Linux Virtual Delivery Agent

Crear VDA de Linux con Machine Creation Services™ (MCS)

Puedes crear VDA unidos y no unidos a un dominio usando MCS.

Importante:

Los siguientes son cambios importantes a partir de la versión 2212:

  • La variable AD_INTEGRATION en el archivo /etc/xdl/mcs/mcs.conf o en la GUI de instalación fácil ya no tiene un valor predeterminado. Debes establecer un valor según sea necesario. Para obtener más información, consulta la sección Paso 3h: Configurar variables de MCS de este artículo.
  • El valor válido de la entrada UPDATE_MACHINE_PW en /etc/xdl/mcs/mcs.conf ya no es enabled o disabled, sino Y o N. Para obtener más información, consulta la sección Automatizar las actualizaciones de contraseñas de cuentas de máquina de este artículo.

Distribuciones compatibles

  Winbind SSSD Centrify PBIS
Debian 11.3 No
RHEL 9.1/9.0 No No No
RHEL 8.7/8.6/8.4 No
Rocky Linux 9.1/9.0 No No No
Rocky Linux 8.7/8.6 No No No
  • RHEL 7.9, CentOS 7.9
  • SUSE 15.4 No
  • Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 No

Hipervisores compatibles

  • AWS
  • Citrix Hypervisor™
  • GCP
  • Microsoft Azure
  • Nutanix AHV
  • VMware vSphere

Pueden producirse resultados inesperados si intentas preparar una imagen maestra en hipervisores distintos de los compatibles.

Usar MCS para crear máquinas virtuales Linux

Consideraciones

-  A partir de la versión 2203, puedes alojar el VDA de Linux en Microsoft Azure, AWS y GCP para Citrix Virtual Apps and Desktops, así como para Citrix DaaS (anteriormente, servicio Citrix Virtual Apps and Desktops). Para agregar estas conexiones de host de nube pública a tu implementación de Citrix Virtual Apps and Desktops, necesitas licencias de Citrix Universal Subscription o Hybrid Rights. Para obtener información sobre las licencias de Universal Subscription y Hybrid Rights, consulta [Transition and Trade Up (TTU) with Citrix Universal Subscription](/es-es/licensing/current-release/hybrid-rights-ttu.html).

-  Los servidores bare metal no son compatibles para su uso con MCS para crear máquinas virtuales.

-  Citrix® utiliza las siguientes versiones de Centrify para la validación inicial de funciones en las distribuciones de Linux pertinentes:

|Distribución de Linux|Versión de Centrify|
|-----|--|
|RHEL 7/8|5.8.0|
|SUSE|5.7.1|
|Debian, Ubuntu|5.6.1|
  • El uso de otras versiones de Centrify podría causar errores. No uses Centrify para unir una máquina de plantilla a un dominio.

  • Si usas PBIS o Centrify para unir máquinas creadas con MCS a dominios de Windows, completa las siguientes tareas:

    • En la máquina de plantilla, configura la ruta de descarga del paquete PBIS o Centrify en el archivo /etc/xdl/mcs/mcs.conf o instala el paquete PBIS o Centrify directamente.

    • Antes de ejecutar /opt/Citrix/VDA/sbin/deploymcs.sh, crea una Unidad Organizativa (OU) que tenga permisos de escritura y restablecimiento de contraseña para todas sus máquinas subordinadas creadas con MCS.

    • Antes de reiniciar las máquinas creadas con MCS después de que /opt/Citrix/VDA/sbin/deploymcs.sh termine de ejecutarse, ejecuta klist -li 0x3e4 purge en tu Delivery Controller o en tu Citrix Cloud Connector, según tu implementación.

(Solo para Nutanix) Paso 1: Instalar y registrar el complemento Nutanix AHV

Obtén el paquete del complemento Nutanix AHV de Nutanix. Instala y registra el complemento en tu entorno de Citrix Virtual Apps and Desktops. Para obtener más información, consulta la guía de instalación del complemento Nutanix Acropolis MCS, disponible en el Nutanix Support Portal.

Paso 1a: Instalar y registrar el complemento Nutanix AHV para Delivery Controllers locales

Después de instalar Citrix Virtual Apps and Desktops™, selecciona e instala el XD MCS AHV Plugin en tus Delivery Controllers.

