Citrix DaaS™

Rendezvous V2

Cuando usas Citrix Gateway Service, el protocolo Rendezvous permite a los VDA omitir los conectores de Citrix Cloud™ para conectarse de forma directa y segura con el plano de control de Citrix Cloud.

Rendezvous V2 es compatible con máquinas unidas a un dominio estándar, máquinas unidas a un dominio híbrido de Microsoft Entra, máquinas unidas a Microsoft Entra y máquinas no unidas a un dominio.

Nota:

Actualmente, las implementaciones sin conector solo son posibles con máquinas unidas a Azure AD y no unidas a un dominio. Las máquinas unidas a un dominio de AD estándar y las máquinas unidas a un dominio híbrido de Microsoft Entra aún requieren Cloud Connectors para el registro de VDA y la intermediación de sesiones. Sin embargo, no hay requisitos de DNS para usar Rendezvous V2.

Los requisitos de Cloud Connector para otras funciones no relacionadas con la comunicación de VDA, como la conexión a tu dominio de AD local, el aprovisionamiento de MCS a hipervisores locales, etc., siguen siendo los mismos.

Requisitos

Los requisitos para usar Rendezvous V2 son:

  • Acceso al entorno usando Citrix Workspace™ y Citrix Gateway Service
  • Plano de control: Citrix DaaS™
  • Versión de VDA 2203
  • Habilita el protocolo Rendezvous en la política de Citrix. Para obtener más información, consulta Configuración de la política del protocolo Rendezvous.
  • La fiabilidad de la sesión debe estar habilitada en los VDA
  • Las máquinas VDA deben tener acceso a:
    • https://*.xendesktop.net en TCP 443. Si no puedes permitir todos los subdominios de esa manera, puedes usar https://<customer_ID>.xendesktop.net, donde <customer_ID> es tu ID de cliente de Citrix Cloud, como se muestra en el portal de administración de Citrix Cloud.
    • https://*.*.nssvc.net en TCP 443 para la conexión de control con Gateway Service.
    • https://*.*.nssvc.net en TCP 443 y UDP 443 para sesiones HDX a través de TCP y EDT, respectivamente.

    Nota:

    Si no puedes permitir todos los subdominios usando https://*.*.nssvc.net, puedes usar https://*.c.nssvc.net y https://*.g.nssvc.net en su lugar. Para obtener más información, consulta el artículo de Knowledge Center CTX270584.

Configuración del proxy

El VDA admite la conexión a través de proxies tanto para el tráfico de control como para el tráfico de sesión HDX™ al usar Rendezvous. Los requisitos y consideraciones para ambos tipos de tráfico son diferentes, así que revísalos con atención.

Consideraciones sobre el proxy para el tráfico de control

  • Solo se admiten proxies HTTP.
  • No se admiten el descifrado ni la inspección de paquetes. Configura una excepción para que el tráfico de control entre el VDA y el plano de control de Citrix Cloud no sea interceptado, descifrado ni inspeccionado. De lo contrario, la conexión fallará.
  • La autenticación basada en máquina solo se admite si la máquina VDA está unida a un dominio de AD. Puede usar la autenticación Negotiate/Kerberos o NTLM.

    Nota:

    Para usar Kerberos, crea el nombre principal de servicio (SPN) para el servidor proxy y asócialo con la cuenta de Active Directory del proxy. El VDA genera el SPN en el formato HTTP/<proxyURL> al establecer una conexión con Citrix Cloud. Si no creas un SPN, la autenticación recurrirá a NTLM. En ambos casos, la identidad de la máquina VDA se usa para la autenticación.

Consideraciones sobre el proxy para el tráfico HDX

  • Se admiten proxies HTTP y SOCKS5.
  • EDT solo se puede usar con proxies SOCKS5.
  • De forma predeterminada, el tráfico HDX usa el proxy definido para el tráfico de control. Si debes usar un proxy diferente para el tráfico HDX, ya sea un proxy HTTP diferente o un proxy SOCKS5, usa la configuración de la política Configuración del proxy de Rendezvous.
  • No se admiten el descifrado ni la inspección de paquetes. Configura una excepción para que el tráfico HDX entre el VDA y el plano de control de Citrix Cloud no sea interceptado, descifrado ni inspeccionado. De lo contrario, la conexión fallará.
  • La autenticación basada en máquina solo se admite con proxies HTTP y si la máquina VDA está unida a un dominio de AD. Puede usar la autenticación Negotiate/Kerberos o NTLM.

