Guía de implementación y configuración: virtualización de Citrix en Google Cloud

Nota:

El contenido de este documento se está reestructurando e incorporando al Centro de soluciones para Citrix DaaS en Google Cloud. El contenido del documento original se deja aquí durante la transición para que esté completo y sea referenciable.

Introducción

Esta guía paso a paso de implementación y configuración está dirigida a los profesionales técnicos que implementan y administran la infraestructura de Citrix en Google Cloud. Puede pensar en esta guía como un doble clic del documento dearquitectura de referencia de Citrix Virtualization on Google Cloud, también disponible en Citrix TechZone. La arquitectura de referencia lo ayuda a decidirla arquitectura del sistema de virtualización. Para guiarlo en este camino de comprensión, vamos a desglosar cada uno de los pasos principales enobjetivos, seguidos de guías paso a paso sobreuna formade lograr nuestroobjetivo principal: crear un sistema de virtualización de Citrix en Google Cloud.

Al realizar este viaje con nosotros, le animamos a compartir sus comentarios, contribuciones, preguntas, sugerencias y comentarios a lo largo del camino. Envíenos un mensaje por correo electrónico algrupo de trabajo de pymes de Citrix on Google.

Si está interesado en recibir formación sobre virtualización de Citrix y Google Cloud, Citrix ofrece versiones guiadas por un instructor y a su propio ritmo. Para obtener más información, consulte el siguiente sitio web de Citrix Education en https://training.citrix.com/learning. O póngase en contacto con su administrador de éxito de clientes de Citrix para obtener más información

Descripción general del despliegue

La siguiente lista proporciona una descripción general de los objetivos y las tareas necesarios para crear un sistema de virtualización Citrix en Google Cloud:

  1. Definir la arquitectura de implementación
  2. Preparar el proyecto de Google Cloud
  3. Configurar los servicios de red
  4. Creación de máquinas virtuales
  5. Configurar el acceso a las consolas de máquinas virtuales
  6. Implementación de Active Directory
  7. Crear/inicializar la ubicación de recursos de Citrix Cloud
  8. Configurar Citrix DaaS
  9. Prueba de lanzamiento de recursos de escritorio y aplicaciones virtuales

1. Definir la arquitectura de implementación

Antes de crear un sistema de virtualización Citrix en CUALQUIER plataforma, debe averiguar la arquitectura de implementación. La flexibilidad de la pila tecnológica de Citrix puede ser un desafío. Sin embargo, analizamos las decisiones de diseño más importantes que hay que tener en cuenta en el documento sobre la arquitectura de referencia de Citrix Virtualization on Google Cloud . En esta guía, estamos creando una solución Citrix basada en el diseño Cloud Forward, como se muestra en la ilustración:

cloud-forward-deployment-architecture

2. Preparar el proyecto de Google Cloud

El objetivo de esta sección es preparar el proyecto de Google Cloud que se utiliza como ubicación de recursosdel servicio Citrix Cloud Virtual Apps and Desktops. Puede crear un proyecto de Google Cloud nuevo u obtener acceso a uno existente.

Cuando esté completo, dispondrá de:

  • Breve introducción a los principales componentes de Google Cloud

  • Acceso a un proyecto de Google Cloud

  • Asigne la función de propietario del proyecto a su usuario

  • Preparó la nube de Google

Nota

En esta sección se proporciona una guía para crear una ubicación de recursos en Google Cloud. Si bien estos requisitos estaban completos y eran correctos en el momento de escribir este artículo, querrá consultar la documentación del producto para conocer los requisitos más actuales.

Manual de Google Cloud

Google Cloud consiste en servicios y recursos alojados en centros de datos de todo el mundo, que varían según las regiones geográficas. Los servicios de infraestructura de Google Cloud están disponibles en ubicaciones de Norteamérica, Sudamérica, Europa, Asia y Australia. Estas ubicaciones se dividen en regiones y zonas. Una zona es una ubicación aislada dentro de una región. La zona determina qué recursos informáticos están disponibles y dónde se almacenan los datos y dónde se accede a ellos. Una región puede tener tres o más zonas. Por ejemplo, la región us-west1 denota una región en la costa oeste de los Estados Unidos que tiene tres zonas us-west1-a, us-west1-b y us-west1-c.

Las cuentasde facturación de Google son un requisito previo para crear un proyecto de Google. La facturación de Google está vinculada a un perfil de pagos de Google. En un entorno de GCP, las cuentas de facturación se pueden vincular a uno o más proyectos que estén alineados con una organización. Se recomienda que su organización cuente con la estructura de facturación adecuada antes de continuar. La facturación en GCP se basa en el uso, de forma similar a la de otros proveedores de nube pública. Google no cobra por las máquinas virtuales cuando están en estado de terminación. Sin embargo, Google cobra por almacenar el estado preservado de las máquinas virtuales suspendidas. Google ofrece descuentos por compromiso de uso (1 o 3 años) para el uso de máquinas virtuales, lo que resulta ideal para cargas de trabajo con necesidades de recursos predecibles. Además, Google ofrece descuentos por uso continuado que aplican automáticamente el descuento para Compute Engine específico que se usa más del 25% al mes. Sin embargo, los descuentos por uso continuado no se aplican a las instancias de máquinas E2 y A2. Google también ofrece recomendaciones de tamaño para las instancias de VM mediante la inteligencia integrada.

google-billing

GCP organiza los recursos en un proyecto. Todos los proyectos de GCP se asignan de forma predeterminada a una función de creador de proyectos de usuario único. Crea miembros adicionales del proyecto y funciones de administración y acceso de identidad para controlar el acceso al proyecto de GCP. Un proyecto consiste en un conjunto de usuarios, un conjunto de API, configuración de facturación, autenticación y supervisión de las API. El proyecto GCP tiene los siguientes componentes:

  • Un nombre de proyecto, que puede proporcionar o asignar automáticamente

  • Un ID de proyecto, que puede proporcionar o asignar automáticamente

  • Un número de proyecto, no personalizable y asignado automáticamente

2.1 Crear o acceder a Google Project

El objetivo de esta tarea es, en última instancia, obtener acceso al proyecto de Google Cloud que contiene los activos de virtualización de Citrix. Si otra persona de su organización es responsable de crear proyectos, debe asignarle la función de “Propietario” de la Administración de acceso a identidades (IAM) para completar el resto de este objetivo. Si va a crear el proyecto, los siguientes pasos le guiarán a lo largo del proceso.

Puede completar los siguientes pasos desde Google Cloud Console (https://console.cloud.google.com). Asegúrese de haber iniciado sesión en esta consola con una cuenta de usuario válida.

  1. Haga clic en Seleccionar un proyecto de la lista desplegable

    google-cloud-platform-dashboard

  2. Haga clic en Nuevo proyecto

    google-cloud-platform-new-project

  3. Introduzca un nombre de proyecto único: citrixcloud

  4. Haga clic en Examinar y seleccione su organización

  5. Haga clic en Crear

    google-cloud-platform-create

  6. Validar que el proyecto se haya creado correctamente

    google-cloud-platform-project-info

2.2 Habilitar las API de Google Cloud

Citrix Cloud interactúa con su proyecto de Google Cloud mediante varias API diferentes. Estas API no están necesariamente habilitadas de forma predeterminada, pero son necesarias para la creación de flotas de Citrix Virtual Delivery Agent (VDA) y la administración del ciclo de vida. Para que Citrix Cloud funcione, las siguientes API de Google deben estar habilitadas en el proyecto:

  • API de Compute Engine

  • API de Cloud Resource Manager

  • API de Identity and Access Management (IAM)

  • API de Cloud Build

  • * API del sistema de nombres de dominio (DNS) en la nube

Nota

*La API de DNS de Cloud es necesaria para configurar los servicios de DNS de su proyecto, que son necesarios para configurar Active Directory en Google Cloud. Si su equipo de infraestructura administra los componentes de la infraestructura de Active Directory y DNS, puede omitir este paso de manera efectiva. Citrix Cloud utiliza las otras cuatro API y deben estar habilitadas.

Las API de Google se pueden habilitar desde las páginas API y Servicios/Panel o API y Servicios/Biblioteca si prefiere usar la consola gráfica. La activación de las API también se puede completar rápidamente con Google Cloud Shell, como se describe:

  1. Haga clic en el icono de Google Shell que se encuentra en la esquina superior derecha de Google Console:

    google-shell-icon

  2. En la consola de Google, aparece el siguiente Cloud Shell:

    google-shell-console

  3. Pegue los cuatro comandos siguientes en Cloud Shell. Si Cloud Shell se lo solicita, haga clic en Autorizar:

    gcloud services enable compute.googleapis.com

    gcloud services enable cloudresourcemanager.googleapis.com

    gcloud services enable iam.googleapis.com

    gcloud services enable cloudbuild.googleapis.com

    gcloud services enable dns.googleapis.com

    google-cloud-shell

2.3 Crear/actualizar cuentas de servicio

Google Identity and Access Management (IAM) le permite conceder acceso granular a recursos específicos de Google Cloud. La OMS tiene acceso a QUÉ recursos y QUÉ pueden hacer con esos recursos. Las cuentas de servicio se encuentran dentro de los proyectos, de forma similar a otros recursos que implementas en Google Cloud.

Citrix Cloud usa dos cuentas de servicio independientes dentro del proyecto de Google Cloud:

  • Cuenta de servicio de Cloud Build: Se aprovisiona automáticamente una vez que se habilitan las API de Google, la cuenta de servicio de Cloud Build se puede identificar con una dirección de correo electrónico que comienza con el ID del proyecto, por ejemplo, <project-id>@cloudbuild.gserviceaccount.com. La cuenta de Cloud Build requiere las tres funciones siguientes:

    • Cuenta de servicio Cloud Build (asignada de forma predeterminada)

    • Administrador de instancias de proceso

    • Usuario de cuenta de servicio

  • Cuenta de servicio de Citrix Cloud: Citrix Cloud utiliza la cuenta de servicio para autenticarse en Google Cloud mediante una clave generada previamente. La cuenta de servicio permite a Citrix Cloud acceder al proyecto de Google, aprovisionar y administrar máquinas. La cuenta de servicio se crea manualmente y se puede identificar con una dirección de correo electrónico, por ejemplo, <my-service-account><project-id>.iam.gserviceaccount.com. Al aplicar el principio de privilegio mínimo, otorgue las siguientes funciones a la Cuenta de servicio:

    • Administrador de procesos

    • Administrador de almacenamiento

    • Editor de compilaciones en la nube

    • Usuario de cuenta de servicio

    • Usuario de almacén de datos en la nube

2.3.1 Actualizar las funciones asignadas a la cuenta de servicio de Cloud Build

  1. Haga clic en el icono de hamburguesa, ubicado en la esquina superior izquierda de Google Console

  2. Vaya a IAM & Admin

  3. Haga clic en IAM

    google-console-iam-admin

  4. Busque la cuenta de servicio Cloud Build, identificable con una dirección de correo electrónico que comience con el ID del proyecto, por ejemplo, <project-id>@cloudbuild.gserviceaccount.com. La función de cuenta de servicio de Cloud Build se aplica de forma predeterminada.