Complemento Nutanix AHV para Delivery Controllers locales

Paso 1b: Instalar y registrar el complemento Nutanix AHV para Delivery Controllers en la nube

Selecciona e instala el CWA MCS AHV Plugin para Citrix Cloud™ Connectors. Instala el complemento en todos los Citrix Cloud Connectors que estén registrados con el inquilino de Citrix Cloud. Debes registrar los Citrix Cloud Connectors incluso cuando sirvan una ubicación de recursos sin AHV.

Paso 1c: Completa los siguientes pasos después de instalar el complemento

  • Verifica que se haya creado una carpeta de Nutanix Acropolis en C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0.
  • Ejecuta el comando "C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0".
  • Reinicia los servicios Citrix Host, Citrix Broker y Citrix Machine Creation Services en tus Delivery Controllers locales o reinicia el servicio Citrix RemoteHCLServer en los Citrix Cloud Connectors.

    Sugerencia:

    Te recomendamos que detengas y luego reinicies los servicios Citrix Host, Citrix Broker y Machine Creation Services cuando instales o actualices el complemento Nutanix AHV.

Paso 2: Crear una conexión de host

Esta sección te guía a través de la creación de una conexión de host a Azure, AWS, GCP, Nutanix AHV y VMware vSphere:

Crear una conexión de host a Azure en Citrix Studio

  1. Inicia sesión en Citrix Cloud.
  2. En el menú superior izquierdo, selecciona Mis servicios > DaaS.
  3. Desde Administrar > Configuración completa, selecciona Alojamiento en el panel izquierdo.
  4. Selecciona Agregar conexión y recursos en la barra de acciones.

Imagen de agregar conexión

  1. Selecciona Microsoft Azure como tipo de conexión.

Crear una conexión de host a AWS en Citrix Studio

  1. En Citrix Studio, selecciona Configuración > Alojamiento > Agregar conexión y recursos.

  2. Selecciona Amazon EC2 como tipo de conexión.

    Selección de Amazon EC2

  3. Escribe la clave de API y la clave secreta de tu cuenta de AWS y escribe el nombre de tu conexión.

    Par de claves de acceso

    La clave de API es tu ID de clave de acceso y la clave secreta es tu clave de acceso secreta. Se consideran un par de claves de acceso. Si pierdes tu clave de acceso secreta, puedes eliminar la clave de acceso y crear otra. Para crear una clave de acceso, haz lo siguiente:

    1. Inicia sesión en los servicios de AWS.
    2. Ve a la consola de Identity and Access Management (IAM).
    3. En el panel de navegación izquierdo, selecciona Usuarios.
    4. Selecciona el usuario de destino y desplázate hacia abajo para seleccionar la ficha Credenciales de seguridad.
    5. Desplázate hacia abajo y haz clic en Crear clave de acceso. Aparece una nueva ventana.
    6. Haz clic en Descargar archivo .csv y guarda la clave de acceso en una ubicación segura.
  4. El asistente te guía a través de las páginas. El contenido específico de la página depende del tipo de conexión seleccionado. Después de completar cada página, selecciona Siguiente hasta llegar a la página de Resumen.

Crear una conexión de host a GCP en Citrix Studio

Configura tu entorno de GCP según Entornos de virtualización de Google Cloud Platform y, a continuación, completa los siguientes pasos para crear una conexión de host a GCP.

  1. Inicia sesión en Citrix Cloud.
  2. En el menú superior izquierdo, selecciona Mis servicios > DaaS.
  3. Desde Administrar > Configuración completa, selecciona Alojamiento en el panel izquierdo.
  4. Selecciona Agregar conexión y recursos en la barra de acciones.
  5. Selecciona Google Cloud Platform como tipo de conexión.

  6. Importa la clave de cuenta de servicio de tu cuenta de GCP y escribe el nombre de tu conexión.

  7. El asistente te guía a través de las páginas. El contenido específico de la página depende del tipo de conexión seleccionado. Después de completar cada página, selecciona Siguiente hasta llegar a la página de Resumen. Para obtener más información, consulta Paso 2: Crear una conexión de host en el artículo Crear VDA de Linux no unidos a un dominio.

Crear una conexión de host a Nutanix en Citrix Studio

    -  1.  Para los Delivery Controllers locales, selecciona **Configuración > Alojamiento > Agregar conexión y recursos** en Citrix Studio local. Para los Delivery Controllers en la nube, selecciona **Administrar > Alojamiento > Agregar conexión y recursos** en la consola de Studio basada en web de Citrix Cloud para crear una conexión al hipervisor de Nutanix.
  1. En el asistente Agregar conexión y recursos, selecciona Nutanix AHV como tipo de conexión en la página Conexión y, a continuación, especifica la dirección del hipervisor, las credenciales y el nombre de la conexión. En la página Red, selecciona una red para la unidad.

