SlideShare una empresa de Scribd logo
1 de 43
TIC 0271
                                Acceso a aplicaciones usando Citrix Metaframe




                                            Control de acceso




                                                                                Joaquín Herrero
                                                                                                    Pintado
INSTITUTO NACIONAL DE ADMINISTRACION PÚBLICA                                         jherrero@mma.es
Plan interadministrativo de formación contínua en el área de tecnologías
Contenido


Control de acceso en el conector ICA

Políticas Citrix

Políticas Directorio Activo

Seguridad en el cliente ICA
Distintos elementos contribuyen a que el sistema sea seguro


Control de acceso en el conector ICA
  Securizar RDP para que solo lo usen administradores
  Securizar ICA para que no se puedan publicar escritorios
  Asignar temporizadores de desconexión

Políticas Citrix
  Impedir conectar dispositivos de cliente
  Asignar ancho de banda a la conexión o a canales virtuales
  Impedir la instalación de drivers de impresión

Políticas Directorio Activo
  Impedir el agujero de seguridad del diálogo "Abrir..."
  Conciliar políticas de usuario y políticas de máquinas

Seguridad en el cliente ICA
  El cliente debe autorizar que la aplicación acceda a recursos de su PC
CONTROL DE ACCESO EN EL CONECTOR ICA
Conector ICA
Acceso al configurador



El conector ICA es el software que atiende la puerta TCP 1494, por donde llega el trá
fico ICA al servidor

Desde el CITRIX CONNECTION CONFIGURATOR podemos establecer
condiciones para TODOS los clientes ICA, independientemente de cómo esté
publicada la aplicación o de las preferencias del cliente.

Pinchando el "martillo verde" de la barra de tareas Citrix, accedemos al configurador
desde donde podemos cambiar las caracteristicas del conector ICA
Conector ICA
Edit connection: Advanced, Client Settings ICA Settings
Conector ICA
Advanced Connection Settings: logon control, temporizadores, impedir publicar escritorios, shadowing, etc
Conector ICA
Client Settings



Podemos deshabilitar canales virtuales que NUNCA usaremos
  Ahorramos ancho de banda
Conector ICA
ICA Settings: ajustar ancho de banda consumido por el canal virtual del audio
POLITICAS CITRIX
Políticas Citrix


Mientras que lo que cambiemos en el conector ICA afecta a TODOS los usuarios
que entren por la puerta ICA (1494), las restricciones que pongamos en las políticas
las podemos aplicar a grupos concretos de usuarios (o a todos, en las políticas hay
más opciones que en el conector)

Podemos definir restricciones de prácticamente todos los elementos de una conexión ICA: Ancho de banda general,
Ancho de banda de un canal, Periféricos que se conectarán, Opciones de impresión
Políticas Citrix - Aplicación


Una vez definida la política podemos aplicarla siguiendo distintos criterios

  por dirección IP del cliente
  por nombre del cliente
  a todas las aplicaciones que publica un determinado servidor
  a todas las aplicaciones que inicie un determinado usuario
Ejemplo: politica para usar driver universal /1


Autocrear solo la impresora por defecto del cliente

  No es obligatorio esto, se podrían conectar todas las impresoras del cliente, solo
  que todas usarán el mismo driver debido a esta política
Ejemplo: politica para usar driver universal /2


No instalar drivers automáticamente
Ejemplo: politica para usar driver universal /3


Usar solo driver universal

  Alternativa "light": usar driver universal solo si el driver de la impresora del cliente
  no está instalado
Ejemplo: politica para usar Uniprint /1


Uniprint es un servicio de impresión SIN DRIVER EN EL SERVIDOR

  Genera un PDF que envía al cliente

  Al instalarlo, en los clientes conectados siempre aparece la impresora "Uniprint"

  Requiere un software instalado en todos los clientes que recibe el PDF y lo envía
  al driver local para que se imprima

  El usuario puede elegir por qué impresora quiere sacar el listado una vez que le
  llegue el PDF




