Este artículo ha sido traducido automáticamente. (Aviso legal)
Conexiones de red
Introducción
Este artículo proporciona detalles sobre varios escenarios de implementación cuando se usa una suscripción de Azure administrada por Citrix.
Al crear un catálogo, debe indicar si los usuarios acceden a ubicaciones y recursos en su red local corporativa desde sus aplicaciones y escritorios Citrix DaaS Standard para Azure (anteriormente Citrix Virtual Apps and Desktops Standard para Azure) y cómo lo hacen.
Al utilizar una suscripción de Citrix Managed Azure, las opciones son:
Al utilizar una de sus propias suscripciones de Azure administradas por el cliente, no es necesario crear una conexión a Citrix DaaS para Azure. Simplemente agrega la suscripción de Azure a Citrix DaaS para Azure.
No se puede cambiar el tipo de conexión de un catálogo una vez creado.
Requisitos para todas las conexiones de red
- Al crear una conexión, debe tener entradas de servidor DNS válidas.
- Al usar Secure DNS o un proveedor de DNS de terceros, debe agregar el rango de direcciones asignado para su uso por Citrix DaaS para Azure a las direcciones IP del proveedor de DNS en la lista de permitidos. Ese rango de direcciones se especifica cuando se crea una conexión.
- Todos los recursos de servicio que utilizan la conexión (máquinas unidas al dominio) deben poder comunicarse con su servidor de Protocolo de tiempo de red (NTP) para garantizar la sincronización horaria.
Sin conectividad
Cuando un catálogo está configurado con Sin conectividad, los usuarios no pueden acceder a los recursos en sus instalaciones locales ni en otras redes. Esta es la única opción al crear un catálogo mediante creación rápida.
Acerca de las conexiones entre pares de Azure VNet
El emparejamiento de redes virtuales conecta sin problemas dos redes virtuales (VNet) de Azure: la suya y Citrix DaaS para Azure VNet. El peering también ayuda a que los usuarios puedan acceder a archivos y otros elementos desde sus redes locales.
Como se muestra en el siguiente gráfico, se crea una conexión mediante el emparejamiento de Azure VNet desde la suscripción de Citrix Managed Azure a la VNet en la suscripción de Azure de su empresa.
A continuación se muestra otra ilustración del peering de VNet.
Los usuarios pueden acceder a sus recursos de red locales (como servidores de archivos) uniéndose al dominio local cuando crea un catálogo. (Es decir, te unes al dominio de AD donde residen los recursos compartidos de archivos y otros recursos necesarios). Tu suscripción de Azure se conecta a esos recursos (en los gráficos, mediante una VPN o Azure ExpressRoute). Al crear el catálogo, proporciona las credenciales del dominio, la OU y la cuenta.
Importante:
- Obtenga información sobre el emparejamiento de VNet antes de usarlo en Citrix DaaS para Azure.
- Cree una conexión de emparejamiento de VNet antes de crear un catálogo que la utilice.
Rutas personalizadas de emparejamiento de Azure VNet
Las rutas personalizadas, o definidas por el usuario, anulan las rutas del sistema predeterminadas de Azure para dirigir el tráfico entre máquinas virtuales en un emparejamiento de VNet, redes locales e Internet. Puede usar rutas personalizadas si hay redes a las que se espera que accedan los recursos de Citrix DaaS para Azure pero que no están conectadas directamente a través del emparejamiento de VNet. Por ejemplo, puede crear una ruta personalizada que fuerce el tráfico a través de un dispositivo de red hacia Internet o hacia una subred de red local.
Para utilizar rutas personalizadas:
- Debe tener una puerta de enlace VPN de Azure existente o un dispositivo de red en su entorno de Citrix DaaS para Azure.
- Al agregar rutas personalizadas, debe actualizar las tablas de rutas de su empresa con la información de la red virtual de destino de Citrix DaaS para Azure para garantizar la conectividad de un extremo a otro.
- Las rutas personalizadas se muestran en Citrix DaaS para Azure en el orden en que se ingresan. Este orden de visualización no afecta el orden en el que Azure selecciona las rutas.