    • Por ejemplo, en Citrix Studio local:

    Creación de una conexión de host a Nutanix en Citrix Studio local

Crear una conexión de host a VMware en Citrix Studio

  1. Instala vCenter Server en el entorno vSphere. Para obtener más información, consulta VMware vSphere.

  2. En Citrix Studio, selecciona Configuración > Alojamiento > Agregar conexión y recursos.

  3. Selecciona VMware vSphere como tipo de conexión.

    Selección de VMware vSphere

  4. Escribe la dirección de conexión (la URL de vCenter Server) de tu cuenta de VMware, tu nombre de usuario y contraseña, y el nombre de tu conexión.

    Nombre de conexión de VMware

Paso 3: Prepara una imagen maestra

(Solo para Citrix Hypervisor) Paso 3a: Instala Citrix VM Tools

Instala Citrix VM Tools en la VM de plantilla para que cada VM use la CLI xe o XenCenter. El rendimiento de la VM puede ser lento a menos que instales las herramientas. Sin las herramientas, no puedes hacer lo siguiente:

  • Apagar limpiamente, reiniciar o suspender una VM.
  • Ver los datos de rendimiento de la VM en XenCenter.
  • Migrar una VM en ejecución (mediante XenMotion).
  • Crear instantáneas o instantáneas con memoria (puntos de control) y revertir a instantáneas.
  • Ajustar el número de vCPU en una VM de Linux en ejecución.
  1. Ejecuta el siguiente comando para montar Citrix VM Tools denominado guest-tools.iso.

    sudo mount /dev/cdrom /mnt
    <!--NeedCopy-->
    
  2. Ejecuta el siguiente comando para instalar el paquete xe-guest-utilities según tu distribución de Linux.

    Para RHEL/CentOS/Rocky Linux:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    

    Para Ubuntu/Debian:

    sudo dpkg -i /mnt/Linux/xe-guest-utilities_{package-version}_all.deb
    <!--NeedCopy-->
    

    Para SUSE:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    
  3. Comprueba el estado de virtualización de la VM de plantilla en la ficha General en XenCenter. Si las herramientas de Citrix VM Tools están instaladas correctamente, el estado de virtualización es Optimizado.

Paso 3b: Verifica las configuraciones para SUSE 15.4 en AWS, Azure y GCP

Para SUSE 15.4 en AWS, Azure y GCP, asegúrate de que:

  • Estás usando la versión 12 o posterior de libstdc++6.
  • El parámetro Default_WM en /etc/sysconfig/windowmanager está establecido en “gnome”.

Paso 3c: Configura cloud-init para Ubuntu 18.04 en Azure, AWS y GCP

  1. Para asegurarte de que un nombre de host de VDA persista cuando se reinicia o detiene una VM, ejecuta el siguiente comando:

    echo "preserve_hostname: true" > /etc/cloud/cloud.cfg.d/99_hostname.cfg
    <!--NeedCopy-->
    

    Verifica que las siguientes líneas estén presentes en la sección system_info del archivo /etc/cloud/cloud.cfg:

    system_info:
       network:
           renderers: ['netplan', 'eni', 'sysconfig']
    <!--NeedCopy-->
    
    1. Para usar SSH para acceder de forma remota a las VM creadas por MCS en AWS, habilita la autenticación por contraseña porque no hay ningún nombre de clave adjunto a esas VM. Haz lo siguiente según sea necesario.
    • Modifica el archivo de configuración de cloud-init, /etc/cloud/cloud.cfg. Asegúrate de que la línea ssh_pwauth: true esté presente. Quita o comenta la línea set-password y las siguientes líneas si existen.

       users:
       -  default
       <!--NeedCopy-->
      
    • Si planeas usar el usuario predeterminado ec2-user o ubuntu creado por cloud-init, puedes cambiar la contraseña del usuario usando el comando passwd. Ten en cuenta la nueva contraseña para usarla más tarde al iniciar sesión en las VM creadas por MCS.
    • Modifica el archivo /etc/ssh/sshd_config para asegurarte de que la siguiente línea esté presente:

       -  PasswordAuthentication yes
      
       <!--NeedCopy-->
      
    • Guarda el archivo y ejecuta el comando sudo service sshd restart.

