Detalles técnicos de Citrix Cloud Connector
Citrix Cloud Connector es un componente que establece una conexión entre Citrix Cloud y las ubicaciones de recursos. En este artículo se describen los requisitos y casos de implementación, la compatibilidad con Active Directory y FIPS, y opciones para solucionar problemas.
Requisitos del sistema
Las máquinas que alojan al Cloud Connector deben cumplir estos requisitos: Se necesitan al menos dos Cloud Connectors en cada ubicación de recursos para garantizar la alta disponibilidad. Como práctica recomendada, Citrix recomienda usar el modelo de redundancia N+1 al implementar Cloud Connectors para mantener una conexión de alta disponibilidad con Citrix Cloud.
Requisitos de hardware
Cada Cloud Connector requiere, como mínimo:
- 2 CPU virtuales
- 4 GB de memoria
- 20 GB de espacio en disco
Más memoria de las CPU virtuales permite a Cloud Connector escalar verticalmente para sitios más grandes. Para ver las configuraciones recomendadas, consulte Consideraciones sobre la escala y el tamaño de Cloud Connectors.
Sistemas operativos
Están disponibles los siguientes sistemas operativos:
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
El Cloud Connector no es compatible con Windows Server Core.
Requisitos de .NET
Se requiere Microsoft .NET Framework 4.7.2 o una versión posterior. Descargue la versión más reciente en el sitio web de Microsoft.
Nota:
No utilice Microsoft.NET Core con Cloud Connector. Si utiliza .NET Core en lugar de .NET Framework, es posible que falle la instalación de Cloud Connector. Utilice solo .NET Framework con Cloud Connector.
Requisitos del servidor
Si utiliza Cloud Connectors con Citrix DaaS (antes denominado Citrix Virtual Apps and Desktops Service), consulte Consideraciones sobre la escala y el tamaño de Cloud Connectors para ver una guía sobre la configuración de las máquinas.
Los siguientes requisitos se aplican a todas las máquinas en las que está instalado el Cloud Connector:
- Utilice máquinas dedicadas para alojar al Cloud Connector. No instale ningún otro componente en estas máquinas.
- Las máquinas no deben configurarse como controladores de dominio de Active Directory. No se admite la instalación del Cloud Connector en un controlador de dominio.
- El reloj del servidor debe estar configurado con la hora UTC correcta.
- Si utiliza el instalador gráfico, debe tener un explorador web instalado y el explorador web del sistema predeterminado configurado.
Guía de Windows Update
Citrix recomienda habilitar Windows Update en todas las máquinas que alojan el Citrix Cloud Connector. El Citrix Cloud Connector comprueba periódicamente, cada cinco minutos, si hay reinicios pendientes, lo que puede deberse a diversos factores, incluidas las actualizaciones de Windows. Cualquier reinicio detectado se ejecuta con prontitud, independientemente de la programación diaria preferida establecida en la ubicación de recursos. Este enfoque proactivo garantiza que el Citrix Cloud Connector no quede en estado de actualización pendiente durante un período prolongado, manteniendo así la estabilidad del sistema.
La plataforma Citrix Cloud administra los reinicios para mantener la disponibilidad, permitiendo que solo se reinicie un Citrix Cloud Connector a la vez. Al configurar Windows Update, asegúrese de que Windows esté configurado para descargar e instalar automáticamente las actualizaciones fuera del horario laboral. Sin embargo, los reinicios automáticos no están permitidos durante al menos cuatro horas para que el Citrix Cloud Connector tenga tiempo suficiente para administrar el proceso de reinicio. Además, puede establecer un mecanismo de reinicio de reserva mediante una directiva de grupo o una herramienta de administración del sistema para situaciones en las que una máquina deba reiniciarse después de una actualización. Para obtener más información, consulte Administrar los reinicios de los dispositivos después de las actualizaciones.
Nota:
- Si el cliente no quiere que su Citrix Cloud Connector se reinicie durante el horario laboral, le sugerimos que programe las actualizaciones de Windows en consecuencia fuera de dicho horario.
