Linux Virtual Delivery Agent

Usar Machine Creation Services™ (MCS) para crear máquinas virtuales Linux

Distribuciones compatibles

  Winbind SSSD Centrify PBIS
Debian 11.3 No
RHEL 8.6, RHEL 8.4 No
Rocky Linux 8.6 No No No
RHEL 7.9, CentOS 7.9
SUSE 15.3 No
  • Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 No
  • Hipervisores compatibles

  • AWS
  • Citrix Hypervisor™
  • GCP
  • Microsoft Azure
  • Nutanix AHV
  • VMware vSphere

  • Pueden producirse resultados inesperados si intentas preparar una imagen maestra en hipervisores distintos de los compatibles.

Usar MCS para crear máquinas virtuales Linux

Consideraciones

  • Desde Citrix Virtual Apps and Desktops 7 2003 hasta Citrix Virtual Apps and Desktops 7 2112, el alojamiento del VDA de Linux en Microsoft Azure, AWS y GCP solo era compatible con Citrix DaaS (anteriormente, servicio Citrix Virtual Apps and Desktops). A partir de la versión 2203, puedes alojar el VDA de Linux en estas nubes públicas tanto para Citrix DaaS como para Citrix Virtual Apps and Desktops. Para agregar estas conexiones de host de nube pública a tu implementación de Citrix Virtual Apps and Desktops, necesitas una licencia de derechos híbridos. Para obtener información sobre la licencia de derechos híbridos, consulta Transición y actualización (TTU) con derechos híbridos.

    • Los servidores bare metal no son compatibles para usarlos con MCS para crear máquinas virtuales.

    • Citrix® usa las siguientes versiones de Centrify para la validación inicial de funciones en las distribuciones de Linux pertinentes:

    Distribución de Linux Versión de Centrify
    RHEL 5.8.0
    SUSE 5.7.1
    Debian, Ubuntu 5.6.1

    El uso de otras versiones de Centrify podría causar errores. No uses Centrify para unir una máquina de plantilla a un dominio.

    • Si usas PBIS o Centrify para unir máquinas creadas con MCS a dominios de Windows, completa las siguientes tareas:

    • En la máquina de plantilla, configura la ruta de descarga del paquete PBIS o Centrify en el archivo /etc/xdl/mcs/mcs.conf o instala el paquete PBIS o Centrify directamente.

    • Antes de ejecutar /opt/Citrix/VDA/sbin/deploymcs.sh, crea una Unidad organizativa (OU) que tenga permisos de escritura y restablecimiento de contraseña para todas sus máquinas subordinadas creadas con MCS.

    • Antes de reiniciar las máquinas creadas con MCS después de que /opt/Citrix/VDA/sbin/deploymcs.sh termine de ejecutarse, ejecuta klist -li 0x3e4 purge en tu Delivery Controller o en tu Citrix Cloud Connector, según tu implementación.

  • (Solo para Nutanix) Paso 1: Instala y registra el complemento Nutanix AHV

  • Obtén el paquete del complemento Nutanix AHV de Nutanix. Instala y registra el complemento en tu entorno de Citrix Virtual Apps and Desktops. Para obtener más información, consulta la guía de instalación del complemento MCS de Nutanix Acropolis, disponible en el Portal de asistencia de Nutanix.

Paso 1a: Instala y registra el complemento Nutanix AHV para Delivery Controllers locales

Después de instalar Citrix Virtual Apps and Desktops™, selecciona e instala el complemento XD MCS AHV en tus Delivery Controllers.

Complemento Nutanix AHV para Delivery Controllers locales

Paso 1b: Instala y registra el complemento Nutanix AHV para Delivery Controllers en la nube

Selecciona e instala el complemento CWA MCS AHV para Citrix Cloud™ Connectors. Instala el complemento en todos los Citrix Cloud Connectors registrados con el inquilino de Citrix Cloud. Debes registrar los Citrix Cloud Connectors incluso cuando presten servicio a una ubicación de recursos sin AHV.