Paso 3d: Deshabilita RDNS para Ubuntu 20.04 en GCP

En la VM de plantilla, agrega la línea rdns = false en [libdefaults] en /etc/krb5.conf.

Paso 3e: Instala el paquete Linux VDA en la VM de plantilla

Nota:

Para usar un VDA en ejecución como VM de plantilla, omite este paso.

Antes de instalar el paquete Linux VDA en la VM de plantilla, instala .NET Runtime 6.0.

Según tu distribución de Linux, ejecuta el siguiente comando para configurar el entorno para el Linux VDA:

Para RHEL/CentOS/Rocky Linux:

Nota:

-  Para RHEL y CentOS, instala el repositorio EPEL antes de poder instalar el Linux VDA y ejecutar `deploymcs.sh` correctamente. Para obtener información sobre cómo instalar EPEL, consulta las instrucciones en <https://docs.fedoraproject.org/en-US/epel/>.

-  Antes de instalar el Linux VDA en RHEL 9.1/9.0 y Rocky Linux 9.1/9.0, actualiza el paquete **libsepol** a la versión 3.4 o posterior.
sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Para Ubuntu/Debian:

sudo dpkg –i  <PATH>/<Linux VDA DEB>

apt-get install -f
<!--NeedCopy-->

Para SUSE:

sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Paso 3f: Habilita los repositorios para instalar el paquete tdb-tools (solo para RHEL 7)

Para el servidor RHEL 7:

subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->

Para la estación de trabajo RHEL 7:

subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->

Paso 3g: (En SUSE) Instala ntfs-3g manualmente

En la plataforma SUSE, ningún repositorio proporciona ntfs-3g. Descarga el código fuente, compila e instala ntfs-3g manualmente:

  1. Instala el sistema de compiladores GNU Compiler Collection (GCC) y el paquete make:

    sudo zypper install gcc
    sudo zypper install make
    <!--NeedCopy-->
    
  2. Descarga el paquete ntfs-3g.

  3. Descomprime el paquete ntfs-3g:

    sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz
    <!--NeedCopy-->
    
  4. Introduce la ruta al paquete ntfs-3g:

    sudo cd ntfs-3g_ntfsprogs-<package version>
    <!--NeedCopy-->
    
  5. Instala ntfs-3g:

    ./configure
    make
    make install
    <!--NeedCopy-->
    

Paso 3h: Especifica una base de datos para usar

Como característica experimental, puedes usar SQLite además de PostgreSQL. También puedes cambiar entre SQLite y PostgreSQL después de instalar el paquete Linux VDA. Para ello, completa los siguientes pasos:

  1. Ejecuta /opt/Citrix/VDA/sbin/ctxcleanup.sh. Omite este paso si es una instalación nueva.

  2. Edita /etc/xdl/db.conf antes de ejecutar deploymcs.sh.

Nota:

-  Te recomendamos que uses SQLite solo para el modo VDI.
-  Para una instalación sencilla y MCS, puedes cambiar entre SQLite y PostgreSQL sin tener que instalarlos manualmente. A menos que se especifique lo contrario a través de `/etc/xdl/db.conf`, el Linux VDA usa PostgreSQL de forma predeterminada.
-  También puedes usar `/etc/xdl/db.conf` para configurar el número de puerto para PostgreSQL.

Paso 3i: Configura las variables de MCS

Hay dos maneras de configurar las variables de MCS:

-  Edita el archivo `/etc/xdl/mcs/mcs.conf`.
-  Usa la GUI de instalación sencilla. Para abrir la GUI de instalación sencilla, ejecuta el comando `/opt/Citrix/VDA/bin/easyinstall` en el entorno de escritorio de tu Linux VDA.

![GUI de instalación sencilla](/en-us/linux-virtual-delivery-agent/2303/media/easy-install-gui.png)

> **Sugerencia:**
>
> Haz clic en **Guardar** para guardar la configuración de las variables en un archivo local en la ruta que especifiques. Haz clic en **Cargar** para cargar la configuración de las variables desde un archivo que especifiques.