- Cada Citrix Cloud Connector tarda aproximadamente 10 minutos en reiniciarse, lo que incluye el tiempo necesario para sincronizarse con Citrix Cloud Platform para garantizar que solo se reinicie un Citrix Cloud Connector en un momento dado. Por lo tanto, la demora mínima recomendada de cuatro horas para los reinicios automáticos, como se mencionó anteriormente, se puede ajustar en consecuencia a una duración mayor o menor en función del número de Citrix Cloud Connectors del arrendatario.
Requisitos de validación de certificados
Binarios y dispositivos de punto final de Cloud Connector cuyos contactos de Cloud Connector están protegidos por certificados X.509 emitidos por una entidad de certificación (CA) empresarial de gran prestigio. La verificación de certificados en la infraestructura de clave pública (PKI) incluye la lista de revocación de certificados (CRL). Cuando un cliente recibe un certificado, el cliente comprueba si confía en la CA que emitió dicho certificado y si este se halla en una lista CRL. Si no está en ninguna lista CRL, el certificado se revoca y no se puede confiar en él, aunque parezca válido.
Los servidores CRL utilizan HTTP en el puerto 80 en lugar de HTTPS en el puerto 443. Los componentes de Cloud Connector, por sí mismos, no se comunican a través del puerto externo 80. La necesidad del puerto externo 80 es un subproducto del proceso de verificación de certificados que realiza el sistema operativo.
Los certificados X.509 se verifican durante la instalación de Cloud Connector. Por lo tanto, todas las máquinas con Cloud Connectors deben estar configuradas para que confíen en estos certificados de modo que el software de Cloud Connector se pueda instalar correctamente.
Los dispositivos de punto final de Citrix Cloud están protegidos por certificados emitidos por DigiCert o por una de las entidades de certificación raíz utilizadas por Azure. Para obtener más información sobre las CA raíz utilizadas por Azure, consulte https://docs.microsoft.com/es-es/azure/security/fundamentals/tls-certificate-changes.
Para validar los certificados, cada máquina con Cloud Connectors debe cumplir los requisitos siguientes:
- El puerto HTTP 80 está abierto para las siguientes direcciones. Este puerto se utiliza durante la instalación de Cloud Connector y durante las comprobaciones periódicas de las listas CRL. Para obtener más información sobre cómo probar la conectividad de las listas CRL y del programa OCSP, consulte https://www.digicert.com/kb/util/utility-test-ocsp-and-crl-access-from-a-server.htm en el sitio web de DigiCert.
http://cacerts.digicert.com/
http://dl.cacerts.digicert.com/
http://crl3.digicert.com
http://crl4.digicert.com
http://ocsp.digicert.com
http://www.d-trust.net
http://root-c3-ca2-2009.ocsp.d-trust.net
http://crl.microsoft.com
http://oneocsp.microsoft.com
http://ocsp.msocsp.com
- La comunicación con las direcciones siguientes está habilitada:
https://*.digicert.com
- Están instalados los siguientes certificados raíz:
https://cacerts.digicert.com/DigiCertAssuredIDRootCA.crt
https://cacerts.digicert.com/DigiCertGlobalRootG2.crt
https://cacerts.digicert.com/DigiCertGlobalRootCA.crt
https://cacerts.digicert.com/DigiCertTrustedRootG4.crt
https://cacerts.digicert.com/BaltimoreCyberTrustRoot.crt
https://www.d-trust.net/cgi-bin/D-TRUST_Root_Class_3_CA_2_2009.crt
https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt
https://www.microsoft.com/pkiops/certs/Microsoft%20EV%20ECC%20Root%20Certificate%20Authority%202017.crt
https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt
- Están instalados los siguientes certificados intermedios:
https://cacerts.digicert.com/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crt
https://cacerts.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt
Si falta algún certificado, el instalador de Cloud Connector lo descargará desde http://cacerts.digicert.com
.
