Citrix Virtual Apps and Desktops

Entornos de nube de AWS

Este artículo le guía a través de la configuración de su cuenta de AWS como una ubicación de recursos que puede utilizar con Citrix Virtual Apps and Desktops. La ubicación de recursos se utiliza para el aprovisionamiento de cargas de trabajo en instancias administradas de AWS EC2 y Amazon WorkSpaces Core. Para obtener la lista de tipos de SO compatibles con las instancias administradas de Amazon WorkSpaces Core, consulte VDA en instancias administradas de Amazon WorkSpaces Core.

Comparación de diferentes ubicaciones de recursos configurables: MCS para AWS EC2, MCS para instancias administradas de Amazon WorkSpaces Core y Quick Deploy para paquetes de Amazon WorkSpaces Core.

MCS para AWS EC2 MCS para instancias administradas de Amazon WorkSpaces Core Quick Deploy para paquetes de Amazon WorkSpaces Core
Citrix® gestiona el aprovisionamiento de máquinas virtuales en su cuenta de AWS Citrix gestiona el aprovisionamiento de máquinas virtuales en su cuenta de AWS Amazon gestiona el aprovisionamiento de máquinas virtuales en la cuenta de WorkSpaces administrada por AWS
Flujo de trabajo avanzado de MCS para la gestión del ciclo de vida de las máquinas virtuales Flujo de trabajo avanzado de MCS para la gestión del ciclo de vida de las máquinas virtuales Flujo de trabajo rápido y sencillo de 5 pasos
Instancias EC2 Instancias administradas de WorkSpaces Core (utilizan instancias EC2 bajo demanda lanzadas directamente en su cuenta de AWS) Paquetes de WorkSpaces, capacidad totalmente administrada por AWS (abstracción de nivel superior)
Sin soporte de licencias de Microsoft 365 Soporte de Microsoft 365 BYOL Soporte de Microsoft 365 BYOL
Windows Server, Windows Desktop y Linux Windows Server, Windows Desktop y Linux Windows Server, Windows Desktop
Máquinas virtuales persistentes y no persistentes Máquinas virtuales persistentes y no persistentes Solo máquinas virtuales persistentes
  • Solo pago por uso Pago por uso Solo precio fijo mensual
  • Citrix DaaS y Citrix Virtual Apps and Desktops™ Citrix DaaS y Citrix Virtual Apps and Desktops™ Solo Citrix DaaS

Cuando complete las tareas de este artículo, su ubicación de recursos incluirá los siguientes componentes:

  • Una nube privada virtual (VPC) con subredes públicas y privadas dentro de una única zona de disponibilidad.
  • Una instancia que se ejecuta como controlador de dominio de Active Directory y servidor DNS, ubicada en la subred privada de la VPC.
  • Una instancia que actúa como host bastión en la subred pública de su VPC. Esta instancia se utiliza para iniciar conexiones RDP a las instancias en la subred privada con fines de administración. Una vez que haya terminado de configurar su ubicación de recursos, puede apagar esta instancia para que ya no sea fácilmente accesible. Cuando deba administrar otras instancias en la subred privada, como las instancias VDA, puede reiniciar la instancia del host bastión.

Resumen de tareas

Configure una nube privada virtual (VPC) con subredes públicas y privadas. Cuando complete esta tarea, AWS implementará una puerta de enlace NAT con una dirección IP elástica en la subred pública. Esta acción permite que las instancias de la subred privada accedan a Internet. Las instancias de la subred pública son accesibles al tráfico público entrante, mientras que las instancias de la subred privada no lo son.

Configure grupos de seguridad. Los grupos de seguridad actúan como firewalls virtuales que controlan el tráfico de las instancias en su VPC. Agregue reglas a sus grupos de seguridad que permitan que las instancias de su subred pública se comuniquen con las instancias de su subred privada. También asocie estos grupos de seguridad con cada instancia de su VPC.

Cree un conjunto de opciones DHCP. Con una Amazon VPC, los servicios DHCP y DNS se proporcionan de forma predeterminada, lo que afecta a la forma en que configura DNS en su controlador de dominio de Active Directory. El DHCP de Amazon no se puede deshabilitar y el DNS de Amazon solo se puede utilizar para la resolución de DNS público, no para la resolución de nombres de Active Directory. Para especificar el dominio y los servidores de nombres que se entregan a las instancias a través de DHCP, cree un conjunto de opciones DHCP. El conjunto asigna el sufijo de dominio de Active Directory y especifica el servidor DNS para todas las instancias de su VPC. Para asegurarse de que los registros de host (A) y de búsqueda inversa (PTR) se registran automáticamente cuando las instancias se unen al dominio, configure las propiedades del adaptador de red para cada instancia que agregue a la subred privada.

-  **Agregue un host bastión y un controlador de dominio a la VPC.** A través del host bastión, puede iniciar sesión en las instancias de la subred privada para configurar el dominio y unir instancias al dominio.