                                                                     www.uniprint.net
Ejemplo: politica para usar Uniprint /2


No autocreamos NINGUNA impresora del cliente: Uniprint siempre ofrece la suya,
que es la que queremos utilizar.
Ejemplo: politica para usar Uniprint /3


No se permite la instalación de drivers
POLITICAS DIRECTORIO ACTIVO
OU: Organizative Unit


Una OU (Unidad de Organización) es...
  Un contenedor en el que se definen MAQUINAS o USUARIOS
  Puede ser "hija" de otra OU
  Puede ser "madre" de una o varias OUs
  El Directorio Activo es un arbol de OUs
POLÍTICA


Una política es...
  Una configuración obligatoria o una restricción
  Puesta para todo lo que pertenezca a una determinada OU
  Está compuesta de
   COMPUTER SETTINGS
   USER SETTINGS
POLÍTICA DE USUARIO: definición


La política (conjunto de configuraciones o restricciones) de un usuario es la suma de
las configuraciones o restricciones de las OUs a las que pertenezca el usuario jerá
rquicamente
POLÍTICA DE USUARIO: conflictos


Si varios settings de una política entran en conflicto, se aplican los de la OU más "pró
xima" al usuario
POLÍTICA DE USUARIO: cortar la herencia


Se puede hacer que una OU no herede las políticas de las OU de las que depende
Políticas para servidores Citrix


Una política que aplicada al PC del cliente tiene sentido puede no tener sentido
aplicada a un servidor Citrix para ese mismo usuario

  En el PC: usar proxy 192.168.0.1
  En el Servidor Citrix: no usar proxy
   puede que desde la granja no queramos acceso a internet por motivos de seguridad


SOLUCION

  Agrupar todos los servidores Citrix en una OU
  Cortar la herencia para esa OU
  Definir una política para esa OU que indique "no usar proxy"

pero eso no va a funcionar... ¿por qué?
Políticas para servidores Citrix


El usuario no está en la OU de máquinas Citrix, por tanto trae su política "estándar"
del dominio (proxy si).

La política que trae el usuario SE SUMARÁ A LA POLÍTICA DE LA OU DE MÁ
QUINAS CITRIX. De hecho la política de usuario tiene preferencia sobre la política
aplicada a una máquina.

El resultado es que si la política del usuario dice que quiere usar proxy, vamos a
tener que usarlo...


                                  ¡pues no!

SOLUCION: User Group Policy loopback processing mode (hacer que la política de
usuario quede anulada por haber una política de máquina)
User Group Policy loopback processing mode
User Group Policy loopback processing mode
User Group Policy loopback processing mode
Las posibilidades ocultas del cuadro de diálogo Abrir/Guardar


Conectar unidades de red
Navegar por directorios
Crear archivos/carpetas
F2 = rename
INTRO = ejecutar
Imprescindible: aplicar política del "Common Open File Dialog"
Dialogo "Abrir": que solo vea lo que necesita
Diálogo "Abrir": que no pueda usar la unidad C
Diálogo "Abrir": que no pueda conectar unidades de red
Otras políticas: logon scripts en modo oculto
Envío automático de información de soporte


La utilidad gpresult sirve para imprimir un resumen de las políticas de directorio
activo aplicadas al cliente.


Quizás el cliente detecte problemas de funcionamiento porque se le están aplicando
políticas incorrectas.


Como para poder ejecutar gpresult hay que usar las credenciales del usuario, y no
es muy correcto pedirle su password...

  publicar un script que ejecute "gpresult" y nos envíe el resultado.
  decirle al usuario que lo ejecute
  recibiremos un informe con las políticas que se le aplican a ese usuario al hacer
  logon
SEGURIDAD DEL PUESTO CLIENTE
Seguridad en el cliente
Connection Center



El cliente puede no autorizar el uso de recursos de su PC por parte de las
aplicaciones del servidor
Seguridad en el cliente - File security
Connection Center



Puede no mapear unidades locales o hacerlo en modo solo-lectura.
Seguridad en el cliente - Audio security
Connection Center



Puede no permitir que se use el micro del PC por parte de aplicaciones del servidor
Seguridad en el cliente - Scanner security
Connection Center



