Citrix Secure Private Access

Compatibilidad con aplicaciones cliente-servidor

Con Citrix Secure Private Access, ahora puede acceder a todas las aplicaciones privadas, incluidas las aplicaciones TCP/UDP y HTTPS, mediante un explorador web nativo o una aplicación cliente nativa a través del cliente Citrix Secure Access que se ejecuta en su máquina.

Con el soporte adicional de las aplicaciones cliente-servidor dentro de Citrix Secure Private Access, ahora puede eliminar la dependencia de una solución VPN tradicional para proporcionar acceso a todas las aplicaciones privadas para los usuarios remotos.

Funciones en Tech Preview

Compatibilidad con sufijos DNS para resolver FQDN en direcciones IP.

Funcionamiento

Los usuarios finales pueden acceder fácilmente a todas sus aplicaciones privadas autorizadas con solo instalar el cliente Citrix Secure Access en sus dispositivos cliente.

Configuración administrativa: acceso basado en el cliente de Citrix Secure Access a aplicaciones TCP/UDP

Requisitos previos

Asegúrese de que se cumplan los siguientes requisitos para acceder a las aplicaciones TCP/UDP.

  • Acceso a Citrix Secure Private Access en Citrix Cloud.
  • Citrix Cloud Connector: instale una configuración de dominio de Citrix Cloud Connector para Active Directory tal como se capturó en la instalación de Cloud Connector.
  • Administración de identidades y accesos: complete la configuración. Para obtener más información, consulte Administración de identidades y accesos.
  • Connector Appliance: Citrix recomienda instalar dos Connector Appliances en una configuración de alta disponibilidad en la ubicación de recursos. El conector se puede instalar en las instalaciones, en el hipervisor del centro de datos o en la nube pública. Para obtener más información sobre Connector Appliance y su instalación, consulte Connector Appliance for Cloud Services.
  • Debe utilizar un Connector Appliance para las aplicaciones TCP/UDP.

Importante:

Para obtener una configuración completa de principio a fin de una aplicación, consulta Flujo de trabajo guiado por el administrador para una fácil incorporación y configuración.

  1. En el mosaico de Citrix Secure Private Access, haga clic en Administrar.
  2. Haz clic en Continuar y, a continuación, en Añadir una aplicación .

    Nota:

    El botón Continuar solo aparece la primera vez que utilice el asistente. En los usos posteriores, puede ir directamente a la página Aplicaciones y, a continuación, hacer clic en Agregar una aplicación .

    La aplicación es una agrupación lógica de destinos. Podemos crear una aplicación para varios destinos: cada destino significa diferentes servidores en el back-end. Por ejemplo, una aplicación puede tener un SSH, un RDP, un servidor de base de datos y un servidor web. No es necesario crear una aplicación por destino, pero una aplicación puede tener muchos destinos.

  3. En la sección Elija una plantilla, haga clic en Omitir para configurar la aplicación TCP/UDP manualmente.
  4. En la sección Detalles de la aplicación, seleccione Dentro de mi red corporativa, introduzca los siguientes detalles y haga clic en Siguiente.

    Detalles de la aplicación TCP

    • Tipo de aplicación: Seleccione TCP/UDP.
    • Nombre de la aplicación: Nombre de la aplicación.
    • Icono de aplicación: se muestra un icono de aplicación. Este campo es opcional.
    • Descripción de la aplicación: Descripción de la aplicación que quiere agregar. Este campo es opcional.
    • Destinos: Direcciones IP o FQDN de las máquinas back-end que residen en la ubicación de recursos. Se pueden especificar uno o más destinos de la siguiente manera.
      • Dirección IP v4
      • Intervalo de direcciones IP — Ejemplo: 10.68.90.10-10.68.90.99
      • CIDR — Ejemplo: 10.106.90.0/24
      • FQDN de las máquinas o nombre de dominio: Dominio único o comodín. Ejemplo: ex.destination.domain.com, *.domain.com

        Importante:

        Los usuarios finales pueden acceder a las aplicaciones mediante el FQDN incluso si el administrador ha configurado las aplicaciones con la dirección IP. Esto es posible porque el cliente Citrix Secure Access puede resolver un FQDN en la dirección IP real. La siguiente tabla proporciona ejemplos de varios destinos y cómo acceder a las aplicaciones con estos destinos:

        Entrada de destino Cómo acceder a la aplicación
        10.10.10.1-10.10.10.100 Se espera que el usuario final acceda a la aplicación solo a través de direcciones IP en este rango.
        10.10.10.0/24 Se espera que el usuario final acceda a la aplicación solo a través de las direcciones IP configuradas en el CIDR IP.
        10.10.10.101 Se espera que el usuario final acceda a la aplicación solo a través de 10.10.10.101
        *.info.citrix.com Se espera que el usuario final acceda a los subdominios de info.citrix.com y también info.citrix.com (el dominio principal). Por ejemplo, info.citrix.com, sub1.info.citrix.com, level1.sub1.info.citrix.com Nota: El comodín siempre debe ser el carácter inicial del dominio y solo se permite un *.
        info.citrix.com Se espera que el usuario final info.citrix.com solo acceda a los subdominios y no a ellos. Por ejemplo, sub1.info.citrix.com no es accesible.
    • Puerto: El puerto en el que se ejecuta la aplicación. Los administradores pueden configurar varios puertos o rangos de puertos por destino.

      La siguiente tabla proporciona ejemplos de puertos que se pueden configurar para un destino.

      Entrada de puerto Descripción
      * De forma predeterminada, el campo puerto está establecido en “*” (cualquier puerto). Se admiten los números de puerto del 1 al 65535 para el destino.
      1300–2400 Se admiten los números de puerto del 1300 al 2400 para el destino.
      38389 Solo se admite el número de puerto 38389 para el destino.
      22,345,5678 Los puertos 22, 345, 5678 son compatibles con el destino.
      1300–2400, 42000-43000,22,443 El número de puerto varía de 1300 a 2400, 42000 a 43000, y los puertos 22 y 443 son compatibles con el destino.

      Nota:

      El puerto comodín (*) no puede coexistir con los números o intervalos de puertos.

    • Protocolo: TCP/UDP
  5. En la sección Conectividad de aplicaciones, hay disponible una versión reducida de la tabla Dominios de aplicaciones para tomar las decisiones de redirección. Para cada destino, puede elegir una ubicación de recursos diferente o igual. Los destinos configurados en el paso anterior se rellenan en la columna DESTINO. Los destinos que se agregan aquí también se agregan a la tabla principal de dominios de aplicaciones. La tabla Dominios de aplicación es la fuente de información fiable para tomar la decisión de enrutamiento a fin de dirigir el establecimiento de la conexión y el tráfico a la ubicación de recursos correcta. Para obtener más información sobre la tabla Dominios de aplicación y los posibles casos de conflicto de IP, consulte la sección Dominios de aplicación: resolución de conflictos de direcciones IP.
  6. Para los siguientes campos, seleccione una entrada en el menú desplegable y haga clic en Siguiente.

    Nota:

    Solo se admite el tipo de ruta interna.

    • UBICACIÓN DE RECURSOS: En el menú desplegable, debe conectarse a una ubicación de recursos con al menos un Connector Appliance instalado.

      Nota:

      La instalación del Connector Appliance se admite desde la sección Conectividad de aplicaciones. También puede instalarlo en la sección Ubicaciones de recursos del portal de Citrix Cloud. Para obtener más información sobre la creación de una ubicación de recursos, consulte Configurar ubicaciones de recursos.

    conectividad de aplicaciones

  7. Haga clic en Finalizar. La aplicación se agrega a la página Aplicaciones . Puede modificar o eliminar una aplicación desde la página Aplicaciones después de haberla configurado. Para hacerlo, haga clic en el botón de puntos suspensivos de una aplicación y seleccione las acciones correspondientes.