    Nota

    Si no puede ver la cuenta de Cloud Build, debe habilitar la cuenta de Cloud Build manualmente siguiendo estos pasos:

    • Haga clic en el menú de hamburguesas
    • Desplácese hacia abajo hasta encontrar la sección del menú de CI/CD
    • Haga clic Cloud Build
    • Haga clic en Configuración
    • Ubique Cuentas de servicio, en la columna Estado, haga clic en el menú desplegable y cambie de DISABLED a ENABLED
    • Vuelva a la sección del menú IAM y administración y busque la cuenta de servicio de Cloud Build
  5. Haga clic en el icono del lápiz para modificar las funciones de la cuenta de Cloud Build

    pencil-icon-to-edit

  6. Haga clic en Agregar otra función

    google-shell-add-another-role

  7. Haga clic en el menú desplegable Seleccionar una función

    google-cloud-shell-select-role

  8. Haga clic en el menú desplegable e introduzca Compute Instance

  9. Haga clic en Compute Instance Admin (v1) en la lista

    compute-instance-admin-v1

  10. Haga clic en Agregar otra función

    compute-instance-admin-add-another-role

  11. Haga clic en el menú desplegable Seleccionar una función

    compute-instance-admin-select-role

  12. Haga clic en el menú desplegable e introduzca Usuario de la cuenta

  13. Haga clic en Usuario de cuenta de servicio en la lista

    service-account-iam-admin

  14. Haga clic en Guardar

    compute-instance-admin-save

  15. Validar que las funciones se hayan asignado correctamente

    compute-instance-admin-assigned-successfully

2.3.2 Crear y asignar funciones a la cuenta de servicio de Citrix Cloud

  1. Haga clic en el icono de hamburguesa, ubicado en la esquina superior izquierda de Google Console

  2. Vaya a IAM & Admin

  3. Haga clic en Cuentas de

    service-account-iam-admin

  4. Haga clic en + Crear cuenta de servicio

    create-service-account

  5. Introduzca un nombre de cuenta de servicio único: citrixcloud

  6. El ID de la cuenta de servicio se completa automáticamente en función del nombre de la cuenta de servicio introducido

  7. Proporcione una descripción para el nombre de la cuenta de servicio: Cuenta de servicio de Citrix Cloud

  8. Haga clic en Crear y continuar

    create-and-continue

  9. Haga clic en el menú desplegable Seleccionar una función

    select-role

  10. Haga clic en la lista desplegable e introduzca Compute Admin

  11. Haga clic en Compute Admin en la

    compute-admin

  12. Haga clic en Agregar otra función

    compute-add-another-role

  13. Haga clic en el menú desplegable Seleccionar una función

    compute-select-role

  14. Haga clic en la lista desplegable e introduzca Storage Admin.

  15. Haga clic en Administrador de almacenamiento en la lista

    compute-storage-admin

  16. Haga clic en el menú desplegable Seleccionar una función

    compute-storage-admin-select-role

  17. Haga clic en el menú desplegable e introduce Cloud Build Editor

  18. Haga clic en Cloud Build Editor en la lista

    build-editor

  19. Haga clic en Agregar otra función

    build-editor-add-another-role

  20. Haga clic en el menú desplegable e introduzca Usuario de la cuenta

  21. Haga clic en Usuario de cuenta de servicio en la lista

    build-editor-service-account

  22. Haga clic en Agregar otra función

    build-editor-service-account-add-another-role

  23. Haga clic en el menú desplegable e introduzca Cloud Datastore User

  24. Haga clic en Cloud Datastore User en la lista

    datastore-user

  25. Haga clic en Continuar

    datastore-user-continue

  26. Haga clic enListo

    datastore-done

  27. Vaya a la consola principal de IAM

    navigate-iam

  28. Identificar la cuenta de servicio creada

  29. Validar que las cinco funciones se hayan asignado correctamente

    build-editor-validate

Nota

Si planea implementar VDA de Citrix en una nube privada virtual (VPC) compartida de Google Cloud, hay algunos permisos adicionales que la cuenta de servicio de Citrix Cloud requiere y que NO se tratan aquí. Para preparar la implementación de los VDA en VPC compartidas, consulte Shared Virtual Private Cloud.

2.3.3 Generar y guardar claves de cuenta de servicio de Citrix Cloud

En esta tarea, generará y descargará las claves de la cuenta de servicio. Las claves de cuenta de servicio se utilizan para establecer la conexión entre Citrix Cloud y Google más adelante en este documento. Asegúrese de tratar el archivo JSON de forma segura.

  1. Haga clic en el icono de hamburguesa, ubicado en la esquina superior izquierda de Google Console

  2. Vaya a IAM & Admin

  3. Haga clic en Cuentas de

    service-account

  4. Haga clic en la cuenta de servicio creada anteriormente

  5. Es probable que aún no se hayan creado claves

    service-no-keys

  6. Pulse la ficha Teclas

  7. Haga clic en Agregar clave

  8. Selecciona Crear nueva clave

    service-create-keys

  9. Seleccione el tipo de clave JSON (predeterminado)

  10. Haga clic en Crear.

    service-create-json

  11. La clave privada JSON se descarga automáticamente. Ubique el archivo JSON y almacénelo de forma segura; es necesario para crear la conexión de alojamiento entre Citrix Cloud y Google Cloud en los próximos pasos.

  12. Haga clic en Cerrar.

    service-create-json-close

3. Configurar/verificar la red y los servicios de red

Este segmento cubre los servicios de red necesarios para alojar una ubicación de recursos de Citrix Cloud en Google Cloud. La finalización del último objetivo le deja con un proyecto vacío en Google Cloud, en el que estamos creando un sistema de virtualización Citrix. Esta sección tiene como objetivo incluir los servicios relacionados con las redes necesarios para cumplir nuestro objetivo principal. La creación y configuración de una red se vuelve compleja en relación con el tamaño de los requisitos del sistema subyacente de la organización. En esencia, un sistema de virtualización de Citrix en Google Cloud requiere lo siguiente para funcionar:

  • Una nube privada virtual (VPC) para interconectar los VDA de Citrix y los Citrix Cloud Connectors.

  • Método para que los Citrix Cloud Connectors (y, opcionalmente, los VDA) interactúen con los servicios web gestionados (API) de Citrix Cloud. Ambos solo requieren conectividad de salida, que normalmente proporciona el servicio deNAT en la nubede Google.

  • Un método para que los Citrix Cloud Connectors se comuniquen conlas API de Google Cloud. Se debe habilitar una función de VPC de Google Cloud llamada acceso privado de Google para permitir la comunicación.

  • Método para que los VDA y los VDA de Citrix Cloud Connectors se comuniquen con Active Directory y otros recursos de red, incluido Internet. Una forma común de proporcionar DNS en un sistema de virtualización de Citrix es con el servicioDNS de Google Cloud.

  • Protección de una capa de red mediante el firewall de VPC de Google.

Su organización puede tener una forma diferente de implementar las funcionalidades necesarias que describimos aquí. Si se cumplen los objetivos y se verifican funcionalmente, debería estar bien encaminado a crear el entorno de virtualización de Citrix.

3.1 Crear y acceder a una red para los VDA y los Cloud Connectors

En Google Cloud, los recursos de máquinas virtuales necesitan una red de VPC para la comunicación. Una VPC se encuentra dentro de un proyecto específico de Google Cloud y, de forma opcional, se puede compartir entre varios proyectos según sea necesario. Google llama a esta última funciónVPC compartida. Citrix Cloud admite la implementación de VDA de Citrix en redes de VPC compartidas, la instalación y la configuración no se detallan en esta guía simplificada.

Una VPC es una construcción global del proyecto, lo que significa que puede abarcar no solo las zonas dentro de las regiones, sino también las regiones de todo el mundo. Se requiere como mínimo una subred en cada región en la que se implementan las máquinas virtuales.

Para esta guía de implementación, se utiliza una red de VPC para proporcionar conectividad interna (privada) entre las tres zonas de Google (us-west1-a, us-west1-b y us-west1-c). Una VPC es una versión virtual de una red física implementada en la red de Google. Una VPC se considera un recurso global y no está asociada a ninguna región o zona de Google. Se puede crear una red de VPC mediante el modo automático o el modo personalizado. La red de VPC en modo automático crea automáticamente una sola subred por región cuando se crea la red. A medida que hay nuevas regiones disponibles, las subredes nuevas de esas regiones se agregan automáticamente a la red de modo automático. Una red de VPC de modo personalizado requiere que todas las subredes se creen manualmente. Ten en cuenta también que hay un coste asociado a los flujos de tráfico en Google Cloud. El tráfico de entrada de la VPC es gratuito. El tráfico de salida a la misma zona, a un servicio de GCP diferente en la misma región y a los productos de Google es gratuito. Sin embargo, hay un coste por el tráfico de salida entre zonas de la misma región o regiones dentro de los EE. UU.

virtual-private-cloud

El objetivo de esta tarea es crear una VPC funcional que se utilice para crear una ubicación de recursos de Citrix Cloud en Google Cloud. Esta tarea se puede considerar completa cuando la cuenta de servicio de Citrix Cloud (creada anteriormente) puede implementar una máquina virtual en una VPC funcional.

3.1.1 Crear una red y una subred de VPC

  1. Haga clic en el icono de hamburguesa, ubicado en la esquina superior izquierda de Google Console

  2. Navega a la red de VPC

  3. Haga clic en Redes de VPC

    vpc-networks

  4. Haga clic en Crear red de VPC

    vpc-networks-create

  5. Introduzca un nombre único para la red de VPC: citrixcloudnetwork

  6. Introduzca una descripción para la red de VPC: Red de Citrix Cloud

    vpc-networks-input-description

  7. Selecciona Personalizado

  8. Introduzca un nombre único para el nombre de la subred: citrixcloudsubnet

  9. Introduzca una descripción para la subred: Subred de Citrix Cloud Infrastructure

  10. Seleccione la región us-west1

  11. Introduzca el siguiente intervalo de direcciones IP: 10.240.1.0/24

  12. Selecciona Activado en la sección Acceso privado a Google . Elacceso privado a Google permite a los Citrix Cloud Connectors comunicarse con las API de Google Cloud.