Las siguientes son variables de MCS que puedes configurar para escenarios sin unión a dominio y con unión a dominio:

-  **Para escenarios sin unión a dominio**

Puedes usar los valores predeterminados de las variables o personalizarlas según sea necesario (opcional):

`DOTNET_RUNTIME_PATH`=**ruta-a-instalar-dotnet-runtime \\**  
`DESKTOP_ENVIRONMENT`= \*\*gnome | mate \\*\*  
`REGISTER_SERVICE`=\*\*Y | N\*\*  
`ADD_FIREWALL_RULES`=\*\*Y | N\*\*  
`VDI_MODE`=\*\*Y | N\*\*  
`START_SERVICE`=\*\*Y | N\*\*  
  • Para escenarios con unión a dominio

    • Use_AD_Configuration_Files_Of_Current_VDA: Determina si se deben usar los archivos de configuración relacionados con AD existentes (/etc/krb5.conf, /etc/sssd.conf y /etc/samba/smb.conf) del VDA que se está ejecutando actualmente. Si se establece en Y, los archivos de configuración de las máquinas creadas por MCS son los mismos que los equivalentes en el VDA que se está ejecutando actualmente. Sin embargo, aún debes configurar las variables dns y AD_INTEGRATION. El valor predeterminado es N, lo que significa que las plantillas de configuración de la imagen maestra determinan los archivos de configuración de las máquinas creadas por MCS.

    • dns: Establece la dirección IP para cada servidor DNS. Puedes configurar hasta cuatro servidores DNS.

    • NTP_SERVER: Establece la dirección IP de tu servidor NTP. A menos que se especifique lo contrario, es la dirección IP de tu controlador de dominio.

    • WORKGROUP: Establece el nombre del grupo de trabajo con el nombre NetBIOS (distingue entre mayúsculas y minúsculas) que configuraste en AD. De lo contrario, MCS usa la parte del nombre de dominio que sigue inmediatamente al nombre de host de la máquina como nombre del grupo de trabajo. Por ejemplo, si la cuenta de la máquina es user1.lvda.citrix.com, MCS usa lvda como nombre del grupo de trabajo, mientras que citrix es la opción correcta. Asegúrate de configurar el nombre del grupo de trabajo correctamente.

    • AD_INTEGRATION: Establece Winbind, SSSD, PBIS o Centrify. Para ver una matriz de las distribuciones de Linux y los métodos de unión a dominio que admite MSC, consulta Distribuciones admitidas en este artículo.

    • CENTRIFY_DOWNLOAD_PATH: Establece la ruta para descargar el paquete Server Suite Free (anteriormente Centrify Express). El valor solo surte efecto cuando estableces la variable AD_INTEGRATION en Centrify.

    • CENTRIFY_SAMBA_DOWNLOAD_PATH: Establece la ruta para descargar el paquete Centrify Samba. El valor solo surte efecto cuando estableces la variable AD_INTEGRATION en Centrify.

    • PBIS_DOWNLOAD_PATH: Establece la ruta para descargar el paquete PBIS. El valor solo surte efecto cuando estableces la variable AD_INTEGRATION en PBIS.

    • UPDATE_MACHINE_PW: Habilita o deshabilita la automatización de las actualizaciones de contraseñas de cuentas de máquina. Para obtener más información, consulta Automatizar las actualizaciones de contraseñas de cuentas de máquina.

    • Variables de configuración de Linux VDA:

      DOTNET_RUNTIME_PATH=ruta-a-instalar-dotnet-runtime \ DESKTOP_ENVIRONMENT= **gnome | mate \** SUPPORT_DDC_AS_CNAME=**Y | N** VDA_PORT=número-de-puerto REGISTER_SERVICE=**Y | N** ADD_FIREWALL_RULES=**Y | N** HDX_3D_PRO=**Y | N** VDI_MODE=**Y | N** SITE_NAME=**nombre-de-sitio-dns | ‘<none>’** LDAP_LIST=**‘lista-de-servidores-ldap’ | ‘<none>’** SEARCH_BASE=**conjunto-de-base-de-búsqueda | ‘<none>’** FAS_LIST=**‘lista-de-servidores-fas’ | ‘<none>’** START_SERVICE=**Y | N** TELEMETRY_SOCKET_PORT=número-de-puerto TELEMETRY_PORT=número-de-puerto

Paso 3j: Escribe o actualiza los valores del registro para MCS

En la máquina de plantilla, agrega líneas de comando al archivo /etc/xdl/mcs/mcs_local_setting.reg para escribir o actualizar los valores del registro según sea necesario. Esta acción evita la pérdida de datos y configuraciones cada vez que se reinicia una máquina aprovisionada por MCS.