Paso 1c: Completa los siguientes pasos después de instalar el complemento

  • Verifica que se haya creado una carpeta de Nutanix Acropolis en C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0.
  • Ejecuta el comando "C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0".
  • Reinicia los servicios Citrix Host, Citrix Broker y Citrix Machine Creation Services en tus Delivery Controllers locales o reinicia el servicio Citrix RemoteHCLServer en los Citrix Cloud Connectors.

    Consejo:

    Te recomendamos que detengas y luego reinicies los servicios Citrix Host, Citrix Broker y Machine Creation Services al instalar o actualizar el complemento Nutanix AHV.

Paso 2: Crea una conexión de alojamiento

Esta sección te guía a través de la creación de una conexión de alojamiento a Azure, AWS, GCP, Nutanix AHV y VMware vSphere:

Crea una conexión de alojamiento a Azure en Citrix Studio

  1. En Citrix Studio de Citrix Cloud, selecciona Configuración > Alojamiento > Agregar conexión y recursos para crear una conexión a Azure.

    Crear la conexión a Azure

  2. Elige Microsoft Azure como tipo de conexión.

    Elegir el tipo de conexión de Azure

  3. Escribe el ID de suscripción de tu cuenta de Azure y el nombre de tu conexión.

    Escribir un ID de suscripción de Azure

    Aparece una nueva conexión en el panel de alojamiento.

    Una nueva conexión de Azure

Crea una conexión de alojamiento a AWS en Citrix Studio

  1. En Citrix Studio de Citrix Cloud, selecciona Configuración > Alojamiento > Agregar conexión y recursos para crear una conexión a AWS.

    • **Creación de la conexión a AWS**

        1. Elige Amazon EC2 como tipo de conexión.
    • **Elección de Amazon EC2**

  2. Escribe la clave de API y la clave secreta de tu cuenta de AWS y escribe el nombre de tu conexión.

    **Par de claves de acceso**

    La clave de API es tu ID de clave de acceso y la clave secreta es tu clave de acceso secreta. Se consideran un par de claves de acceso. Si pierdes tu clave de acceso secreta, puedes eliminar la clave de acceso y crear otra. Para crear una clave de acceso, haz lo siguiente:

    1. Inicia sesión en los servicios de AWS.
    2. Ve a la consola de Identity and Access Management (IAM).
    3. En el panel de navegación izquierdo, elige Users.
    4. Selecciona el usuario de destino y desplázate hacia abajo para seleccionar la ficha Security credentials.
    5. Desplázate hacia abajo y haz clic en Create access key. Aparecerá una nueva ventana.
    6. Haz clic en Download .csv file y guarda la clave de acceso en una ubicación segura.

    Aparece una nueva conexión en el panel de alojamiento.

    **Nueva conexión de AWS**

Crear una conexión de alojamiento a GCP en Citrix Studio

Configura tu entorno de GCP según los entornos de virtualización de Google Cloud Platform y, a continuación, completa los siguientes pasos para crear una conexión de alojamiento a GCP.

  1. En Citrix Studio en Citrix Cloud, elige Configuration > Hosting > Add Connection and Resources para crear una conexión a GCP.

    **Creación de la conexión a GCP**

  2. Elige Google Cloud Platform como tipo de conexión.

    **Elección de Google Cloud Platform**

      1. Importa la clave de cuenta de servicio de tu cuenta de GCP y escribe el nombre de tu conexión.

    **Clave de cuenta de servicio de GCP**

    Aparece una nueva conexión en el panel de alojamiento.

    • **Nueva conexión de GCP**

Crear una conexión de alojamiento a Nutanix en Citrix Studio

  1. Para los Delivery Controllers locales, elige Configuration > Hosting > Add Connection and Resources en Citrix Studio local. Para los Delivery Controllers en la nube, elige Manage > Hosting > Add Connection and Resources en la consola de Studio basada en web en Citrix Cloud para crear una conexión al hipervisor de Nutanix.
  2. En el asistente Add Connection and Resources, selecciona Nutanix AHV como tipo de conexión en la página Connection y, a continuación, especifica la dirección del hipervisor, las credenciales y el nombre de tu conexión. En la página Network, selecciona una red para la unidad de alojamiento.