  13. Haga clic enListo

    vpc-networks-click-done

  14. Seleccione Regional en la sección Modo de enrutamiento dinámico

  15. Haga clic en Crear para completar el proceso de creación de red de VPC

    vpc-networks-creation-process

  16. Validar la red de VPC creada correctamente

    vpc-networks-create-successfully

3.1.2 Configuración de la conectividad de salida a Citrix Cloud

Citrix Cloud se basa en un conjunto de API a las que se accede de forma segura a través de Internet. Las máquinas virtuales de Citrix Cloud Connector deben poder comunicarse con Citrix Cloud para funcionar. Si bien hay muchas formas de lograr este objetivo, para esta guía utilizaremos Google Cloud NAT. El servicio NAT en la nube se utiliza para permitir la comunicación entre Citrix Cloud y Google Cloud. La NAT en la nube permite que ciertos recursos sin direcciones IP externas creen conexiones salientes a Internet. Si hay un requisito para establecer una conexión entre el centro de datos local y GCP, Cloud Interconnect proporciona una conexión de baja latencia y alta disponibilidad. Cloud Interconnect permite la comunicación de direcciones IP internas, lo que significa que se puede acceder directamente a las direcciones IP internas desde ambas redes. Sin embargo, el tráfico entre la red local y la red de GCP no atraviesa la Internet pública. Puede elegir entre implementar una interconexión dedicada o de partners para proporcionar conectividad entre el centro de datos local y GCP.

Antes de configurar Cloud NAT, debe configurar Cloud Router como Cloud NAT lo usa.

Nota

La función roles/compute.networkAdmin le otorga permisos para realizar lo siguiente:

  • crear una puerta de enlace NAT en Cloud Router
  • reservar y asignar direcciones IP NAT
  • especificar el tráfico de subred que la puerta de enlace NAT permite utilizar la traducción de direcciones de red
3.1.2.1 Paso 1: Implementar un router de Google Cloud
  1. Haga clic en el icono de hamburguesa, ubicado en la esquina superior izquierda de Google Console

  2. Navegue a Conectividad híbrida

  3. Haga clic en enrutadores

    cloud-routers

  4. Haga clic en Crear enrutador

    cloud-routers-create

  5. Ingresa un nombre único para Cloud Router: citrixcloudrouter

  6. Introduzca una descripción para Cloud Router: Citrix Cloud Router

  7. Seleccione la red creada en la sección Nube privada virtual : citrixcloudnetwork

  8. Seleccione la región us-west1

  9. Introduce el valor de ASN de Google. Puede usar cualquier valor de ASN privado (de 64512 a 65534, de 4200000000 a 4294967294)

  10. Introduzca el valor 20 del intervalo de mantenimiento de actividad del par BGP (predeterminado)

  11. Haga clic en Crear.

    create-cloud-router

  12. Validar que Cloud Router se haya creado correctamente

    cloud-routers-validated-successfully

3.1.2.2 Paso 2: Implementar la NAT de Google Cloud
  1. Haga clic en el icono de hamburguesa, ubicado en la esquina superior izquierda de Google Console

  2. Navegue a Servicios de red

  3. Haga clic en NAT

    cloud-nat

  4. Haga clic en Comenzar

    cloud-nat-get-started

  5. Introduzca un nombre único para la NAT de la nube: citrixcloudnatgateway

  6. Seleccione la red de VPC creada en la sección Virtual Private Cloud : citrixcloudnetwork

  7. Seleccione la región us-west1

  8. Seleccione el Cloud Router implementado en el paso 1

  9. Haga clic en Crear.

    cloud-nat-gateway

  10. Validar que la NAT en la nube se creó

    cloud-nat-validated

3.1.2.3 Configuración de los servicios DNS a través de Google Cloud DNS

Los servicios del Sistema de nombres de dominio (DNS) son un requisito básico para que cualquier red conectada proporcione resolución de nombres y un requisito mínimo para la funcionalidad de Microsoft Active Directory. Para admitir una ubicación de recursos de Citrix Cloud funcional, los VDA y los conectores de Citrix Cloud deben ubicar y comunicarse con Active Directory y Citrix Cloud. Google Cloud DNS es un servicio de Sistema de nombres de dominio (DNS) global resistente y de alto rendimiento que publica los nombres de dominio en el DNS global. El DNS en la nube consiste en zonas públicas y zonas DNS gestionadas privadas. Una zona pública es visible para la Internet pública, mientras que una zona privada solo es visible desde una nube privada virtual (VPC) más específica. Estás implementando Cloud DNS para proporcionar resolución de nombres al dominio ctx.lab con un tipo de zona de reenvío privada. Las siguientes direcciones IP de servidores DNS privados se configuran manualmente a medida que avanza en este documento:

  • 10.240.1.2
  • 10.240.1.3
  1. Haga clic en el icono de hamburguesa, ubicado en la esquina superior izquierda de Google Console

  2. Navegue a Servicios de red

  3. Haga clic en Cloud DNS

    cloud-dns

  4. Haga clic en Crear zona

    cloud-dns-zone

  5. Seleccione Privado en el tipo de zona

  6. Introduzca un nombre único para el nombre de la zona: citrix-on-gcp-zone

  7. Introduzca un nombre DNS único: ctx.lab

  8. Introduce una descripción única: zona de reenvío para integrar el DNS de Google con Active Directory

  9. Haga clic en el menú desplegable Opciones y seleccione Reenviar consultas a otro servidor

  10. En la sección Redes, haga clic en el menú desplegable y seleccione la red creada en la sección Nube privada virtual : citrixcloudnetwork.

  11. Introduzca la primera dirección IP DNS: 10.240.1.2

  12. Haga clic en Agregar artículo

  13. Introduzca la segunda dirección IP DNS: 10.240.1.3

  14. Haga clic en Crear.

    cloud-dns-create-zone

  15. Validar la zona DNS creada correctamente

    cloud-dns-zone-validate

3.2 Configurar la seguridad de la capa de red mediante el firewall de Google Cloud VPC

Todos los sistemas de producción y/o conectados a Internet deben tener implementadas múltiples capas de seguridad por razones obvias. El cortafuegos de VPC es una de las muchas funciones de seguridad que ofrece Google Cloud. Las reglas de firewall de VPC permiten permitir o denegar el tráfico de entrada y salida. Las reglas de firewall de VPC se basan en un conjunto flexible de políticas definidas. Las reglas de firewall de la VPC se adjuntan a la VPC y a las máquinas virtuales. Las reglas de firewall de VPC se definen en el nivel de red y las conexiones se permiten o deniegan por instancia. El firewall de VPC protege las instancias dentro de la misma red de VPC y entre una instancia y otras redes de VPC.

Una ubicación de recursos de Citrix Cloud necesita algunas reglas de firewall básicas para funcionar. La siguiente tabla resume el protocolo, los puertos y las etiquetas de red que se requieren o permiten para que esta implementación funcione. Las siguientes tareas le guiarán a través de la creación de reglas de firewall que coincidan:

Descripción Flujo de tráfico Etiquetas de red de destino Intervalo IP de origen Protocolo y puertos
Permitir el tráfico interno entre el controlador de dominio y otras instancias de VM Ingreso dc 10.240.1.0/24 TCP: 88, 135, 389, 445, 464, 636, 3268, 3269, 5985, 9389, 49152-65535 UDP: 88, 123, 389, 464
Permitir el reenvío desde DNS de Google Ingreso DNS 35.199.192.0/19 10.240.1.0/24 TCP: 53 UDP: 53
Permitir el tráfico de Cloud Connector al VDA Ingreso vda 10.240.1.0/24 TCP: 80, 443, 1494, 2598, 8008 UDP: 1494, 2598, 16500-16509
Permitir el tráfico de VDA y Cloud Connector Ingreso cc 10.240.1.0/24 TCP: 80

Utilizamos las etiquetas de red de destino para aplicar estas reglas a las máquinas virtuales que crearemos más adelante en esta guía.

3.2.1.1 Crear una regla de firewall para permitir el tráfico interno a Active Directory

  1. Haga clic en el icono de hamburguesa, ubicado en la esquina superior izquierda de Google Console

  2. Navega a la red de VPC

  3. Haga clic en Fire

    vpn-network-firewall

  4. Haga clic en la opción Crear regla de firewall.

    firewall-create-rule

  5. Introduzca un nombre único para la regla de firewall: citrix-allow-internal-dc

  6. Introduce una descripción: Permitir el tráfico interno entre instancias

  7. Seleccione la red creada en la sección Nube privada virtual : citrixcloudnetwork

  8. Establezca la opción Dirección del tráfico en Ingress

  9. Establezca la opción Permitir en el partido en Permitir

  10. Introduzca las etiquetas de destino de red que están configuradas en la implementación de la instancia de Google Compute: dc

    create-a-firewall-rule

  11. Establezca los intervalos de IP de origen en 10.240.1.0/24

  12. Seleccione la opción Protocolo y puertos especificados.

  13. Seleccione la casilla tcp e introduzca los puertos permitidos: 88, 135, 389, 445, 464, 636, 3268, 3269, 5985, 9389, 49152-65535