Para obtener instrucciones completas para descargar e instalar los certificados, consulte CTX223828.
Citrix DaaS
El uso del Cloud Connector para la conectividad con recursos de DaaS requiere la instalación de certificados adicionales y la concesión de acceso a una infraestructura de PKI ampliada. Cada máquina de Cloud Connector debe cumplir los siguientes requisitos:
- El puerto HTTP 80 está abierto para las siguientes direcciones:
crl.*.amazontrust.com
ocsp.*.amazontrust.com
*.ss2.us
- La comunicación con las direcciones siguientes está habilitada
https://*.amazontrust.com
https://*.ss2.us
- Están instalados los siguientes certificados raíz:
https://www.amazontrust.com/repository/AmazonRootCA1.cer
https://www.amazontrust.com/repository/AmazonRootCA2.cer
https://www.amazontrust.com/repository/AmazonRootCA3.cer
https://www.amazontrust.com/repository/AmazonRootCA4.cer
https://www.amazontrust.com/repository/SFSRootCAG2.cer
- Están instalados los siguientes certificados intermedios:
https://www.amazontrust.com/repository/G2-RootCA4.orig.cer
https://www.amazontrust.com/repository/R3-ServerCA3A.cer
https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.cer
https://www.amazontrust.com/repository/SFC2CA-SFSRootCAG2.v2.cer
https://www.amazontrust.com/repository/G2-RootCA1.orig.cer
https://www.amazontrust.com/repository/R1-ServerCA1A.cer
https://www.amazontrust.com/repository/G2-RootCA3.cer
https://www.amazontrust.com/repository/R3-ServerCA3A.orig.cer
https://www.amazontrust.com/repository/G2-RootCA2.orig.cer
https://www.amazontrust.com/repository/G2-RootCA4.cer
https://www.amazontrust.com/repository/R2-ServerCA2A.cer
https://www.amazontrust.com/repository/R4-ServerCA4A.cer
https://www.amazontrust.com/repository/R1-ServerCA1A.orig.cer
https://www.amazontrust.com/repository/G2-RootCA1.cer
https://www.amazontrust.com/repository/G2-RootCA2.cer
https://www.amazontrust.com/repository/G2-RootCA3.orig.cer
https://www.amazontrust.com/repository/R4-ServerCA4A.orig.cer
https://www.amazontrust.com/repository/G2-ServerCA0A.cer
https://www.amazontrust.com/repository/G2-ServerCA0A.orig.cer
https://www.amazontrust.com/repository/SFSRootCA-SFSRootCAG2.cer
Si falta algún certificado, el Cloud Connector lo descargará desde https://www.amazontrust.com
Para obtener instrucciones completas para descargar e instalar los certificados, consulte CTX223828.
Requisitos de Active Directory
- La máquina debe estar unida a un dominio de Active Directory que contenga los recursos y los usuarios que se usan para crear ofertas para los usuarios. Para entornos de varios dominios, consulte Casos de implementación para Cloud Connectors en Active Directory en este artículo.
- Cada bosque de Active Directory que piense usar con Citrix Cloud debe ser siempre accesible desde dos Cloud Connectors.
- Cloud Connector debe poder llegar a los controladores de dominio, tanto en el dominio raíz del bosque como en los dominios que piensa utilizar con Citrix Cloud. Para obtener más información, consulte los siguientes artículos de asistencia de Microsoft:
- Cómo configurar dominios y relaciones de confianza
- Sección “Puertos de servicios de sistemas” en Introducción a los servicios y requisitos de puerto de red para Windows
- Use grupos de seguridad universales, en lugar de grupos de seguridad globales. Esta configuración garantiza que la pertenencia a grupos de usuarios pueda obtenerse de cualquier controlador de dominio del bosque.
Requisitos de la red
- Debe estar conectada a una red que pueda contactar con los recursos que se usan en la ubicación de recursos. Para obtener más información, consulte Configurar el proxy y el firewall de Cloud Connector.