    • Modificar aplicación
    • Eliminar

Nota:

  • Para conceder acceso a las aplicaciones a los usuarios, los administradores deben crear directivas de acceso. En las directivas de acceso, los administradores agregan suscriptores a la aplicación y configuran los controles de seguridad. Para obtener más información, consulte Crear directivas de acceso.
  • Para configurar los métodos de autenticación requeridos para los usuarios, consulte Configurar la identidad y la autenticación.

  • Para obtener la URL del espacio de trabajo que se compartirá con los usuarios, en el menú Citrix Cloud, haga clic en Configuración del espacio de trabajo y seleccione la ficha Acceso.

Gestión del acceso a la

Configuración administrativa: acceso basado en el cliente de Citrix Secure Access a las aplicaciones HTTP/HTTPS

Nota:

Para acceder a las aplicaciones HTTP/HTTPS nuevas o existentes mediante el cliente Citrix Secure Access, debe instalar al menos un Connector Appliance (se recomiendan dos para una alta disponibilidad) en la ubicación de recursos. El Connector Appliance se puede instalar en las instalaciones, en el hipervisor del centro de datos o en la nube pública. Para obtener más información sobre Connector Appliance y su instalación, consulte Connector Appliance for Cloud Services.

Requisitos previos

  • Acceso a Citrix Secure Private Access en Citrix Cloud.

Puntos que tener en cuenta

  • No se puede acceder a las aplicaciones web internas que cuentan con controles de seguridad mejorados a través del cliente Citrix Secure Access.
  • Si intenta acceder a una aplicación HTTP (S) que tiene habilitados los controles de seguridad mejorados, se muestra el siguiente mensaje emergente. Se habilitan controles de seguridad adicionales para la aplicación <”nombre de la aplicación”(FQDN)>. Acceda a ella desde Citrix Workspace.

    Mensaje de error

  • Si quiere habilitar la experiencia de SSO, acceda a las aplicaciones web mediante la aplicación Citrix Workspace o el portal web.

Los pasos para configurar aplicaciones HTTP (S) siguen siendo los mismos que los de la funcionalidad existente que se explica en Soporte para aplicaciones web empresariales.

Acceso adaptable a aplicaciones TCP/UDP y HTTP(S)

El acceso adaptable proporciona a los administradores la capacidad de controlar el acceso a las aplicaciones críticas para la empresa en función de varios factores contextuales, como la verificación de la postura del dispositivo, la ubicación geográfica del usuario, el rol del usuario y la puntuación de riesgo proporcionada por el servicio Citrix Analytics.

Nota:

  • Puede denegar el acceso a las aplicaciones TCP/UDP, los administradores crean directivas basadas en los usuarios, los grupos de usuarios, los dispositivos desde los que los usuarios acceden a las aplicaciones y la ubicación (país) desde donde se accede a una aplicación. El acceso a las aplicaciones está permitido de forma predeterminada.

  • La suscripción de usuario realizada para una aplicación es aplicable a todos los destinos de aplicaciones TCP/UDP configurados para las aplicaciones TCP/UDP.

Para crear una directiva de acceso adaptable

Los administradores pueden usar el asistente de flujo de trabajo guiado por el administrador para configurar Zero Trust Network Access a las aplicaciones SaaS, las aplicaciones web internas y las aplicaciones TCP/UDP en el servicio Secure Private Access.

Nota:

Puntos que tener en cuenta

  • El acceso a una aplicación web existente para la que esté habilitada la seguridad mejorada se deniega a través del cliente de acceso seguro. Aparece un mensaje de error que sugiere iniciar sesión con la aplicación Citrix Workspace.
  • Las configuraciones de directivas para la aplicación web basadas en la puntuación de riesgo del usuario, la comprobación de la postura del dispositivo, etc. a través de la aplicación Citrix Workspace, se aplican al acceder a la aplicación a través del cliente Secure Access.
  • La directiva vinculada a una aplicación se aplica a todos los destinos de la aplicación.

Resolución de DNS

El dispositivo conector debe tener una configuración de servidor DNS para la resolución de DNS.