Cada línea del archivo /etc/xdl/mcs/mcs_local_setting.reg es un comando para establecer o actualizar un valor del registro.

Por ejemplo, puedes agregar las siguientes líneas de comando al archivo /etc/xdl/mcs/mcs_local_setting.reg para escribir o actualizar un valor del registro, respectivamente:

create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
<!--NeedCopy-->
update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
<!--NeedCopy-->

Paso 3k: Crea una imagen maestra

  1. Si configuras las variables de MCS editando /etc/xdl/mcs/mcs.conf, ejecuta /opt/Citrix/VDA/sbin/deploymcs.sh. Si configuras las variables de MCS usando la GUI, haz clic en Implementar.

    Botón Implementar en la GUI de instalación sencilla

    Después de hacer clic en Implementar en la GUI, las variables que establezcas en la GUI anulan las variables que establezcas en el archivo /etc/xdl/mcs/mcs.conf.

  2. (Si utilizas un VDA en ejecución como VM de plantilla o si se trata de un escenario sin unión a dominio, omite este paso). En la VM de plantilla, actualiza las plantillas de configuración para personalizar los archivos /etc/krb5.conf, /etc/samba/smb.conf y /etc/sssd/sssd.conf relevantes en todas las VM creadas.

    Para los usuarios de Winbind, actualiza las plantillas /etc/xdl/ad_join/winbind_krb5.conf.tmpl y /etc/xdl/ad_join/winbind_smb.conf.tmpl.

    Para los usuarios de SSSD, actualiza las plantillas /etc/xdl/ad_join/sssd.conf.tmpl, /etc/xdl/ad_join/sssd_krb5.conf.tmpl y /etc/xdl/ad_join/sssd_smb.conf.tmpl.

    Para los usuarios de Centrify, actualiza las plantillas /etc/xdl/ad_join/centrify_krb5.conf.tmpl y /etc/xdl/ad_join/centrify_smb.conf.tmpl.

    Nota:

    Mantén el formato existente utilizado en los archivos de plantilla y usa variables como $WORKGROUP, $REALM, $realm, ${new_hostname} y $AD_FQDN.

  3. Crea y asigna un nombre a una instantánea de tu imagen maestra según la nube pública que utilices.

    • (Para Citrix Hypervisor, GCP y VMware vSphere) Instala las aplicaciones en la VM de plantilla y apaga la VM de plantilla. Crea y asigna un nombre a una instantánea de tu imagen maestra.

    • (Para Azure) Instala las aplicaciones en la VM de plantilla y apaga la VM de plantilla desde el portal de Azure. Asegúrate de que el estado de energía de la VM de plantilla sea Detenida (desasignada). Recuerda el nombre del grupo de recursos aquí. Necesitas el nombre para localizar tu imagen maestra en Azure.

      Estado de energía detenido de la VM de plantilla

    • (Para AWS) Instala las aplicaciones en la VM de plantilla y apaga la VM de plantilla desde el portal de AWS EC2. Asegúrate de que el estado de la instancia de la VM de plantilla sea Detenida. Haz clic con el botón derecho en la VM de plantilla y selecciona Imagen > Crear imagen. Escribe la información y realiza los ajustes necesarios. Haz clic en Crear imagen.

      Creación de una imagen EBS

    • (Para Nutanix) En Nutanix AHV, apaga la VM de plantilla. Crea y asigna un nombre a una instantánea de tu imagen maestra.

      Nota:

      Debes prefijar los nombres de las instantáneas de Acropolis con XD_ para usarlas en Citrix Virtual Apps™ and Desktops. Usa la consola de Acropolis para cambiar el nombre de tus instantáneas cuando sea necesario. Después de cambiar el nombre de una instantánea, reinicia el asistente Crear catálogo para obtener una lista actualizada.