-
Debe estar conectada a Internet. Para obtener más información, consulte las siguientes secciones de Requisitos del sistema y de conectividad:
Niveles funcionales admitidos de Active Directory
Citrix Cloud Connector admite los siguientes niveles funcionales de bosque y dominio de Active Directory.
Nivel funcional de bosque | Nivel funcional de dominio | Controladores de dominio admitidos |
---|---|---|
Windows Server 2008 R2 | Windows Server 2008 R2 | Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 |
Windows Server 2008 R2 | Windows Server 2012 | Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 |
Windows Server 2008 R2 | Windows Server 2012 R2 | Windows Server 2012 R2, Windows Server 2016 |
Windows Server 2008 R2 | Windows Server 2016 | Windows Server 2016 |
Windows Server 2012 | Windows Server 2012 | Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 |
Windows Server 2012 | Windows Server 2012 R2 | Windows Server 2012 R2, Windows Server 2016 |
Windows Server 2012 | Windows Server 2016 | Windows Server 2016 |
Windows Server 2012 R2 | Windows Server 2012 R2 | Windows Server 2012 R2, Windows Server 2016 |
Windows Server 2012 R2 | Windows Server 2016 | Windows Server 2016 |
Windows Server 2016 | Windows Server 2016 | Windows Server 2016, Windows Server 2019, Windows Server 2022 |
Soporte para FIPS
Cloud Connector admite actualmente los algoritmos criptográficos validados por FIPS que se utilizan en máquinas habilitadas para FIPS. Ahora bien, solo los admite la versión más reciente del software de Cloud Connector disponible en Citrix Cloud. Si tiene máquinas de Cloud Connector en el entorno (instaladas antes de noviembre de 2018) y quiere habilitar el modo FIPS en ellas, lleve a cabo estas acciones:
- Desinstale el software de Cloud Connector que hubiera presente en cada máquina de la ubicación de recursos.
- Habilite el modo FIPS en cada máquina.
- Instale la versión más reciente del Cloud Connector en cada máquina habilitada para FIPS.
Importante:
- No intente actualizar las instalaciones existentes de Cloud Connector a la versión más reciente. Desinstale siempre el antiguo Cloud Connector primero y, a continuación, instale el más reciente.
- No habilite el modo FIPS en una máquina que aloja una versión anterior del Cloud Connector. Los Cloud Connectors anteriores a la versión 5.102 no admiten el modo FIPS. Habilitar el modo FIPS en una máquina con un Cloud Connector anterior instalado impide que Citrix Cloud realice actualizaciones periódicas de mantenimiento para el Cloud Connector.
Para obtener instrucciones sobre cómo descargar la versión más reciente del Cloud Connector, consulte Dónde obtener el Cloud Connector.
Servicios instalados de Cloud Connector
En esta sección, se describen los servicios que se instalan con Cloud Connector y sus privilegios de sistema.
Durante la instalación, el archivo ejecutable de Citrix Cloud Connector instala y establece la configuración de servicio necesaria en la configuración predeterminada necesaria para funcionar. Si la configuración predeterminada se modifica manualmente, es posible que Cloud Connector no funcione de la manera prevista. En este caso, la configuración se restablece al estado predeterminado cuando tiene lugar la siguiente actualización de Cloud Connector, suponiendo que los servicios que manejan el proceso de actualización sigan funcionando.
Citrix Cloud Agent System facilita todas las llamadas elevadas necesarias para que los demás servicios de Cloud Connector funcionen y no se comunica directamente en la red. Cuando un servicio en Cloud Connector necesita realizar una acción que requiere permisos del sistema local, lo hace a través de un conjunto predefinido de operaciones que Citrix Cloud Agent System puede realizar.