Antes de usar rutas personalizadas, revise el artículo de Microsoft Enrutamiento de tráfico de red virtual para obtener información sobre el uso de rutas personalizadas, los tipos de próximo salto y cómo Azure selecciona rutas para el tráfico saliente.
Puede agregar rutas personalizadas cuando crea una conexión de emparejamiento de Azure VNet o a las existentes en su entorno de Citrix DaaS para Azure. Cuando esté listo para usar rutas personalizadas con su emparejamiento de VNet, consulte las siguientes secciones de este artículo:
- Para rutas personalizadas con nuevos emparejamientos de Azure VNet: Cree una conexión de emparejamiento de Azure VNet
- Para rutas personalizadas con emparejamientos de Azure VNet existentes: Administrar rutas personalizadas para conexiones de pares de Azure VNet existentes
Requisitos y preparación para el emparejamiento de Azure VNet
- Credenciales para el propietario de una suscripción de Azure Resource Manager. Esta debe ser una cuenta de Azure Active Directory. Citrix DaaS para Azure no admite otros tipos de cuentas, como live.com o cuentas externas de Azure AD (en un inquilino diferente).
- Una suscripción de Azure, un grupo de recursos y una red virtual (VNet).
- Configure las rutas de red de Azure para que los VDA en la suscripción de Citrix Managed Azure puedan comunicarse con sus ubicaciones de red.
- Abra grupos de seguridad de red de Azure desde su red virtual al rango de IP especificado.
-
Active Directory: Para escenarios unidos a un dominio, recomendamos que tenga algún tipo de servicio de Active Directory ejecutándose en la red virtual emparejada. Esto aprovecha las características de baja latencia de la tecnología de emparejamiento de Azure VNet.
Por ejemplo, la configuración podría incluir Azure Active Directory Domain Services (AADDS), una máquina virtual de controlador de dominio en la red virtual o Azure AD Connect a su Active Directory local.
Después de habilitar AADDS, no podrá mover su dominio administrado a una red virtual diferente sin eliminar el dominio administrado. Por lo tanto, es importante seleccionar la VNet correcta para habilitar su dominio administrado. Antes de continuar, revise el artículo de Microsoft Consideraciones de red para Azure AD Domain Services.
-
Rango de IP de VNet: Al crear la conexión, debe proporcionar un espacio de dirección CIDR disponible (dirección IP y prefijo de red) que sea único entre los recursos de red y las VNet de Azure que se conectan. Este es el rango de IP asignado a las máquinas virtuales dentro de la red virtual emparejada de Citrix DaaS para Azure.
Asegúrese de especificar un rango de IP que no se superponga con ninguna dirección que use en sus redes locales y de Azure.
-
Por ejemplo, si su red virtual de Azure tiene un espacio de direcciones de 10.0.0.0 /16, cree la conexión de emparejamiento de red virtual en Citrix DaaS para Azure como algo como 192.168.0.0 /24.
-
En este ejemplo, la creación de una conexión de intercambio de tráfico con un rango de IP 10.0.0.0 /24 se consideraría un rango de direcciones superpuesto.
Si las direcciones se superponen, es posible que la conexión de intercambio de direcciones VNet no se cree correctamente. Tampoco funciona correctamente para las tareas de administración del sitio.
-
Para obtener más información sobre el emparejamiento de VNet, consulte los siguientes artículos de Microsoft.
- Interconexión de redes virtuales
- Puerta de enlace VPN de Azure
- Crear una conexión de sitio a sitio en el portal de Azure
- Preguntas frecuentes sobre VPN Gateway (buscar “superposición”)
Crear una conexión de emparejamiento de Azure VNet
-
Desde el panel Administrar > Implementación rápida de Azure en Citrix DaaS para Azure, expanda Conexiones de red a la derecha. Si ya ha configurado conexiones, aparecerán en la lista.
- Haga clic en Agregar conexión.
-
Haga clic en cualquier lugar del cuadro Agregar emparejamiento de Azure VNet .
-
Haga clic en Autenticar cuenta de Azure.