    Por ejemplo, en Citrix Studio local:

    **Creación de una conexión de alojamiento a Nutanix en Citrix Studio local**

    Por ejemplo, en la consola de Studio basada en web en Citrix Cloud:

    **Creación de una conexión de alojamiento a Nutanix en la consola de Studio basada en web en Citrix Cloud**

  3. En la página Network, selecciona una red para la unidad de alojamiento.

Crear una conexión de alojamiento a VMware en Citrix Studio

  1. Instala vCenter Server en el entorno de vSphere. Para obtener más información, consulta VMware vSphere.

  2. En Citrix Studio, elige Configuration > Hosting > Add Connection and Resources para crear una conexión a VMware vSphere.

    **Creación de la conexión a VMware vSphere**

  3. Elige VMware vSphere como tipo de conexión.

    **Elección de VMware vSphere**

  4. Escribe la dirección de conexión (la URL de vCenter Server) de tu cuenta de VMware, tu nombre de usuario y contraseña, y el nombre de tu conexión.

    **Nombre de conexión de VMware**

    Aparece una nueva conexión en el panel de alojamiento.

    **Nueva conexión de vSphere**

Paso 3: Prepara una imagen maestra

(Solo para Citrix Hypervisor) Paso 3a: Instala las herramientas de Citrix VM

Instala las herramientas de Citrix VM en la VM de plantilla para que cada VM use la CLI xe o XenCenter. El rendimiento de la VM puede ser lento a menos que instales las herramientas. Sin las herramientas, no puedes hacer lo siguiente:

-  Apagar, reiniciar o suspender una VM de forma limpia.
    -  Ver los datos de rendimiento de la VM en XenCenter.
    -  Migrar una VM en ejecución (mediante `XenMotion`).
    -  Crear instantáneas o instantáneas con memoria (puntos de control) y revertir a instantáneas.
    -  Ajustar el número de vCPU en una VM Linux en ejecución.
  1. Ejecuta el siguiente comando para montar las herramientas de Citrix VM llamadas guest-tools.iso.

    sudo mount /dev/cdrom /mnt
    <!--NeedCopy-->
    
  2. Ejecuta el siguiente comando para instalar el paquete xe-guest-utilities según tu distribución de Linux.

    Para RHEL/CentOS/Rocky Linux:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    

    Para Ubuntu/Debian:

    sudo dpkg -i /mnt/Linux/xe-guest-utilities_{package-version}_all.deb
    <!--NeedCopy-->
    
    -  **Para SUSE:**
    
        -  sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    
    -  1.  **Comprueba** el **estado de virtualización** de la **VM de plantilla** en la **ficha General** de XenCenter. **Si las herramientas de Citrix VM están instaladas correctamente**, el **estado de virtualización** es **Optimizado**.
    
    -  #### **(Para Azure, AWS y GCP) Paso 3b: Configura cloud-init para Ubuntu 18.04**
    
    -  1.  **Para asegurarte de que un nombre de host de VDA persista cuando una VM se reinicia o se detiene, ejecuta el siguiente comando:**
    
    echo "preserve_hostname: true" > /etc/cloud/cloud.cfg.d/99_hostname.cfg
    <!--NeedCopy-->
    

    Verifica que las siguientes líneas estén presentes en la sección system_info del archivo /etc/cloud/cloud.cfg:

    system_info:
       network:
           renderers: ['netplan', 'eni', 'sysconfig']
    <!--NeedCopy-->
    
  3. Para usar SSH para acceder de forma remota a las VM creadas por MCS en AWS, habilita la autenticación por contraseña, ya que no hay ningún nombre de clave asociado a esas VM. Haz lo siguiente según sea necesario.

    -  **Modifica el archivo de configuración de `cloud-init`, /etc/cloud/cloud.cfg. Asegúrate de que la línea ssh_pwauth: true esté presente. Quita o comenta la línea set-password y las siguientes líneas si existen.**
    
    ```
    users:
    -  default
    <!--NeedCopy--> ```
    
    • Si planeas usar el usuario predeterminado ec2-user o ubuntu creado por cloud-init, puedes cambiar la contraseña del usuario mediante el comando passwd. Ten en cuenta la nueva contraseña para usarla más adelante al iniciar sesión en las VM creadas por MCS.
    • Modifica el archivo /etc/ssh/sshd_config para asegurarte de que la siguiente línea esté presente:

       PasswordAuthentication yes
       <!--NeedCopy-->
      

      Guarda el archivo y ejecuta el comando sudo service sshd restart.

