-
Migrar cargas de trabajo entre ubicaciones de recursos mediante Image Portability Service
-
-
-
Rendezvous V1
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Rendezvous V1
Cuando se utiliza Citrix Gateway Service, el protocolo Rendezvous permite que los VDA omitan los Citrix Cloud Connectors para conectarse de forma directa y segura con el plano de control de Citrix Cloud.
Requisitos
- Acceda al entorno mediante Citrix Workspace y Citrix Gateway Service.
- Plano de control: Citrix DaaS (Citrix Cloud).
- VDA: Versión 1912 o posterior.
- La versión 2012 es la mínima requerida para Rendezvous con EDT.
- La versión 2012 es la mínima requerida para compatibilidad con proxy no transparente (sin compatibilidad con archivos PAC).
- La versión 2103 es la mínima requerida para la configuración de proxy con un archivo PAC.
- Habilite el protocolo Rendezvous en la directiva de Citrix. Para obtener más información, consulte Configuración de directiva del protocolo Rendezvous.
- Los agentes VDA deben tener acceso a
https://*.nssvc.net
, incluidos todos los subdominios. Si no puede agregar a la lista de permitidos todos los subdominios de esa manera, usehttps://*.c.nssvc.net
yhttps://*.g.nssvc.net
en su lugar. Para obtener más información, consulte la sección Requisitos de la conectividad a Internet de la documentación de Citrix Cloud (en Citrix DaaS) y el artículo CTX270584 de Knowledge Center. - Los VDA deben poder conectarse a las direcciones mencionadas anteriormente en TCP 443 y UDP 443 para Rendezvous con TCP y Rendezvous con EDT, respectivamente.
- Los Cloud Connectors deben obtener los FQDN de los VDA al hacer de intermediarios en una sesión. Puede hacer esta tarea de una de estas dos maneras:
-
Habilitar la resolución de DNS en el sitio. Vaya a Parámetros y active el parámetro Habilitar resolución de DNS. También puede usar el SDK de PowerShell remoto de Citrix Virtual Apps and Desktops y ejecutar el comando
Set-BrokerSite -DnsResolutionEnabled $true
. Para obtener más información sobre el SDK de PowerShell remoto de Citrix Virtual Apps and Desktops, consulte SDK y API. - Zona de búsqueda inversa DNS con registros PTR para los agentes VDA. Si elige esta opción, se recomienda configurar los VDA para que siempre intenten capturar registros PTR. Para ello, utilice el Editor de directivas de grupo u el objeto de directiva de grupo, vaya a Configuración del equipo > Plantillas administrativas > Red > Cliente DNS y establezca la opción de capturar registros PTR en Habilitado y Registrar. Si el sufijo DNS de la conexión no coincide con el sufijo DNS del dominio, también debe definir la configuración del sufijo DNS específico de la conexión para que las máquinas puedan capturar los registros PTR.
Nota:
Si se usa la opción de resolución de DNS, los Cloud Connectors deben poder resolver los nombres de dominio completos (FQDN) de las máquinas VDA. En caso de que los usuarios internos se conecten directamente a las máquinas VDA, los dispositivos cliente también deben poder resolver los FQDN de las máquinas VDA.
Si se utiliza una zona de búsqueda inversa de DNS, los FQDN de los registros PTR deben coincidir con los FQDN de las máquinas VDA. Si el registro PTR contiene un nombre FQDN diferente, se produce un error en la conexión de Rendezvous. Por ejemplo, si el nombre de dominio completo (FQDN) de la máquina es
vda01.domain.net
, el registro PTR debe contenervda01.domain.net
. Un nombre de dominio completo (FQDN) diferente comovda01.sub.domain.net
no funciona. -
Habilitar la resolución de DNS en el sitio. Vaya a Parámetros y active el parámetro Habilitar resolución de DNS. También puede usar el SDK de PowerShell remoto de Citrix Virtual Apps and Desktops y ejecutar el comando
Configuración de proxy
Se pueden establecer conexiones Rendezvous a través de un proxy en el VDA.