Tarea 1: Configurar la VPC

  1. Desde la consola de administración de AWS, seleccione VPC.
  2. Desde el Panel de VPC, seleccione Crear VPC.
  3. Seleccione VPC y más.
  4. En Puertas de enlace NAT ($), seleccione En 1 AZ o 1 por AZ.
  5. En Opciones de DNS, deje Habilitar nombres de host DNS seleccionado.
  6. Seleccione Crear VPC. AWS crea las subredes públicas y privadas, la puerta de enlace a Internet, las tablas de enrutamiento y el grupo de seguridad predeterminado.

Tarea 2: Configurar grupos de seguridad

Esta tarea crea y configura los siguientes grupos de seguridad para su VPC:

-  Un grupo de seguridad público para asociar con las instancias de su subred pública.
-  Un grupo de seguridad privado para asociar con las instancias de su subred privada.

Para crear los grupos de seguridad:

  1. En el Panel de VPC, seleccione Grupos de seguridad.
  2. Cree un grupo de seguridad para el grupo de seguridad público. Seleccione Crear grupo de seguridad e introduzca una etiqueta de nombre y una descripción para el grupo. En VPC, seleccione la VPC que creó anteriormente. Seleccione Sí, crear.

Configurar el grupo de seguridad público

  1. De la lista de grupos de seguridad, seleccione el grupo de seguridad público.

  2. Seleccione la pestaña Reglas de entrada y seleccione Editar para crear las siguientes reglas:

    Tipo Origen
    Todo el tráfico Seleccione el grupo de seguridad privado.
    Todo el tráfico Seleccione el grupo de seguridad público.
    ICMP 0.0.0.0/0
    22 (SSH) 0.0.0.0/0
    80 (HTTP) 0.0.0.0/0
    443 (HTTPS) 0.0.0.0/0
    1494 (ICA/HDX) 0.0.0.0/0
    2598 (Fiabilidad de sesión) 0.0.0.0/0
    3389 (RDP) 0.0.0.0/0
  3. Cuando termine, seleccione Guardar.

  4. Seleccione la pestaña Reglas de salida y seleccione Editar para crear las siguientes reglas:

    Tipo Destino
    Todo el tráfico Seleccione el grupo de seguridad privado.
    Todo el tráfico 0.0.0.0/0
    ICMP 0.0.0.0/0
  5. Cuando termine, seleccione Guardar.

Configurar el grupo de seguridad privado

  1. De la lista de grupos de seguridad, seleccione el grupo de seguridad privado.

  2. Si no ha configurado el tráfico desde el grupo de seguridad público, debe configurar los puertos TCP; seleccione la pestaña Reglas de entrada y seleccione Editar para crear las siguientes reglas:

    Tipo Origen  
    - Todo el tráfico Seleccione el grupo de seguridad privado.
    Todo el tráfico Seleccione el grupo de seguridad público.  
    - ICMP Seleccione el grupo de seguridad público.
    - TCP 53 (DNS) Seleccione el grupo de seguridad público.
    UDP 53 (DNS) Seleccione el grupo de seguridad público.  
    80 (HTTP) Seleccione el grupo de seguridad público.  
    TCP 135 Seleccione el grupo de seguridad público.  
    TCP 389 Seleccione el grupo de seguridad público.  
    - UDP 389 Seleccione el grupo de seguridad público.
    - 443 (HTTPS) Seleccione el grupo de seguridad público.
    TCP 1494 (ICA/HDX) Seleccione el grupo de seguridad público.  
    TCP 2598 (Fiabilidad de sesión) Seleccione el grupo de seguridad público.  
    3389 (RDP) Seleccione el grupo de seguridad público.  
    TCP 49152–65535 Seleccione el grupo de seguridad público.  
  3. Cuando termine, seleccione Guardar.

  4. Seleccione la pestaña Reglas de salida y seleccione Editar para crear las siguientes reglas:

    • Tipo Destino
      Todo el tráfico Seleccione el grupo de seguridad privado.
      Todo el tráfico 0.0.0.0/0
    • ICMP 0.0.0.0/0
    • UDP 53 (DNS) 0.0.0.0/0
      1. Cuando termines, selecciona Guardar.

Tarea 3: Iniciar instancias

Sigue estos pasos para crear dos instancias EC2 y descifrar la contraseña de administrador predeterminada que genera Amazon:

  1. Desde la consola de administración de AWS, selecciona EC2.
  2. Desde el panel de control de EC2, selecciona Iniciar instancia.
  3. Selecciona una imagen de máquina de Windows Server y un tipo de instancia.
  4. En la página Configurar detalles de la instancia, introduce un nombre para la instancia y selecciona la VPC que configuraste anteriormente.
  5. En Subred, haz las siguientes selecciones para cada instancia:

    -  Host bastión: Selecciona la subred pública
    -  Controlador de dominio: Selecciona la subred privada
    
    -  1.  En **Asignar automáticamente dirección IP pública**, haz las siguientes selecciones para cada instancia:
    