    Nota:

    Para usar Kerberos, crea el nombre principal de servicio (SPN) para el servidor proxy y asócialo con la cuenta de Active Directory del proxy. El VDA genera el SPN en el formato HTTP/<proxyURL> al establecer una sesión, donde la URL del proxy se recupera de la configuración de la política Configuración del proxy de Rendezvous. Si no creas un SPN, la autenticación recurrirá a NTLM. En ambos casos, la identidad de la máquina VDA se usa para la autenticación.

  • Actualmente, la autenticación con un proxy SOCKS5 no es compatible. Si usas un proxy SOCKS5, configura una excepción para que el tráfico destinado a las direcciones de Gateway Service (especificadas en los requisitos) pueda omitir la autenticación.
  • Solo los proxies SOCKS5 admiten el transporte de datos a través de EDT. Para un proxy HTTP, usa TCP como protocolo de transporte para ICA.

Proxy transparente

Si usas un proxy transparente en tu red, no se requiere ninguna configuración adicional en el VDA.

Proxy no transparente

Si usas un proxy no transparente en tu red, especifica el proxy durante la instalación del VDA para que el tráfico de control pueda llegar al plano de control de Citrix Cloud. Asegúrate de revisar las consideraciones sobre el proxy para el tráfico de control antes de continuar con la instalación y la configuración.

En el asistente de instalación del VDA, selecciona Configuración del proxy de Rendezvous en la página Componentes adicionales. Esta opción hace que la página Configuración del proxy de Rendezvous esté disponible más adelante en el asistente de instalación. Una vez aquí, introduce la dirección del proxy o la ruta al archivo PAC para que el VDA sepa qué proxy usar. Por ejemplo:

  • Dirección del proxy: http://<URL or IP>:<port>
  • Archivo PAC: http://<URL or IP>/<path/<filename>.pac

Como se indica en las consideraciones sobre el proxy para el tráfico HDX, el tráfico HDX usa el proxy definido durante la instalación del VDA de forma predeterminada. Si debes usar un proxy diferente para el tráfico HDX, ya sea un proxy HTTP diferente o un proxy SOCKS5, usa la configuración de la política Configuración del proxy de Rendezvous. Cuando la configuración esté habilitada, especifica la dirección del proxy HTTP o SOCKS5. También puedes introducir la ruta al archivo PAC para que el VDA sepa qué proxy usar. Por ejemplo:

  • Dirección del proxy: http://<URL or IP>:<port> o socks5://<URL or IP>:<port>
  • Archivo PAC: http://<URL or IP>/<path/<filename>.pac

Si usas el archivo PAC para configurar el proxy, define el proxy usando la sintaxis requerida por el servicio HTTP de Windows: PROXY [<scheme>=]<URL or IP>:<port>. Por ejemplo, PROXY socks5=<URL or IP>:<port>.

Cómo configurar Rendezvous

A continuación, se indican los pasos para configurar Rendezvous en tu entorno:

  1. Asegúrate de que se cumplen todos los requisitos.
  2. Si debes usar un proxy HTTP no transparente en tu entorno, configúralo durante la instalación del VDA. Consulta la sección Configuración del proxy para obtener más información.
  3. Reinicia la máquina VDA una vez completada la instalación.
  4. Crea una directiva de Citrix o modifica una existente:
    • Establece la configuración de Protocolo Rendezvous en Permitido.
    • Si debes configurar un proxy HTTP o SOCKS5 para el tráfico HDX, configura la opción Configuración del proxy de Rendezvous.
    • Asegúrate de que los filtros de la directiva de Citrix estén configurados correctamente. La directiva se aplica a las máquinas que necesitan tener Rendezvous habilitado.
  5. Asegúrate de que la directiva de Citrix tenga la prioridad correcta para que no sobrescriba otra.

