Linux Virtual Delivery Agent

Crear Linux VDA con Machine Creation Services (MCS)

Con MCS, puede crear VDA tanto unidos a un dominio como no unidos a ningún dominio. Si quiere crear agentes Linux VDA que no estén unidos a un dominio en Citrix DaaS, también puede consultar el artículo dedicado Crear Linux VDA no unidos a ningún dominio mediante MCS.

Importante:

Estos son cambios importantes a partir de la versión 2212:

Distribuciones compatibles

  Winbind SSSD Centrify PBIS
Debian 12.5/11.9 No
RHEL 9.4/9.3/9.2 No No
RHEL 8.10/8.9/8.8
Rocky Linux 9.4/9.3/9.2 No No
Rocky Linux 8.10/8.9/8.8 No No
SUSE 15.5 No
Ubuntu 22.04, Ubuntu 20.04 No
  • Citrix usa las siguientes versiones de Centrify para la validación inicial de funciones en las distribuciones de Linux relevantes:

    Distribución de Linux Versión de Centrify
    RHEL 7/8 5.8.0
    SUSE 5.7.1
    Debian, Ubuntu 5.6.1

    El uso de otras versiones de Centrify puede provocar errores. No utilice Centrify para unir una máquina de plantilla a un dominio.

  • Si utiliza PBIS o Centrify para unir máquinas creadas con MCS a dominios de Windows, complete las siguientes tareas:

    • En la máquina de plantilla, configure la ruta de descarga del paquete PBIS o Centrify en el archivo /etc/xdl/mcs/mcs.conf o instale el paquete PBIS o Centrify directamente.

    • Antes de ejecutar /opt/Citrix/VDA/sbin/deploymcs.sh, cree una unidad organizativa (OU) que tenga permisos de escritura y restablecimiento de contraseñas para todas sus máquinas subordinadas creadas por MCS.

    • Antes de reiniciar las máquinas creadas por MCS una vez que /opt/Citrix/VDA/sbin/deploymcs.sh termine de ejecutarse, ejecute klist -li 0x3e4 purge en el Delivery Controller o en el Citrix Cloud Connector, según la implementación.

  • Para utilizar un VDA activo con RHEL 8.x/9.x o Rocky Linux 8.x/9.x y que esté conectado al dominio mediante SSSD como la VM de plantilla para MCS, asegúrese de que:

    • El VDA se instala manualmente y no mediante Easy Install. Easy Install utiliza Adcli para RHEL 8.x/9.x y Rocky Linux 8.x/9.x, y que MCS no admite la combinación de SSSD y Adcli.
    • Un servidor de Samba está configurado para usar SSSD para la autenticación de AD. Para obtener más información, consulte el artículo de Red Hat en https://access.redhat.com/solutions/3802321.

Hipervisores compatibles

  • AWS
  • XenServer (anteriormente Citrix Hypervisor)
  • GCP
  • Microsoft Azure
  • Nutanix AHV
  • VMware vSphere

Se pueden producir resultados imprevistos si intenta preparar una imagen maestra en hipervisores que no sean compatibles.

Usar MCS para crear máquinas virtuales Linux

Consideraciones

  • A partir de la versión 2203, puede alojar Linux VDA en Microsoft Azure, AWS y GCP para Citrix Virtual Apps and Desktops, así como en Citrix DaaS (antes denominado Citrix Virtual Apps and Desktops Service). Para agregar estas conexiones de host de nube pública a su implementación de Citrix Virtual Apps and Desktops, necesita la licencia Citrix Universal Hybrid Multi-Cloud (HMC).

  • No se permite usar servidores bare metal con MCS para crear máquinas virtuales.

(Solo para Nutanix) Paso 1: Instale y registre el plug-in de Nutanix AHV

Obtenga el paquete del plug-in de Nutanix AHV de Nutanix. Instale y registre el plug-in en el entorno de Citrix Virtual Apps and Desktops. Para obtener más información, consulte la guía de instalación de plug-ins MCS de Nutanix Acropolis, disponible en el portal de asistencia de Nutanix.

Paso 1a: Instale y registre el plug-in de Nutanix AHV para Delivery Controllers locales

Después de instalar Citrix Virtual Apps and Desktops, seleccione e instale el plug-in XD MCS AHV en sus Delivery Controllers.

Plug-in de Nutanix AHV para Delivery Controllers locales

Paso 1b: Instale y registre el plug-in de Nutanix AHV para Delivery Controllers en la nube

Seleccione e instale el plug-in CWA MCS AHV en sus Citrix Cloud Connectors. Instale el plug-in en todos los Citrix Cloud Connectors registrados con el arrendatario de Citrix Cloud. Debe registrar los Citrix Cloud Connectors incluso cuando atienden una ubicación de recursos sin AHV.

Paso 1c: Complete los siguientes pasos después de instalar el plug-in

  • Compruebe que se haya creado una carpeta Nutanix Acropolis en C:\Archivos de programa\Archivos comunes\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0.
  • Ejecute el comando "C:\Archivos de programa\Archivos comunes\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Archivos de programa\Archivos comunes\Citrix\HCLPlugins\CitrixMachineCreation\ v1.0.0.0".
  • Reinicie Citrix Host Service, Citrix Broker Service y Citrix Machine Creation Service en sus Delivery Controllers locales o reinicie el servicio Citrix RemoteHCLServer en los Citrix Cloud Connectors.