Paso 3c: Instala el paquete Linux VDA en la VM de plantilla

Nota:

-  > **Para usar un VDA que se esté ejecutando actualmente como VM de plantilla, omite este paso.**
-  > **Antes de instalar el paquete Linux VDA en la VM de plantilla, instala .NET Runtime 6.0.**

Según tu distribución de Linux, ejecuta el siguiente comando para configurar el entorno para el Linux VDA:

Para RHEL/CentOS/Rocky Linux:

sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Nota:

Para RHEL y CentOS, instala el repositorio EPEL antes de poder instalar el Linux VDA y ejecutar deploymcs.sh correctamente. Para obtener información sobre cómo instalar EPEL, consulta las instrucciones en https://docs.fedoraproject.org/en-US/epel/.

Para Ubuntu/Debian:

sudo dpkg –i  <PATH>/<Linux VDA DEB>

apt-get install -f
<!--NeedCopy-->

Para SUSE:

sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Paso 3d: Habilita los repositorios para instalar el paquete tdb-tools

Para servidor RHEL 7:

subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->

Para estación de trabajo RHEL 7:

subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->

Paso 3e: (En SUSE) Instala ntfs-3g manualmente

En la plataforma SUSE, ningún repositorio proporciona ntfs-3g. Descarga el código fuente, compila e instala ntfs-3g manualmente:

  1. Instala el sistema de compilación GNU Compiler Collection (GCC) y el paquete make:

    sudo zypper install gcc
    sudo zypper install make
    <!--NeedCopy-->
    
  2. Descarga el paquete ntfs-3g.

  3. Descomprime el paquete ntfs-3g:

    sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz
    <!--NeedCopy-->
    
  4. Introduce la ruta al paquete ntfs-3g:

    sudo cd ntfs-3g_ntfsprogs-<package version>
    <!--NeedCopy-->
    
  5. Instala ntfs-3g:

    ./configure
    make
    make install
    <!--NeedCopy-->
    

Paso 3f: Modifica los archivos de configuración de MCS

  1. Cambia las variables en /etc/xdl/mcs/mcs.conf.

    • Para escenarios sin unión a dominio

      Puedes usar los valores predeterminados de las variables o cambiarlas según sea necesario:

      DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \ DESKTOP_ENVIRONMENT= **gnome | mate \** REGISTER_SERVICE=**Y | N** ADD_FIREWALL_RULES=**Y | N** VDI_MODE=**Y | N** START_SERVICE=**Y | N**

    • Para escenarios unidos a un dominio

      Las siguientes son variables que puedes configurar según sea necesario:

      • Use_AD_Configuration_Files_Of_Current_VDA: Determina si usar los archivos de configuración relacionados con AD existentes (/etc/krb5.conf, /etc/sssd.conf y /etc/samba/smb.conf) del VDA en ejecución actual. Si se establece en Y, los archivos de configuración de las máquinas creadas por MCS son los mismos que los equivalentes en el VDA en ejecución actual. Sin embargo, aún debes configurar las variables dns y AD_INTEGRATION. El valor predeterminado es N, lo que significa que las plantillas de configuración de la imagen maestra determinan los archivos de configuración en las máquinas creadas por MCS.

      • dns: Establece la dirección IP para cada servidor DNS. Puedes configurar hasta cuatro servidores DNS.

      • NTP_SERVER: Establece la dirección IP de tu servidor NTP. A menos que se especifique lo contrario, es la dirección IP de tu controlador de dominio.

      • WORKGROUP: Establece el nombre del grupo de trabajo al nombre NetBIOS (distingue entre mayúsculas y minúsculas) que configuraste en AD. De lo contrario, MCS usa la parte del nombre de dominio que sigue inmediatamente al nombre de host de la máquina como nombre del grupo de trabajo. Por ejemplo, si la cuenta de la máquina es user1.lvda.citrix.com, MCS usa lvda como nombre del grupo de trabajo, mientras que citrix es la opción correcta. Asegúrate de configurar el nombre del grupo de trabajo correctamente.