-
Citrix DaaS para Azure lo lleva automáticamente a la página de inicio de sesión de Azure para autenticar sus suscripciones de Azure. Después de iniciar sesión en Azure (con las credenciales de la cuenta de administrador global) y aceptar los términos, regresará al cuadro de diálogo de detalles de creación de conexión.
- Escriba un nombre para el par de Azure VNet.
- Seleccione la suscripción de Azure, el grupo de recursos y la red virtual que desea emparejar.
- Indique si la red virtual seleccionada utiliza una puerta de enlace de red virtual de Azure. Para obtener información, consulte el artículo de Microsoft Azure VPN Gateway.
-
Si respondió Sí en el paso anterior (la red virtual seleccionada usa una puerta de enlace de red virtual de Azure), indique si desea habilitar la propagación de rutas de la puerta de enlace de red virtual. Cuando está habilitado, Azure aprende (agrega) automáticamente todas las rutas a través de la puerta de enlace.
Puede cambiar esta configuración más tarde en la página Detalles de la conexión. Sin embargo, cambiarlo puede provocar cambios en el patrón de ruta e interrupciones en el tráfico de VDA. Además, si lo deshabilita más adelante, deberá agregar manualmente rutas a las redes que usarán los VDA.
-
Escriba una dirección IP y seleccione una máscara de red. Se muestra el rango de direcciones que se utilizará, además de cuántas direcciones admite el rango. Asegúrese de que el rango de IP no se superponga con ninguna dirección que use en sus redes locales y de Azure.
- Por ejemplo, si su red virtual de Azure tiene un espacio de direcciones de 10.0.0.0 /16, cree la conexión de emparejamiento de red virtual en Citrix Virtual Apps and Desktops Standard como algo como 192.168.0.0 /24.
- En este ejemplo, la creación de una conexión de intercambio de tráfico VNet con un rango de IP 10.0.0.0 /24 se consideraría un rango de direcciones superpuesto.
Si las direcciones se superponen, es posible que la conexión de intercambio de direcciones VNet no se cree correctamente. Tampoco funcionará correctamente para las tareas de administración del sitio.
- Indique si desea agregar rutas personalizadas a la conexión de emparejamiento de VNet. Si selecciona Sí, ingrese la siguiente información:
- Escriba un nombre descriptivo para la ruta personalizada.
- Introduzca la dirección IP de destino y el prefijo de red. El prefijo de la red debe estar entre 16 y 24.
-
Seleccione un tipo de próximo salto hacia donde desea que se enrute el tráfico. Si selecciona Dispositivo virtual, ingrese la dirección IP interna del dispositivo.
Para obtener más información sobre los tipos de próximo salto, consulte Rutas personalizadas en el artículo de Microsoft Enrutamiento de tráfico de red virtual.
- Haga clic en Agregar ruta para crear otra ruta personalizada para la conexión.
- Haga clic en Agregar intercambio de tráfico VNet.
Una vez creada la conexión, aparece en Conexiones de red > Pares de Azure VNet en el lado derecho del panel Administrar > Implementación rápida de Azure . Cuando se crea un catálogo, esta conexión se incluye en la lista de conexiones de red disponibles.
Ver detalles de la conexión de emparejamiento de Azure VNet
- Desde el panel Administrar > Implementación rápida de Azure en Citrix DaaS para Azure, expanda Conexiones de red a la derecha.
- Seleccione la conexión de emparejamiento de Azure VNet que desea mostrar.
Los detalles incluyen:
- La cantidad de catálogos, máquinas, imágenes y bastiones que utilizan esta conexión.
- La región, el espacio de red asignado y las redes virtuales emparejadas.
- Las rutas configuradas actualmente para la conexión de intercambio de VNet.
Administrar rutas personalizadas para conexiones de pares de Azure VNet existentes
Puede agregar nuevas rutas personalizadas a una conexión existente o modificar rutas personalizadas existentes, lo que incluye deshabilitar o eliminar rutas personalizadas.
Importante:
Modificar, deshabilitar o eliminar rutas personalizadas cambia el flujo de tráfico de la conexión y podría interrumpir cualquier sesión de usuario que pueda estar activa.