  14. Marque la casilla udp e introduzca los puertos permitidos: 88, 123, 389, 464

  15. Haga clic en Crear.

    firewall-create-rule-udp-tcp

3.2.1.2 Crear una regla de firewall para permitir el reenvío desde el DNS de Google Cloud

  1. Haga clic en la opción Crear regla de firewall.

    create-firewall-rule-allow-dns

  2. Introduzca un nombre único para la regla de firewall: citrix-allow-external-dns

  3. Introduce una descripción: Permitir el reenvío desde el DNS de Google

  4. Seleccione la red creada en la sección Nube privada virtual : citrixcloudnetwork

  5. Establezca la opción Dirección del tráfico en Ingress

  6. Establezca la opción Permitir en el partido en Permitir

  7. Introduzca las etiquetas de destino de red que están configuradas en la implementación de la instancia de Google Compute: dns

    create-firewall-rule-dns

  8. Establezca los intervalos de IP de origen en 35.199.192.0/19 y 10.240.1.0/24

  9. Seleccione la opción Protocolo y puertos especificados.

  10. Marque la casilla tcp e introduzca los puertos permitidos: 53

  11. Marque la casilla udp e introduzca los puertos permitidos: 53

  12. Haga clic en Crear.

    create-firewall-ip-range

3.2.1.3 Crear una regla de firewall para permitir el tráfico de Cloud Connector al VDA

  1. Haga clic en la opción Crear regla de firewall

    create-firewall-rule-vda

  2. Introduzca un nombre único para la regla de firewall: citrix-allow-internal-cc-vda

  3. Introduzca una descripción: Permitir el tráfico de Cloud Connector al VDA

  4. Seleccione la red creada en la sección Nube privada virtual : citrixcloudnetwork

  5. Establezca la opción Dirección del tráfico en Ingress

  6. Establezca la opción Permitir en el partido en Permitir

  7. Introduzca las etiquetas de destino de red que están configuradas en la implementación de la instancia de Google Compute: vda

    create-a-firewall-rule-vda

  8. Establezca los intervalos de IP de origen en 10.240.1.0/24

  9. Seleccione la opción Protocolo y puertos especificados

  10. Seleccione la casilla tcp e introduzca los puertos permitidos: 80, 443, 1494, 2598, 8008

  11. Seleccione la casilla udp e introduzca los puertos permitidos: 1494, 2598, 16500-16509

  12. Haga clic en Crear.

    create-a-firewall-rule-vda-ip-range

3.2.1.4 Crear una regla de firewall para permitir el tráfico del VDA a Cloud Connector

  1. Haga clic en la opción Crear regla de firewall.

    create-firewall-vda-to-cloud

  2. Introduzca un nombre único para la regla de firewall: citrix-allow-internal-vda-cc

  3. Introduzca una descripción: Permitir el tráfico del VDA a Cloud Connector

  4. Seleccione la red creada en la sección Nube privada virtual : citrixcloudnetwork

  5. Establezca la opción Dirección del tráfico en Ingress

  6. Establezca la opción Permitir en el partido en Permitir

  7. Introduzca las etiquetas de destino de red que están configuradas en la implementación de la instancia de Google Compute: cc

    create-firewall-rule-vda-to-cloud

  8. Establezca los intervalos de IP de origen en 10.240.1.0/24

  9. Seleccione la opción Protocolo y puertos especificados

  10. Marque la casilla tcp e introduzca los puertos permitidos: 80

  11. Haga clic en Crear.

    create-firewall-rule-vda-to-cloud-ip-range

4. Creación de máquinas virtuales

Ahora que ya tiene un proyecto de Google Cloud funcional y servicios de red principales. El siguiente paso es crear los recursos de máquinas virtuales necesarios para tener una ubicación de recursos de Citrix Cloud funcional. Como se describe en Reference Architecture: Citrix Virtualization on Google Cloud, una ubicación de recursos funcional requiere lo siguiente:

  • Servicios de dominio de Active Directory

  • Citrix Cloud Connectors

  • Uno o más VDA de Citrix

Al aplicar el patrón de diseño de Cloud Forward, estos recursos se implementan en instancias de máquinas virtuales conectadas a una VPC. Las instancias de máquinas virtuales se implementan de manera altamente disponible al dividirse entre las zonas de Google Cloud de la región. En esta sección de la guía, proporcionamos información adicional sobre los tipos de recursos y servicios de Google Cloud y, a continuación, creamos las instancias de máquinas virtuales.

Recursos de máquinas virtuales de Google Cloud Google Cloud proporciona almacenamiento en bloques fiable y de alto rendimiento para que lo usen las instancias de máquinas virtuales. El almacenamiento en bloque se presenta a las máquinas virtuales como discos persistentes. Los discos persistentes, disponibles como disco duro estándar o como unidades de estado sólido (SSD). Los discos persistentes son dispositivos de almacenamiento de red duraderos a los que puede acceder la instancia como si fueran discos físicos de un escritorio o un servidor. De forma predeterminada, las instancias de Google Compute Engine tienen un único disco persistente raíz con un sistema operativo. Se pueden agregar discos adicionales más adelante para las instancias en las que las aplicaciones requieren más almacenamiento local. Las opciones para la expansión del disco son los discos persistentes estándar o SSD, los SSD locales y los depósitos de almacenamiento en la nube. La SSD local no se recomienda para la implementación de Citrix Virtual Apps porque los datos almacenados en la SSD local son temporales. Los discos persistentes se encuentran de forma independiente de las instancias de la máquina virtual. Puede elegir desconectar o mover los discos persistentes para conservar los datos incluso después de eliminar la instancia de VM. El rendimiento de los discos persistentes se escala automáticamente con el tamaño. Puede cambiar el tamaño de los discos persistentes o agregar más discos persistentes a una instancia para cumplir con los requisitos de rendimiento y espacio de almacenamiento. El disco persistente no tiene coste por E/S, por lo que no es necesario calcular el presupuesto mensual de E/S. Los discos persistentes SSD tienen una IOPS de lectura de 40 000 y una IOPS de escritura de 30 000 por instancia. En comparación con los discos persistentes estándar, que solo tienen un IOPS de lectura de 3000 y un IOPS de escritura de 15000. Se recomienda el disco persistente SSD para implementar cargas de trabajo de Citrix Virtual Apps. Al calcular la capacidad de almacenamiento, recuerde que las implementaciones de Virtual Apps and Desktops tienen dos necesidades de almacenamiento: (1) almacenamiento para servidores y aplicaciones de Virtual Apps y (2) almacenamiento para perfiles de usuario. La implementación de una imagen maestra de Virtual Apps Server requiere 50 GB de almacenamiento, que puede variar según las aplicaciones instaladas y la versión del sistema operativo Windows Server. Por ejemplo, el tamaño de arranque del sistema operativo Windows Server 2016 es de 50 GB, mientras que el de Windows Server 2012 R2 es de 32 GB. Citrix recomienda crear una nueva imagen maestra de Virtual Apps para minimizar la capacidad necesaria en lugar de migrar una imagen local existente.

En Google Cloud, el servicio que ejecuta instancias de máquinas virtuales se denomina Google Compute Engine. Compute Engine ofrece configuraciones de máquinas virtuales predefinidas para cada requisito. Las ofertas van desde microinstancias pequeñas hasta configuraciones de alta capacidad de memoria y CPU. Los siguientes recursos informáticos son relevantes para cualquier implementación de aplicaciones virtuales en GCP:

  • Uso general u Optimizado para cargas de trabajo: puede elegir entre un propósito general o una optimización de carga de trabajo según los requisitos de las cargas de trabajo.

  • Tipo de máquina predefinido: tiene un número predefinido de vCPU y memoria y se cobra al precio establecido que se describe en la página de precios .

  • Tipo de máquina personalizada: proporciona la flexibilidad para configurar la vCPU y la memoria para necesidades específicas y, potencialmente, reducir el coste.

Las licencias de Microsoft requieren que las instancias de Citrix Virtual Desktop no se implementen en una nube pública que no sea de Microsoft. Puede implementar Citrix Virtual Desktop en GCP mediante Nodos de inquilino único (STN) o Google Cloud VMware Engine (GCVE). Las STN y GCVE están fuera del ámbito de esta guía de implementación.

La movilidad de licencias de Microsoft permite la implementación de aplicaciones de Windows Server (Citrix Virtual Apps), como los Servicios de escritorio remoto (RDS), en GCP mientras se utilizan las licencias de Microsoft existentes. Se recomienda revisar los acuerdos de licencia de Microsoft con Microsoft antes de iniciar esta implementación. Las instancias de Microsoft Windows Server requieren una conexión de red a Internet para activarse con el host de GCP KMS kms.windows.googlecloud.com. El período de gracia estándar para que las instancias de Windows Server se registren en el host de KMS es de 30 días. Después de 30 días, las instancias dejarán de funcionar. Como alternativa, también puede incorporar sus propias licencias de Windows KMS a GCP y alojar las licencias necesarias. En esta guía, no vamos a implementar un servidor Microsoft RDS. En cambio, utilizamos el período de gracia de 30 días para la validación.

4.1 Crear instancias de máquinas virtuales

El patrón de diseño de Cloud Forward requiere la implementación de tres tipos diferentes de instancias de máquinas virtuales (Active Directory, Citrix Cloud Connector y Citrix VDA). Con los detalles de la tabla, repita los pasos descritos para crear e iniciar cada máquina virtual. Una vez completado, genere y almacene las credenciales para iniciar sesión en cada instancia de máquina virtual por primera vez.

Tipo de VM Dimensionamiento informático Red de VPC Zona Google Nombre de host Dirección IP Etiquetas de red
Dominio de Active Directory #1 N1-Estándar-2 Red Citrix Cloud us-west1-a dc1.ctx.lab 10.240.1.2 dc dns
Dominio de Active Directory #2 N1-Estándar-2 Red Citrix Cloud us-west1-b dc2.ctx.lab 10.240.1.3 dc dns
Cloud Connector #1 N2-Estándar-4 Red Citrix Cloud us-west1-a cc1.ctx.lab 10.240.1.4 cc
Cloud Connector #2 N2-Estándar-4 Red Citrix Cloud us-west1-b cc2.ctx.lab 10.240.1.5 cc
Imagen maestra de VDA de servidor N2-Estándar-4 Red Citrix Cloud us-west1-a mcs.ctx.lab Efímero (automático) vda
  1. Haga clic en el icono de hamburguesa, ubicado en la esquina superior izquierda de Google Console

  2. Navega a Compute Engine

  3. Haga clic en Instancias

    vm-instances

  4. Haga clic en Crear instancia

    vm-create-instances

  5. Introduzca un nombre: dc1

  6. Seleccione la región: us-west1

  7. Selecciona la zona: us-west1-a

  8. Seleccione la pestaña Propósito general

  9. Seleccione la serie N2

  10. Seleccione n2-standard-2 (siga el tamaño de procesamiento correspondiente que se indica para cada máquina virtual en la tabla al principio de esta sección).

    vm-dc1

  11. En el disco de arranque, haga clic

    vm-boot-disk

  12. Haga clic en la pestaña Imagen pública

  13. Seleccione el sistema operativo Windows Server

  14. Seleccione Windows Server 2019 Datacenter (para esta implementación utilizamos la licencia de evaluación)

  15. Selecciona Disco persistente balanceado

  16. Proporcione el tamaño requerido en GB: 50

  17. Haga clic en Seleccionar

    vm-public-images

  18. Amplíe la administración, la seguridad, los discos, las redes y el blade de arrendamiento único

    vm-blade

  19. Expanda la sección Redes e introduzca las etiquetas de red de la máquina virtual correspondientes: dc dns

  20. Introduzca un nombre de host como se indica en la tabla al principio de esta sección: dc1.ctx.lab

    dc-dns-networking

  21. Seleccione la red creada en la sección Nube privada virtual : citrixcloudnetwork

  22. La subred debe completarse automáticamente

  23. Seleccione Dirección IP efímera (personalizada) en la sección IP interna principal

  24. Introduzca la dirección IP 10.240.1.2 en la dirección IP efímera personalizada

    Nota

    La imagen maestra de VDA de servidor requiere que la dirección IP se asigne automáticamente. Para permitir que la imagen maestra del VDA del servidor obtenga una dirección IP automáticamente, seleccione Efímera (automática).

  25. Establezca la IP externa en Ninguna

  26. Haga clic enListo

    dc-dns-network-interface

  27. Haga clic en Crear.

    dc-dns-network-interface-create

  28. Una vez creada y encendida la máquina, el siguiente paso es crear un nombre de usuario y una contraseña predeterminados.

    Nota

    La función Establecer contraseña de Windows de Google Cloud establece o restablece una contraseña segura con el nombre de usuario que especifiques. Si la cuenta existe, se restablece la contraseña. Si no lo hace, Google Cloud crea el usuario en la base de datos de seguridad local de la instancia de Windows y, a continuación, crea la contraseña. El usuario que Google Cloud crea (o actualiza) es un administrador local de la instancia.

    Hay varias formas de acceder a la función Establecer contraseña de Windows ; esta es una de ellas, que comienza haciendo clic en la instancia de VM para ver los detalles de la instancia.

    vm-instances-view-details

  29. En la sección Detalles de la instancia de VM, haga clic en Establecer contraseña de Windows

    vm-instances-details

  30. Introduzca el nombre de usuario admin

  31. Haga clic en Establecer

    Nota

    Si durante la creación de la contraseña se le indica un error “No se pudo establecer la contraseña de Windows. Reintentar. Si acabas de crear esta instancia, espera 10 minutos para que esté lista. “, recomendamos dejar pasar el tiempo sugerido antes de intentar crear la contraseña.

    vm-set-new-password

  32. De forma predeterminada, Google Cloud genera automáticamente una nueva contraseña única y no se puede cambiar desde la consola. Si se requiere una contraseña personalizada, debe realizar el cambio de contraseña en el sistema operativo Windows.

  33. Puede copiarlo manualmente o hacer clic en el icono de copiar. Almacene la contraseña de forma segura, ya que es necesaria para iniciar sesión en la consola de la máquina virtual en la próxima sección.

  34. Haga clic en Cerrar.

    vm-set-new-windows-password

    Después de seguir los pasos del 1 al 35 para compilar cada VM como se indica en la tabla al principio de esta sección. Los resultados deben ser similares a los de la imagen:

    vm-instances-tabel-result

  35. Si no puede ver la columna Etiquetas de red, haga clic en el icono de opción de visualización de la columna

  36. Seleccione Etiquetas de red de la lista

  37. Haga clic en OK.

    vm-network-tags

5. Configurar el acceso a las consolas de máquinas virtuales

Ahora que hemos realizado el proceso de creación de las instancias de máquinas virtuales de Windows. El siguiente paso es identificar una forma de acceder remotamente a las consolas de estas máquinas virtuales para configurarlas. Google Cloud administra el acceso a la consola remota mediante la conectividad de red a la instancia de la máquina virtual y un servicio de consola remota que se ejecuta dentro de la máquina virtual. Para las máquinas virtuales de Windows, eso significa usar un cliente RDP para conectarse al agente de escucha RDP que se ejecuta dentro de las instancias. SSH maneja la conexión para máquinas que no son Windows.

Las herramientas y técnicas que utiliza para obtener acceso a las consolas de VM pueden variar según el sistema operativo y la ubicación de la red de la estación de trabajo. También pueden diferir según la forma en que su organización maneje la seguridad. El objetivo de esta sección es garantizar que pueda establecer conexiones de consola remota a las máquinas virtuales de su proyecto de Google Cloud.

Algunas técnicas comunes para establecer el acceso a la consola remota son las siguientes:

  1. Usar un cliente RDP para establecer una conexión directa entre una estación de trabajo administrativa y las máquinas virtuales de la misma red

  2. Usar direcciones IP públicas en una o más VM y establecer conexiones RDP a las direcciones públicas desde una estación de trabajo administrativa a través de Internet

  3. Establecer una conexión con un host de caja de salto o bastión y, a continuación, acceder a la VM dentro del proyecto de Google Cloud con el cliente RDP preferido. Los administradores a menudo se conectan al Jump Box a través de una dirección IP externa.

  4. Uso de la función de reenvío TCP de Google Cloud Identity Aware Proxy (IAP), además de una herramienta como IAP Desktop

Si su estación de trabajo administrativa ya está en la misma red que las máquinas virtuales de su proyecto de Google Cloud, puede conectarte a ellas a través de una dirección IP, suponiendo que haya permitido el acceso RDP a través de las reglas de firewall. Si su estación de trabajo administrativa NO está en la misma red, puede considerar la posibilidad de utilizar un Jump Box con una dirección IP externa asignada. Sin embargo, si lo hace, asegúrese de restringir el acceso al agente de escucha RDP (TCP 3389) para permitir solo el acceso desde la dirección IP pública de su estación de trabajo administrativa.

La forma más segura de proporcionar acceso a la consola remota es usar la función de reenvío de TCP de Google Cloud Identity Aware Proxy, además de IAP Desktop. La función de reenvío TCP del proxy consciente de identidad (IAP) de Google Cloud le permite controlar quién puede acceder a las interfaces administrativas, como SSH y RDP, a las máquinas virtuales de su proyecto a través de la Internet pública. IAP evita que estos servicios estén expuestos directamente a Internet. IAP también le permite controlar quién puede acceder a estos servicios en función de las funciones de IAM de Google Cloud, ya que IAP realiza la autenticación y la autorización antes de permitir el acceso. IAP Desktop es una herramienta de código abierto solo para Windows que coloca una interfaz de usuario fácil de usar sobre el cliente IAP y RDP.

Esta guía de implementación utiliza el servicio IAP y la aplicación IAP Desktop para acceder de forma segura a las máquinas virtuales para su configuración. Puede seguir usando el servicio IAP con un punto de enlace que no sea de Windows con el SDK de Google Cloud y el comando de gcloud, pero eso está fuera del ámbito de esta guía.

La configuración del proxy con reconocimiento de identidad es un proceso de tres pasos: el primer paso es configurar el cortafuegos para permitir la entrada de tráfico TCP, el segundo paso es configurar el proxy con reconocimiento de identidad y el tercer paso es usar IAP Desktop para el acceso a la consola remota.

5.1 Configurar el cortafuegos de Google Cloud para permitir la entrada de tráfico TCP

  1. Haga clic en el icono de hamburguesa, ubicado en la esquina superior izquierda de Google Console

  2. Navega a la red de VPC

  3. Haga clic en Fire

    vpc-networks-firewall

  4. Haga clic en Crear regla de firewall

    vpc-networks-firewall-rule

  5. Introduzca un nombre único para la regla de cortafuegos: allow-iap-access

  6. Introduzca una descripción para la regla de cortafuegos: Permitir acceso IAP

  7. Seleccione la red de VPC creada en la sección Virtual Private Cloud : citrixcloudnetwork

  8. Seleccionar tráfico de entrada

    vm-ingress-create-firewall-rule

  9. En el campo Destinos, seleccione Todas las instancias de la red

  10. Establezca los intervalos de IP de origen en 35.235.240.0/20

  11. Seleccione Protocolos y puertos especificados

  12. Seleccione la casilla tcp

  13. Haga clic en Crear.

    vm-ingress-ip-ranges

  14. Validar la creación de la regla de firewall

    vm-ingress-firewall-validation

5.2 Habilitar y configurar el proxy con reconocimiento de identidad

  1. Haga clic en el icono de hamburguesa, ubicado en la esquina superior izquierda de Google Console

  2. Vaya a IAM & Admin

  3. Haga clic en Proxy consciente de identidad

    identity-aware-proxy

  4. Si se le solicita, haga clic en Habilitar API.

    identity-aware-proxy-enable-api

  5. Haga clic en Ir al proxy con reconocimiento de identidad

    identity-aware-proxy-go-to

    Después de hacer clic, aparece la siguiente pantalla:

  6. Haga clic en la pestaña Recursos SSH y TCP

  7. Para actualizar los permisos de los miembros en los recursos, selecciona todas las instancias de VM creadas anteriormente.

  8. Haga clic en Agregar principal

    identity-aware-proxy-add-principal

  9. Para conceder a los usuarios, grupos o cuentas de servicio acceso a los recursos, especifique sus direcciones de correo electrónico en el campo Nuevos principales. Si es el único usuario que prueba esta función, puede introducir su dirección de correo electrónico.

  10. Para conceder a los miembros acceso a los recursos a través de la función de reenvío TCP de Cloud IAP, en el menú desplegableFunción, seleccionaCloud IAP

  11. Seleccionar usuario de túnel protegido por IAP

    iap-secured-tunnel-user

  12. Haga clic en Guardar

    iap-add-principals

5.3 Instalar, configurar y usar IAP Desktop para el acceso remoto a la consola

Una vez que se haya habilitado el proxy con reconocimiento de identidad, el siguiente paso es conectarse a las instancias de máquinas virtuales implementadas mediante IAP Desktop, disponible en GitHub. Una vez que haya descargado e instalado IAP Desktop, ejecútelo y siga los pasos para configurarlo.

  1. Haga clic en Iniciar sesión con Google

    iap-desktop

  2. Selecciona la cuenta asociada a Google Cloud. Según la configuración de su cuenta, debe proporcionar un nombre de usuario, una contraseña y un token.

    iap-choose-account

  3. Tras una autenticación correcta, se le solicitará la siguiente ventana de permisos. Selecciona Ver, modificar, configurar y eliminar sus datos de Google Cloud Platform

  4. Haga clic en Continuar

    iap-desktop-access

  5. Selecciona el proyecto de Google Cloud

  6. Haga clic en Agregar proyecto

    iap-add-project

  7. Se enumeran todas las máquinas creadas en la sección Implementación de la instancia de Google Compute anterior:

    iap-project-explorer

  8. Para iniciar sesión en la instancia de la máquina virtual, haga clic con el botón derecho en la máquina virtual de destino

  9. Selecciona Conectar como usuario…

    iap-connect-as-user

  10. Haga clic en Usar una cuenta diferente

  11. Introduzca el nombre de usuario admin

  12. Introduzca la contraseña única previamente generada automáticamente para la máquina que está conectando

  13. Haga clic en OK.

    iap-enter-your-credentials

  14. Tras la autenticación correcta, puede iniciar sesión en la máquina virtual

    iap-remote-desktop-ssh

Una vez que haya completado este objetivo (mediante IAP, una caja de salto o alguna otra técnica), tendrá un método funcional para conectarse a las consolas remotas de sus máquinas virtuales. En la siguiente sección, utilizará este método para configurar las máquinas virtuales en una ubicación de recursos de Citrix Cloud funcional.

