Netscaler Archive

2

Vérifier la validité d’un certificat SSL

Récemment nous avons constaté qu’on ne monitorait pas la validité des certificats SSL de nos StoreFront et Netscaler/F5)  (on avait juste des alertes émanant des collègues de la sécu).

Un script PowerShell plus loin c’est chose faite 🙂 :

 


Les certificats ayant une date d’expiration inférieur à 30 jours apparaissent en warning 😉



Dans un prochain billet nous vous indiquerons comment remonter ces valeurs facilement dans Zabbix via un agent actif.

 

Pour utiliser le script il faut au préalable modifier ce dernier en ligne 2 afin de rentrer les urls à checker (si vous souhaitez modifiez le seuil d’alerte des 30 jours, modifiez la valeur « 30 » en ligne  33 du script.

 



CheckSslExp.ps1


Pour notre script nous nous sommes inspiré du post « How to read Certificates and CRLs using PowerShell » de nos collègues de NETWORKWORLD.

 

 

1

Installation et configuration de SMS2

Pour ceux qui ne connaissent pas (encore) SMS2, SMS2 est un système gratuit d’authentification forte (double authentification)  fonctionnant notamment avec Netscaler, Cisco, Juniper et F5 (pour en savoir plus c’est par là) et comme une bonne nouvelle n’arrive jamais seule (on parle du fait que c’est gratuit : ) SMS2 est Citrix Ready.

De notre côté et vous l’aurez compris nous avons testé SMS2 avec des Netscaler, et autant vous dire que c’est hyper simple à mettre en place (30 mn café compris).

L’installation et la configuration de SMS2 (ver : 15092501a) sont réalisées sur un serveur Windows 2008 R2 sp1 Fr. SMS2 permet de choisir le type d’authentifieur, afin de mettre en place rapidement SMS2 nous avons opté pour Google Authenticator (d’autant qu’il dispose d’une app sous android et IOS).

Les pré-requis :

 authfort

 

Read the rest of this entry »

0

Netscaler perte de bind des nouveaux certificats SSL

Suite à un upgrade de firmware sur des appliances Netscaler (firmware 11.0.55 vers 11.0.62.10 ) les nouveaux certificats SSL installés après l’upgrade n’étaient plus bindés après reboot des Netscaler.

 

NS_SSL_ErrorBind02Une fois les Netscalers rebootés les Virtual servers (avec les nouveaux certificats) passaient en Down

 

NS_SSL_ErrorBind03Sans certificat c’est sur ça ne va pas marcher

 

Après plusieurs tests infructueux, le passage en 11.0.64.4 a résolu le problème, en revanche on n’a rien vu dans les Releases Notes des firmware 63.16 et 64.34 sur ce sujet.

Une fois les Netscalers upgradés en 64.34 on retrouve bien nos certificats après reboot (au préalable nous avons ajouté les certificats puis bindé ces derniers)


NS_SSL_ErrorBind01Côté Virtual Server c’est bien Up

 

NS_SSL_ErrorBind04Le certificat reste bien bindé

 

Côté google on avait juste trouvé the thread https://discussions.citrix.com/topic/367451-server-certificate-lost-after-reboot-ns-110/#entry1885415

 

 

Tags: