RDP, VNC, accès ssh via GlobalProtect VPN client
Resolution
Par Sivasekharan Renaud
VPN GlobalProtect client
GlobalProtect VPN non client prend en charge l'accès aux bureaux à distance (RDPS), VNC ou SSH. Ce document fournit des informations sur la façon dont vous pouvez activer vos applications terminales virtuelles ou distantes existantes avec GlobalProtect VPN sans client pour effectuer RDP ou VNC ou SSH.
Activation de l'accès RDP/VNC/SSH
Pour activer l'accès Bureau à distance via un VPN non client, configurez l'environnement de services virtuels et/ou Terminal Server que vous utilisez déjà dans votre entreprise pour traduire le protocole RDP/VNC/SSH dans le backend vers l'une des technologies Web compatibles VPN non clientes dans le front end et de publier que comme une application VPN client pour vos utilisateurs finaux. Les technologies Web prises en charge par les VPN non-clients comprennent html, HTML5, HTML5-Web-Sockets.
Voici quelques vidéos démontrant l'environnement commun virtuel et/ou des services Terminal Server publié comme une application VPN non client pour les utilisateurs de RDP/VNC ou SSH.
VMware horizon avec support HTML5
VMware horizon permet aux administrateurs d'entreprise d'exécuter des bureaux et des applications à distance dans leur datacenter et de les fournir en tant que services gérés aux utilisateurs finaux où qu'ils se trouvent. VMware horizon avec accès HTML5 est nécessaire pour travailler avec GlobalProtect VPN sans client. Pour plus de détails sur VMware horizon et les notes de configuration sur L'utilisation de l'accès HTML5 avec VMware horizon, reportez-vous iciet ici.
VMware vSphere et vCenter avec support HTML5
VMware vSphere et vCenter permet à l'administrateur d'entreprise de gérer de manière centralisée l'infrastructure virtuelle VMware. vSphere 6,5 fournit la prise en charge de l'accès Web HTML5 à vCenter Server.
Tant que vSphere et vCenter Server prennent en charge l'accès basé sur HTML5, il est possible d'accéder à l'Aide du VPN GlobalProtect client. Pour plus de détails sur le client vSphere, reportez-vous ici.
Citrix XenDesktop (ou XenApp) VDI
Pour permettre aux utilisateurs d'accéder à l'environnement Citrix de manière sécurisée et à distance via le VPN GlobalProtect, le déploiement Citrix doit être configuré pour prendre en charge le récepteur basé sur HTML5. Le récepteur basé sur HTML5 utilise des WebSockets sécurisés pour la connexion à distance aux agents de livraison virtuels (VDAs). Cela permet aux utilisateurs d'accéder aux ordinateurs de bureau et aux applications publiés à partir d'un navigateur et n'ont pas besoin d'installer des plugins ou des logiciels supplémentaires sur la machine de l'utilisateur. Pour plus d'informations sur la configuration de l'environnement Citrix avec le récepteur HTML5, reportez-vous ici
HobLink webTerm Express
HOBLink webTerm Express offre un accès RDP et SSH basé sur HTML5 à Windows, Linux (avec HOB X11Gate) et Mac (avec HOB MacGate) sur n'importe quel navigateur Web. HOBLink WebTerm Express traduit RDP dans le backend à HTML5-Web-sockets à l'avant, ce qui le rend compatible à utiliser avec GlobalProtect VPN sans client. Avec la fonction d'Authentification unique, les utilisateurs n'ont qu'à entrer leurs informations d'identification une seule fois lors de l'accès à GlobalProtect. Pour plus de détails, les notes d'installation et de configuration, veuillez vous référer à HOBLink webTerm Express (http://www.hobsoft.com/Products/Connect/webterm_rdp.jsp), ou écrivez un courriel à intsales@hobsoft.com.
Thinfinity Workstation
Thinfinity Remote Desktop Server permet aux utilisateurs d'accéder en toute sécurité aux ordinateurs de bureau et aux applications Windows à partir de n'importe quel périphérique doté d'un navigateur compatible HTML5. GlobalProtect VPN non client peut fournir un accès RDP aux ordinateurs de bureau Windows à l'Aide de Thinfinity. Pour plus de détails sur Thinfinity, reportez-vous ici.
Guacamole
Utilisez le guacamole Apache pour vous aider à fournir un accès VNC, SSH et RDP via un VPN client.
Apache guacamole est une passerelle de bureau à distance non-client. Il supporte les protocoles standard RDP, VNC et SSH et utilise HTML5 pour fournir l'accès à l'utilisateur final. Pour plus de détails sur le guacamole Apache, référez-vous ici.
Les instructions ci-dessous sont pour la mise en place de guacamole sur une machine Ubuntu.
1. Obtenez toutes les mises à jour pour votre machine d'Ubuntu
- sudo apt-get update
2. Installez toutes les dépendances requises pour votre machine d'Ubuntu
- sudo apt-get install libcairo2-dev libjpeg62-dev libpng12-dev libossp-uuid-dev libfreerdp-dev libpango 1.0-dev libssh2-1-dev libssh-dev tomcat7 tomcat7-admin tomcat7-utilisateur
3. Télécharger et configurer le serveur guacamole
- wget http://sourceforge.net/projects/guacamole/Files/Current/source/guacamole-Server-0.9.9.tar.gz
- tar zxf guacamole-Server-0.9.9. tar. gz
- CD guacamole-serveur-0.9.9/
- ./configure
CD/var/lib/tomcat7/
http://sourceforge.net/projects/guacamole/Files/Current/Binary/guacamole-0.9.9.War wget sudo
sudo MV guacamole-0.9.9. guerre guacamole. guerre
sudo mkdir/etc/guacamole
sudo mkdir/usr/share/tomcat7/.guacamole
CD/etc/guacamole/
sudo vi guacamole. Properties
guacd-hostname: localhost
guacd-port: 4822
mappage utilisateur:/etc/guacamole/User-Mapping.Xml
AUTH-Provider: net. sourceforge. guacamole. net. Basic. BasicFileAuthenticationProvider
Basic-Mapping utilisateur:/etc/guacamole/User-Mapping.Xml
sudo ln-s/etc/guacamole/guacamole.Properties/usr/share/tomcat7/.guacamole/
sudo vi User-Mapping. Xml
10. sudo chmod 600/etc/guacamole/User-Mapping.XML
11. sudo chown tomcat7: tomcat7/etc/guacamole/User-Mapping.Xml
12. CD/var/lib/tomcat7/
13. sudo CP guacamole. guerre webapps/.
5. Commencer guacamole
- sudo service tomcat7 Start 2
- sudo/usr/local/sbin/guacd &