Entornos de virtualización de AWS
Este artículo describe cómo configurar tu cuenta de AWS como una ubicación de recursos que puedes usar con Citrix DaaS. La ubicación de recursos se utiliza para aprovisionar cargas de trabajo en instancias administradas de AWS EC2 y Amazon WorkSpaces Core. Para obtener la lista de tipos de SO compatibles con las instancias administradas de Amazon WorkSpaces Core, consulta VDAs en instancias administradas de Amazon WorkSpaces Core.
Comparación de diferentes ubicaciones de recursos configurables: MCS para AWS EC2, MCS para instancias administradas de Amazon WorkSpaces Core y Quick Deploy para paquetes de Amazon WorkSpaces Core.
| MCS para AWS EC2 | MCS para instancias administradas de Amazon WorkSpaces Core | Quick Deploy para paquetes de Amazon WorkSpaces Core |
|---|---|---|
| Citrix® gestiona el aprovisionamiento de máquinas virtuales en tu cuenta de AWS | Citrix gestiona el aprovisionamiento de máquinas virtuales en tu cuenta de AWS | Amazon gestiona el aprovisionamiento de máquinas virtuales en la cuenta de WorkSpaces administrada por AWS |
| Flujo de trabajo avanzado de MCS para la gestión del ciclo de vida de las máquinas virtuales | Flujo de trabajo avanzado de MCS para la gestión del ciclo de vida de las máquinas virtuales | Flujo de trabajo rápido y sencillo de 5 pasos |
| Instancias EC2 | Instancias administradas de WorkSpaces Core (utilizan instancias EC2 bajo demanda lanzadas directamente en tu cuenta de AWS) | Paquetes de WorkSpaces, capacidad totalmente administrada por AWS (abstracción de nivel superior) |
| Sin compatibilidad con licencias de Microsoft 365 | Compatibilidad con BYOL de Microsoft 365 | Compatibilidad con BYOL de Microsoft 365 |
| Windows Server, Windows Desktop y Linux | Windows Server, Windows Desktop y Linux | Windows Server, Windows Desktop |
| Máquinas virtuales persistentes y no persistentes | Máquinas virtuales persistentes y no persistentes | Solo máquinas virtuales persistentes |
| Solo pago por uso | Pago por uso | Solo precio fijo mensual |
| Citrix DaaS y Citrix Virtual Apps and Desktops™ | Citrix DaaS y Citrix Virtual Apps and Desktops™ | Solo Citrix DaaS |
La ubicación de recursos incluye un conjunto básico de componentes, ideal para una prueba de concepto u otra implementación que no requiera recursos distribuidos en varias zonas de disponibilidad.
Cuando completes las tareas de este artículo, tu ubicación de recursos incluirá los siguientes componentes:
- Una nube privada virtual (VPC) con subredes públicas y privadas dentro de una única zona de disponibilidad.
- Una instancia que funciona como controlador de dominio de Active Directory y servidor DNS, ubicada en la subred privada de la VPC.
- Dos instancias unidas a un dominio en las que está instalado Citrix Cloud Connector™, ubicadas en la subred privada de la VPC.
- Una instancia que actúa como host bastión, ubicada en la subred pública de tu VPC. Esta instancia se utiliza para iniciar conexiones RDP a las instancias de la subred privada con fines administrativos. Una vez que termines de configurar tu ubicación de recursos, puedes apagar esta instancia para que ya no sea fácilmente accesible. Cuando debas administrar otras instancias en la subred privada, como las instancias VDA, puedes reiniciar la instancia del host bastión.
Una vez que completes las tareas, puedes instalar VDAs, aprovisionar máquinas, crear catálogos de máquinas y crear grupos de entrega.
Resumen de tareas
-
Configura una nube privada virtual (VPC) con subredes públicas y privadas. Cuando completes esta tarea, AWS implementará puertas de enlace NAT con una dirección IP elástica en la subred pública. Esto permite que las instancias de la subred privada accedan a Internet. Las instancias de la subred pública son accesibles al tráfico público entrante, mientras que las instancias de la subred privada no lo son.