Nombre del servicio | Descripción | Funciona como |
---|---|---|
Citrix Cloud Agent System | Gestiona las llamadas al sistema necesarias para los agentes locales. Incluye instalación, reinicios y acceso al registro. Solo le puede llamar Citrix Cloud Services Agent WatchDog. | Sistema local |
Citrix Cloud Services Agent WatchDog | Supervisa y actualiza los agentes locales (permanentes). | Servicio de red |
Citrix Cloud Services Agent Logger | Proporciona un marco de registro de soporte para los servicios de Citrix Cloud Connector. | Servicio de red |
Citrix Cloud Services AD Provider | Permite a Citrix Cloud facilitar la administración de los recursos asociados a las cuentas del dominio de Active Directory donde está instalado. | Servicio de red |
Citrix Cloud Services Agent Discovery | Permite a Citrix Cloud facilitar la administración de los productos Citrix locales antiguos de XenApp y XenDesktop. | Servicio de red |
Citrix Cloud Services Credential Provider | Gestiona el almacenamiento y la recuperación de datos cifrados. | Servicio de red |
Citrix Cloud Services WebRelay Provider | Permite que las solicitudes HTTP recibidas desde el servicio WebRelay Cloud puedan ser redirigidas a los servidores web locales. | Servicio de red |
Citrix CDF Capture Service | Captura los rastros CDF de todos los productos y componentes configurados. | Servicio de red |
Citrix Config Synchronizer Service | Copia la configuración de broker localmente para el modo de alta disponibilidad | Servicio de red |
Servicio de intercambio de concesiones de conexión de Citrix | Habilita el intercambio de archivos de concesión de conexiones entre la aplicación Workspace y Cloud Connector para la continuidad del servicio para Workspace | Servicio de red |
Citrix High Availability Service (Servicio de alta disponibilidad de Citrix) | Proporciona continuidad del servicio durante la interrupción del sitio central. | Servicio de red |
Citrix ITSM Adapter Provider | Automatiza el aprovisionamiento y la administración de aplicaciones y escritorios virtuales. | Servicio de red |
Citrix NetScaler CloudGateway | Proporciona conectividad a Internet a aplicaciones y escritorios locales sin necesidad de abrir reglas de firewall de entrada ni de implementar componentes en la DMZ. | Servicio de red |
Citrix Remote Broker Provider | Permite la comunicación con Broker Service remoto desde los VDA locales y los servidores de StoreFront. | Servicio de red |
Citrix Remote HCL Server | Sirve de proxy para las comunicaciones entre el Delivery Controller y los hipervisores. | Servicio de red |
Citrix WEM Cloud Authentication Service | Proporciona un servicio de autenticación para que los agentes WEM de Citrix se conecten a servidores de infraestructura en la nube. | Servicio de red |
Citrix WEM Cloud Messaging Service | Proporciona servicio para que el servicio en la nube de Citrix WEM reciba mensajes desde servidores de infraestructura en la nube. | Servicio de red |
Casos de implementación de Cloud Connectors en Active Directory
Puede usar Cloud Connectors y Connector Appliances para conectarse a los controladores de Active Directory. El tipo de conector que se va a utilizar depende de la implementación.
Para obtener más información sobre el uso de Connector Appliances con Active Directory, consulte Casos de implementación para Connector Appliances en Active Directory.
Instale Cloud Connector dentro de su red interna segura.
Si tiene un solo dominio en un solo bosque, instalar Cloud Connectors en ese dominio es todo lo que necesita para establecer una ubicación de recursos. Si tiene varios dominios en el entorno, debe plantearse dónde instalar Cloud Connectors para que los usuarios puedan acceder a los recursos que ponga a su disposición.
Si la confianza entre los dominios no es del tipo principal/secundario, es posible que tenga que instalar Cloud Connectors para cada dominio o bosque por separado. Es posible que esta configuración sea necesaria para gestionar la enumeración de recursos cuando se utilizan grupos de seguridad para asignar recursos o para los registros de los VDA de cualquiera de los dominios.
Nota:
Estas ubicaciones de recursos forman un plano que tal vez deba repetir en otras ubicaciones físicas, en función de dónde estén alojados sus recursos.
Dominio único en un solo bosque con un único conjunto de Cloud Connectors
En este caso, un solo dominio contiene todos los objetos de usuario y recursos (forest1.local). Un conjunto de Cloud Connectors se implementa en una única ubicación de recursos y se une al dominio forest1.local.