Para agregar una ruta personalizada:
- En los detalles de la conexión de emparejamiento de VNet, seleccione Rutas y luego haga clic en Agregar ruta.
- Ingrese un nombre descriptivo, la dirección IP de destino y el prefijo, y el tipo de siguiente salto que desea utilizar. Si selecciona Dispositivo virtual como el tipo de próximo salto, ingrese la dirección IP interna del dispositivo.
- Indique si desea habilitar la ruta personalizada. De forma predeterminada, la ruta personalizada está habilitada.
- Haga clic en Agregar ruta.
Para modificar o deshabilitar una ruta personalizada:
- Desde los detalles de la conexión de emparejamiento de VNet, seleccione Rutas y luego ubique la ruta personalizada que desea administrar.
-
Desde el menú de puntos suspensivos, seleccione Editar.
- Realice los cambios necesarios en la dirección IP de destino y el prefijo o el tipo de siguiente salto, según sea necesario.
- Para habilitar o deshabilitar una ruta personalizada, en ¿Habilitar esta ruta?, seleccione Sí o No.
- Haga clic en Guardar.
Para eliminar una ruta personalizada:
- Desde los detalles de la conexión de emparejamiento de VNet, seleccione Rutas y luego ubique la ruta personalizada que desea administrar.
- Desde el menú de puntos suspensivos, seleccione Eliminar.
- Seleccione Eliminar una ruta puede interrumpir las sesiones activas para reconocer el impacto de eliminar la ruta personalizada.
- Haga clic en Eliminar ruta.
Eliminar una conexión de emparejamiento de Azure VNet
Antes de poder eliminar un par de Azure VNet, elimine todos los catálogos asociados a él. Ver Eliminar un catálogo.
- Desde el panel Administrar > Implementación rápida de Azure en Citrix DaaS para Azure, expanda Conexiones de red a la derecha.
- Seleccione la conexión que desea eliminar.
- Desde los detalles de la conexión, haga clic en Eliminar conexión.
Puerta de enlace VPN de Azure
La función VPN de Azure está disponible para vista previa técnica.
Acerca de las conexiones de puerta de enlace VPN de Azure
Una conexión de puerta de enlace VPN de Azure proporciona un vínculo de comunicación entre sus VDA de Azure administrados por Citrix (escritorios y aplicaciones) y los recursos de su empresa, como redes locales o recursos en otras ubicaciones de la nube. Esto es similar a configurar y conectarse a una sucursal remota.
La conectividad segura utiliza los protocolos estándar de la industria Internet Protocol Security (IPsec) e Internet Key Exchange (IKE).
Durante el proceso de creación de la conexión:
-
Proporciona información que Citrix utiliza para crear la puerta de enlace y la conexión.
-
Citrix crea una puerta de enlace VPN de Azure basada en ruta de sitio a sitio. La puerta de enlace VPN forma un túnel de seguridad de protocolo de Internet (IPsec) directo entre la suscripción de Azure administrada por Citrix y el dispositivo host de su VPN.
-
Después de que Citrix crea la puerta de enlace y la conexión de VPN de Azure, actualiza la configuración de tu VPN, las reglas de firewall y las tablas de rutas. Para este proceso, utiliza una dirección IP pública proporcionada por Citrix y una clave precompartida (PSK) que usted proporcionó para crear la conexión.
En Crear una conexión de puerta de enlace de VPN de Azurese ilustra un ejemplo de conexión.
No necesita su propia suscripción de Azure para crear este tipo de conexión.
También puedes utilizar opcionalmente rutas personalizadas con este tipo de conexión.
Rutas personalizadas de la puerta de enlace VPN de Azure
Las rutas personalizadas, o definidas por el usuario, anulan las rutas predeterminadas del sistema para dirigir el tráfico entre las máquinas virtuales de sus redes e Internet. Puede usar rutas personalizadas si hay redes a las que se espera que accedan los recursos de Citrix Virtual Apps and Desktops Standard pero que no están conectadas directamente a través de una puerta de enlace VPN de Azure. Por ejemplo, puede crear una ruta personalizada que fuerce el tráfico a través de un dispositivo de red hacia Internet o hacia una subred de red local.