-
Configura grupos de seguridad. Los grupos de seguridad actúan como firewalls virtuales que controlan el tráfico de las instancias de tu VPC. Agrega reglas a tus grupos de seguridad que permitan que las instancias de tu subred pública se comuniquen con las instancias de tu subred privada. También asocia estos grupos de seguridad a cada instancia de tu VPC.
-
Crea un conjunto de opciones de DHCP. Los servicios de Amazon VPC, DHCP y DNS se proporcionan de forma predeterminada, lo que afecta a cómo configuras el DNS en tu controlador de dominio de Active Directory. El DHCP de Amazon no se puede deshabilitar y el DNS de Amazon solo se puede usar para la resolución de DNS público, no para la resolución de nombres de Active Directory. Para especificar el dominio y los servidores de nombres que se entregan a las instancias a través de DHCP, crea un conjunto de opciones de DHCP. El conjunto asigna el sufijo de dominio de Active Directory y especifica el servidor DNS para todas las instancias de tu VPC. Para asegurarte de que los registros de host (A) y de búsqueda inversa (PTR) se registren automáticamente cuando las instancias se unan al dominio, configura las propiedades del adaptador de red para cada instancia que agregues a la subred privada.
-
Agrega un host bastión, un controlador de dominio y Cloud Connectors a la VPC. A través del host bastión, puedes iniciar sesión en las instancias de la subred privada para configurar el dominio, unir instancias al dominio e instalar Cloud Connector.
Tarea 1: Configurar la VPC
- Desde la consola de administración de AWS, selecciona VPC.
- Desde el panel de control de VPC, selecciona Crear VPC.
- Selecciona VPC y más.
- En Puertas de enlace NAT ($), selecciona En 1 AZ o 1 por AZ.
- En Opciones de DNS, deja seleccionada la opción Habilitar nombres de host DNS.
- Selecciona Crear VPC. AWS crea las subredes públicas y privadas, la puerta de enlace a Internet, las tablas de enrutamiento y el grupo de seguridad predeterminado.
Nota:
Cambiar el nombre de una nube privada virtual (VPC) de AWS en la consola de AWS interrumpe la unidad de alojamiento existente en Citrix Cloud. Cuando la unidad de alojamiento está rota, no puedes crear catálogos ni agregar máquinas a los catálogos existentes. De Problema conocido: PMCS-7701
Tarea 2: Configurar grupos de seguridad
Esta tarea crea y configura los siguientes grupos de seguridad para tu VPC:
- Un grupo de seguridad público para asociar con las instancias de tu subred pública.
- Un grupo de seguridad privado para asociar con las instancias de tu subred privada.
Para crear los grupos de seguridad:
- En el panel de control de VPC, selecciona Grupos de seguridad.
- Crea un grupo de seguridad para el grupo de seguridad público. Selecciona Crear grupo de seguridad e introduce una etiqueta de nombre y una descripción para el grupo. En VPC, selecciona la VPC que creaste anteriormente. Selecciona Sí, crear.
Configurar el grupo de seguridad público
- Desde la lista de grupos de seguridad, selecciona el grupo de seguridad Público.
- Selecciona la ficha Reglas de entrada y haz clic en Editar para crear las siguientes reglas:
| Tipo | Origen |
|---|---|
| Todo el tráfico | Selecciona el grupo de seguridad Privado. |
| Todo el tráfico | Selecciona el grupo de seguridad Público. |
| ICMP | 0.0.0.0/0 |
| 22 (SSH) | 0.0.0.0/0 |
| 80 (HTTP) | 0.0.0.0/0 |
| 443 (HTTPS) | 0.0.0.0/0 |
| 1494 (ICA/HDX) | 0.0.0.0/0 |
| 2598 (Fiabilidad de la sesión) | 0.0.0.0/0 |
| 3389 (RDP) | 0.0.0.0/0 |
- Cuando hayas terminado, selecciona Guardar.
- Selecciona la ficha Reglas de salida y haz clic en Editar para crear las siguientes reglas.
| Tipo | Destino |
|---|---|
| Todo el tráfico | 0.0.0.0/0 |
- Cuando hayas terminado, selecciona Guardar.
Configurar el grupo de seguridad privado
- Desde la lista de grupos de seguridad, selecciona el grupo de seguridad Privado.
