische Anleitung, wie Sie Ihren Citrix Netscaler Exchange Virtual Server mit NetScaler AAA Session Policy Virtual Server auf einen Kemp Exchange Virtual Service mit Kemp's Edge Security Pack (ESP) migrieren können. Dies ist ein wertvoller technischer Leitfaden, wenn Sie derzeit Citrix Netscaler-Produkte verwenden und sich für die Migration eines erweiterten Dienstes mit AAA-Sitzungsrichtlinien interessieren. In diesem Walk-Through verwenden wir unseren Exchange OWA-Dienst mit formularbasierter Client-Seite und formularbasierter Server-Seite.
Citrix Netscaler verwendet unterschiedliche Begriffe für einige Funktionen und Technologien. Im Folgenden finden Sie eine Tabelle, die die Netscaler-Begriffe mit den in der Kemp-Dokumentation verwendeten Begriffen vergleicht.
Citrix Netscaler | kemp LoadMaster | |
Virtual Servers |
| |
SSL-Profil | SSL- Beschleunigung | |
Content Switch Policies | Content Rules | |
Monitors | Health Checks | |
AAA Virtual Server Policies | ESP | |
Service Group | Sub Virtual Service | |
Group Member | Real Servers |
Kemp bietet eine Exchange-Konfigurationsvorlage, die mit allen erforderlichen Konfigurationsparametern vorkonfiguriert ist. Dies erleichtert die Kemp-Konfiguration, da nur die kundenspezifischen Informationen angegeben werden müssen (IP-Adressen, Servernamen usw.). Um unsere beliebten Anwendungsvorlagen herunterzuladen, navigieren Sie bitte hier. Wählen Sie die entsprechende Vorlage je nach Ihrer Exchange-Version aus. In diesem Fall haben wir Exchange 2016 gewählt.
Um die Vorlage auf dem Kemp Load Balancer zu importieren, navigieren Sie im Menü auf der linken Seite zu Virtual Services > Templates > Browse > Import .
Navigieren Sie auf Ihrem Citrix Netscaler zu: Traffic Management > SSL, und klicken Sie auf Zertifikate / Schlüssel / CSRs verwalten.
Wählen Sie Ihr SSL-Zertifikat aus und laden Sie es herunter. In den meisten Fällen handelt es sich dabei um einen PFX. P12-Zertifikat, aber es kann auch in anderen Formaten wie ".crt" mit .pem oder .key sein.
Navigieren Sie auf Ihrem LoadMaster zu Zertifikate & Sicherheit > Zertifikat importieren.
Wählen Sie Ihr PFX-Zertifikat und geben Sie Ihre Pass Phrase ein.
Wenn Sie Ihren privaten Schlüssel und Ihr CA-Zertifikat als Trennen Sie Dateien, wählen Sie Ihre .crt/.pem-Datei und für Ihren privaten Schlüssel Datei Wählen Sie Ihre .key/.pem-Datei aus.
Sowohl Netscaler als auch LoadMaster können den Datenverkehr anhand der HTTP-URL zu einem bestimmten Exchange Pool leiten. Netscaler erreicht dies mit Content Switching Policies und einem Content Switching Virtual Server, während Kemp dies mit Content Rules erreicht, die einem Sub VS zugewiesen werden.
HTTP. REQ. URL. CONTAINS("/owa")
Diese Funktion lässt sich auf kemp viel einfacher erreichen, indem man eine einfache Content-Switching-Regel erstellt.
Alle Exchange Content Rules sind Teil der Vorlage und sind bereits mit jedem Exchange Pool wie OWA & ECP verknüpft. Weitere Informationen zu Content Rules finden Sie hier.
Navigieren Sie zu Virtual Services > Add New > Add IP > User Template > wählen Sie Exchange 2016 HTTPs Reencrypted with ESP aus.
Navigieren Sie zu Virtuelle Dienste > Ändern Sub VS > Real-Server > Real-Server hinzufügen
Aktivieren Sie "Zu allen SubVS hinzufügen". Dadurch wird Ihr Server allen Exchange Sub VS wie OWA & ECP hinzugefügt.
In der Netscaler-Umgebung definieren Sie eine Sitzungsrichtlinie, die sich an einen AAA-Authentifizierungs-VServer bindet, der schließlich an Ihren virtuellen Exchange-Server gebunden wird. Kemp LoadMaster verwendet eine ähnliche, einfacher zu konfigurierende Logik, bei der Sie ein Single Sign On (SSO)-Profil erstellen und es mit Ihrem Virtual Service oder Sub VS verknüpfen.
Zertifikate & Sicherheit > LDAP-Konfiguration > Neuen LDAP-Endpunkt hinzufügen
Navigieren Sie zu Virtuelle Dienste > Verwalten von SSO > Hinzufügen einer neuen clientseitigen Konfiguration
Navigieren Sie zu Virtuelle Dienste > Ändern > LM_auth Sub VS und OWA Sub VS und weisen Sie Ihre zuvor SSO-Profil "kemptest.com" erstellt.
Außerdem müssen Sie Ihren virtuellen Host für Ihren FQDN konfigurieren. z.B. "mail.kemptest.com".
Nach der Fertigstellung sollten Sie in der Lage sein, sich mit Ihrem Exchange-Client mit dem neu erstellten virtuellen Dienst zu verbinden und auf den Dienst auf dem Kemp-Load-Balancer zuzugreifen, so wie Sie es mit Ihrem Citrix Netscaler-Load-Balancer getan haben. Die gesamte Netscaler-Funktionalität wurde auf die Kemp-Lösung migriert und bietet eine optimale Anwendungserfahrung (AX).
Wenn Sie eine Multi-Faktor-Authentifizierungslösung (MFA) implementieren möchten, lesen Sie bitte diesen Blog. Weitere Informationen zu bestimmten ESP-Austauschoptionen finden Sie in diesem Knowledge Base-Artikel.
Wenn Sie auch Netscalers Gateway-Funktion zum Proxy Ihrer externen Virtual Apps & Desktop-Verbindungen verwenden, lesen Sie bitte unseren Konfigurationsleitfaden, wie Sie dies erreichen.