Puede no permitir el uso de dispositivos de adquisición de imágenes (TWAIN)
Seguridad en el cliente - PDA security
Connection Center



Puede no permitir el acceso a PDAs conectadas localmente
Seguridad en el cliente web


El web client no tiene interface de configuración, por tanto para activar filtros de
seguridad tenemos que hacerlo "a mano" en el fichero WEBICA.INI

CTX108050
How to Disable the Security Popup in the ICA Web Client for PDA and Scanner
Security

The [PDAInput] and [TWNInput] channel have only two parameters available.
Edit WEBICA.INI and add the needed parameters as below:

[PDAInput]
  GlobalSecurityAccess=813 => yes, never ask me
[PDAInput]
  Server IP: port =813 => yes, never ask me again for this server
[PDAInput]
  GlobalSecurityAccess= nothing => yes, always ask me
[PDAInput]
  GlobalSecurityAccess=812 => no, never ask me
[PDAInput]
  Server IP: port =812 => no never ask me for this server.
[PDAInput]
  GlobalSecurityAccess= nothing. => no always ask me

The above also applies to TWNInput, but you will need to use the following parameters instead of 813 access / 812 no access: 821=access, 820=no access

Más contenido relacionado

La actualidad más candente

cuestiones de repaso
cuestiones de repasocuestiones de repaso
cuestiones de repasoEwing Ma
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure deviceGenmob
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSAngel Feijo
 
Asp seguridad
Asp seguridad Asp seguridad
Asp seguridad gerardd98
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
TrustID
TrustIDTrustID
TrustIDVaniOs
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 

La actualidad más candente (16)

cuestiones de repaso
cuestiones de repasocuestiones de repaso
cuestiones de repaso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure device
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Asp seguridad
Asp seguridad Asp seguridad
Asp seguridad
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
TrustID
TrustIDTrustID
TrustID
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 

Destacado

Pandora FMS: Plugin de monitorización de IIS
Pandora FMS: Plugin de monitorización de IIS  Pandora FMS: Plugin de monitorización de IIS
Pandora FMS: Plugin de monitorización de IIS Pandora FMS
 
Anatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en WindowsAnatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en WindowsJoaquin Herrero
 
Tecnicas avanzadas de monitoreo
Tecnicas avanzadas de monitoreoTecnicas avanzadas de monitoreo
Tecnicas avanzadas de monitoreoSpanishPASSVC
 
Webcast hyperv trabajando con discos de red
Webcast   hyperv trabajando con discos de redWebcast   hyperv trabajando con discos de red
Webcast hyperv trabajando con discos de redITSanchez
 
Lync 2010 lo nuevo en gestion
Lync 2010   lo nuevo en gestionLync 2010   lo nuevo en gestion
Lync 2010 lo nuevo en gestionITSanchez
 
Catalogo formación MCT - MVP
Catalogo formación MCT - MVPCatalogo formación MCT - MVP
Catalogo formación MCT - MVPMVP CLUSTER
 
Hyperv R2 y WDS
Hyperv R2 y WDSHyperv R2 y WDS
Hyperv R2 y WDSITSanchez
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Luis Joyanes
 
Webcast Conociendo Hyperv R2
Webcast   Conociendo Hyperv R2Webcast   Conociendo Hyperv R2
Webcast Conociendo Hyperv R2ITSanchez
 
Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008Aula Campus
 
Hyperv r2 trabajando con backups
Hyperv r2 trabajando con backupsHyperv r2 trabajando con backups
Hyperv r2 trabajando con backupsITSanchez
 
Windows 7 Oportunidades De Desarrollo para ISV
Windows 7 Oportunidades De Desarrollo para ISVWindows 7 Oportunidades De Desarrollo para ISV
Windows 7 Oportunidades De Desarrollo para ISVMicrosoft
 
Windows 7 Administración De Redes
Windows 7 Administración De RedesWindows 7 Administración De Redes
Windows 7 Administración De RedesMicrosoft
 

Destacado (16)

Pandora FMS: Plugin de monitorización de IIS
Pandora FMS: Plugin de monitorización de IIS  Pandora FMS: Plugin de monitorización de IIS
Pandora FMS: Plugin de monitorización de IIS
 