Pasos para instalar el cliente Citrix Secure Access en una máquina Windows

Versiones de SO compatibles:

Windows: Windows 11, Windows 10, Windows Server 2016 y Windows Server 2019.

Los siguientes son los pasos para instalar el cliente Citrix Secure Access en una máquina Windows.

  1. Descargue el cliente Citrix Secure Access desde https://www.citrix.com/downloads/citrix-gateway/plug-ins/citrix-secure-access-client-for-windows.html.
  2. Haga clic en Instalar para instalar el cliente en su máquina Windows. Si tiene un cliente Citrix Gateway existente, se actualiza el mismo. Instalar client1
  3. Haga clic en Finalizar para completar la instalación. Instalar client2

Nota:

No se admiten las sesiones multiusuario en Windows.

pasos de instalación de Microsoft Edge Runtime

Ahora se requiere Microsoft Edge Runtime para la interfaz de usuario de autenticación en el cliente de Secure Access. Se instala de forma predeterminada en las últimas máquinas con Windows 10 y Windows 11. Para máquinas de versiones anteriores, lleve a cabo los siguientes pasos.

  1. Vaya al siguiente enlace: https://go.microsoft.com/fwlink/p/?LinkId=2124703.
  2. Descargue e instale Microsoft Edge. Si el sistema de usuario no tiene instalado el motor de ejecución de Microsoft Edge, el cliente Citrix Secure Access le pide que lo instale cuando intente conectarse a la URL de Workspace.

Nota:

Puede usar una solución automatizada, como el software SCCM, o una política de grupo para enviar el cliente Citrix Secure Access o Microsoft Edge Runtime a las máquinas cliente.

Pasos para instalar el cliente Citrix Secure Access en una máquina macOS

Requisitos previos:

  • Descargue el cliente Citrix Secure Access para macOS de la App Store. Esta aplicación está disponible en macOS 10.15 (Catalina) y versiones posteriores.
  • Las versiones preliminares están disponibles en la aplicación TestFlight solo para macOS Monterey (12.x).
  • Si cambia entre la aplicación App Store y la aplicación de vista previa TestFlight, debe volver a crear el perfil que desea usar con la aplicación Citrix Secure Access. Por ejemplo, si ha estado utilizando un perfil de conexión con blr.abc.company.com, elimine el perfil de VPN y vuelva a crear el mismo perfil.

Versiones de SO compatibles:

  • Se admiten macOS: 12.x (Monterey), 11.x (Big Sur) y 10.15 (Catalina).

  • Dispositivos móviles: iOS y Android no son compatibles.

Iniciar una aplicación configurada: flujo de usuarios finales

  1. Inicie el cliente Citrix Secure Access en el dispositivo cliente.
  2. Introduzca la URL del espacio de trabajo proporcionada por el administrador del cliente en el campo URL del cliente Citrix Secure Access y haga clic en Conectar. Se trata de una actividad que se realiza una sola vez y la URL se guarda para su uso posterior. Lanzar una aplicación
  3. Se solicita al usuario que se autentique según el método de autenticación configurado en Citrix Cloud. Tras la autenticación correcta, el usuario puede acceder a las aplicaciones privadas configuradas.

Mensajes de notificación al usuario

Aparece un mensaje de notificación emergente en los siguientes casos:

  • El administrador no autoriza la aplicación para el usuario.

    Causa: la aplicación configurada para la dirección IP o el FQDN de destino a los que se accede no está suscrita para el usuario que ha iniciado sesión.

    Mensaje emergente 1

  • La evaluación de la directiva de acceso da lugar a denegación de acceso.

    Causa: se deniega el acceso a la dirección IP o al FQDN de destino porque la directiva enlazada a la aplicación se evalúa como “Denegar acceso” al usuario que ha iniciado sesión.

    Mensaje emergente 2

  • El control de seguridad mejorado está habilitado para la aplicación.

    Causa: el control de seguridad mejorado está habilitado para la aplicación para el destino al que se accede. La aplicación se puede iniciar mediante la aplicación Citrix Workspace.

