Citrix DaaS

Rendezvous V2

Cuando se utiliza Citrix Gateway Service, el protocolo Rendezvous permite que los VDA omitan los Citrix Cloud Connectors para conectarse de forma directa y segura con el plano de control de Citrix Cloud.

Rendezvous V2 es compatible con máquinas unidas a un dominio estándar, máquinas unidas a Azure AD híbrido, máquinas unidas a Azure AD y máquinas no unidas a un dominio.

Nota:

En la actualidad, las implementaciones sin conector solo son posibles con máquinas unidas a Azure AD y no unidas a ningún dominio. Las máquinas unidas a un dominio de AD estándar y las máquinas unidas a Azure AD híbrido aún requieren Cloud Connectors para el registro de VDA y la intermediación de sesiones. Sin embargo, no hay requisitos de DNS para usar Rendezvous V2.

Los requisitos de Cloud Connector para otras funciones no relacionadas con la comunicación de los VDA, como la conexión al dominio de AD local o el aprovisionamiento de MCS a hipervisores locales, siguen siendo los mismos.

Requisitos

Los requisitos para usar Rendezvous V2 son:

  • Acceso al entorno mediante Citrix Workspace y Citrix Gateway Service
  • Plano de control: Citrix DaaS
  • Versión 2203 de VDA
  • Habilite el protocolo Rendezvous en la directiva de Citrix. Para obtener más información, consulte Configuración de directiva del protocolo Rendezvous.
  • Fiabilidad de la sesión debe estar habilitada en los VDA
  • Las máquinas VDA deben tener acceso a:
    • https://*.xendesktop.net en TCP 443. Si no puede permitir todos los subdominios de esa manera, puede usar https://<customer_ID>.xendesktop.net, donde <customer_ID> es su ID de cliente de Citrix Cloud, tal y como se muestra en el portal de administradores de Citrix Cloud.
    • https://*.*.nssvc.net en TCP 443 para la conexión de control con Gateway Service.
    • https://*.*.nssvc.net en TCP 443 y UDP 443 para sesiones HDX a través de TCP y EDT, respectivamente.

    Nota:

    Si no puede autorizar todos los subdominios con https://*.*.nssvc.net, puede usar https://*.c.nssvc.net y https://*.g.nssvc.net en su lugar. Para obtener más información, consulte el artículo CTX270584 de Knowledge Center.

Configuración de proxy

El VDA admite la conexión a través de proxy tanto para el tráfico de control como para el tráfico de sesiones HDX cuando se usa Rendezvous. Los requisitos y consideraciones para ambos tipos de tráfico son diferentes, así que revíselos detenidamente.

Consideraciones sobre el proxy de tráfico

  • Solo se admiten proxies HTTP.
  • No se admite el descifrado y la inspección de paquetes. Configure una excepción para que el tráfico de control entre el VDA y el plano de control de Citrix Cloud no se intercepte, descifre ni inspeccione. De lo contrario, la conexión falla.
  • No se admite la autenticación de proxy.

Consideraciones sobre el proxy de tráfico HDX

  • Se admiten los proxies HTTP y SOCKS5.
  • EDT solo se puede usar con proxies SOCKS5.
  • De forma predeterminada, el tráfico HDX usa el proxy definido para el tráfico de control. Si debe usar un proxy diferente para el tráfico HDX, ya sea un proxy HTTP diferente o un proxy SOCKS5, use la configuración de directiva Configuración del proxy de Rendezvous.
  • No se admite el descifrado y la inspección de paquetes. Configure una excepción para que el tráfico HDX entre el VDA y el plano de control de Citrix Cloud no se intercepte, descifre ni inspeccione. De lo contrario, la conexión falla.
  • La autenticación basada en máquina solo se admite con proxies HTTP y si la máquina VDA está unida a un dominio de AD. Puede usar autenticación Negotiate/Kerberos o NTLM.