Consejo:

Le recomendamos que detenga y reinicie Citrix Host Service, Citrix Broker Service y Machine Creation Service cuando instale o actualice el plug-in de Nutanix AHV.

Paso 2: Cree una conexión de host

En esta sección se ofrecen ejemplos sobre cómo crear una conexión de host a Azure, AWS, XenServer (antes, Citrix Hypervisor), GCP, Nutanix AHV y VMware vSphere.iinh.

Nota: No

Para los Delivery Controllers locales, elija Configuración > Alojamiento > Agregar conexión y recursos en Citrix Studio local para crear una conexión de host. Para los Delivery Controllers en la nube, elija Administrar > Alojamiento > Agregar conexión y recursos en la consola de Studio basado en la web de Citrix Cloud para crear una conexión de host.

Para obtener más información, consulte Crear y administrar conexiones y recursos en la documentación de Citrix Virtual Apps and Desktops y Crear y administrar conexiones en la documentación de Citrix DaaS.

Crear una conexión de host con Azure en Citrix Studio

  1. Para los Delivery Controllers locales, elija Configuración > Alojamiento > Agregar conexión y recursos en Citrix Studio local para crear una conexión de host. Para los Delivery Controllers en la nube, elija Administrar > Alojamiento > Agregar conexión y recursos en la consola de Studio basado en la web de Citrix Cloud para crear una conexión de host.

  2. En el asistente Agregar conexión y recursos, seleccione Microsoft Azure como tipo de conexión.

  3. Seleccione el tipo de conexión Microsoft Azure.

  4. El asistente le guiará a través de las páginas. El contenido específico de cada página depende del tipo de conexión seleccionado. Después de completar cada página, seleccione Siguiente hasta llegar a la página Resumen. Para obtener más información, consulte el Paso 2: Cree una conexión de host en el artículo Crear Linux VDA no unidos a ningún dominio mediante MCS.

Crear una conexión de host con AWS en Citrix Studio

  1. Para los Delivery Controllers locales, elija Configuración > Alojamiento > Agregar conexión y recursos en Citrix Studio local para crear una conexión de host. Para los Delivery Controllers en la nube, elija Administrar > Alojamiento > Agregar conexión y recursos en la consola de Studio basado en la web de Citrix Cloud para crear una conexión de host.

  2. En el asistente Agregar conexión y recursos, seleccione Amazon EC2 como tipo de conexión.

    Por ejemplo, en Citrix Studio local:

    Elección de Amazon EC2

  3. Escriba la clave API y la clave secreta de su cuenta de AWS y, también, el nombre de la conexión.

    Par de claves de acceso

    La clave API es el ID de la clave de acceso y la clave secreta es la clave de acceso secreta. Se las considera un par de claves de acceso. Si pierde su clave de acceso secreta, puede eliminar la clave de acceso y crear otra. Para crear una clave de acceso, haga lo siguiente:

    1. Inicie sesión en los servicios de AWS.
    2. Vaya a la consola de Identity and Access Management (IAM). 1 En el panel de navegación de la izquierda, elija Users.
    3. Seleccione el usuario de destino y desplácese hacia abajo para seleccionar la ficha Security credentials.
    4. Desplácese hacia abajo de nuevo y haga clic en Create access key. Aparecerá una ventana.
    5. Haga clic en Download .csv file y guarde la clave de acceso en una ubicación segura.
  4. El asistente le guiará a través de las páginas. El contenido específico de cada página depende del tipo de conexión seleccionado. Después de completar cada página, seleccione Siguiente hasta llegar a la página Resumen.

Crear una conexión de host con XenServer en Citrix Studio

  1. Para los Delivery Controllers locales, elija Configuración > Alojamiento > Agregar conexión y recursos en Citrix Studio local para crear una conexión de host. Para los Delivery Controllers en la nube, elija Administrar > Alojamiento > Agregar conexión y recursos en la consola de Studio basado en la web de Citrix Cloud para crear una conexión de host.

  2. En el asistente Agregar conexión y recursos, seleccione XenServer (anteriormente, Citrix Hypervisor) en el campo Tipo de conexión.

  3. Escriba la dirección de conexión (la URL de XenServer) y las credenciales.

  4. Escriba un nombre para la conexión.

Crear una conexión de host con GCP en Citrix Studio

Configure su entorno de GCP conforme a los entornos de virtualización de Google Cloud Platform y, a continuación, siga estos pasos para crear una conexión de host con GCP.

  1. Para los Delivery Controllers locales, elija Configuración > Alojamiento > Agregar conexión y recursos en Citrix Studio local para crear una conexión de host. Para los Delivery Controllers en la nube, elija Administrar > Alojamiento > Agregar conexión y recursos en la consola de Studio basado en la web de Citrix Cloud para crear una conexión de host.