- Si aún no has configurado el tráfico desde el grupo de seguridad público, debes establecer los puertos TCP. Selecciona la ficha Reglas de entrada y haz clic en Editar para crear las siguientes reglas:
| Tipo | Origen |
|---|---|
| ICMP | Selecciona el grupo de seguridad Público. |
| TCP 53 (DNS) | Selecciona el grupo de seguridad Público. |
| UDP 53 (DNS) | Selecciona el grupo de seguridad Público. |
| 80 (HTTP) | Selecciona el grupo de seguridad Público. |
| TCP 135 | Selecciona el grupo de seguridad Público. |
| TCP 389 | Selecciona el grupo de seguridad Público. |
| UDP 389 | Selecciona el grupo de seguridad Público. |
| 443 (HTTPS) | Selecciona el grupo de seguridad Público. |
| TCP 1494 (ICA/HDX) | Selecciona el grupo de seguridad Público. |
| TCP 2598 (Fiabilidad de la sesión) | Selecciona el grupo de seguridad Público. |
| 3389 (RDP) | Selecciona el grupo de seguridad Público. |
| TCP 49152–65535 | Selecciona el grupo de seguridad Público. |
-
Cuando hayas terminado, selecciona Guardar.
-
Selecciona la ficha Reglas de salida y haz clic en Editar para crear las siguientes reglas.
| Tipo | Destino |
|---|---|
| Todo el tráfico | Selecciona el grupo de seguridad Privado. |
| Todo el tráfico | 0.0.0.0/0 |
- Cuando hayas terminado, selecciona Guardar.
Tarea 3: Iniciar instancias
Sigue estos pasos para crear cuatro instancias EC2 y descifrar la contraseña de administrador predeterminada que genera Amazon:
- Desde la consola de administración de AWS, selecciona EC2.
- Desde el panel de control de EC2, selecciona Iniciar instancia.
- Selecciona una imagen de máquina de Windows Server y un tipo de instancia.
- En la página Configurar detalles de la instancia, introduce un nombre para la instancia y selecciona la VPC que configuraste anteriormente.
- En Subred, haz las siguientes selecciones para cada instancia:
- Host bastión: Selecciona la subred Pública
- Controlador de dominio y conectores: Selecciona la subred Privada
-
En Asignar automáticamente dirección IP pública, haz las siguientes selecciones para cada instancia:
- Host bastión: Selecciona Habilitar
- Controlador de dominio y conectores: Selecciona Usar configuración predeterminada o Deshabilitar
- En Interfaces de red, introduce una dirección IP principal dentro del rango de IP de tu subred privada para las instancias de controlador de dominio y Cloud Connector.
- Si es necesario, en la página Agregar almacenamiento, modifica el tamaño del disco.
- En la página Etiquetar instancia, introduce un nombre descriptivo para cada instancia.
-
En la página Configurar grupos de seguridad, selecciona Seleccionar un grupo de seguridad existente y luego haz las siguientes selecciones para cada instancia:
- Host bastión: Selecciona el grupo de seguridad Público.
- Controlador de dominio y Cloud Connectors: Selecciona el grupo de seguridad Privado.
- Revisa tus selecciones y luego selecciona Iniciar.
- Crea un nuevo par de claves o selecciona uno existente. Si creas un nuevo par de claves, descarga tu archivo de clave privada (
.pem) y guárdalo en un lugar seguro. Debes proporcionar tu clave privada cuando obtengas la contraseña de administrador predeterminada para la instancia. - Selecciona Iniciar instancias. Selecciona Ver instancias para mostrar una lista de tus instancias. Espera hasta que la instancia recién iniciada haya pasado todas las comprobaciones de estado antes de acceder a ella.
-
Obtén la contraseña de administrador predeterminada para cada instancia.
- Desde la lista de instancias, selecciona la instancia y luego selecciona Conectar.
- Ve a la ficha Cliente RDP, selecciona Obtener contraseña y carga tu archivo de clave privada (
.pem) cuando se te solicite. - Selecciona Descifrar contraseña para obtener la contraseña legible. AWS muestra la contraseña predeterminada.