Nota:

Si utilizas la versión 2308 del VDA o una anterior, se usa la V1 de forma predeterminada. Para obtener más información sobre cómo configurar la versión que se va a usar, consulta Funciones HDX administradas a través del registro.

Validación de Rendezvous

Si cumples todos los requisitos y has completado la configuración, sigue estos pasos para validar si Rendezvous está en uso:

  1. Dentro del escritorio virtual, abre un símbolo del sistema o PowerShell.
  2. Ejecuta ctxsession.exe -v.
  3. Los protocolos de transporte mostrados indican el tipo de conexión:
    • Rendezvous TCP: TCP > SSL > CGP > ICA
    • Rendezvous EDT: UDP > DTLS > CGP > ICA
    • No Rendezvous: TCP > CGP > ICA
  4. La versión de Rendezvous notificada indica la versión en uso.

Otras consideraciones

Orden de los conjuntos de cifrado de Windows

Si se ha modificado el orden de los conjuntos de cifrado en las máquinas VDA, asegúrate de incluir los conjuntos de cifrado compatibles con el VDA:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

Si el orden de los conjuntos de cifrado personalizados no contiene estos conjuntos de cifrado, la conexión de Rendezvous falla.

Zscaler Private Access

Si utilizas Zscaler Private Access (ZPA), te recomendamos que configures los ajustes de omisión para el servicio Gateway a fin de evitar una mayor latencia y el impacto asociado en el rendimiento. Para ello, debes definir segmentos de aplicación para las direcciones del servicio Gateway, especificadas en los requisitos, y configurarlos para que siempre se omitan. Para obtener información sobre cómo configurar los segmentos de aplicación para omitir ZPA, consulta la documentación de Zscaler.

Problemas conocidos

El instalador de VDA 2203 no permite introducir una barra ( / ) para la dirección del proxy

Como solución alternativa, puedes configurar el proxy en el registro después de instalar el VDA:

            Key: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\VirtualDesktopAgent
            Value type: String
            Value name: ProxySettings
            Value data: Proxy address or path to pac file. For example:
                Proxy address: http://squidk.test.local:3128
                Pac file: http://file.test.com/config/proxy.pac

Flujo de tráfico de Rendezvous

El siguiente diagrama ilustra la secuencia de pasos sobre el flujo de tráfico de Rendezvous.

Flujo de tráfico de Rendezvous

  1. El VDA establece una conexión WebSocket con Citrix Cloud y se registra.
  2. El VDA se registra en Citrix Gateway Service y obtiene un token dedicado.
  3. El VDA establece una conexión de control persistente con el servicio Gateway.
  4. El usuario navega a Citrix Workspace.
  5. Workspace evalúa la configuración de autenticación y redirige a los usuarios al IdP adecuado para la autenticación.
  6. El usuario introduce sus credenciales.
  7. Después de validar correctamente las credenciales del usuario, este es redirigido a Workspace.
  8. Workspace cuenta los recursos para el usuario y los muestra.
  9. El usuario selecciona un escritorio o una aplicación de Workspace. Workspace envía la solicitud a Citrix DaaS, que intermedia la conexión e indica al VDA que se prepare para la sesión.
  10. El VDA responde con la capacidad de Rendezvous y su identidad.
  11. Citrix DaaS genera un ticket de inicio y lo envía al dispositivo del usuario a través de Workspace.
  12. El punto final del usuario se conecta al servicio Gateway y proporciona el ticket de inicio para autenticar e identificar el recurso al que conectarse.
  13. El servicio Gateway envía la información de conexión al VDA.
  14. El VDA establece una conexión directa para la sesión con el servicio Gateway.
  15. El servicio Gateway completa la conexión entre el punto final y el VDA.
  16. El VDA verifica las licencias de la sesión.
  17. Citrix DaaS envía las directivas aplicables al VDA.
Rendezvous V2