  2. En el asistente Agregar conexión y recursos, seleccione Google Cloud Platform como tipo de conexión.

    Por ejemplo, en la consola web de Studio en Citrix Cloud:

    Imagen de cómo agregar una conexión

  3. Importe la clave de cuenta de servicio de su cuenta de GCP e introduzca el nombre de conexión.

  4. El asistente le guiará a través de las páginas. El contenido específico de cada página depende del tipo de conexión seleccionado. Después de completar cada página, seleccione Siguiente hasta llegar a la página Resumen. Para obtener más información, consulte el Paso 2: Cree una conexión de host en el artículo Crear Linux VDA no unidos a ningún dominio mediante MCS.

Crear una conexión de host con Nutanix en Citrix Studio

  1. Para los Delivery Controllers locales, elija Configuración > Alojamiento > Agregar conexión y recursos en Citrix Studio local para crear una conexión de host. Para los Delivery Controllers en la nube, elija Administrar > Alojamiento > Agregar conexión y recursos en la consola de Studio basado en la web de Citrix Cloud para crear una conexión de host.

  2. En el asistente Agregar conexión y recursos, seleccione el tipo de conexión Nutanix AHV en la página Conexión y luego especifique la dirección y las credenciales del hipervisor, y un nombre para la conexión. En la página Red, seleccione una red para la unidad.

    Por ejemplo, en Citrix Studio local:

    Creación de una conexión de host con Nutanix en Citrix Studio local

Crear una conexión de host con VMware en Citrix Studio

  1. Instale vCenter Server en el entorno vSphere. Para obtener más información, consulte VMware vSphere.

  2. Para los Delivery Controllers locales, elija Configuración > Alojamiento > Agregar conexión y recursos en Citrix Studio local para crear una conexión de host. Para los Delivery Controllers en la nube, elija Administrar > Alojamiento > Agregar conexión y recursos en la consola de Studio basado en la web de Citrix Cloud para crear una conexión de host.

  3. Elija VMware vSphere como tipo de conexión.

    Por ejemplo, en Citrix Studio local:

    Elegir VMware vSphere

  4. Escriba la dirección de conexión (la URL de vCenter Server) de su cuenta de VMware, sus credenciales y el nombre de la conexión.

    Nombre de la conexión de VMware

Paso 3: Prepare una imagen maestra

(Solo para XenServer) Paso 3a: Instale XenServer VM Tools

Instale XenServer VM Tools en la VM de plantilla para que cada VM use la CLI xe o XenCenter. El rendimiento de la VM puede ser lento, a menos que instale las herramientas. Sin las herramientas, no puede hacer nada de lo siguiente:

  • Apagar, reiniciar ni suspender una máquina virtual de manera sencilla.
  • Ver los datos de rendimiento de la VM en XenCenter.
  • Migrar una VM en ejecución (a través de XenMotion).
  • Crear instantáneas o instantáneas con memoria (puntos de control) y revertir a ellas.
  • Ajustar la cantidad de vCPU en una VM Linux en ejecución.
  1. Descargue el archivo XenServer VM Tools para Linux desde la página de descargas de XenServer o la página de descargas de Citrix Hypervisor, según la versión del hipervisor en uso.

  2. Copie el archivo LinuxGuestTools-xxx.tar.gz en su máquina virtual Linux o en una unidad compartida a la que pueda acceder la máquina virtual Linux.

  3. Extraiga el contenido del archivo tar: tar -xzf LinuxGuestTools-xxx.tar.gz

  4. Ejecute el siguiente comando para instalar el paquete xe-guest-utilities en función de su distribución de Linux.

    Para RHEL/CentOS/Rocky Linux/SUSE:

      sudo rpm -i <extract-directory>/xe-guest-utilities_{package-version}_x86.64.rpm
    <!--NeedCopy-->
    

    Para Ubuntu/Debian:

      sudo dpkg -i <extract-directory>/xe-guest-utilities_{package-version}_amd64.deb
    <!--NeedCopy-->
    
  5. Consulte el estado de virtualización de la VM de plantilla en la ficha General en XenCenter. Si XenServer VM Tools está correctamente instalado, el estado de la virtualización es Optimizado.

Paso 3b: Verifique las configuraciones de SUSE 15.5 en AWS, Azure y GCP

Para SUSE 15.5 en AWS, Azure y GCP, asegúrese de que:

  • Está utilizando libstdc++6 versión 12 o posterior.
  • El parámetro Default_WM de /etc/sysconfig/windowmanager está configurado en “gnome”.

Paso 3c: Inhabilite RDNS para Ubuntu 20.04 en GCP

En la VM de plantilla, agregue la línea rdns = false en [libdefaults] en /etc/krb5.conf.

Paso 3d: Instale .NET y el paquete de Linux VDA en la VM de plantilla

Nota: No

Para utilizar un VDA que se ejecuta como una VM de plantilla, omita este paso. Para utilizar un VDA activo con RHEL 8.x/9.x o Rocky Linux 8.x/9.x y que esté conectado al dominio mediante SSSD como la VM de plantilla, asegúrese de que:

  • El VDA se instala manualmente y no mediante Easy Install. Easy Install utiliza Adcli para RHEL 8.x/9.x y Rocky Linux 8.x/9.x, y que MCS no admite la combinación de SSSD y Adcli.