Power shell windows
Power shell windowsPower shell windows
Power shell windows
 
Anatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en WindowsAnatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en Windows
 
Tecnicas avanzadas de monitoreo
Tecnicas avanzadas de monitoreoTecnicas avanzadas de monitoreo
Tecnicas avanzadas de monitoreo
 
Webcast hyperv trabajando con discos de red
Webcast   hyperv trabajando con discos de redWebcast   hyperv trabajando con discos de red
Webcast hyperv trabajando con discos de red
 
Lync 2010 lo nuevo en gestion
Lync 2010   lo nuevo en gestionLync 2010   lo nuevo en gestion
Lync 2010 lo nuevo en gestion
 
Catalogo formación MCT - MVP
Catalogo formación MCT - MVPCatalogo formación MCT - MVP
Catalogo formación MCT - MVP
 
Hyperv R2 y WDS
Hyperv R2 y WDSHyperv R2 y WDS
Hyperv R2 y WDS
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014
 
Citrix xen server
Citrix xen serverCitrix xen server
Citrix xen server
 
Webcast Conociendo Hyperv R2
Webcast   Conociendo Hyperv R2Webcast   Conociendo Hyperv R2
Webcast Conociendo Hyperv R2
 
Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008
 
Hyperv r2 trabajando con backups
Hyperv r2 trabajando con backupsHyperv r2 trabajando con backups
Hyperv r2 trabajando con backups
 
Windows 7 Oportunidades De Desarrollo para ISV
Windows 7 Oportunidades De Desarrollo para ISVWindows 7 Oportunidades De Desarrollo para ISV
Windows 7 Oportunidades De Desarrollo para ISV
 
CITRIX VDI in a Box
CITRIX VDI in a BoxCITRIX VDI in a Box
CITRIX VDI in a Box
 
Windows 7 Administración De Redes
Windows 7 Administración De RedesWindows 7 Administración De Redes
Windows 7 Administración De Redes
 

Similar a Seguridad y Control de Acceso en una instalación Citrix

Análisis de clientes ICA
Análisis de clientes ICAAnálisis de clientes ICA
Análisis de clientes ICAJoaquin Herrero
 
Citrix para dummies - El blog de Negu
Citrix para dummies  - El blog de NeguCitrix para dummies  - El blog de Negu
Citrix para dummies - El blog de NeguRaúl Unzué
 
Actividad #3 cliente servidor
Actividad #3 cliente servidorActividad #3 cliente servidor
Actividad #3 cliente servidorRobertNicolas8
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Clase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidorClase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidorGregorio Tkachuk
 
Terminal server&services -exposición
Terminal server&services -exposiciónTerminal server&services -exposición
Terminal server&services -exposiciónAlberto Pretto
 
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Yaskelly Yedra
 
presentación de computación en la nube
presentación de computación en la nubepresentación de computación en la nube
presentación de computación en la nubemaria gutierrez
 
presentación de computación en la nube y SEO
presentación de computación en la nube y SEOpresentación de computación en la nube y SEO
presentación de computación en la nube y SEOmaria gutierrez
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemasvverdu
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Moposita veronica cloud computing
Moposita veronica cloud computingMoposita veronica cloud computing
Moposita veronica cloud computingveronica moposita
 
Presentación1 mejorada (1)
Presentación1 mejorada (1)Presentación1 mejorada (1)
Presentación1 mejorada (1)Lucho Leporati
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingRobal96
 

Similar a Seguridad y Control de Acceso en una instalación Citrix (20)

Análisis de clientes ICA
Análisis de clientes ICAAnálisis de clientes ICA
Análisis de clientes ICA
 
Citrix para dummies - El blog de Negu
Citrix para dummies  - El blog de NeguCitrix para dummies  - El blog de Negu
Citrix para dummies - El blog de Negu
 
Puesto de trabajo virtual
Puesto de trabajo virtualPuesto de trabajo virtual
Puesto de trabajo virtual
 
mantenimiento pc
mantenimiento pc mantenimiento pc
mantenimiento pc
 
Actividad #3 cliente servidor
Actividad #3 cliente servidorActividad #3 cliente servidor
Actividad #3 cliente servidor
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Clase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidorClase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidor
 