Cuando agrega rutas personalizadas a una conexión, esas rutas se aplican a todas las máquinas que usan esa conexión.
Para utilizar rutas personalizadas:
- Debe tener una puerta de enlace de red virtual existente o un dispositivo de red en su entorno de Citrix Virtual Apps and Desktops Standard.
- Al agregar rutas personalizadas, debe actualizar las tablas de rutas de su empresa con la información de VPN de destino para garantizar la conectividad de extremo a extremo.
- Las rutas personalizadas se muestran en la pestaña Conexión > Rutas en el orden en que se ingresan. Este orden de visualización no afecta el orden en que se seleccionan las rutas.
Antes de usar rutas personalizadas, revise el artículo de Microsoft Enrutamiento de tráfico de red virtual para obtener información sobre el uso de rutas personalizadas, los tipos de próximo salto y cómo Azure selecciona rutas para el tráfico saliente.
Puede agregar rutas personalizadas cuando crea una conexión de puerta de enlace de VPN de Azure o a conexiones existentes en su entorno de servicio.
Requisitos y preparación de la conexión de la puerta de enlace VPN de Azure
-
Para obtener más información sobre Azure VPN Gateway, consulte el artículo de Microsoft ¿Qué es VPN Gateway?
-
Revise los requisitos para todas las conexiones de red.
-
Debe tener una VPN configurada. La red virtual debe poder enviar y recibir tráfico a través de la puerta de enlace VPN. Una red virtual no se puede asociar con más de una puerta de enlace de red virtual.
-
Debe tener un dispositivo IPsec que tenga una dirección IP pública. Para obtener más información sobre los dispositivos VPN validados, consulte el artículo de Microsoft Acerca de los dispositivos VPN.
-
Revise el procedimiento Crear una conexión de Azure VPN Gateway antes de comenzarlo, para que pueda recopilar la información que necesita. Por ejemplo, necesitará direcciones permitidas en su red, rangos de IP para los VDA y la puerta de enlace, nivel de rendimiento y rendimiento deseados y direcciones de servidor DNS.
Crear una conexión de puerta de enlace VPN de Azure
Asegúrese de revisar este procedimiento antes de comenzarlo.
El siguiente diagrama muestra un ejemplo de configuración de una conexión de puerta de enlace de VPN de Azure. Generalmente, Citrix administra los recursos en el lado izquierdo del diagrama y usted administra los recursos en el lado derecho. Algunas descripciones del siguiente procedimiento incluyen referencias a los ejemplos del diagrama.
-
Desde el panel Administrar en Citrix DaaS para Azure, expanda Conexiones de red a la derecha.
-
Haga clic en Agregar conexión.
-
Haga clic en cualquier lugar del cuadro Azure VPN Gateway .
-
Revise la información en la página Agregar conexión VPN y luego haga clic en Iniciar configuración de VPN.
-
En la página Agregar una conexión , proporcione la siguiente información.
-
Nombre: Un nombre para la conexión. (En el diagrama, el nombre es TestVPNGW1).
-
Dirección IP de VPN: Su dirección IP pública.
En el diagrama, la dirección es 40.71.184.214.
-
Redes permitidas: Uno o más rangos de direcciones a los que el servicio Citrix puede acceder en su red. Generalmente, este rango de direcciones contiene los recursos a los que los usuarios necesitan acceder, como servidores de archivos.
Para agregar más de un rango, haga clic en Agregar más direcciones IP e ingrese un valor. Repita según sea necesario.
En el diagrama, el rango de direcciones es 192.168.3.0/24.
-
Clave precompartida: Un valor que utilizan ambos extremos de la VPN para la autenticación (similar a una contraseña). Tú decides cuál es este valor. No olvides anotar el valor. Lo necesitarás más adelante cuando configures tu VPN con la información de conexión.
-
Rendimiento y capacidad de procesamiento: El nivel de ancho de banda que se utilizará cuando los usuarios accedan a los recursos de su red.