  • Un servidor de Samba está configurado para usar SSSD para la autenticación de AD. Para obtener más información, consulte el artículo de Red Hat en https://access.redhat.com/solutions/3802321.

Antes de instalar el paquete de Linux VDA, instale .NET en la VM de plantilla y observe lo siguiente:

  • Además de .NET Runtime, debe instalar .ASP.NET Core Runtime en todas las distribuciones de Linux compatibles antes de instalar o actualizar el Linux VDA. Se requiere la versión 6 para Amazon Linux 2. La versión 8 es necesaria para otras distribuciones.

  • Si su distribución de Linux contiene la versión de .NET que necesita, instálela desde el feed integrado. De otro modo, instale .NET desde la sección de paquetes de Microsoft. Para obtener más información, consulte https://docs.microsoft.com/en-us/dotnet/core/install/linux-package-managers.

Tras instalar .NET, ejecute los siguientes comandos según su distribución de Linux para instalar el Linux VDA:

Para RHEL/CentOS/Rocky Linux:

Nota: No

Antes de instalar Linux VDA en RHEL 9.4/9.3/9.2 y Rocky Linux 9.4/9.3/9.2, actualice el paquete libsepol a la versión 3.4 o posterior.

  sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Para Ubuntu/Debian:

  sudo dpkg –i  <PATH>/<Linux VDA DEB>

  apt-get install -f
<!--NeedCopy-->

Para SUSE:

  sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

(Solo para RHEL 7) Paso 3e: Habilite repositorios para instalar el paquete tdb-tools

Para el servidor de RHEL 7:

  subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->

Para la estación de trabajo de RHEL 7:

  subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->

Paso 3f: (solo para RHEL) Instale el repositorio EPEL que puede ofrecer ntfs-3g

Instale el repositorio EPEL en RHEL 8. Para obtener información sobre cómo instalar EPEL, consulte las instrucciones en https://docs.fedoraproject.org/en-US/epel/.

Paso 3g: (solo para SUSE) Instale manualmente ntfs-3g

En la plataforma SUSE, no hay ningún repositorio que ofrezca ntfs-3g. Debe descargar el código fuente, compilarlo e instalar ntfs-3g de forma manual:

  1. Instale el sistema de compilación GNU Compiler Collection (GCC) y cree el paquete:

      sudo zypper install gcc
      sudo zypper install make
    <!--NeedCopy-->
    
  2. Descargue el paquete ntfs-3g.

  3. Descomprima el paquete ntfs-3g:

      sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz
    <!--NeedCopy-->
    
  4. Escriba la ruta del paquete ntfs-3g:

      sudo cd ntfs-3g_ntfsprogs-<package version>
    <!--NeedCopy-->
    
  5. Instale ntfs-3g:

      ./configure
      make
      make install
    <!--NeedCopy-->
    

Paso 3h: Especifique una base de datos que se utilizará

Puede cambiar entre SQLite y PostgreSQL después de instalar el paquete de Linux VDA. Para ello, siga estos pasos:

Nota: No

  • Se recomienda usar SQLite solo para el modo VDI y PostgreSQL para un modelo de entrega de escritorios compartidos alojados.
  • Para Easy Install y MCS, puede especificar el uso de SQLite o PostgreSQL sin tener que instalarlos manualmente. A menos que se especifique lo contrario mediante /etc/xdl/db.conf, Linux VDA usa PostgreSQL de forma predeterminada.
  • También puede usar /etc/xdl/db.conf para configurar el número de puerto de PostgreSQL.
  1. Ejecute /opt/Citrix/VDA/sbin/ctxcleanup.sh. Omita este paso si se trata de una instalación nueva.

  2. Modifique /etc/xdl/db.conf antes de ejecutar deploymcs.sh.

Paso 3i: Configure las variables de MCS

Hay dos formas de configurar variables de MCS:

  • Modifique el archivo /etc/xdl/mcs/mcs.conf.
  • Utilizar la interfaz gráfica de usuario de Easy Install. Para abrir la GUI de instalación sencilla, ejecute el comando /opt/Citrix/VDA/bin/easyinstall en el entorno de escritorio de su Linux VDA.

    GUI de Easy Install

    Consejo:

    Haga clic en Save para guardar los parámetros de las variables en un archivo local en la ruta que especifique. Haga clic en Load para cargar los parámetros de las variables desde el archivo que especifique.