(Para GCP) Paso 3l: Configurar la conexión Ethernet en RHEL 8.x/9.x y Rocky Linux 8.x/9.x

Después de instalar el Linux VDA en RHEL 8.x/9.x y Rocky Linux 8.x/9.x alojados en GCP, la conexión Ethernet podría perderse y el Linux VDA podría quedar inaccesible después de un reinicio de la VM. Para solucionar el problema, ejecuta los siguientes comandos antes de reiniciar la VM:

nmcli dev connect eth0
service NetworkManager restart
<!--NeedCopy-->

Paso 4: Crear un catálogo de máquinas

En Citrix Studio, crea un catálogo de máquinas y especifica el número de VM que se van a crear en el catálogo. Al crear el catálogo de máquinas, elige tu imagen maestra. Los siguientes son ejemplos:

Búsqueda de VHD de la VM de plantilla

Elección de una imagen maestra de la lista

En la página Contenedor, que es exclusiva de Nutanix, selecciona el contenedor que especificaste para la VM de plantilla anteriormente. En la página Imagen maestra, selecciona la instantánea de la imagen. En la página Máquinas virtuales, comprueba el número de CPU virtuales y el número de núcleos por vCPU.

Nota:

Si el proceso de creación de tu catálogo de máquinas en Delivery Controller™ tarda mucho tiempo, ve a Nutanix Prism y enciende manualmente la máquina con el prefijo Preparación. Este enfoque ayuda a continuar el proceso de creación.

Realiza otras tareas de configuración según sea necesario. Para obtener más información, consulta Crear un catálogo de máquinas con Studio.

Paso 5: Crear un grupo de entrega

Un grupo de entrega es una colección de máquinas seleccionadas de uno o más catálogos de máquinas. Especifica qué usuarios pueden usar esas máquinas y las aplicaciones y escritorios disponibles para esos usuarios. Para obtener más información, consulta Crear grupos de entrega.

Nota:

Es posible que las VM que crees con MCS no puedan registrarse con Citrix Cloud Connectors y se muestren como No registradas. El problema ocurre cuando alojas las VM en Azure y te unes al dominio de AD con Samba Winbind. Para solucionar el problema, completa los siguientes pasos:

  1. Ve a la consola de ADSI Edit, selecciona una VM no registrada y edita el atributo msDS-SupportedEncryptionTypes de su cuenta de máquina.
  2. Reinicia los servicios ctxjproxy y ctxvda en la VM. Si el estado de la VM cambia a Registrada, continúa con los pasos 3 a 5.
  3. Abre el archivo /var/xdl/mcs/ad_join.sh en la VM de plantilla.
  4. Agrega una línea de net ads enctypes set $NEW_HOSTNAME$ <Valor decimal del atributo de tipo de cifrado, por ejemplo, 28> -U $NEW_HOSTNAME$ -P password después de las siguientes líneas dentro del archivo /var/xdl/mcs/ad_join.sh:

    if [ "$AD_INTEGRATION" == "winbind" ]; then
                    join_domain_samba
                    restart_service winbind /usr/bin/systemctl
    <!--NeedCopy-->
    
  5. Toma una nueva instantánea y crea VM usando la nueva plantilla.

Usar MCS para actualizar tu Linux VDA

Para usar MCS para actualizar tu Linux VDA, haz lo siguiente:

  1. Asegúrate de haber instalado .NET Runtime 6.0 antes de actualizar tu Linux VDA a la versión actual.

  2. Actualiza tu Linux VDA en la máquina de plantilla:

    Nota:

    También puedes usar la función de autoactualización de Linux VDA para programar actualizaciones automáticas de software. Para lograr este objetivo, agrega líneas de comando al archivo etc/xdl/mcs/mcs_local_setting.reg en la máquina de plantilla. Por ejemplo, puedes agregar las siguientes líneas de comando:

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_DWORD" -v "fEnabled" -d "0x00000001" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "ScheduledTime" -d "Immediately" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "Url" -d "`<Your-Azure-Container-Url>`" –force
    
    create -k "HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate" -t "REG_SZ" -v "CaCertificate" -d "`<Local-Certificate-Path-of-PortalAzureCom>`" --force
    <!--NeedCopy-->
    

    Para RHEL 7 y CentOS 7:

    sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm
    <!--NeedCopy-->
    

    Para RHEL 8.x y Rocky Linux 8.x:

    sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm
    <!--NeedCopy-->
    

    Para RHEL 9.1/9.0 y Rocky Linux 9.1/9.0:

    Nota:

    Antes de actualizar el Linux VDA en RHEL 9.1/9.0 y Rocky Linux 9.1/9.0, actualiza el paquete libsepol a la versión 3.4 o posterior.

    sudo rpm -U XenDesktopVDA-<version>.el9x.x86_64.rpm
    <!--NeedCopy-->
    

    Para SUSE:

    sudo rpm -U XenDesktopVDA-<version>.sle15_x.x86_64.rpm
    <!--NeedCopy-->
    

    Para Ubuntu 18.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu18.04_amd64.deb
    <!--NeedCopy-->
    