No todas las opciones son necesariamente compatibles con el Protocolo de puerta de enlace fronteriza (BGP). En esos casos, los campos de configuración BCP no están disponibles.
-
Región: Región de Azure donde Citrix implementa máquinas que entregan escritorios y aplicaciones (VDA), cuando crea catálogos que usan esta conexión. No puede cambiar esta selección después de crear la conexión. Si más adelante decide utilizar una región diferente, deberá crear o utilizar otra conexión que especifique la región deseada.
En el diagrama, la región es EastUS.
-
Modo activo-activo (alta disponibilidad): Si se crean dos puertas de enlace VPN para alta disponibilidad. Cuando este modo está habilitado, solo una puerta de enlace está activa a la vez. Obtenga información sobre la puerta de enlace VPN de Azure activa-activa en el documento de Microsoft Conectividad entre instalaciones de alta disponibilidad.
-
Configuración de BGP: (Disponible solo si el Rendimiento y capacidad seleccionado admite BGP). Si se utilizará el Protocolo de puerta de enlace de borde (BGP). Obtenga información sobre BGP en el documento de Microsoft: Acerca de BGP con Azure VPN Gateway. Si habilita BGP, proporcione la siguiente información:
-
Número de sistema autónomo (ASN): A las puertas de enlace de red virtual de Azure se les asigna un ASN predeterminado de 65515. Una conexión habilitada para BGP entre dos puertas de enlace de red requiere que sus ASN sean diferentes. Si es necesario, puede cambiar el ASN ahora o después de crear la puerta de enlace.
-
Dirección IP de emparejamiento de IP BGP: Azure admite IP BGP en el rango 169.254.21.x a 169.254.22.x.
-
-
Subred VDA: El rango de direcciones donde residirán los VDA de Citrix (máquinas que entregan escritorios y aplicaciones) y los Cloud Connectors cuando cree un catálogo que use esta conexión. Después de ingresar una dirección IP y seleccionar una máscara de red, se muestra el rango de direcciones, además de la cantidad de direcciones que admite el rango.
Although this address range is maintained in the Citrix-managed Azure subscription, it functions as if it is an extension of your network.
-
El rango de IP no debe superponerse con ninguna dirección que utilice en sus redes locales o en otras redes en la nube. Si las direcciones se superponen, es posible que la conexión no se cree correctamente. Además, una dirección superpuesta no funcionará correctamente para las tareas de administración del sitio.
-
El rango de subred de VDA debe ser diferente de la dirección de subred de la puerta de enlace.
-
No puedes cambiar este valor después de crear la conexión. Para utilizar un valor diferente, cree otra conexión.
En el diagrama, la subred VDA es 10.11.0.0/16.
-
-
Subred de puerta de enlace: El rango de direcciones donde residirá la puerta de enlace de VPN de Azure cuando cree un catálogo que use esta conexión.
-
El rango de IP no debe superponerse con ninguna dirección que utilice en sus redes locales o en otras redes en la nube. Si las direcciones se superponen, es posible que la conexión no se cree correctamente. Además, una dirección superpuesta no funcionará correctamente para las tareas de administración del sitio.
-
El rango de subred de la puerta de enlace debe ser diferente de la dirección de subred de VDA.
-
No puedes cambiar este valor después de crear la conexión. Para utilizar un valor diferente, cree otra conexión.
En el diagrama, la subred de la puerta de enlace es 10.12.0.9/16.
-
-
Rutas: Indique si desea agregar rutas personalizadas a la conexión. Si desea agregar rutas personalizadas, proporcione la siguiente información:
-
Escriba un nombre descriptivo para la ruta personalizada.
-
Introduzca la dirección IP de destino y el prefijo de red. El prefijo de la red debe estar entre 16 y 24.
-
Seleccione un tipo de próximo salto hacia donde desea que se enrute el tráfico. Si selecciona **Dispositivo virtual, ingrese la dirección IP interna del dispositivo. Para obtener más información sobre los tipos de próximo salto, consulte Rutas personalizadas en el artículo de Microsoft Enrutamiento de tráfico de red virtual.