6. Implemente Active Directory en Google Cloud

Como analizamos ampliamente en la arquitectura de referencia, los Active Directory Domain Services (ADDS) de Microsoft son un componente de infraestructura central necesario para admitir un sistema de virtualización Citrix. Microsoft Active Directory le permite administrar la autenticación y la autorización de las cargas de trabajo de Citrix Cloud. Para una experiencia de usuario óptima, las prácticas líderes de Citrix recomiendan encarecidamente implementar Active Directory en la misma región que los VDA y los Citrix Cloud Connectors.

Microsoft Active Directory se puede implementar en Google Cloud de varias maneras, entre ellas:

Esta guía implementa un nuevo Microsoft Active Directory en Google Cloud e integra esta nueva instancia de AD con Citrix Cloud.

6.1 Instalación de la función Active Directory Domain Services

Nota

Lospasos 1 a 21 deben realizarse en las máquinas virtuales DC1 y DC2 .

  1. Inicie sesión en la máquina virtual DC1 con las credenciales de administrador local generadas en el paso anterior

    Inicie sesión en DC1

  2. Haga clic en menú Inicio

  3. Haga clic en Server Manager

    Haga clic en el administrador

  4. Haga clic en Agregar roles y funciones

    Agregar funciones y funciones

  5. Haga clic en Siguiente.

    Haga clic en siguiente

  6. Acepte la opción predeterminada y haga clic en Siguiente

    haga clic en siguiente

  7. Seleccione el servidor de destino en el que está instalada la función. Confirme que la dirección IP que se muestra es la del servidor seleccionado. De lo contrario, cierre el Administrador de servidores y vuelva a intentarlo. Haga clic en Siguiente.

    Seleccione el servidor de destino

  8. El requisito básico para convertir este servidor en un controlador de dominio son los Active Directory Domain Services.

    Seleccionar herramientas de servidor

  9. Cuando se le solicite, haga clic en Agregar

    Agregar funciones

  10. Haga clic en Siguiente.

    Haga clic en siguiente

  11. Las funciones de esta función están listas para instalarse. Las funciones básicas necesarias para este servicio se seleccionan de forma predeterminada. Haga clic en Siguiente.

    Seleccionar funciones

  12. Haga clic en Siguiente para continuar.

    Servicios de dominio de Active Directory

  13. Haga clic en Instalar

    Nota

    Seleccione la opción “Reiniciar el servidor de destino automáticamente si es necesario” .

    Haga clic en instalar

  14. En este punto se inicia la instalación

    Progreso de la instalación

  15. Tras la instalación correcta, el proceso de instalación muestra Configuración requerida. La instalación se realizó correctamente en dc1

  16. Haga clic en Cerrar para salir del proceso de instalación Agregar roles y características

    Haga clic en cerrar

  17. Antes de iniciar el proceso de promoción del servidor a controlador de dominio, debe configurar una contraseña de administrador local compleja para cumplir con el requisito de complejidad de contraseñas.

  18. Haga clic con el botón derecho en el menú Windows y seleccione Windows PowerShell (Administrador)

    Seleccione Windows PowerShell

  19. El Control de cuentas de usuario le pide permiso, haga clic en

    Indicador de control de cuentas de usuario

  20. Introduzca el siguiente comando en la consola de Windows PowerShell, presione Entrar para ejecutar el comando: net user Administrator P@$$w0rd!@# /contraseñaReq: sí

  21. Haga clic en el icono de cerrar Windows para salir de la consola de Windows PowerShell

    Consola de Windows PowerShell

6.2 Configuración del controlador de dominio principal

  1. Haga clic en el icono Notificación

  2. Haga clic en Promocionar este servidor a controlador de dominio

    Promocionar este servidor a controlador de dominio

  3. Selecciona Agregar un bosque nuevo

  4. Introduzca un nombre de dominio raíz único: ctx.lab

  5. Haga clic en Siguiente.

    Haga clic en siguiente

  6. Especifique una nueva contraseña del Modo de restauración de servicios de directorio (DSRM) que cumpla con el requisito de complejidad de contraseñas de Microsoft Windows: p@$$w0rd! @#

    nota

    El modo DSRM permite al administrador reparar o restaurar un Active Directory.

  7. Repite la contraseña: p@$$w0rd! @#

  8. Haga clic en Siguiente.

    Haga clic en siguiente

  9. Haga clic en Siguiente.

    Haga clic en siguiente

  10. El nombre de dominio NetBIOS se rellena automáticamente, puede cambiarlo si es necesario

  11. Haga clic en Siguiente.

    Haga clic en siguiente

  12. Acepte la ruta de carpeta predeterminada y haga clic en Siguiente

    Haga clic en siguiente

  13. Revise sus selecciones y haga clic en Siguiente

    Opciones de revisión

  14. El asistente de promoción del controlador de dominio realiza una validación de requisitos previos y, si se realiza correctamente, muestra Todas las comprobaciones de requisitos previos se han superado Una vez completado, haga clic en Instalar

  15. Haga clic en Instalar para completar el proceso de promoción del controlador de dominio.

    Haga clic en instalar

6.3 Configuración del controlador de dominio secundario

Nota

Complete los pasos 1 a 21 que se indican en la sección Instalación de la función de Active Directory Domain Services antes de continuar con la configuración del controlador de dominio secundario. Una vez completado, continúe iniciando sesión en la máquina virtual DC2 con las credenciales de administrador local generadas.

  1. Haga clic en el icono Notificación

  2. Haga clic en Promocionar este servidor a controlador de dominio

    Promocionar este servidor a controlador de dominio

  3. Seleccione la opción Agregar un controlador de dominio a un dominio existente

  4. Introduzca el nombre de dominio completo (FQDN) del controlador de dominio principal: dc1.ctx.lab

  5. Haga clic en Seleccionar

    Haga clic en seleccionar

  6. Introduzca el nombre de usuario del administrador de dominio: ctx\administrator

  7. Introduzca la contraseña del administrador de dominio: p@$$w0rd! @#

  8. Haga clic en OK.

    Haga clic en Aceptar

  9. Se abre otra ventana. Seleccione el dominio ctx.lab

  10. Haga clic en OK.

    Haga clic en Aceptar

  11. De vuelta a la página Configuración de implementación, haga clic en Siguiente

    Haga clic en siguiente

  12. Especifique una nueva contraseña del Modo de restauración de servicios de directorio (DSRM) que cumpla con el requisito de complejidad de contraseñas de Microsoft Windows: p@$$w0rd! @#

    Nota

    El modo DSRM ayuda a obtener acceso al entorno de Active Directory si todas las cuentas de administrador de dominio pierden el acceso o si el controlador de dominio falla.

  13. Repite la contraseña: p@$$w0rd! @#

  14. Haga clic en Siguiente.

    Haga clic en siguiente

  15. Haga clic en Siguiente.

    Haga clic en siguiente

  16. Haga clic en Siguiente.

    Haga clic en siguiente

  17. Acepte la ruta de carpeta predeterminada y haga clic en Siguiente

    Haga clic en siguiente

  18. Revise su selección y haga clic en Siguiente

    Haga clic en siguiente

  19. El asistente de promoción del controlador de dominio realiza una validación de requisitos previos y, tras la validación correcta, muestra Todas las comprobaciones de requisitos previos se han superado correctamente. Una vez completado, haga clic en Instalar

    Haga clic en instalar

  20. Haga clic en Cerrar para reiniciar el controlador de dominio secundario y aplicar la configuración

    Haga clic en cerrar

6.4 Crear una nueva cuenta de usuario de prueba

Se recomienda usar una cuenta de usuario de dominio para asignar e iniciar cualquier recurso publicado por la infraestructura de Citrix. En este paso, creamos una cuenta de usuario de dominio para probar el sistema en un objetivo que trataremos más adelante en este documento.

  1. Inicie sesión en la máquina virtual DC1 con las siguientes credenciales de dominio:

    Nombre de usuario: ctx\administrator

    Contraseña: P@$$w0rd!@#

    Inicie sesión en DC1

  2. Haga clic en el menú Herramientas ubicado en la esquina superior derecha de la consola del Administrador de servidores

  3. Seleccionar usuarios y equipos de Active Directory

    Seleccionar usuarios y equipos de Active Directory

  4. Expandir el dominio ctx.lab

  5. Seleccionar usuarios

  6. Seleccionar nuevo

  7. Seleccione y haga clic en Usuario

    Haga clic en usuario

  8. Nombre de entrada: user

  9. Apellidos de entrada: one

  10. Nombre de inicio de sesión de usuario de entrada: user1

  11. Haga clic en Siguiente.

    Haga clic en siguiente

  12. Introduzca la contraseña: p@$$w0rd! @#

  13. Repite la contraseña: p@$$w0rd! @#

  14. Desmarque el usuario debe cambiar la contraseña en el próximo inicio de sesión

  15. Haga clic en Siguiente.

    Haga clic en siguiente

  16. Revise los detalles del usuario y haga clic en Finalizar

    Haga clic en finalizar

  17. Confirme que la creación del usuario se ha realizado correctamente

    Successful

6.5 Agregar máquinas virtuales adicionales a Active Directory

Antes de que podamos empezar a configurar las otras máquinas virtuales de nuestro entorno, deben unirse a Active Directory. Repita los pasos en las demás instancias de VM de Windows de su proyecto de Google Cloud para prepararlas para una configuración posterior.

Nota

Lospasos 1 a 13 deben realizarse tanto en los servidores de Citrix Cloud Connector como en la máquina de imagen maestra del VDA del servidor . Suponiendo que haya seguido nuestra guía de nomenclatura anteriormente en este documento, significa que está repitiendo este proceso en las instancias cc1, cc2 y mcs.