Estas son variables de MCS que puede configurar para casos no unidos a ningún dominio y casos unidos a un dominio:

  • Para supuestos sin unión a ningún dominio

    Puede utilizar los valores predeterminados de las variables o personalizar las variables según sea necesario (opcional):

    DOTNET_RUNTIME_PATH=ruta-para-instalar-dotnet-runtime
    DESKTOP_ENVIRONMENT=gnome | mate
    REGISTER_SERVICE=Y | N
    ADD_FIREWALL_RULES=Y | N
    VDI_MODE=Y | N
    START_SERVICE=Y | N

  • Para supuestos con unión a un dominio

    • Use_AD_Configuration_Files_Of_Current_VDA: Determina si se deben usar los archivos de configuración relacionados con AD existentes (/etc/krb5.conf, /etc/sssd.conf y /etc/samba/smb.conf) del VDA que se está ejecutando actualmente. Si se define con el valor Y, los archivos de configuración de las máquinas creadas por MCS son los mismos que los del VDA que se ejecuta actualmente. Sin embargo, aún debe configurar las variables dns y AD_INTEGRATION. El valor predeterminado es N, lo que significa que las plantillas de configuración de la imagen maestra determinan los archivos de configuración de las máquinas creadas por MCS. Para usar un VDA que se esté ejecutando actualmente como máquina virtual de plantilla, establezca el valor en Y. De lo contrario, establézcalo en N.

    • dns: Establece la dirección IP de cada servidor DNS. Puede configurar hasta cuatro servidores DNS.

    • NTP_SERVER: Establece la dirección IP de su servidor NTP. A menos que se especifique lo contrario, es la dirección IP de su controlador de dominio.

    • WORKGROUP: Establece el nombre del grupo de trabajo en el nombre NetBIOS (distingue mayúsculas y minúsculas) que configuró en AD. De lo contrario, MCS utiliza la parte del nombre de dominio que sigue inmediatamente al nombre de host de la máquina como nombre del grupo de trabajo. Por ejemplo, si la cuenta de máquina es user1.lvda.citrix.com, MCS usa lvda como nombre del grupo de trabajo, mientras que citrix es la opción correcta. Asegúrese de configurar correctamente el nombre del grupo de trabajo.

    • AD_INTEGRATION: Establece SSSD, Winbind, PBIS o Centrify. Para obtener una tabla de las distribuciones de Linux y los métodos de unión de dominios que admite MSC, consulte Distribuciones compatibles en este artículo.

    • CENTRIFY_DOWNLOAD_PATH: Establece la ruta para descargar el paquete Server Suite Free (anteriormente Centrify Express). El valor solo tiene efecto cuando se establece la variable AD_INTEGRATION en Centrify.

    • CENTRIFY_SAMBA_DOWNLOAD_PATH: Establece la ruta para descargar el paquete Centrify Samba. El valor solo tiene efecto cuando se establece la variable AD_INTEGRATION en Centrify.

    • PBIS_DOWNLOAD_PATH: Establece la ruta para descargar el paquete PBIS. El valor solo surte efecto cuando se establece la variable AD_INTEGRATION en PBIS.

    • UPDATE_MACHINE_PW: Habilita o inhabilita la actualización automática de las contraseñas de las cuentas de las máquinas. Para obtener más información, consulte Automatizar la actualización de las contraseñas de cuentas de máquina.

    • Variables de configuración de Linux VDA:

      DOTNET_RUNTIME_PATH=ruta-para-instalar-dotnet-runtime
      DESKTOP_ENVIRONMENT=gnome | mate
      SUPPORT_DDC_AS_CNAME=Y | N
      VDA_PORT=número de puerto
      REGISTER_SERVICE=Y | N
      ADD_FIREWALL_RULES=Y | N
      HDX_3D_PRO=Y | N
      VDI_MODE=Y | N
      SITE_NAME=nombre de sitio de dns | ‘<none>’
      LDAP_LIST=’lista de servidores LDAP’ | ‘<none>’
      SEARCH_BASE=conjunto de bases de búsqueda | ‘<none>’
      FAS_LIST=’lista de servidores fas’ | ‘<none>’
      START_SERVICE=Y | N
      TELEMETRY_SOCKET_PORT=número de puerto
      TELEMETRY_PORT=número de puerto

(Opcional) Paso 3j: Escriba o actualice los valores del Registro para MCS

En la máquina de la plantilla, agregue líneas de comandos al archivo /etc/xdl/mcs/mcs_local_setting.reg para escribir o actualizar los valores del Registro según sea necesario. Esta acción evita la pérdida de datos y configuraciones cada vez que se reinicia una máquina aprovisionada con MCS.

Cada línea del archivo /etc/xdl/mcs/mcs_local_setting.reg es un comando para configurar o actualizar un valor del Registro.

Por ejemplo: Puede agregar las siguientes líneas de comando al archivo /etc/xdl/mcs/mcs_local_setting.reg para escribir o actualizar un archivo del Registro respectivamente:

  create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
<!--NeedCopy-->
  update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
<!--NeedCopy-->

Nota

Para modificar los parámetros de MCS, puede modificar los archivos en /etc/xdl/ad_join y /etc/xdl/mcs/, pero está prohibido modificar los archivos en /var/xdl/mcs.

Paso 3j: Cree una imagen maestra

  1. (Solo para SSSD + RHEL 8.x/9.x o Rocky Linux 8.x/9.x) Ejecute el comando update-crypto-policies --set DEFAULT:AD-SUPPORT y, a continuación, reinicie la máquina virtual de plantilla.
  2. Si configura las variables de MCS modificando /etc/xdl/mcs/mcs.conf, ejecute /opt/Citrix/VDA/sbin/deploymcs.sh. Si configura variables de MCS mediante la GUI, haga clic en Deploy. Tras hacer clic en Implementar en la GUI, las variables que establezca en la GUI prevalecen sobre las variables que haya establecido en el archivo /etc/xdl/mcs/mcs.conf.