      • AD_INTEGRATION: Establece Winbind, SSSD, PBIS o Centrify. Para una matriz de las distribuciones de Linux y los métodos de unión a dominio que admite MSC, consulta Distribuciones admitidas en este artículo.

      • CENTRIFY_DOWNLOAD_PATH: Establece la ruta para descargar el paquete Server Suite Free (anteriormente Centrify Express). El valor surte efecto solo cuando estableces la variable AD_INTEGRATION en Centrify.

      • CENTRIFY_SAMBA_DOWNLOAD_PATH: Establece la ruta para descargar el paquete Centrify Samba. El valor surte efecto solo cuando estableces la variable AD_INTEGRATION en Centrify.

      • PBIS_DOWNLOAD_PATH: Establece la ruta para descargar el paquete PBIS. El valor surte efecto solo cuando estableces la variable AD_INTEGRATION en PBIS.

      • UPDATE_MACHINE_PW: Habilita o deshabilita la automatización de las actualizaciones de contraseñas de cuentas de máquina. Para obtener más información, consulta Automatizar las actualizaciones de contraseñas de cuentas de máquina.

      • Variables de configuración de Linux VDA:

        DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \ DESKTOP_ENVIRONMENT= **gnome | mate \** SUPPORT_DDC_AS_CNAME=**Y | N** VDA_PORT=port-number REGISTER_SERVICE=**Y | N** ADD_FIREWALL_RULES=**Y | N** HDX_3D_PRO=**Y | N** VDI_MODE=**Y | N** SITE_NAME=**dns-site-name | ‘<none>’** LDAP_LIST=**‘list-ldap-servers’ | ‘<none>’** SEARCH_BASE=**search-base-set | ‘<none>’** FAS_LIST=**‘list-fas-servers’ | ‘<none>’** START_SERVICE=**Y | N** TELEMETRY_SOCKET_PORT=port-number TELEMETRY_PORT=port-number

  2. En la máquina de plantilla, agrega líneas de comando al archivo /etc/xdl/mcs/mcs_local_setting.reg para escribir o actualizar valores de registro según sea necesario. Esta acción evita la pérdida de datos y configuraciones cada vez que se reinicia una máquina aprovisionada por MCS.

    Cada línea en el archivo /etc/xdl/mcs/mcs_local_setting.reg es un comando para establecer o actualizar un valor de registro.

    Por ejemplo, puedes agregar las siguientes líneas de comando al archivo /etc/xdl/mcs/mcs_local_setting.reg para escribir o actualizar un valor de registro, respectivamente:

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
    <!--NeedCopy-->
    
    update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
    <!--NeedCopy-->
    

Paso 3g: Crear una imagen maestra

  1. Ejecuta /opt/Citrix/VDA/sbin/deploymcs.sh.
  2. (Si estás usando un VDA en ejecución actual como VM de plantilla o si es un escenario no unido a un dominio, omite este paso.) En la VM de plantilla, actualiza las plantillas de configuración para personalizar los archivos /etc/krb5.conf, /etc/samba/smb.conf y /etc/sssd/sssd.conf relevantes en todas las VM creadas.

    Para usuarios de Winbind, actualiza las plantillas /etc/xdl/ad_join/winbind_krb5.conf.tmpl y /etc/xdl/ad_join/winbind_smb.conf.tmpl.

    Para usuarios de SSSD, actualiza las plantillas /etc/xdl/ad_join/sssd.conf.tmpl, /etc/xdl/ad_join/sssd_krb5.conf.tmpl y /etc/xdl/ad_join/sssd_smb.conf.tmpl.

    Para usuarios de Centrify, actualiza las plantillas /etc/xdl/ad_join/centrify_krb5.conf.tmpl y /etc/xdl/ad_join/centrify_smb.conf.tmpl.

    Nota:

    Mantén el formato existente utilizado en los archivos de plantilla y usa variables como $WORKGROUP, $REALM, $realm, ${new_hostname} y $AD_FQDN.