Terminal server&services -exposición
Terminal server&services -exposiciónTerminal server&services -exposición
Terminal server&services -exposición
 
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
presentación de computación en la nube
presentación de computación en la nubepresentación de computación en la nube
presentación de computación en la nube
 
presentación de computación en la nube y SEO
presentación de computación en la nube y SEOpresentación de computación en la nube y SEO
presentación de computación en la nube y SEO
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Software Basado en la Web (SAAS)
Software Basado en la Web (SAAS)Software Basado en la Web (SAAS)
Software Basado en la Web (SAAS)
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Modelo cliente servidor
Modelo cliente servidorModelo cliente servidor
Modelo cliente servidor
 
Cliente-Servidor
Cliente-ServidorCliente-Servidor
Cliente-Servidor
 
Moposita veronica cloud computing
Moposita veronica cloud computingMoposita veronica cloud computing
Moposita veronica cloud computing
 
Presentación1 mejorada (1)
Presentación1 mejorada (1)Presentación1 mejorada (1)
Presentación1 mejorada (1)
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

Más de Joaquin Herrero

Historia de la evolucion tecnologia de los servicios de terminal
Historia de la evolucion tecnologia de los servicios de terminalHistoria de la evolucion tecnologia de los servicios de terminal
Historia de la evolucion tecnologia de los servicios de terminalJoaquin Herrero
 
Introducción a las redes sociales y la Web 2.0
Introducción a las redes sociales y la Web 2.0Introducción a las redes sociales y la Web 2.0
Introducción a las redes sociales y la Web 2.0Joaquin Herrero
 
Breve historia y conceptos del Kernel
Breve historia y conceptos del KernelBreve historia y conceptos del Kernel
Breve historia y conceptos del KernelJoaquin Herrero
 
Kernel Internals: la memoria y cómo usar un kernel debugger
Kernel Internals: la memoria y cómo usar un kernel debuggerKernel Internals: la memoria y cómo usar un kernel debugger
Kernel Internals: la memoria y cómo usar un kernel debuggerJoaquin Herrero
 
Unidades de medida empleadas en informática
Unidades de medida empleadas en informáticaUnidades de medida empleadas en informática
Unidades de medida empleadas en informáticaJoaquin Herrero
 
Utilidades y bibliografía para administradores de sistemas
Utilidades y bibliografía para administradores de sistemasUtilidades y bibliografía para administradores de sistemas
Utilidades y bibliografía para administradores de sistemasJoaquin Herrero
 
¿Qué son las vulnerabilidades del software?
¿Qué son las vulnerabilidades del software?¿Qué son las vulnerabilidades del software?
¿Qué son las vulnerabilidades del software?Joaquin Herrero
 
Presentación Bumpho #congresoweb 2010
Presentación Bumpho #congresoweb 2010Presentación Bumpho #congresoweb 2010
Presentación Bumpho #congresoweb 2010Joaquin Herrero
 
Scripting en entornos Windows - Conceptos básicos
Scripting en entornos Windows - Conceptos básicosScripting en entornos Windows - Conceptos básicos
Scripting en entornos Windows - Conceptos básicosJoaquin Herrero
 
Presentation Server Software Development Kit
Presentation Server Software Development KitPresentation Server Software Development Kit
Presentation Server Software Development KitJoaquin Herrero
 
Debugging Tools for Windows
Debugging Tools for WindowsDebugging Tools for Windows
Debugging Tools for WindowsJoaquin Herrero
 
Optimizando la impresión de documentos en entornos SBC
Optimizando la impresión de documentos en entornos SBCOptimizando la impresión de documentos en entornos SBC
Optimizando la impresión de documentos en entornos SBCJoaquin Herrero
 
Server Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y ArquitecturaServer Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y ArquitecturaJoaquin Herrero
 
Trabajo en grupo con herramientas Web 2.0
Trabajo en grupo con herramientas Web 2.0Trabajo en grupo con herramientas Web 2.0
Trabajo en grupo con herramientas Web 2.0Joaquin Herrero
 
Introducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windowsIntroducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windowsJoaquin Herrero
 

Más de Joaquin Herrero (17)

Historia de la evolucion tecnologia de los servicios de terminal
Historia de la evolucion tecnologia de los servicios de terminalHistoria de la evolucion tecnologia de los servicios de terminal
Historia de la evolucion tecnologia de los servicios de terminal
 
Introducción a las redes sociales y la Web 2.0
Introducción a las redes sociales y la Web 2.0Introducción a las redes sociales y la Web 2.0
Introducción a las redes sociales y la Web 2.0
 
Breve historia y conceptos del Kernel
Breve historia y conceptos del KernelBreve historia y conceptos del Kernel
Breve historia y conceptos del Kernel
 
Kernel Internals: la memoria y cómo usar un kernel debugger
Kernel Internals: la memoria y cómo usar un kernel debuggerKernel Internals: la memoria y cómo usar un kernel debugger
Kernel Internals: la memoria y cómo usar un kernel debugger
 
Unidades de medida empleadas en informática
Unidades de medida empleadas en informáticaUnidades de medida empleadas en informática
Unidades de medida empleadas en informática
 
Utilidades y bibliografía para administradores de sistemas
Utilidades y bibliografía para administradores de sistemasUtilidades y bibliografía para administradores de sistemas
Utilidades y bibliografía para administradores de sistemas
 
¿Qué son las vulnerabilidades del software?
¿Qué son las vulnerabilidades del software?¿Qué son las vulnerabilidades del software?
¿Qué son las vulnerabilidades del software?
 
Presentación Bumpho #congresoweb 2010
Presentación Bumpho #congresoweb 2010Presentación Bumpho #congresoweb 2010
Presentación Bumpho #congresoweb 2010
 
Scripting en entornos Windows - Conceptos básicos
Scripting en entornos Windows - Conceptos básicosScripting en entornos Windows - Conceptos básicos
Scripting en entornos Windows - Conceptos básicos
 
Presentation Server Software Development Kit
Presentation Server Software Development KitPresentation Server Software Development Kit
Presentation Server Software Development Kit
 
Debugging Tools for Windows
Debugging Tools for WindowsDebugging Tools for Windows
Debugging Tools for Windows
 
Citrix Secure Gateway
Citrix Secure GatewayCitrix Secure Gateway
Citrix Secure Gateway
 
Citrix Web Interface
Citrix Web InterfaceCitrix Web Interface
Citrix Web Interface
 
Optimizando la impresión de documentos en entornos SBC
Optimizando la impresión de documentos en entornos SBCOptimizando la impresión de documentos en entornos SBC
Optimizando la impresión de documentos en entornos SBC
 
Server Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y ArquitecturaServer Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y Arquitectura
 
Trabajo en grupo con herramientas Web 2.0
Trabajo en grupo con herramientas Web 2.0Trabajo en grupo con herramientas Web 2.0
Trabajo en grupo con herramientas Web 2.0
 
Introducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windowsIntroducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windows
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (19)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Seguridad y Control de Acceso en una instalación Citrix