- Relación de confianza: Ninguna, dominio único
- Dominios incluidos en Administración de acceso e identidad: forest1.local
- Inicios de sesión de usuario en Citrix Workspace: Se admiten todos los usuarios
- Inicios de sesión de usuario en una implementación local de StoreFront: Se admiten todos los usuarios
Nota:
Aun si tiene una instancia de hipervisor en otro dominio, puede implementar un único conjunto de Cloud Connectors, siempre que la instancia del hipervisor y los Cloud Connectors estén disponibles a través de la misma red. Citrix Cloud usa la conexión de alojamiento y una red disponible para establecer la comunicación con el hipervisor. Por lo tanto, aunque el hipervisor resida en un dominio diferente, no es necesario implementar otro conjunto de Cloud Connectors en ese dominio para garantizar que Citrix Cloud pueda comunicarse con el hipervisor.
Dominios primarios y secundarios en un solo bosque con un único conjunto de Cloud Connectors
En este caso, un dominio primario (forest1.local) y su dominio secundario (user.forest1.local) residen dentro de un solo bosque. El dominio primario actúa como dominio de recursos, mientras que el dominio secundario es el dominio de usuarios. Un conjunto de Cloud Connectors se implementa en una única ubicación de recursos y se une al dominio forest1.local.
- Relación de confianza: Confianza entre dominios primarios y secundarios
- Dominios incluidos en Administración de acceso e identidad: forest1.local, user.forest1.local
- Inicios de sesión de usuario en Citrix Workspace: Se admiten todos los usuarios
- Inicios de sesión de usuario en una implementación local de StoreFront: Se admiten todos los usuarios
Nota:
Puede ser necesario reiniciar los Cloud Connectors para que Citrix Cloud registre el dominio secundario.
Usuarios y recursos en bosques independientes (con relación de confianza) con un único conjunto de Cloud Connectors
En este caso, un bosque (forest1.local) contiene el dominio de recursos, mientras que otro bosque (forest2.local) contiene el dominio de usuarios. Existe una confianza unidireccional en la que el bosque que contiene el dominio de recursos confía en el bosque que contiene el dominio de usuarios. Un conjunto de Cloud Connectors se implementa en una única ubicación de recursos y se une al dominio forest1.local.
- Relación de confianza: Confianza de bosque unidireccional
- Dominios incluidos en Administración de acceso e identidad: forest1.local
- Inicios de sesión de usuario en Citrix Workspace: Solo se admiten los usuarios de forest1.local
- Inicios de sesión de usuario en una implementación local de StoreFront: Se admiten todos los usuarios
Nota:
La relación de confianza entre los dos bosques debe permitir que el usuario que se encuentre en el bosque de usuarios inicie sesión en las máquinas del bosque de recursos.
Debido a que los Cloud Connectors no pueden atravesar las barreras que haya en las relaciones de confianza a nivel de bosque, el dominio forest2.local no se muestra en la página Administración de acceso e identidad de la consola de Citrix Cloud ni se puede usar en ninguna funcionalidad de la nube. Lo que conlleva las siguientes limitaciones:
- Los recursos solo se pueden publicar para usuarios y grupos ubicados en forest1.local en Citrix Cloud. Sin embargo, si usa almacenes de StoreFront, los usuarios de forest2.local se pueden anidar en los grupos de seguridad de forest1.local para mitigar este problema.
- Citrix Workspace no puede autenticar usuarios desde el dominio forest2.local.
- La consola Supervisar de Citrix DaaS no puede enumerar los usuarios del dominio forest2.local.
Para evitar estas limitaciones, implemente los Cloud Connectors como se describe en Usuarios y recursos en bosques independientes (con relación de confianza) con un conjunto de Cloud Connectors en cada bosque.