    • Host bastión: Selecciona Habilitar.
    • Controlador de dominio: Selecciona Usar configuración predeterminada o Deshabilitar.
  6. En Interfaces de red, introduce una dirección IP principal dentro del rango IP de tu subred privada para el controlador de dominio.
  7. Si es necesario, en la página Agregar almacenamiento, modifica el tamaño del disco.
    1. En la página Etiquetar instancia, introduce un nombre descriptivo para cada instancia.
        1. En la página Configurar grupos de seguridad, selecciona Seleccionar un grupo de seguridad existente y luego haz las siguientes selecciones para cada instancia:
    • Host bastión: Selecciona el grupo de seguridad público.
    • Controlador de dominio: Selecciona el grupo de seguridad privado.
  1. Revisa tus selecciones y luego selecciona Iniciar.
    1. Crea un nuevo par de claves o selecciona uno existente. Si creas un nuevo par de claves, descarga tu archivo de clave privada (.pem) y guárdalo en un lugar seguro. Debes proporcionar tu clave privada cuando obtengas la contraseña de administrador predeterminada para la instancia.
    1. Selecciona Iniciar instancias. Selecciona Ver instancias para mostrar una lista de tus instancias. Espera hasta que la instancia recién iniciada haya pasado todas las comprobaciones de estado antes de acceder a ella.
  1. Obtén la contraseña de administrador predeterminada para cada instancia:

    1. Desde la lista de instancias, selecciona la instancia y luego selecciona Conectar.
    2. Ve a la ficha Cliente RDP, selecciona Obtener contraseña y carga tu archivo de clave privada (.pem) cuando se te solicite.
    3. Selecciona Descifrar contraseña para obtener la contraseña legible. AWS muestra la contraseña predeterminada.
  2. Repite los pasos desde el paso 2 hasta que hayas creado dos instancias:

    • Una instancia de host bastión en tu subred pública
    • Una instancia en tu subred privada que se utilizará como controlador de dominio.

Tarea 4: Crear un conjunto de opciones DHCP

  1. Desde el panel de control de VPC, selecciona Conjuntos de opciones DHCP.

  2. Introduce la siguiente información:

    • Etiqueta de nombre: Introduce un nombre descriptivo para el conjunto.
    • Nombre de dominio: Introduce el nombre de dominio completo que utilizas al configurar la instancia del controlador de dominio.
    • Servidores de nombres de dominio: Introduce la dirección IP privada que asignaste a la instancia del controlador de dominio y la cadena AmazonProvidedDNS, separadas por comas.
    • Servidores NTP: Deja este campo en blanco.
    • Servidores de nombres NetBIOS: Introduce la dirección IP privada de la instancia del controlador de dominio.
    • Tipo de nodo NetBIOS: Introduce 2.
  3. Selecciona Sí, crear.

  4. Asocia el nuevo conjunto con tu VPC:

    1. Desde el panel de control de VPC, selecciona Tus VPC y luego selecciona la VPC que configuraste anteriormente.
    2. Selecciona Acciones > Editar conjunto de opciones DHCP.
    3. Cuando se te solicite, selecciona el nuevo conjunto que creaste y luego selecciona Guardar.

Tarea 5: Configurar las instancias

  1. Usando un cliente RDP, conéctate a la dirección IP pública de la instancia del host bastión. Cuando se te solicite, introduce las credenciales de la cuenta de administrador.

  2. Desde la instancia del host bastión, inicia Conexión a Escritorio remoto y conéctate a la dirección IP privada de la instancia que quieres configurar. Cuando se te solicite, introduce las credenciales de administrador para la instancia.

  3. Para todas las instancias en la subred privada, configura los ajustes de DNS:

    1. Selecciona Inicio > Panel de control > Red e Internet > Centro de redes y recursos compartidos > Cambiar configuración del adaptador. Haz doble clic en la conexión de red mostrada.
    2. Selecciona Propiedades > Protocolo de Internet versión 4 (TCP/IPv4) > Propiedades.
    3. Selecciona Avanzado > DNS. Asegúrate de que las siguientes configuraciones estén habilitadas y selecciona Aceptar:

      • Registrar las direcciones de esta conexión en DNS
      • Usar el sufijo DNS de esta conexión en el registro DNS
  4. Para configurar el controlador de dominio:

    1. Usando el Administrador del servidor, agrega el rol de Servicios de dominio de Active Directory con todas las características predeterminadas.
    2. Promueve la instancia a un controlador de dominio. Durante la promoción, habilita DNS y usa el nombre de dominio que especificaste al crear el conjunto de opciones DHCP. Reinicia la instancia cuando se te solicite.

Para obtener información sobre los permisos de AWS, consulta Permisos de AWS necesarios - Amazon EC2 y Permisos de AWS necesarios - Instancias administradas de Amazon WorkSpaces Core.

Qué hacer a continuación

Más información

Entornos de nube de AWS