  • 1. TIC 0271 Acceso a aplicaciones usando Citrix Metaframe Control de acceso Joaquín Herrero Pintado INSTITUTO NACIONAL DE ADMINISTRACION PÚBLICA jherrero@mma.es Plan interadministrativo de formación contínua en el área de tecnologías
  • 2. Contenido Control de acceso en el conector ICA Políticas Citrix Políticas Directorio Activo Seguridad en el cliente ICA
  • 3. Distintos elementos contribuyen a que el sistema sea seguro Control de acceso en el conector ICA Securizar RDP para que solo lo usen administradores Securizar ICA para que no se puedan publicar escritorios Asignar temporizadores de desconexión Políticas Citrix Impedir conectar dispositivos de cliente Asignar ancho de banda a la conexión o a canales virtuales Impedir la instalación de drivers de impresión Políticas Directorio Activo Impedir el agujero de seguridad del diálogo "Abrir..." Conciliar políticas de usuario y políticas de máquinas Seguridad en el cliente ICA El cliente debe autorizar que la aplicación acceda a recursos de su PC
  • 4. CONTROL DE ACCESO EN EL CONECTOR ICA
  • 5. Conector ICA Acceso al configurador El conector ICA es el software que atiende la puerta TCP 1494, por donde llega el trá fico ICA al servidor Desde el CITRIX CONNECTION CONFIGURATOR podemos establecer condiciones para TODOS los clientes ICA, independientemente de cómo esté publicada la aplicación o de las preferencias del cliente. Pinchando el "martillo verde" de la barra de tareas Citrix, accedemos al configurador desde donde podemos cambiar las caracteristicas del conector ICA
  • 6. Conector ICA Edit connection: Advanced, Client Settings ICA Settings
  • 7. Conector ICA Advanced Connection Settings: logon control, temporizadores, impedir publicar escritorios, shadowing, etc
  • 8. Conector ICA Client Settings Podemos deshabilitar canales virtuales que NUNCA usaremos Ahorramos ancho de banda
  • 9. Conector ICA ICA Settings: ajustar ancho de banda consumido por el canal virtual del audio
  • 11. Políticas Citrix Mientras que lo que cambiemos en el conector ICA afecta a TODOS los usuarios que entren por la puerta ICA (1494), las restricciones que pongamos en las políticas las podemos aplicar a grupos concretos de usuarios (o a todos, en las políticas hay más opciones que en el conector) Podemos definir restricciones de prácticamente todos los elementos de una conexión ICA: Ancho de banda general, Ancho de banda de un canal, Periféricos que se conectarán, Opciones de impresión
  • 12. Políticas Citrix - Aplicación Una vez definida la política podemos aplicarla siguiendo distintos criterios por dirección IP del cliente por nombre del cliente a todas las aplicaciones que publica un determinado servidor a todas las aplicaciones que inicie un determinado usuario
  • 13. Ejemplo: politica para usar driver universal /1 Autocrear solo la impresora por defecto del cliente No es obligatorio esto, se podrían conectar todas las impresoras del cliente, solo que todas usarán el mismo driver debido a esta política
  • 14. Ejemplo: politica para usar driver universal /2 No instalar drivers automáticamente
  • 15. Ejemplo: politica para usar driver universal /3 Usar solo driver universal Alternativa "light": usar driver universal solo si el driver de la impresora del cliente no está instalado
  • 16. Ejemplo: politica para usar Uniprint /1 Uniprint es un servicio de impresión SIN DRIVER EN EL SERVIDOR Genera un PDF que envía al cliente Al instalarlo, en los clientes conectados siempre aparece la impresora "Uniprint" Requiere un software instalado en todos los clientes que recibe el PDF y lo envía al driver local para que se imprima El usuario puede elegir por qué impresora quiere sacar el listado una vez que le llegue el PDF www.uniprint.net
  • 17. Ejemplo: politica para usar Uniprint /2 No autocreamos NINGUNA impresora del cliente: Uniprint siempre ofrece la suya, que es la que queremos utilizar.
  • 18. Ejemplo: politica para usar Uniprint /3 No se permite la instalación de drivers
  • 20. OU: Organizative Unit Una OU (Unidad de Organización) es... Un contenedor en el que se definen MAQUINAS o USUARIOS Puede ser "hija" de otra OU Puede ser "madre" de una o varias OUs El Directorio Activo es un arbol de OUs
  • 21. POLÍTICA Una política es... Una configuración obligatoria o una restricción Puesta para todo lo que pertenezca a una determinada OU Está compuesta de COMPUTER SETTINGS USER SETTINGS