  3. (Si usa un VDA que se está ejecutando actualmente como máquina virtual de plantilla o si se trata de un caso en el que no está unido a ningún dominio, omita este paso). En la máquina virtual de plantilla, actualice las plantillas de configuración para personalizar los archivos /etc/krb5.conf, /etc/samba/smb.conf y /etc/sssd/sssd.conf correspondientes en todas las máquinas virtuales creadas.

    Para los usuarios de Winbind, actualice las plantillas /etc/xdl/ad_join/winbind_krb5.conf.tmpl y /etc/xdl/ad_join/winbind_smb.conf.tmpl.

    Para los usuarios de SSSD, actualice las plantillas /etc/xdl/ad_join/sssd.conf.tmpl, /etc/xdl/ad_join/sssd_krb5.conf.tmpl y /etc/xdl/ad_join/sssd_smb.conf.tmpl.

    Para los usuarios de Centrify, actualice las plantillas /etc/xdl/ad_join/centrify_krb5.conf.tmpl y /etc/xdl/ad_join/centrify_smb.conf.tmpl.

    Nota: No

    Mantenga el formato utilizado en los archivos de plantilla y utilice variables como $WORKGROUP, $REALM, $realm, ${new_hostname} y $AD_FQDN.

  4. Cree y asigne un nombre a una instantánea de su imagen maestra en función de la nube pública que utilice.

    • (Para XenServer, GCP y VMware vSphere) Instale aplicaciones en la VM de plantilla y apáguela. Cree y nombre la instantánea de su imagen maestra.

    • (Para Azure) Instale aplicaciones en la VM de plantilla y apague la VM de plantilla desde el portal de Azure. Compruebe que el estado de administración de energía de la VM de plantilla es Detenida (desasignada). Debe recordar el nombre del grupo de recursos indicado aquí. Necesitará ese nombre para localizar la imagen maestra en Azure.

      Estado de energía detenido de la VM de plantilla

    • (Para AWS) Instale aplicaciones en la VM de plantilla y apague la VM de plantilla desde el portal de AWS EC2. Compruebe que el estado de la instancia de la VM de plantilla es Detenido. Haga clic con el botón secundario en la máquina virtual de plantilla y seleccione Imagen > Crear imagen. Escriba la información y realice los ajustes necesarios. Haga clic en Crear imagen.

      Crear una imagen de EBS

    • (Para Nutanix) En Nutanix AHV, apague la VM de plantilla. Cree y nombre la instantánea de su imagen maestra.

      Nota: No

      Debe anteponer el prefijo XD_ a los nombres de las instantáneas de Acropolis para su uso en Citrix Virtual Apps and Desktops. Utilice la consola de Acropolis para cambiar el nombre de las instantáneas, si es necesario. Después de cambiar el nombre de una instantánea, reinicie el asistente Crear catálogo para obtener una lista actualizada.

(Para GCP) Paso 3l: Configure la conexión Ethernet en RHEL 8.x/9.x y Rocky Linux 8.x/9.x

Tras instalar Linux VDA en RHEL 8.x/9.x y Rocky Linux 8.x/9.x alojados en GCP, es posible que se pierda la conexión Ethernet y que no se pueda acceder a Linux VDA después de reiniciar la máquina virtual. Para solucionar este problema, establezca una contraseña raíz al iniciar sesión en la máquina virtual por primera vez y asegúrese de que puede iniciar sesión en la máquina virtual como raíz. A continuación, ejecute estos comandos en la consola tras reiniciar la máquina virtual:

  nmcli dev connect eth0
  systemctl restart NetworkManager
<!--NeedCopy-->

Paso 4: Cree un catálogo de máquinas

En Citrix Studio o Web Studio, cree un catálogo de máquinas y especifique la cantidad de máquinas virtuales que se van a crear en el catálogo. Al crear el catálogo de máquinas, elija su imagen maestra y tenga en cuenta lo siguiente:

  • En la página Contenedor exclusiva de Nutanix, seleccione el contenedor que especificó anteriormente para la VM de plantilla.

  • Al crear un catálogo que contiene máquinas con SO de sesión única, aparece la página Experiencia de escritorio, que le permite determinar qué ocurre cada vez que un usuario inicia sesión.

    Experiencia de escritorio

    En la página Experiencia de escritorio, selecciona una de estas opciones:

    • Los usuarios se conectan a un escritorio nuevo (aleatorio) cada vez que inician sesión.
    • Los usuarios se conectan al mismo escritorio (estático) cada vez que inician sesión.

    Si elige la primera opción, los cambios que hagan los usuarios en el escritorio se descartarán (no persistentes).