    Mensaje emergente 3

Información adicional

Dominios de aplicación: resolución de conflictos de direcciones IP

Los destinos que se agregan al crear una aplicación se agregan a una tabla de redirección principal. La tabla de enrutamiento es la fuente de información veraz para tomar la decisión de enrutamiento a fin de dirigir el establecimiento de la conexión y el tráfico a la ubicación de recursos correcta.

  • La dirección IP de destino debe ser única en todas las ubicaciones de recursos.
  • Citrix recomienda evitar la superposición de direcciones IP o dominios en la tabla de enrutamiento. En caso de que encuentre una superposición, debe resolverla.

A continuación se presentan los tipos de casos de conflicto. La superposición completa es el único caso de error que restringe la configuración del administrador hasta que se resuelva el conflicto.

Casos de conflicto Entrada de dominio de aplicación existente Nueva entrada desde la adición de aplicaciones Comportamiento
Superposición de subconjunto 10.10.10.0-10.10.10.255 RL1 10.10.10.50-10.10.10.60 RL1 Permitir; Información de advertencia: superposición de subconjuntos del dominio IP con las entradas existentes
Superposición de subconjunto 10.10.10.0-10.10.10.255 RL1 10.10.10.50-10.10.10.60 RL2 Permitir; Información de advertencia: Superposición de subconjuntos del dominio IP con las entradas existentes
Superposición parcial 10.10.10.0-10.10.10.100 RL1 10.10.10.50-10.10.10.200 RL1 Permitir; Información de advertencia: superposición parcial del dominio IP con las entradas existentes
Superposición parcial 10.10.10.0-10.10.10.100 RL1 10.10.10.50-10.10.10.200 RL2 Permitir; Información de advertencia: superposición parcial del dominio IP con las entradas existentes
Superposición completa 10.10.10.0/24 RL1 10.10.10.0-10.10.10.255 RL1 Error; el dominio de IP <Completely overlapping IP domain's value> se superpone completamente con las entradas existentes. Cambie la entrada IP de redirección existente o configure un destino diferente
Superposición completa 10.10.10.0/24 RL1 10.10.10.0-10.10.10.255 RL2 Error; el dominio de IP <Completely overlapping IP domain's value> se superpone completamente con las entradas existentes. Cambie la entrada IP de redirección existente o configure un destino diferente
Coincidencia exacta 20.20.20.0/29 RL1 20.20.20.0/29 Permitir; los dominios existen en la tabla de enrutamiento de dominios. Los cambios realizados actualizan la tabla de redirección de dominios

Nota:

  • Si los destinos agregados resultan en una superposición completa, se muestra un error al configurar la aplicación en la sección Detalles de la aplicación. El administrador debe resolver este error modificando los destinos en la sección Conectividad de aplicaciones.

    Si no hay errores en la sección Detalles de la aplicación, el administrador puede proceder a guardar los detalles de la aplicación. Sin embargo, en la sección Conectividad de aplicaciones, si los destinos tienen un subconjunto y una superposición parcial entre sí o con entradas existentes en la tabla de redirección principal, se muestra un mensaje de advertencia. En este caso, el administrador puede optar por resolver el error o continuar con la configuración.

  • Citrix recomienda mantener una tabla de dominio de aplicación limpia. Es más fácil configurar nuevas entradas de redirección si los dominios de las direcciones IP se dividen en fragmentos apropiados sin superposiciones.

Registros de configuración de scripts de inicio y cierre de sesión

El cliente de Citrix Secure Access accede a la configuración del script de inicio y cierre de sesión desde los siguientes registros cuando el cliente de Citrix Secure Access se conecta al servicio en la nube de Citrix Secure Private Access.

Registro: HKEY_LOCAL_MACHINE>SOFTWARE>Citrix>Secure Access Client

  • Ruta del script de inicio de sesión: SecureAccessLogInScript type REG_SZ
  • Ruta del script de cierre de sesión: SecureAccessLogOutScript type REG_SZ

Referencias a las notas