  • 22. POLÍTICA DE USUARIO: definición La política (conjunto de configuraciones o restricciones) de un usuario es la suma de las configuraciones o restricciones de las OUs a las que pertenezca el usuario jerá rquicamente
  • 23. POLÍTICA DE USUARIO: conflictos Si varios settings de una política entran en conflicto, se aplican los de la OU más "pró xima" al usuario
  • 24. POLÍTICA DE USUARIO: cortar la herencia Se puede hacer que una OU no herede las políticas de las OU de las que depende
  • 25. Políticas para servidores Citrix Una política que aplicada al PC del cliente tiene sentido puede no tener sentido aplicada a un servidor Citrix para ese mismo usuario En el PC: usar proxy 192.168.0.1 En el Servidor Citrix: no usar proxy puede que desde la granja no queramos acceso a internet por motivos de seguridad SOLUCION Agrupar todos los servidores Citrix en una OU Cortar la herencia para esa OU Definir una política para esa OU que indique "no usar proxy" pero eso no va a funcionar... ¿por qué?
  • 26. Políticas para servidores Citrix El usuario no está en la OU de máquinas Citrix, por tanto trae su política "estándar" del dominio (proxy si). La política que trae el usuario SE SUMARÁ A LA POLÍTICA DE LA OU DE MÁ QUINAS CITRIX. De hecho la política de usuario tiene preferencia sobre la política aplicada a una máquina. El resultado es que si la política del usuario dice que quiere usar proxy, vamos a tener que usarlo... ¡pues no! SOLUCION: User Group Policy loopback processing mode (hacer que la política de usuario quede anulada por haber una política de máquina)
  • 27. User Group Policy loopback processing mode
  • 28. User Group Policy loopback processing mode
  • 29. User Group Policy loopback processing mode
  • 30. Las posibilidades ocultas del cuadro de diálogo Abrir/Guardar Conectar unidades de red Navegar por directorios Crear archivos/carpetas F2 = rename INTRO = ejecutar
  • 31. Imprescindible: aplicar política del "Common Open File Dialog"
  • 32. Dialogo "Abrir": que solo vea lo que necesita
  • 33. Diálogo "Abrir": que no pueda usar la unidad C
  • 34. Diálogo "Abrir": que no pueda conectar unidades de red
  • 35. Otras políticas: logon scripts en modo oculto
  • 36. Envío automático de información de soporte La utilidad gpresult sirve para imprimir un resumen de las políticas de directorio activo aplicadas al cliente. Quizás el cliente detecte problemas de funcionamiento porque se le están aplicando políticas incorrectas. Como para poder ejecutar gpresult hay que usar las credenciales del usuario, y no es muy correcto pedirle su password... publicar un script que ejecute "gpresult" y nos envíe el resultado. decirle al usuario que lo ejecute recibiremos un informe con las políticas que se le aplican a ese usuario al hacer logon
  • 38. Seguridad en el cliente Connection Center El cliente puede no autorizar el uso de recursos de su PC por parte de las aplicaciones del servidor
  • 39. Seguridad en el cliente - File security Connection Center Puede no mapear unidades locales o hacerlo en modo solo-lectura.
  • 40. Seguridad en el cliente - Audio security Connection Center Puede no permitir que se use el micro del PC por parte de aplicaciones del servidor
  • 41. Seguridad en el cliente - Scanner security Connection Center Puede no permitir el uso de dispositivos de adquisición de imágenes (TWAIN)
  • 42. Seguridad en el cliente - PDA security Connection Center Puede no permitir el acceso a PDAs conectadas localmente
  • 43. Seguridad en el cliente web El web client no tiene interface de configuración, por tanto para activar filtros de seguridad tenemos que hacerlo "a mano" en el fichero WEBICA.INI CTX108050 How to Disable the Security Popup in the ICA Web Client for PDA and Scanner Security The [PDAInput] and [TWNInput] channel have only two parameters available. Edit WEBICA.INI and add the needed parameters as below: [PDAInput] GlobalSecurityAccess=813 => yes, never ask me [PDAInput] Server IP: port =813 => yes, never ask me again for this server [PDAInput] GlobalSecurityAccess= nothing => yes, always ask me [PDAInput] GlobalSecurityAccess=812 => no, never ask me [PDAInput] Server IP: port =812 => no never ask me for this server. [PDAInput] GlobalSecurityAccess= nothing. => no always ask me The above also applies to TWNInput, but you will need to use the following parameters instead of 813 access / 812 no access: 821=access, 820=no access