- Repite todos los pasos desde el paso 2 hasta que hayas creado cuatro instancias:
- Una instancia de host bastión en tu subred pública
- Tres instancias en tu subred privada para usar como:
- Una como Controlador de dominio
- Dos como Cloud Connectors
Tarea 4: Crear un conjunto de opciones DHCP
- Desde el Panel de control de VPC, selecciona Conjuntos de opciones DHCP.
-
Introduce la siguiente información:
- Etiqueta de nombre: Introduce un nombre descriptivo para el conjunto.
- Nombre de dominio: Introduce el nombre de dominio completo que usas al configurar la instancia del Controlador de dominio.
- Servidores de nombres de dominio: Introduce la dirección IP privada que asignaste a la instancia del Controlador de dominio y la cadena AmazonProvidedDNS, separadas por comas.
- Servidores NTP: Deja este campo en blanco.
- Servidores de nombres NetBIOS: Introduce la dirección IP privada de la instancia del Controlador de dominio.
- Tipo de nodo NetBIOS: Introduce 2.
- Selecciona Sí, Crear.
-
Asocia el nuevo conjunto a tu VPC:
- Desde el Panel de control de VPC, selecciona Tus VPC y, a continuación, selecciona la VPC que configuraste anteriormente.
- Selecciona Acciones > Editar conjunto de opciones DHCP.
- Cuando se te solicite, selecciona el nuevo conjunto que creaste y, a continuación, selecciona Guardar.
Tarea 5: Configurar las instancias
- Con un cliente RDP, conéctate a la dirección IP pública de la instancia del host bastión. Cuando se te solicite, introduce las credenciales de la cuenta de Administrador.
- Desde la instancia del host bastión, inicia la Conexión a Escritorio remoto y conéctate a la dirección IP privada de la instancia que quieres configurar. Cuando se te solicite, introduce las credenciales de Administrador de la instancia.
-
Para todas las instancias de la subred privada, configura los ajustes de DNS:
- Selecciona Inicio > Panel de control > Redes e Internet > Centro de redes y recursos compartidos > Cambiar configuración del adaptador. Haz doble clic en la conexión de red que se muestra.
- Selecciona Propiedades > Protocolo de Internet versión 4 (TCP/IPv4) > Propiedades.
-
Selecciona Avanzado > DNS. Asegúrate de que los siguientes ajustes estén habilitados y, a continuación, selecciona Aceptar:
- Registrar las direcciones de esta conexión en DNS
- Usar el sufijo DNS de esta conexión en el registro DNS
-
Configura el Controlador de dominio:
- Con el Administrador del servidor, agrega el rol de Servicios de dominio de Active Directory con todas las características predeterminadas.
- Promueve la instancia a Controlador de dominio. Durante la promoción, habilita DNS y usa el nombre de dominio que especificaste al crear el conjunto de opciones DHCP. Reinicia la instancia cuando se te solicite.
-
Configura el primer Cloud Connector:
- Une la instancia al dominio y reinicia cuando se te solicite. Desde la instancia del host bastión, vuelve a conectarte a la instancia mediante RDP.
- Inicia sesión en Citrix Cloud. Selecciona Ubicaciones de recursos en el menú superior izquierdo.
- Descarga el Cloud Connector.
- Cuando se te solicite, ejecuta el archivo
cwcconnector.exey proporciona tus credenciales de Citrix Cloud. Sigue el asistente. - Una vez completado, selecciona Actualizar para mostrar la página Ubicaciones de recursos. Cuando el Cloud Connector esté registrado, la instancia aparecerá en la página.
- Repite los pasos para configurar el Cloud Connector para configurar el segundo Cloud Connector.
- Adjunta una política de IAM a los Cloud Connectors para admitir conexiones de alojamiento de AWS con autorización basada en roles. Debes tener la misma política de IAM adjunta a todos los Cloud Connectors en una ubicación de recursos. Para obtener información sobre los permisos de AWS, consulta Permisos de AWS necesarios: Amazon EC2 y Permisos de AWS necesarios: instancias administradas de Amazon WorkSpaces Core.
Pasos siguientes
- Para una implementación sencilla de prueba de concepto, instala un VDA en una máquina designada para entregar aplicaciones o un escritorio a tus usuarios.
-
Para crear y administrar conexiones, consulta:
- Revisa todos los pasos del proceso de instalación y configuración