  1. Inicie sesión en la máquina virtual CC1 con las credenciales de administrador local generadas en el paso anterior

    Inicie sesión en la CC1

  2. Inicie Server Manager y haga clic en Servidor local

  3. Haga clic en Workgroup

    Haga clic en workgroup

  4. Haga clic en Cambiar

    Haga clic en cambiar

  5. Seleccione la opción Dominio e introduzca el nombre de dominio: ctx.lab

  6. Haga clic en OK.

    Haga clic en Aceptar

  7. Introduzca el nombre de usuario del administrador del dominio: ctx\administrator

  8. Introduzca la contraseña del administrador del dominio: P@$$w0rd!@#

  9. Haga clic en OK.

    Haga clic en Aceptar

  10. Tras la autenticación correcta, recibirá un mensaje de bienvenida al dominio. Haga clic en OK.

    Haga clic en Aceptar

  11. Vuelva a hacer clic en Aceptar para reiniciar el equipo

    Haga clic en Aceptar

  12. Haga clic en Cerrar.

    Haga clic en cerrar

  13. Haga clic en Reiniciar

    Haga clic en reiniciar

Repita los pasos del 1 al 13 para el segundo Cloud Connector (CC2) y la imagen maestra del VDA del servidor.

7. Crear e inicializar la ubicación de recursos de Citrix Cloud

Esta sección tiene como objetivo acceder a Citrix Cloud Console, integrarla con el proyecto y los recursos de Google Cloud, y preparar la publicación de aplicaciones y escritorios.

Citrix Cloud es una plataforma que aloja y administra servicios de Citrix. Se conecta a sus recursos a través deconectoresen cualquier nube o infraestructura que elija (local, nube pública, nube privada o nube híbrida). Le permite crear, administrar e implementar espacios de trabajo con aplicaciones y datos para usuarios finales, desde una única consola.

Esta guía de implementación requiere que tenga una cuenta de Citrix Cloud con una suscripción a DaaS activa. Tras registrarse en Citrix Cloud, puede solicitar pruebas de servicio para Citrix DaaS en la consola. Necesita una cuenta de Citrix Cloud y una suscripción activa antes de poder cumplir este objetivo.

Ubicación de recursos de Citrix Cloud

Las ubicaciones de recursos contienen los recursos necesarios para prestar servicios de nube a los suscriptores. Estos recursos se administran desde la consola de Citrix Cloud. Para crear una ubicación de recursos, instale al menos dos Cloud Connectors en su dominio. La ubicación de los recursos es donde residen los recursos, ya sea una nube pública o privada. En el caso de esta guía de implementación, los recursos residen en Google Cloud Platform. La proximidad a los suscriptores o los datos influye en la elección de la ubicación. En esta guía, se implementa una única ubicación de recursos de VDA de servidor en la región de Google Cloud us-west1. Se instala un solo Citrix Cloud Connector en cada zona us-west1-a y us-west1-b para una alta disponibilidad.

7.1 Crear una ubicación de recursos de Citrix Cloud

El objetivo de esta primera tarea es crear la ubicación de recursos en la que instalaremos Citrix Cloud Connectors. Estas tareas se pueden realizar desde cualquier navegador web.

  1. Navegue a https://cloud.citrix.com

  2. Inicie sesión en la consola de Citrix Cloud con su nombre de usuario

  3. Introduzca su contraseña

  4. Haga clic en Iniciar sesión

    Iniciar sesión

  5. Introduce el código de verificación proporcionado por la aplicación de autenticación

  6. Haga clic en Verificar

    Haga clic en verificar

  7. Si es administrador de varios inquilinos de Citrix Cloud, seleccione la cuenta adecuada cuando se le solicite.

    Seleccione un cliente

  8. Haga clic en Modificar o Agregar nuevo en la sección Ubicación de recursos.

    Nota

    De forma predeterminada, se crea una única ubicación de recursos.

    Modificar o agregar nuevo

  9. Haga clic en las tres elipses horizontales de la esquina superior izquierda de Mi ubicación de recursos

  10. Seleccione Administrar ubicación de recursos

    Administrar la ubicación de recursos

  11. Introduzca un nombre único para la ubicación del recurso: Server VDA — Google US-West1

  12. Haga clic en confirmar

    Nota

    De forma predeterminada, Citrix Cloud instala las actualizaciones en cada conector, una a la vez, cuando estas actualizaciones están disponibles. Para garantizar que las actualizaciones se instalen rápidamente sin afectar indebidamente la experiencia de los usuarios con Citrix Cloud, puede programar estas actualizaciones para un programa preferido.

    Administrar la ubicación de recursos

  13. El resultado debe ser similar al de la imagen:

    Administrar el resultado de ubicación de recursos

Citrix Cloud Connector

Citrix Cloud Connector sirve como canal de comunicación entre Citrix Cloud y sus ubicaciones de recursos. Cloud Connector autentica y cifra todas las comunicaciones entre Citrix Cloud y las ubicaciones de recursos. Todas las comunicaciones solo salientes de Cloud Connector se inician mediante el puerto HTTPS estándar (443) y el protocolo TCP. Para una disponibilidad continua y para administrar la carga, Citrix recomienda al menos dos Cloud Connectors en cada ubicación de recursos. Como cada Cloud Connector no tiene estado, la carga se puede distribuir automáticamente en todos los Cloud Connectors disponibles.

7.2 Instalación de Citrix Cloud Connectors

El siguiente paso es instalar el software Citrix Cloud Connector en las instancias de VM de Cloud Connector. La instalación de Cloud Connectors en una ubicación de recursos inicializa eficazmente la ubicación de recursos y la hace utilizables por Citrix Cloud y sus servicios relacionados. Complete los siguientes pasos en cada instancia de VM que vaya a usar como Cloud Connectors. Inicie sesión en cada consola remota con una cuenta de usuario de dominio que sea un administrador local en la instancia de VM. Si ha seguido esta guía, puede usar la credencial de dominio para iniciar sesión en cada una de las máquinas virtuales de Cloud Connector:

Nombre de usuario: ctx\administrator

Contraseña: P@$$w0rd!@#

Nota

Lospasos del 1 al 19 deben realizarse en las máquinas virtuales de Citrix Cloud Connector : CC1 y CC2.

  1. Inicie sesión en la máquina virtual CC1 con las credenciales de dominio proporcionadas

    Inicie sesión en cc1

  2. Vaya a https://cloud.citrix.com e inicie sesión en la consola de Citrix Cloud con su nombre de usuario

  3. Introduzca su contraseña

  4. Haga clic en Iniciar sesión

    Iniciar sesión

  5. Introduce el código de verificación proporcionado por la aplicación de autenticación

  6. Haga clic en Verificar

    Verify

  7. Seleccione su cuenta de Citrix Cloud si aparece la pantalla Seleccionar un cliente

    Seleccione un cliente

  8. Haga clic en Modificar o Agregar nuevo en la sección Ubicación de recursos.

    Nota

    De forma predeterminada, se crea una única ubicación de recursos.

    Modificar o agregar nuevo

  9. Haga clic en Cloud Connectors

    Cloud Connectors

  10. Haga clic en Descargar

    Download

  11. Haga clic en Guardar

    Save

  12. Haga clic en Abrir carpeta

    Abrir carpeta

  13. Haga clic con el botón derecho del ratón en el ejecutable

    Ejecutar como administrador

  14. Haga clic en Iniciar sesióny proporcione el nombre de usuario y la contraseña si

    Iniciar sesión

  15. Haga clic en el menú desplegable y seleccione el ID de organización de Citrix Cloud correspondiente

  16. Haga clic en Instalar

    Install

  17. La instalación comienza y muestra el progreso

    Installing

  18. Una vez finalizada la instalación, el instalador realiza una comprobación de conectividad final para verificar la comunicación entre Cloud Connector y Citrix Cloud.

    la instalación se completa

  19. Se mostrará la siguiente pantalla una vez que la prueba de conectividad se haya realizado correctamente. Haga clic en Cerrar.

    la prueba de conectividad se realizó correctamente

Repita los pasos del 1 al 19 para el segundo Cloud Connector (CC2).

7.3 Verificar la ubicación de recursos de Citrix Cloud

Una vez que haya instalado Citrix Cloud Connectors en su arrendatario de Citrix Cloud, debe estar preparado para comenzar a configurar el Virtual Apps and Desktops Service. Puede comprobar si está preparado para comenzar a configurar el servicio CVAD comprobando lo siguiente:

Navegue y haga clic en la ubicación de recursos correspondiente. Debería ver los Cloud Connectors, deben aparecer en la ubicación de recursos correcta y deben mostrar un estado verde:

Verify

Ahora que ha creado e inicializado correctamente la ubicación de recursos de Citrix Cloud en Google Cloud, es el momento de configurar el Virtual Apps and Desktops Service.

8. Configurar Citrix DaaS

Citrix DaaS ofrece una solución de escritorio y aplicación virtual, que se proporciona como un servicio en la nube. Citrix DaaS proporciona el control de TI de las máquinas virtuales, las aplicaciones y la seguridad, al tiempo que proporciona acceso desde cualquier lugar para cualquier dispositivo. Los usuarios finales pueden utilizar aplicaciones y escritorios independientemente de la interfaz y del sistema operativo del dispositivo que estén utilizando. Citrix DaaS ofrece aplicaciones y escritorios virtuales seguros a través de cualquier nube pública y/o hipervisores locales. Citrix DaaS normalmente se implementa en un único sitio con una o más ubicaciones de recursos, lo que se considera una zona. Citrix administra los servicios y componentes de administración y acceso de los usuarios en Citrix Cloud. Las aplicaciones y los escritorios que se entregan a los usuarios residen en máquinas en una o más ubicaciones de recursos.

Citrix DaaS necesita un poco de preparación para empezar a atender a los usuarios. El objetivo de esta sección es configurar CVADS para establecer una conexión con Google Cloud e implementar aplicaciones y escritorios publicados para los usuarios.