  3. Crea y nombra una instantánea de tu imagen maestra según la nube pública que uses.

    • (Para Citrix Hypervisor, GCP y VMware vSphere) Instala aplicaciones en la VM de plantilla y apaga la VM de plantilla. Crea y nombra una instantánea de tu imagen maestra.

    • (Para Azure) Instala aplicaciones en la VM de plantilla y apaga la VM de plantilla desde el portal de Azure. Asegúrate de que el estado de energía de la VM de plantilla sea Detenida (desasignada). Recuerda el nombre del grupo de recursos aquí. Necesitas el nombre para localizar tu imagen maestra en Azure.

      Estado de energía detenido de la VM de plantilla

    • (Para AWS) Instala aplicaciones en la VM de plantilla y apaga la VM de plantilla desde el portal de AWS EC2. Asegúrate de que el estado de la instancia de la VM de plantilla sea Detenida. Haz clic con el botón derecho en la VM de plantilla y selecciona Imagen > Crear imagen. Escribe la información y realiza las configuraciones según sea necesario. Haz clic en Crear imagen.

      Creando una imagen EBS

    • (Para Nutanix) En Nutanix AHV, apaga la VM de plantilla. Crea y nombra una instantánea de tu imagen maestra.

      Nota:

      Debes prefijar los nombres de las instantáneas de Acropolis con XD_ para usarlos en Citrix Virtual Apps™ y Desktops. Usa la consola de Acropolis para renombrar tus instantáneas cuando sea necesario. Después de renombrar una instantánea, reinicia el asistente Crear catálogo para obtener una lista actualizada.

Paso 4: Crear un catálogo de máquinas

En Citrix Studio, crea un catálogo de máquinas y especifica el número de VM que se crearán en el catálogo. Al crear el catálogo de máquinas, elige tu imagen maestra. Los siguientes son ejemplos:

Buscando VHD de la VM de plantilla

Eligiendo una imagen maestra

En la página Contenedor, que es exclusiva de Nutanix, selecciona el contenedor que especificaste para la VM de plantilla anteriormente. En la página Imagen maestra, selecciona la instantánea de la imagen. En la página Máquinas virtuales, comprueba el número de CPU virtuales y el número de núcleos por vCPU.

Nota:

Si el proceso de creación de tu catálogo de máquinas en Delivery Controller™ tarda mucho tiempo, ve a Nutanix Prism y enciende manualmente la máquina con el prefijo Preparation. Este enfoque ayuda a continuar el proceso de creación.

Realiza otras tareas de configuración según sea necesario. Para obtener más información, consulta Crear un catálogo de máquinas con Studio.

Paso 5: Crear un grupo de entrega

Un grupo de entrega es una colección de máquinas seleccionadas de uno o varios catálogos de máquinas. Especifica qué usuarios pueden usar esas máquinas, y las aplicaciones y escritorios disponibles para esos usuarios. Para obtener más información, consulta Crear grupos de entrega.

Usa MCS para actualizar tu VDA de Linux

Para usar MCS para actualizar tu VDA de Linux, haz lo siguiente:

  1. Asegúrate de haber instalado .NET Runtime 6.0 antes de actualizar tu VDA de Linux a la versión actual.

  2. Actualiza tu VDA de Linux en la máquina de plantilla:

    Nota:

    También puedes usar la función de autoactualización del VDA de Linux para programar actualizaciones automáticas de software. Para lograr este objetivo, agrega líneas de comando al archivo etc/xdl/mcs/mcs_local_setting.reg en la máquina de plantilla. Por ejemplo, puedes agregar las siguientes líneas de comando:

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" --force
    <!--NeedCopy-->
    

    Para RHEL 7 y CentOS 7:

    sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm
    <!--NeedCopy-->
    

    Para RHEL 8 y Rocky Linux 8:

    sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm
    <!--NeedCopy-->
    

    Para SUSE:

    sudo rpm -U XenDesktopVDA-<version>.sle12_x.x86_64.rpm
    <!--NeedCopy-->
    

    Para Ubuntu 18.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu18.04_amd64.deb
    <!--NeedCopy-->
    

    Para Ubuntu 20.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb
    <!--NeedCopy-->
    

    Para Ubuntu 22.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu22.04_amd64.deb
    <!--NeedCopy-->
    
  3. Edita /etc/xdl/mcs/mcs.conf y /etc/xdl/mcs/mcs_local_setting.reg.

  4. Toma una nueva instantánea.

  5. En Citrix Studio, selecciona la nueva instantánea para actualizar tu catálogo de máquinas. Espera antes de que se reinicie cada máquina. No reinicies una máquina manualmente.