    Nota:

    Para utilizar Kerberos, cree el nombre principal de servicio (SPN) para el servidor proxy y asociarlo a la cuenta de Active Directory del proxy. El VDA genera el SPN en el formato HTTP/<proxyURL> al establecer una sesión, donde la URL del proxy se obtiene de la configuración de directiva Configuración del proxy de Rendezvous. Si no crea un SPN, la autenticación recurre a NTLM. En ambos casos, la identidad de la máquina VDA se utiliza para la autenticación.

  • Actualmente, no se admite la autenticación con un proxy SOCKS5. Si utiliza un proxy SOCKS5, configure una excepción para que el tráfico destinado a las direcciones de Gateway Service (especificadas en los requisitos) pueda omitir la autenticación.
  • Solo los proxies SOCKS5 admiten el transporte de datos a través de EDT. Para un proxy HTTP, utilice TCP como el protocolo de transporte para ICA.

Proxy transparente

Si utiliza un proxy transparente en la red, no se requiere configuración adicional en el VDA.

Proxy no transparente

Si utiliza un proxy no transparente en la red, especifique ese proxy durante la instalación del VDA, de manera que el tráfico de control pueda llegar al plano de control de Citrix Cloud. Revise las consideraciones del proxy de tráfico de control antes de continuar con la instalación y la configuración.

En el asistente de instalación del VDA, seleccione Configuración del proxy de Rendezvous en la página Componentes adicionales. Esta opción hace que la página Configuración del proxy de Rendezvous esté disponible más adelante en el asistente de instalación. Una vez aquí, introduzca la dirección del proxy o la ruta del archivo PAC para que el VDA sepa qué proxy debe usar. Por ejemplo:

  • Dirección proxy: http://<URL or IP>:<port>
  • Archivo PAC: http://<URL or IP>/<path/<filename>.pac

Como se indica en las consideraciones sobre el proxy de tráfico HDX, el tráfico HDX utiliza, de forma predeterminada, el proxy definido durante la instalación del VDA. Si debe usar un proxy diferente para el tráfico HDX, ya sea un proxy HTTP diferente o un proxy SOCKS5, use la configuración de directiva Configuración del proxy de Rendezvous. Cuando la configuración esté habilitada, especifique la dirección de proxy HTTP o SOCKS5. También puede introducir la ruta al archivo PAC para que el VDA sepa qué proxy debe usar. Por ejemplo:

  • Dirección de proxy: http://<URL or IP>:<port> o socks5://<URL or IP>:<port>
  • Archivo PAC: http://<URL or IP>/<path/<filename>.pac

Si utiliza el archivo PAC para configurar el proxy, defina el proxy con la sintaxis requerida por el servicio HTTP de Windows: PROXY [<scheme>=]<URL or IP>:<port>. Por ejemplo, PROXY socks5=<URL or IP>:<port>.

Cómo configurar Rendezvous

A continuación, se muestran los pasos necesarios para configurar Rendezvous en su entorno:

  1. Compruebe que se cumplen todos los requisitos.
  2. Si debe usar un proxy HTTP no transparente en su entorno, configúrelo durante la instalación del VDA. Consulte la sección sobre configuración de proxy para obtener más información.
  3. Reinicie la máquina VDA una vez finalizada la instalación.
  4. Cree una directiva de Citrix o modifique una existente:
    • Establezca el parámetro Protocolo Rendezvous en Permitido.
    • Si debe configurar un proxy HTTP o SOCKS5 para el tráfico HDX, configure el parámetro Configuración del proxy de Rendezvous.
    • Asegúrese de que los filtros de directivas de Citrix estén configurados correctamente. La directiva se aplica a las máquinas que necesitan habilitar Rendezvous.
  5. Compruebe que la directiva de Citrix tenga la prioridad correcta para que no sobrescriba a otra.