Usuarios y recursos en bosques independientes (con relación de confianza) con un único conjunto de Cloud Connectors en cada bosque
En este caso, un bosque (forest1.local) contiene el dominio de recursos, mientras que otro bosque (forest2.local) contiene el dominio de usuarios. Existe una confianza unidireccional en la que el bosque que contiene el dominio de recursos confía en el bosque que contiene el dominio de usuarios. Un conjunto de Cloud Connectors se implementa en el dominio forest1.local y un segundo conjunto se implementa en el dominio forest2.local.
- Relación de confianza: Confianza de bosque unidireccional
- Dominios incluidos en Administración de acceso e identidad: forest1.local, forest2.local
- Inicios de sesión de usuario en Citrix Workspace: Se admiten todos los usuarios
- Inicios de sesión de usuario en una implementación local de StoreFront: Se admiten todos los usuarios
En este caso, los Connector Appliances se pueden usar en lugar de Cloud Connectors en bosques de usuarios sin recursos para reducir los costes y los gastos generales de administración, especialmente si hay varios bosques de usuarios. Para obtener más información, consulte Usuarios y recursos en bosques separados (con confianza) con un único conjunto de Connector Appliances para todos los bosques.
Ver el estado de Cloud Connector
En Citrix Cloud, la página “Ubicaciones de recursos” muestra el estado de todos los conectores Cloud Connectors en las ubicaciones de recursos. También puede ver datos de comprobaciones avanzadas de estado de cada Cloud Connector. Para obtener más información, consulte Comprobaciones avanzadas de estado de Cloud Connector.
Registros de eventos de Windows
Cloud Connector genera ciertos registros de eventos de Windows que puede ver a través del Visor de eventos de Windows. Si quiere habilitar su software de monitorización preferido para buscar estos registros, puede descargarlos en formato de archivo ZIP. La descarga ZIP incluye estos registros en los siguientes archivos XML:
- Citrix.CloudServices.Agent.Core.dll.xml (Connector Agent Provider)
- Citrix.CloudServices.AgentWatchDog.Core.dll.xml (Connector AgentWatchDog Provider)
Citrix.CloudSerivces.AgentWatchDog
Durante las operaciones normales, pueden ocurrir los siguientes eventos:
ID de suceso | Evento | Descripción |
---|---|---|
10000 | ConnectedToMessagingService | Este evento se produce cuando el Connector establece su conexión websocket saliente de larga duración con Citrix Cloud, lo que permite una comunicación bidireccional con Citrix Cloud. |
10001 | ConnectedToMessagingServiceWithWebProxy | Conectado al servicio de mensajería a través del proxy Web con dirección “{0}”. La conexión websocket se configuró mediante el proxy configurado. |
10002 | UnableToConnectToMessagingService | No se puede conectar al servicio de mensajería “{0}”. El Cloud Connector no pudo establecer su websocket en Citrix Cloud. |
10003 | UnableToConnectToMessagingServiceWithWebProxy | No se puede conectar al servicio de mensajería a través del proxy Web con dirección “{0}”. El Cloud Connector no pudo establecer su websocket en Citrix Cloud al usar el proxy configurado. |
10004 | ClockOutOfSyncError | Se ha producido un problema al comunicarse con Citrix Cloud. Asegúrese de que el reloj de esta máquina tiene la hora y la zona horaria correctas (UTC). Es posible que tenga que reiniciar la máquina para resolver el problema. |
10005 | ConnectivityCheckHealthyToFailedStatus | La comprobación de estado cada hora de Cloud Connector notificó un error después de haber estado en buen estado. |
10006 | ConnectivityCheckFailedStatus | La comprobación de estado cada hora de Cloud Connector notificó un error, después de haber sufrido también un error en el pasado. |
10007 | ConnectivityCheckFailedToHealthyStatus | La comprobación de estado cada hora de Cloud Connector notificó un estado correcto después de haber sufrido un error anteriormente. |
10008 | ConnectivityCheckHealthyStatus | La comprobación de estado cada hora de Cloud Connector notificó un estado correcto después de haber estado en estado correcto también anteriormente. |
Citrix.CloudServices.Agent
Durante las operaciones normales, pueden ocurrir los siguientes eventos:
| 10100 | ConnectedToForest | Conectado al bosque con un controlador de dominio. | | 10101 | UnableToConnectToForest | No se puede conectar con el bosque. Asegúrese de que el equipo host esté unido a un dominio y tenga conectividad de red. | | 10102 | UnableToConnectToForestWithDomainName | No se puede conectar con el bosque asociado al dominio. | | 10103 | ClockOutOfSyncError | Se ha producido un problema al comunicarse con Citrix Cloud. Asegúrese de que el reloj de esta máquina tiene la hora y la zona horaria correctas (UTC). Es posible que tenga que reiniciar la máquina para resolver el problema. |
Para obtener más información sobre los registros de eventos del broker o de LHC, consulte Registros de eventos
Descargue los mensajes de eventos de Cloud Connector.