Automatizar las actualizaciones de contraseñas de cuentas de máquina

Las contraseñas de las cuentas de máquina, por defecto, caducan 30 días después de la creación del catálogo de máquinas. Para evitar la caducidad de las contraseñas y automatizar las actualizaciones de las contraseñas de las cuentas de máquina, haz lo siguiente:

  1. Agrega la siguiente entrada a /etc/xdl/mcs/mcs.conf antes de ejecutar /opt/Citrix/VDA/sbin/deploymcs.sh.

    UPDATE_MACHINE_PW="enabled"

  2. Después de ejecutar /opt/Citrix/VDA/sbin/deploymcs.sh, abre /etc/cron.d/mcs_update_password_cronjob para establecer la hora y la frecuencia de actualización. La configuración predeterminada actualiza las contraseñas de las cuentas de máquina semanalmente a las 2:30 AM, los domingos.

Después de cada actualización de contraseña de cuenta de máquina, la caché de tickets en el Delivery Controller deja de ser válida y puede aparecer el siguiente error en /var/log/xdl/jproxy.log:

[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)

Para eliminar el error, borra la caché de tickets regularmente. Puedes programar una tarea de limpieza de caché en todos los Delivery Controllers o en el controlador de dominio.

Habilitar FAS en máquinas virtuales creadas con MCS

Puedes habilitar FAS en máquinas virtuales creadas con MCS que se ejecutan en las siguientes distribuciones:

  Winbind SSSD Centrify PBIS
RHEL 8 No No
Rocky Linux 8 No No No
RHEL 7, CentOS 7 No
Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 No No No
Debian 11.3 No No No
SUSE 15.3 No No No

Habilitar FAS al preparar una imagen maestra en la máquina virtual de plantilla

  1. Importa el certificado de CA raíz.

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  2. Ejecuta ctxfascfg.sh. Para obtener más información, consulta Ejecutar ctxfascfg.sh.

  3. Establece variables en /etc/xdl/mcs/mcs.conf.

    Nota:

    Establece todas las variables necesarias en /etc/xdl/mcs/mcs.conf porque estas variables se invocan al iniciar la máquina virtual.

    1. Establece el valor de Use_AD_Configuration_Files_Of_Current_VDA en Y.
    2. Establece la variable FAS_LIST en la dirección de tu servidor FAS o en varias direcciones de servidores FAS. Separa varias direcciones con punto y coma y encierra la dirección o las direcciones entre comillas simples, por ejemplo, FAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'.
    3. Establece las demás variables según sea necesario, como VDI_MODE.
  4. Ejecuta el script /opt/Citrix/VDA/sbin/deploymcs.sh.

Habilitar FAS en una máquina virtual creada con MCS

Si FAS no está habilitado en la máquina de plantilla como se describió anteriormente, puedes habilitar FAS en cada máquina virtual creada con MCS.

Para habilitar FAS en una máquina virtual creada con MCS, haz lo siguiente:

  1. Establece variables en /etc/xdl/mcs/mcs.conf.

    Nota:

    Establece todas las variables necesarias en /etc/xdl/mcs/mcs.conf porque estas variables se invocan al iniciar la máquina virtual.

    1. Establece el valor de Use_AD_Configuration_Files_Of_Current_VDA en Y.
    2. Establece la variable FAS_LIST en la dirección de tu servidor FAS.
    3. Establece las demás variables según sea necesario, como VDI_MODE.
  2. Importa el certificado de CA raíz.

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  3. Ejecuta el script /opt/Citrix/VDA/sbin/ctxfascfg.sh. Para obtener más información, consulta Ejecutar ctxfascfg.sh.