Nota:

Si usa la versión 2308 de VDA o una anterior, se usa V1 de forma predeterminada. Para obtener más información sobre cómo configurar la versión que se va a utilizar, consulte Funciones HDX administradas a través del registro.

Comprobación de Rendezvous

Si cumple con todos los requisitos y ha completado la configuración, siga estos pasos para comprobar si se utiliza Rendezvous:

  1. En el escritorio virtual, abra un símbolo del sistema o PowerShell.
  2. Ejecute ctxsession.exe -v.
  3. Los protocolos de transporte en uso indican el tipo de conexión:
    • Rendezvous con TCP: TCP - SSL - CGP - ICA
    • Rendezvous con EDT: UDP > DTLS > CGP > ICA
    • No Rendezvous: TCP > CGP > ICA
  4. La versión de Rendezvous mostrada indica la versión en uso.

Otras consideraciones

Orden de conjuntos de cifrado de Windows

Si el orden de los conjuntos de cifrado se ha modificado en las máquinas VDA, asegúrese de incluir los conjuntos de cifrado compatibles con el VDA:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

Si el orden personalizado de los conjuntos de cifrado no contiene estos conjuntos, falla la conexión de Rendezvous.

Zscaler Private Access

Si utiliza Zscaler Private Access (ZPA), se recomienda que configure las opciones de omisión para Gateway Service si quiere evitar una mayor latencia y el impacto que conlleva esta latencia en el rendimiento. Para ello, debe definir segmentos de aplicaciones para las direcciones de Gateway Service (especificadas en los requisitos) y establecerlos de modo que la omisión sea permanente. Si quiere obtener información sobre cómo configurar segmentos de aplicaciones para omisiones de ZPA, consulte la documentación de Zscaler.

Problemas conocidos

El instalador de VDA 2203 no permite introducir una barra diagonal (/) para la dirección de proxy

Como solución temporal, puede configurar el proxy en el Registro después de instalar el VDA:

            Key: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\VirtualDesktopAgent
            Value type: String
            Value name: ProxySettings
            Value data: Proxy address or path to pac file. For example:
                Proxy address: http://squidk.test.local:3128
                Pac file: http://file.test.com/config/proxy.pac

Flujo de tráfico de Rendezvous

En el siguiente diagrama, se ilustra la secuencia de pasos en el flujo de tráfico de Rendezvous.

Flujo de tráfico de Rendezvous

  1. El VDA establece una conexión de WebSockets con Citrix Cloud y se registra.
  2. El VDA se registra en Citrix Gateway Service y obtiene un token dedicado.
  3. El VDA establece una conexión de control persistente con Gateway Service.
  4. El usuario navega a Citrix Workspace.
  5. Workspace evalúa la configuración de la autenticación y redirige a los usuarios al proveedor de identidades (IdP) adecuado para la autenticación.
  6. El usuario introduce sus credenciales.
  7. Tras validarse correctamente las credenciales de usuario, se redirige a este a Workspace.
  8. Workspace hace recuento de los recursos del usuario y los muestra.
  9. El usuario selecciona un escritorio o una aplicación de Workspace. Workspace envía la solicitud a Citrix DaaS, que hace de intermediario en la conexión e indica al VDA que se prepare para la sesión.
  10. El VDA responde con la funcionalidad Rendezvous y su identidad.
  11. Citrix DaaS genera un tíquet de inicio y lo envía al dispositivo del usuario a través de Workspace.
  12. El dispositivo de punto final del usuario se conecta a Gateway Service y proporciona el tíquet de inicio para autenticar e identificar el recurso al que conectarse.
  13. Gateway Service envía la información de conexión al VDA.
  14. El VDA establece una conexión directa para la sesión con Gateway Service.
  15. Gateway Service completa la conexión entre el dispositivo de punto final y el VDA.
  16. El VDA verifica las licencias de la sesión.
  17. Citrix DaaS envía las directivas aplicables al VDA.
Rendezvous V2