-
Para agregar más de una ruta, haga clic en Agregar ruta e ingrese la información solicitada.
-
Servidores DNS: Ingrese las direcciones de sus servidores DNS e indique el servidor preferido. Si bien puede cambiar las entradas del servidor DNS más tarde, tenga en cuenta que cambiarlas puede causar potencialmente problemas de conectividad para las máquinas en los catálogos que usan esta conexión.
Para agregar más de dos direcciones de servidor DNS, haga clic en Agregar DNS alternativo y luego ingrese la información solicitada.
-
-
Haga clic en Crear conexión VPN.
Una vez que Citrix crea la conexión, aparece en Conexiones de red > Azure VPN Gateway en el panel Administrar en Citrix DaaS para Azure. La tarjeta de conexión contiene una dirección IP pública. (En el diagrama, la dirección es 131.1.1.1.)
-
Utilice esta dirección (y la clave precompartida que especificó al crear la conexión) para configurar su VPN y sus firewalls. Si olvidó su clave precompartida, puede cambiarla en la página Detalles de la conexión. Necesitará la nueva clave para configurar su extremo de la puerta de enlace VPN.
Por ejemplo, permita excepciones en su firewall para los rangos de direcciones IP de subred de puerta de enlace y VDA que haya configurado.
-
Actualice las tablas de rutas de su empresa con la información de conexión de la puerta de enlace VPN de Azure para garantizar la conectividad de un extremo a otro.
En el diagrama, se requieren nuevas rutas para el tráfico que va de 192.168.3.0/24 a 10.11.0.0/16 y 10.12.0.9/16 (las subredes VDA y de puerta de enlace).
-
Si configuró rutas personalizadas, realice también las actualizaciones adecuadas para ellas.
Cuando ambos extremos de la conexión se configuran correctamente, la entrada de la conexión en Conexiones de red > Azure VPN Gateway indica Listo para usar.
Ver una conexión de puerta de enlace VPN de Azure
-
Desde el panel Administrar en Citrix DaaS para Azure, expanda Conexiones de red a la derecha.
-
Seleccione la conexión que desea mostrar.
Muestra:
-
La pestaña Detalles muestra la cantidad de catálogos, máquinas, imágenes y bastiones que utilizan esta conexión. También contiene la mayor parte de la información que configuró para esta conexión.
-
La pestaña Rutas ** enumera información de ruta personalizada para la conexión.
Administrar rutas personalizadas para una conexión de puerta de enlace VPN de Azure
En una conexión de puerta de enlace de VPN de Azure existente, puede agregar, modificar, deshabilitar y eliminar rutas personalizadas.
Para obtener información sobre cómo agregar rutas personalizadas al crear una conexión, consulte Crear una conexión de puerta de enlace de VPN de Azure.
Importante:
Modificar, deshabilitar o eliminar rutas personalizadas cambia el flujo de tráfico de la conexión y puede interrumpir las sesiones de usuario activas.
-
Desde el panel Administrar en Citrix DaaS para Azure, expanda Conexiones de red a la derecha.
-
Seleccione la conexión que desea mostrar.
-
Para agregar una ruta personalizada:
-
Desde la pestaña Rutas ** de la conexión, haga clic en **Agregar ruta.
-
Ingrese un nombre descriptivo, la dirección IP de destino y el prefijo, y el tipo de siguiente salto que desea utilizar. Si selecciona Dispositivo virtual como el tipo de próximo salto, ingrese la dirección IP interna del dispositivo.
-
Indique si desea habilitar la ruta personalizada. De forma predeterminada, la ruta personalizada está habilitada.
-
Haga clic en Agregar ruta.
-
-
Para modificar o habilitar/deshabilitar una ruta personalizada:
-
Desde la pestaña Rutas ** de la conexión, ubique la ruta personalizada que desea administrar.
-
Desde el menú de puntos suspensivos, seleccione Editar.
-
Cambie la dirección IP de destino y el prefijo, o el tipo de siguiente salto, según sea necesario.