    Para Ubuntu 20.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb
    <!--NeedCopy-->
    

    Para Ubuntu 22.04:

    sudo dpkg -i xendesktopvda_<version>.ubuntu22.04_amd64.deb
    <!--NeedCopy-->
    
  3. Edita /etc/xdl/mcs/mcs.conf y /etc/xdl/mcs/mcs_local_setting.reg.

  4. Haz una nueva instantánea.

  5. En Citrix Studio, selecciona la nueva instantánea para actualizar tu catálogo de máquinas. Espera antes de que cada máquina se reinicie. No reinicies una máquina manualmente.

Automatizar las actualizaciones de contraseñas de cuentas de máquina

Las contraseñas de las cuentas de máquina, por defecto, caducan 30 días después de la creación del catálogo de máquinas. Para evitar la caducidad de las contraseñas y automatizar sus actualizaciones, haz lo siguiente:

  1. Agrega la siguiente entrada a /etc/xdl/mcs/mcs.conf antes de ejecutar /opt/Citrix/VDA/sbin/deploymcs.sh.

    UPDATE_MACHINE_PW="Y"

  2. Después de ejecutar /opt/Citrix/VDA/sbin/deploymcs.sh, abre /etc/cron.d/mcs_update_password_cronjob para configurar la hora y la frecuencia de actualización. La configuración predeterminada actualiza las contraseñas de las cuentas de máquina semanalmente a las 2:30 AM, los domingos.

Después de cada actualización de contraseña de cuenta de máquina, la caché de tickets en el Delivery Controller se invalida y puede aparecer el siguiente error en /var/log/xdl/jproxy.log:

[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)

Para eliminar el error, borra la caché de tickets regularmente. Puedes programar una tarea de limpieza de caché en todos los Delivery Controllers o en el controlador de dominio.

Habilitar FAS en máquinas virtuales creadas con MCS

Puedes habilitar FAS en máquinas virtuales creadas con MCS que se ejecutan en las siguientes distribuciones:

  Winbind SSSD Centrify PBIS
RHEL 9.1/9.0 No No No
RHEL 8.x No No
Rocky Linux 9.1/9.0 No No No
Rocky Linux 8.x No No No
RHEL 7, CentOS 7 No
Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 No No No
Debian 11.3 No No No
SUSE 15.4 No No No

Habilitar FAS al preparar una imagen maestra en la máquina virtual de plantilla

  1. Importa el certificado raíz de CA.

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  2. Ejecuta ctxfascfg.sh. Para obtener más información, consulta Ejecutar ctxfascfg.sh.

  3. Configura las variables en /etc/xdl/mcs/mcs.conf.

    Nota:

    Configura todas las variables necesarias en /etc/xdl/mcs/mcs.conf porque estas variables se invocan al iniciar la máquina virtual.

    1. Establece el valor de Use_AD_Configuration_Files_Of_Current_VDA en Y.
    2. Establece la variable FAS_LIST en la dirección de tu servidor FAS o en varias direcciones de servidor FAS. Separa varias direcciones con punto y coma y encierra la dirección o las direcciones entre comillas simples, por ejemplo, FAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'.
    3. Configura las demás variables según sea necesario, como VDI_MODE.
  4. Ejecuta el script /opt/Citrix/VDA/sbin/deploymcs.sh.

Habilitar FAS en una máquina virtual creada con MCS

Si FAS no está habilitado en la máquina de plantilla como se describió anteriormente, puedes habilitar FAS en cada máquina virtual creada con MCS.

Para habilitar FAS en una máquina virtual creada con MCS, haz lo siguiente:

  1. Configura las variables en /etc/xdl/mcs/mcs.conf.

    Nota:

    Configura todas las variables necesarias en /etc/xdl/mcs/mcs.conf porque estas variables se invocan al iniciar la máquina virtual.

    1. Establece el valor de Use_AD_Configuration_Files_Of_Current_VDA en Y.
    2. Establece la variable FAS_LIST en la dirección de tu servidor FAS.
    3. Configura las demás variables según sea necesario, como VDI_MODE.
  2. Importa el certificado raíz de CA.

    sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  3. Ejecuta el script /opt/Citrix/VDA/sbin/ctxfascfg.sh. Para obtener más información, consulta Ejecutar ctxfascfg.sh.