Archivos de registro del conector
De forma predeterminada, los registros de eventos se encuentran en el directorio C:\ProgramData\Citrix\WorkspaceCloud\Logs
de la máquina que aloja el Cloud Connector.
Solución de problemas
El primer paso para diagnosticar problemas de Cloud Connector es consultar los registros de eventos y los mensajes de eventos. Si el Cloud Connector no aparece en la ubicación de recursos o aparece como que “no está en contacto”, los registros de eventos le proporcionan alguna información inicial.
Conectividad de Cloud Connector
Si Cloud Connector está “desconectado”, la utilidad de comprobación de la conectividad de Cloud Connector puede ayudarle a verificar que Cloud Connector puede acceder a Citrix Cloud y sus servicios relacionados.
La utilidad de comprobación de la conectividad de Cloud Connector se ejecuta en la máquina que aloja el Cloud Connector. Si utiliza un servidor proxy en su entorno, la utilidad puede ayudarle a comprobar la conectividad a través del servidor proxy canalizando todas las comprobaciones de conectividad. Si es necesario, la utilidad también puede agregar los sitios de confianza de Citrix que falten a la zona Sitios de confianza de Internet Explorer.
Para obtener más información sobre la descarga y el uso de esta utilidad, consulte CTX260337 en Knowledge Center de Citrix Support.
Instalación
Si Cloud Connector se encuentra en estado de “error”, es posible que exista algún problema relacionado con su alojamiento en la máquina. Instale Cloud Connector en una máquina nueva. Si el problema continúa, contacte con Citrix Support, el servicio de asistencia de Citrix. Para solucionar problemas habituales de instalación o de uso de Cloud Connector, consulte CTX221535.
Implementar Cloud Connectors como servidores Secure Ticket Authority
Si usa varios Cloud Connectors como servidores de Secure Ticket Authority (STA) con NetScaler Console, el ID de cada servidor de STA puede mostrarse como CWSSTA tanto en la consola de administración de NetScaler como en el archivo ICA para el inicio de aplicaciones y escritorios. Como consecuencia, los tíquets de STA no se redirigen correctamente y el inicio de sesiones falla. Este problema puede producirse si los Cloud Connectors se implementan en cuentas de Citrix Cloud separadas con ID de cliente distintos. En este caso, se produce una discordancia de tíquets entre las distintas cuentas que impide que se creen las sesiones.
Para resolver este problema, asegúrese de que los Cloud Connectors que enlaza como servidores STA pertenecen a la misma cuenta de Citrix Cloud con el mismo ID de cliente. Si necesita dar cabida a varias cuentas de clientes de una misma implementación de NetScaler Console, cree un servidor virtual de Citrix Gateway para cada cuenta. Para obtener más información, consulte los siguientes artículos:
- Creación de servidores virtuales de Citrix Gateway: Crear servidores virtuales
- Configurar Secure Ticket Authority en Citrix Gateway
- Guía de implementación: Migración de Citrix Virtual Apps and Desktops desde el entorno local a Citrix Cloud
- CTX232640: How do I configure Citrix Gateway to use a Cloud Connector as a STA