-
Indique si desea habilitar la ruta.
-
Haga clic en Guardar.
-
-
Para eliminar una ruta personalizada:
-
Desde la pestaña Rutas ** de la conexión, ubique la ruta personalizada que desea administrar.
-
Desde el menú de puntos suspensivos, seleccione Eliminar.
-
Seleccione Eliminar una ruta puede interrumpir las sesiones activas para reconocer el impacto de eliminar la ruta personalizada.
-
Haga clic en Eliminar ruta.
-
-
Restablecer o eliminar una conexión de puerta de enlace VPN de Azure
Importante:
Restablecer una conexión hace que se pierda la conexión actual y ambos extremos deben restablecerla. Un reinicio interrumpe las sesiones de usuario activas.
Antes de poder eliminar una conexión, elimine todos los catálogos que la utilicen. Ver Eliminar un catálogo.
Para restablecer o eliminar una conexión:
-
Desde el panel Administrar en Citrix DaaS para Azure, expanda Conexiones de red a la derecha.
-
Seleccione la conexión que desea restablecer o eliminar.
-
Desde el archivo Detalles pestaña:
-
Para restablecer la conexión, haga clic en Restablecer conexión.
-
Para eliminar la conexión, haga clic en Eliminar conexión.
-
-
Si se le solicita, confirme la acción.
Crear una dirección IP pública estática
Si desea que todas las máquinas VDA en una conexión utilicen una única dirección IP pública estática de salida (puerta de enlace) a Internet, habilite una puerta de enlace NAT. Puede habilitar una puerta de enlace NAT para conexiones a catálogos que estén unidos a un dominio o que no estén unidos a un dominio.
Para habilitar una puerta de enlace NAT para una conexión:
- Desde el panel Administrar > Implementación rápida de Azure en Citrix DaaS para Azure, expanda Conexiones de red a la derecha.
- En Conexiones de red, seleccione una conexión en CITRIX MANAGED o AZURE VNET PEERINGS.
- En la tarjeta de detalles de conexión, haga clic en Habilitar puerta de enlace NAT.
- En la página Habilitar puerta de enlace NAT, mueva el control deslizante a Sí y configure un tiempo de inactividad.
- Haga clic en Confirmar cambios.
Cuando habilita una puerta de enlace NAT:
-
Azure asigna automáticamente una dirección IP estática pública a la puerta de enlace. (No puede especificar esta dirección). Todos los VDA en todos los catálogos que usan esta conexión usarán esa dirección para la conectividad saliente.
-
Puede especificar un valor de tiempo de espera inactivo. Ese valor indica la cantidad de minutos que una conexión saliente abierta a través de la puerta de enlace NAT puede permanecer inactiva antes de que se cierre la conexión.
-
Debe permitir la dirección IP estática pública en su firewall.
Puede volver a la tarjeta de detalles de conexión para habilitar o deshabilitar la puerta de enlace NAT y cambiar el valor de tiempo de espera.
En este artículo
- Introducción
- Requisitos para todas las conexiones de red
- Sin conectividad
-
Acerca de las conexiones entre pares de Azure VNet
- Rutas personalizadas de emparejamiento de Azure VNet
- Requisitos y preparación para el emparejamiento de Azure VNet
- Crear una conexión de emparejamiento de Azure VNet
- Ver detalles de la conexión de emparejamiento de Azure VNet
- Administrar rutas personalizadas para conexiones de pares de Azure VNet existentes
- Eliminar una conexión de emparejamiento de Azure VNet
-
Puerta de enlace VPN de Azure
- Acerca de las conexiones de puerta de enlace VPN de Azure
- Rutas personalizadas de la puerta de enlace VPN de Azure
- Requisitos y preparación de la conexión de la puerta de enlace VPN de Azure
- Crear una conexión de puerta de enlace VPN de Azure
- Ver una conexión de puerta de enlace VPN de Azure
- Administrar rutas personalizadas para una conexión de puerta de enlace VPN de Azure
- Restablecer o eliminar una conexión de puerta de enlace VPN de Azure
- Crear una dirección IP pública estática