    Si elige la segunda opción y usa MCS para aprovisionar las máquinas, puede definir qué pasará con los cambios que los usuarios realicen en el escritorio:

    • Guardar en el disco local los cambios que los usuarios efectúen en el escritorio (persistente).
    • Descartar los cambios del usuario y limpiar el escritorio virtual cuando el usuario cierre sesión (no persistente). Seleccione esta opción si está utilizando la capa de personalización de usuarios.
  • Al actualizar la imagen maestra de un catálogo de MCS que contiene máquinas persistentes, cualquier máquina nueva que se agregue al catálogo utilizará la imagen actualizada. Las máquinas preexistentes siguen utilizando la imagen maestra original.

Para obtener más información, consulte la creación de catálogos de máquinas en la documentación de Citrix Virtual Apps and Desktops y la documentación de Citrix DaaS.

Nota: No

Para entornos con Nutanix, si el proceso de creación del catálogo de máquinas en el Delivery Controller lleva mucho tiempo, vaya a Nutanix Prism y encienda manualmente la máquina con el prefijo Preparation. Este enfoque ayuda a continuar el proceso de creación.

Paso 5: Cree un grupo de entrega

Un grupo de entrega es un conjunto de máquinas seleccionadas de uno o varios catálogos de máquinas. Especifica los usuarios que pueden usar esas máquinas y las aplicaciones y escritorios disponibles para esos usuarios.

Para obtener más información, consulte la creación de grupos de entrega en la documentación de Citrix Virtual Apps and Desktops y la documentación de Citrix DaaS.

Nota: No

Es posible que las máquinas virtuales que cree con MCS no puedan registrarse en Citrix Cloud Connectors y se muestren como no registradas. El problema se produce al alojar las máquinas virtuales en Azure y unirse al dominio de AD con Samba Winbind. Para solucionar este problema, siga estos pasos:

  1. Vaya a la consola de modificaciones de ADSI, seleccione una máquina virtual no registrada y modifique el atributo msDS-SupportedEncryptionTypes de su cuenta de máquina.
  2. Reinicie los servicios ctxjproxy y ctxvda en la máquina virtual. Si el estado de la máquina virtual pasa a registrado, continúe con los pasos 3, 4 y 5.
  3. Abra el archivo /var/xdl/mcs/ad_join.sh en la VM de plantilla.
  4. Agregue una línea de net ads enctypes set $NEW_HOSTNAME\ $ <Decimal value of encryption type attribute, for example, 28> -U $NEW_HOSTNAME\ $ -P password después de las siguientes líneas en el archivo /var/xdl/mcs/ad_join.sh:

    ` if [ “$AD_INTEGRATION” == “winbind” ]; then join_domain_samba restart_service winbind /usr/bin/systemctl`

  5. Capture una nueva instantánea y cree máquinas virtuales con la nueva plantilla.

Usar MCS para actualizar la versión de Linux VDA

Para usar MCS para actualizar la versión de su Linux VDA, haga lo siguiente:

  1. Asegúrese de instalar .NET antes de actualizar Linux VDA a la versión Current Release.

    • Instale .NET Runtime 8.0 en todas las distribuciones de Linux compatibles, excepto Amazon Linux 2.
    • Para Amazon Linux 2, siga realizando la instalación de .NET Runtime 6.0.

    Si su distribución de Linux contiene la versión de .NET que necesita, instálela desde el feed integrado. De otro modo, instale .NET desde la sección de paquetes de Microsoft. Para obtener más información, consulte https://docs.microsoft.com/en-us/dotnet/core/install/linux-package-managers.

  2. Actualice su Linux VDA en la plantilla de máquina:

    Nota: No

    • También puede usar la función Autoactualización de Linux VDA a través de Azure para programar actualizaciones automáticas de software. Para hacer esto, agregue líneas de comandos al archivo etc/xdl/mcs/mcs_local_setting.reg de la máquina de plantilla. Por ejemplo, puede agregar las siguientes líneas de comando:

      ``` create -k “HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate” -t “REG_DWORD” -v “fEnabled” -d “0x00000001” –force

      create -k “HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate” -t “REG_SZ” -v “ScheduledTime” -d “Immediately” –force

      create -k “HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate” -t “REG_SZ” -v “Url” -d “" –force

      create -k “HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate” -t “REG_SZ” -v “CaCertificate” -d “" --force ```

    • A partir de la versión 2407, el Linux VDA delega en los administradores de paquetes rpm o dpkg la gestión de los archivos de configuración durante las actualizaciones de versión. A continuación se describe cómo interactúan rpm y dpkg con los cambios en los archivos de configuración:

      • rpm: De forma predeterminada, conserva la versión local y guarda la nueva versión del paquete con la extensión .rpmnew.

      • dpkg: Le pide de forma interactiva que elija cómo proceder. Para actualizar la versión de Linux VDA de forma silenciosa y, al mismo tiempo, conservar el archivo de configuración local y guardar la nueva versión del paquete como .dpkg-new o .dpkg-dist, use el siguiente comando:

        ` dpkg –force-confold -i package.deb # Always keep your version, then save new package’s version as *.dpkg-new or *.dpkg-dist`

    Para las distribuciones de RHEL y Rocky Linux:

      sudo yum -y localinstall <PATH>/<Linux VDA RPM>
    <!--NeedCopy-->
    

    Nota: No

    Antes de actualizar la versión de Linux VDA en RHEL 9.4/9.3/9.2 y Rocky Linux 9.4/9.3/9.2, actualice el paquete libsepol a la versión 3.4 o posterior.