Consideraciones sobre servidores proxy
Tenga en cuenta lo siguiente al usar servidores proxy con Rendezvous:
- Se admiten proxies transparentes, HTTP no transparentes y SOCKS5.
- No se admite el descifrado y la inspección de paquetes. Configure una excepción para que el tráfico ICA entre el VDA y Gateway Service no se intercepte, descifre o inspeccione. De lo contrario, la conexión se interrumpe.
-
Los proxies HTTP admiten la autenticación basada en máquina mediante protocolos de autenticación Negotiate y Kerberos o NT LAN Manager (NTLM).
Cuando se conecta al servidor proxy, el esquema de autenticación Negotiate selecciona automáticamente el protocolo Kerberos. Si Kerberos no es compatible, Negotiate recurre a NTLM para la autenticación.
Nota:
Para utilizar Kerberos, debe crear el nombre principal de servicio (SPN) para el servidor proxy y asociarlo a la cuenta de Active Directory del proxy. El VDA genera el SPN en el formato
HTTP/<proxyURL>
al establecer una sesión, donde la URL del proxy se obtiene de la configuración de directiva de proxy Rendezvous. Si no crea un SPN, la autenticación recurre a NTLM. En ambos casos, la identidad de la máquina VDA se utiliza para la autenticación. - Actualmente, no se admite la autenticación con un proxy SOCKS5. Si utiliza un proxy SOCKS5 , deberá configurar una excepción para que el tráfico destinado a las direcciones de Gateway Service (especificadas en los requisitos) pueda omitir la autenticación.
- Solo los proxies SOCKS5 admiten el transporte de datos a través de EDT. Para un proxy HTTP, utilice TCP como el protocolo de transporte para ICA.
Proxy transparente
Si utiliza un proxy transparente en la red, no se requiere configuración adicional en el VDA.
Proxy no transparente
Si utiliza un proxy no transparente en la red, configure el parámetro Configuración del proxy Rendezvous. Cuando la configuración está habilitada, especifique la dirección de proxy HTTP o SOCKS5, o bien introduzca la ruta al archivo PAC para que el VDA sepa qué proxy usar. Por ejemplo:
- Dirección de proxy:
http://<URL or IP>:<port>
osocks5://<URL or IP>:<port>
- Archivo PAC:
http://<URL or IP>/<path>/<filename>.pac
Si utiliza el archivo PAC para configurar el proxy, defina el proxy con la sintaxis requerida por el servicio HTTP de Windows: PROXY [<scheme>=]<URL or IP>:<port>
. Por ejemplo, PROXY socks5=<URL or IP>:<port>
.
Comprobación de Rendezvous
Si cumple todos los requisitos, siga estos pasos para comprobar si se utiliza Rendezvous:
- Inicie PowerShell o un símbolo del sistema dentro de la sesión HDX.
- Ejecute
ctxsession.exe –v
. - Los protocolos de transporte en uso indicarán el tipo de conexión:
- Rendezvous con TCP: TCP - SSL - CGP - ICA
- Rendezvous con EDT: UDP > DTLS > CGP > ICA
- Proxy a través de Cloud Connector: TCP > CGP > ICA
Otras consideraciones
Orden de conjuntos de cifrado de Windows
Para un orden personalizado de los conjuntos de cifrado, debe incluir los conjuntos de cifrado compatibles con VDA que haya en la lista siguiente:
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Si el orden personalizado de los conjuntos de cifrado no contiene estos conjuntos, falla la conexión de Rendezvous.
Zscaler Private Access
Si utiliza Zscaler Private Access (ZPA), se recomienda que configure las opciones de omisión para Gateway Service si quiere evitar una mayor latencia y el impacto que conlleva esta latencia en el rendimiento. Para ello, debe definir segmentos de aplicaciones para las direcciones de Gateway Service (especificadas en los requisitos) y establecerlos de modo que la omisión sea permanente. Si quiere obtener información sobre cómo configurar segmentos de aplicaciones para omisiones de ZPA, consulte la documentación de Zscaler.
Compartir
Compartir
En este artículo
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.