    Para las distribuciones SUSE:

      sudo zypper -i install <PATH>/<Linux VDA RPM>
    <!--NeedCopy-->
    

    Para distribuciones Ubuntu/Debian:

      sudo dpkg -i <PATH>/<Linux VDA deb>
    
      sudo apt-get install -f
    <!--NeedCopy-->
    
  3. Modifique /etc/xdl/mcs/mcs.conf y /etc/xdl/mcs/mcs_local_setting.reg.

  4. Tome una nueva instantánea.

  5. En Citrix Studio, seleccione la nueva instantánea para actualizar su catálogo de máquinas. Espere a que se reinicie cada máquina. No reinicie ninguna máquina manualmente.

Automatizar la actualización de las contraseñas de cuenta de máquina

Las contraseñas de cuenta de máquina caducan, de forma predeterminada, al cabo de 30 días de la creación del catálogo de máquinas. Para evitar que las contraseñas caduquen y automatizar la actualización de las contraseñas de cuenta de máquina, haga lo siguiente:

  1. Agregue la siguiente entrada a /etc/xdl/mcs/mcs.conf antes de ejecutar /opt/Citrix/VDA/sbin/deploymcs.sh.

    UPDATE_MACHINE_PW="Y"

  2. Después de ejecutar /opt/Citrix/VDA/sbin/deploymcs.sh., abra /etc/cron.d/mcs_update_password_cronjob para establecer la hora y la frecuencia de actualización. En la configuración predeterminada, las contraseñas de las cuentas de máquina se actualizan semanalmente a las 2:30 a. m. del domingo.

Después de actualizar cada contraseña de cuenta de máquina, la caché de tíquets del Delivery Controller deja de ser válida y puede aparecer el siguiente error en /var/log/xdl/jproxy.log:

[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)

Para eliminar el error, borre la caché de tíquets periódicamente. Puede programar una tarea de limpieza de caché en todos los Delivery Controllers o en el controlador de dominio.

Habilitar FAS en máquinas virtuales creadas por MCS

Puede habilitar Servicio de autenticación federada en máquinas virtuales creadas con MCS que se ejecuten en las distribuciones siguientes:

  Winbind SSSD Centrify PBIS
RHEL 9.4/9.3/9.2 No No No
RHEL 8.x No No
Rocky Linux 9.4/9.3/9.2 No No No
Rocky Linux 8.x No No No
Ubuntu 22.04, Ubuntu 20.04 No No No
Debian 12.5/11.9 No
SUSE 15.5 No No No

Habilitar FAS al preparar una imagen maestra en la VM de plantilla

  1. Importe el certificado raíz de la CA.

      sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  2. Ejecute el script de Easy Install (ctxinstall.sh) y asegúrese de que la máquina virtual de plantilla esté unida correctamente a un dominio.

  3. Ejecute ctxfascfg.sh.

  4. Configure variables en /etc/xdl/mcs/mcs.conf.

    Nota: No

    Establezca todas las variables necesarias en /etc/xdl/mcs/mcs.conf porque estas variables se invocan al iniciar la máquina virtual.

    1. Establezca el valor de Use_AD_Configuration_Files_of_Current_VDA en Y.

    2. Establezca las demás variables según sea necesario, como VDI_MODE.

  5. Agregue la siguiente línea de comandos al archivo /etc/xdl/mcs/mcs\ _local\ _setting.reg para configurar las direcciones de los servidores FAS:

      sudo /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent\Authentication\UserCredentialService" -t "REG_SZ" -v "Addresses" -d "<Your-FAS-Server-List>" --force
    <!--NeedCopy-->
    
  6. Ejecute el script /opt/Citrix/VDA/sbin/deploymcs.sh.

Habilitar FAS en una máquina virtual creada por MCS

Si FAS no se habilitó en la máquina de la plantilla como se describió anteriormente, puede habilitar FAS en cada máquina virtual creada por MCS.

Para habilitar FAS en una máquina virtual creada por MCS, haga lo siguiente:

  1. Configure variables en /etc/xdl/mcs/mcs.conf.

    Nota: No

    Establezca todas las variables necesarias en /etc/xdl/mcs/mcs.conf porque estas variables se invocan al iniciar la máquina virtual.

    1. Establezca el valor de Use_AD_Configuration_Files_of_Current_VDA en Y.
    2. Establezca las demás variables según sea necesario, como VDI_MODE.
  2. Agregue la siguiente línea de comandos al archivo /etc/xdl/mcs/mcs\ _local\ _setting.reg para configurar las direcciones de los servidores FAS:

      sudo /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent\Authentication\UserCredentialService" -t "REG_SZ" -v "Addresses" -d "<Your-FAS-Server-List>" --force
    <!--NeedCopy-->
    
  3. Importe el certificado raíz de la CA.

      sudo cp root.pem /etc/pki/CA/certs/
    <!--NeedCopy-->
    
  4. Ejecute el script /opt/Citrix/VDA/sbin/ctxfascfg.sh.