8.1 Acceso a la consola de Virtual Apps and Desktops Service

  1. Vaya a https://cloud.citrix.com e inicie sesión en la consola de Citrix Cloud con su nombre de usuario y contraseña. Proporcionar el token cuando se le solicite

  2. Haga clic en el menú de hamburguesas situado en la parte superior derecha

    Usuario de aplicación web protegido por IAP

  3. Seleccione Mis servicios

  4. Haga clic en Virtual Apps and Desktops

    Virtual Apps and Desktops

  5. Haga clic en Administrar para acceder a la consola de Virtual Apps and Desktops Service

  6. Ahora puede ver las opciones del servicio Virtual Apps and Desktops

    ver el Servicio de Virtual Apps and Desktops

8.2 Configuración de la conexión y los recursos de alojamiento

El siguiente paso es configurar una conexión de alojamiento para permitir que Citrix Cloud administre los recursos de aplicaciones y escritorios en Google Cloud. La clave JSON creada anteriormente se utiliza para establecer la conexión de alojamiento con Citrix Cloud. La configuración de la conexión de alojamiento se completa mediante la consola CVADS:

  1. Haga clic en Hosting

    Haga clic en Hosting

  2. Haga clic en Agregar conexión y recursos

    Haga clic en Agregar conexión

  3. Haga clic en el menú desplegable y selecciona Google Cloud Platform

  4. Haga clic en Importar clave y selecciona la clave JSON que generaste en la sección Generar clave JSON .

  5. El campo ID de cuenta de servicio se completa automáticamente al importar la clave

  6. Seleccione el nombre de la zona: Server VDA — Google US-West1

  7. Introduzca un nombre de conexión único: Conexión GCP

  8. Seleccionar herramientas de aprovisionamiento de Citrix (Machine Creation Services o Citrix Provisioning)

  9. Haga clic en Siguiente.

    Haga clic en Siguiente

  10. El campo del proyecto se establece de forma predeterminada en su proyecto de Google. Si no es así, haga clic en la lista desplegable y selecciona el proyecto de Google correspondiente

  11. Seleccione la región: us-west1

  12. Haga clic en Siguiente.

    Haga clic en Siguiente 12

  13. Introduzca un nombre único para el recurso de red que se está creando: GCPNetwork

  14. Seleccione la red virtual creada en la sección Nube privada virtual : citrixcloudnetwork

  15. Confirme la subred

  16. Haga clic en Siguiente.

    Haga clic en Siguiente 16

  17. Acepte la opción predeterminada y haga clic en Siguiente

    Haga clic en Siguiente 17

  18. Revisar y confirmar los parámetros de conexión

  19. Pulse Finalizar.

    Haga clic en finalizar

    El resultado debe ser similar al de la imagen:

    Resultado de clic

Ahora que tiene una conexión de alojamiento funcional, el siguiente paso es preparar Citrix Virtual Delivery Agent para ejecutar las cargas de trabajo.

8.3 Preparar la “imagen maestra” para su primer catálogo de VDA de Citrix

Para esta Guía de implementación y configuración, vamos a crear su primer SO de servidor multisesión no persistente. Laarquitectura de referencia de administración de imágenes proporciona una descripción general de la funcionalidad y la arquitectura de diseño de una administración de imágenes para garantizar la entrega eficiente de cargas de trabajo de aplicaciones y escritorios. Para poder aprovisionar el catálogo de máquinas, el software Virtual Delivery Agent (VDA) debe estar instalado en la imagen maestra. El software VDA permite que la máquina y los recursos que aloja estén disponibles para los usuarios. Además, el VDA permite que la máquina se registre en Citrix Cloud Connector.

  1. Inicie sesión en la máquina virtual MCS con las siguientes credenciales de dominio

    Nombre de usuario: ctx\administrator

    Contraseña: P@$$w0rd!@#

    conectarse como usuario

  2. Navegue a https://www.citrix.com/downloads/citrix-virtual-apps-and-desktops/product-software/citrix-virtual-apps-and-desktops-2106.html

    Navega a

  3. Necesita una cuenta de Citrix para iniciar sesión y descargar Virtual Delivery Agent de SO multisesión. Si no tiene una cuenta de Citrix, puede elegir Crear cuenta de Citrix

    Crear una cuenta de Citrix

  4. Tras iniciar sesión correctamente, descargue Virtual Delivery Agent para SO multisesión

    descargar Virtual Delivery Agent

  5. Haga clic en Guardar

    haga clic en guardar

  6. Haga clic en Abrir carpeta

    haga clic en abrir carpeta

  7. Haga clic con el botón derecho del ratón en el instalador del software delservidor VDA

    Ejecutar administrador

  8. Seleccione Crear una imagen maestra de MCS

  9. Haga clic en Siguiente.

    Haga clic en siguiente

  10. Acepte las opciones predeterminadas y haga clic en Siguiente

    Haga clic en siguiente

  11. Haga clic en Siguiente.

    Haga clic en siguiente

  12. Introduzca el primer nombre de dominio completo de Cloud Connector: cc1.ctx.lab

  13. Haga clic en Probar conexión para validar la comunicación entre el VDA y Cloud Connector y asegúrese de que se muestre una marca de verificación verde.

  14. Haga clic en Agregar.

    Haga clic en siguiente

  15. Introduzca el segundo nombre de dominio completo de Cloud Connector: cc2.ctx.lab

  16. Haga clic en Probar conexión para validar la comunicación entre el VDA y Cloud Connector y asegúrese de que se muestre una marca de verificación verde.

  17. Haga clic en Agregar.

    Haga clic en siguiente

  18. Confirme que ambos Cloud Connectors se hayan agregado correctamente

  19. Haga clic en Siguiente.

    Haga clic en siguiente

  20. Haga clic en Siguiente.

    Haga clic en siguiente

  21. Acepte la configuración de firewall predeterminada. Haga clic en Siguiente.

    Haga clic en siguiente

  22. Revise la pantalla de resumen. Haga clic en Instalar

    Nota

    El instalador requiere varios reinicios

    Haga clic en instalar

  23. Desmarque la opción Recopilar información de diagnóstico

  24. Haga clic en Siguiente.

    Haga clic en siguiente

  25. Haga clic en Finalizar. El instalador reinicia la máquina para completar el proceso de instalación. Continúe apagando la máquina.

    Haga clic en finalizar

8.4 Creación de catálogos de máquinas

  1. Haga clic en Catálogos de máquinas

    Haga clic en catálogos de máquinas

  2. Haga clic en Crear catálogo de máquinas

    Crear catálogos de máquinas

  3. Haga clic en Siguiente.

    Haga clic en siguiente

  4. Seleccione SO multisesión

  5. Haga clic en Siguiente.

    Haga clic en siguiente

  6. Seleccionar máquinas con administración de energía (por ejemplo, máquinas virtuales o PC blade)

  7. Seleccione Citrix Machine Creation Services (MCS)

  8. Haga clic en Siguiente.

    Haga clic en siguiente

  9. Haga clic en la imagen maestra: mcs

  10. Haga clic en Siguiente.

    Haga clic en siguiente

  11. Cuántas máquinas virtuales desea crear: 2

  12. Seleccione us-west1-b

  13. Haga clic en Siguiente.

    Haga clic en siguiente

  14. Haga clic en Siguiente.

    Haga clic en siguiente

  15. Introduzca el esquema de nombres de cuentas: VDA##

  16. Haga clic en Siguiente.

    Haga clic en siguiente

  17. Haga clic en Introduzca credenciales

    Haga clic en introducir credenciales

  18. Nombre de usuario de entrada: ctx\administrator

  19. Introduzca la contraseña: p@$$w0rd! @#

  20. Haga clic en Siguiente.

    Haga clic en siguiente

  21. Haga clic en Siguiente.

    Haga clic en siguiente

  22. Haga clic en Siguiente.

    Haga clic en siguiente

  23. Haga clic en Siguiente.

    Haga clic en siguiente

  24. Introduzca un nombre de catálogo de máquinas único: GCP — Hosted Apps Catalog

  25. Introduce una descripción para los administradores: Aplicaciones alojadas en Google Cloud

  26. Pulse Finalizar.

    Haga clic en finalizar

  27. Haga clic en Ocultar progreso para volver a Citrix Cloud Console

    Haga clic en ocultar progreso

  28. Permitir que se complete el proceso de creación del catálogo de máquinas

    Permitir el proceso de creación del catálogo de máquinas

  29. Haga doble clic en el catálogo de máquinas para ver las máquinas virtuales

    Ver máquinas virtuales

  30. Seleccione las dos máquinas virtuales

  31. Haga clic en Iniciar para encender las máquinas

    Haga clic en Iniciar para encender las máquinas

  32. Haga clic en

    Haga clic en sí

  33. La columna Estado de alimentación muestra Encendido

  34. La columna Estado de registro muestra Registrado

    Estado de registro

  35. Vaya a Google Cloud Console. Selecciona Instancias de VM y Compute Engine

    Consola de Google Cloud

  36. Las máquinas virtuales vda01 y vda02 ahora se han creado correctamente en la zona us-west1-b .

    máquinas virtuales

8.5 Creación de grupos de entrega

  1. Haga clic en Grupos de

    Grupos de entrega de clic

  2. Haga clic en Crear grupo de entrega

    Crear grupos de entrega

  3. Haga clic en Siguiente.

    Haga clic en siguiente

  4. Aumente el valor a 2

  5. Haga clic en Siguiente.

    Haga clic en siguiente

  6. Seleccione la opción Permitir que los usuarios autenticados usen este grupo de entrega .

  7. Haga clic en Siguiente.

    Haga clic en siguiente

  8. Haga clic en el menú desplegable Agregar

  9. Seleccione y haga clic en Desde el menú Inicio…

    Haga clic en el menú de inicio

  10. Permita que las aplicaciones se enumeren desde los VDA de servidor, desplácese hacia abajo y seleccione Bloc de notas

  11. Seleccionar pintura

  12. Haga clic en OK.

    Haga clic en Aceptar

  13. Revisar la selección de aplicaciones

  14. Haga clic en Siguiente.

    Haga clic en siguiente

  15. Haga clic en Agregar para configurar Escritorio publicado

    Haga clic en agregar

  16. Introduzca un nombre para mostrar único: Escritorio compartido de Windows

  17. Introduzca una descripción: Prueba de escritorio compartido de Windows

  18. Haga clic en OK.

    Haga clic en Aceptar

  19. Revisar la configuración de escritorios

  20. Haga clic en Siguiente.

    Haga clic en siguiente

  21. Ingrese un nombre de grupo de entrega único : Grupo de entrega de aplicaciones alojadasen

  22. Introduce la descripción del grupo de entrega: grupo de entrega para aplicaciones alojadas en Google Cloud

  23. Pulse Finalizar.

    Haga clic en finalizar

  24. Haga doble clic en el grupo de entrega para ver las máquinas virtuales

    Haga doble clic en el grupo de entrega

  25. La columna Grupo de entrega muestra el nombre del grupo de entrega configurado.

  26. La columna Estado de alimentación muestra Encendido.

  27. La columna Estado de registro muestra Registrado

    Estado de registro del grupo de entrega

8.6 Configurar la interfaz de usuario de Workspace y el proxy

Esta guía de implementación utiliza el servicio NetScaler Gateway para proporcionar acceso remoto seguro con diversas capacidades de administración de acceso e identidad (IDAM). Puede acceder al servicio NetScaler Gateway mediante una URL personalizable. Tras una autenticación correcta, tendrá acceso a los recursos virtualizados a través de Citrix Workspace Service. Citrix Workspace es un servicio que, tras una autenticación correcta, le proporciona los recursos disponibles (aplicaciones y escritorios) que puede iniciar.

  1. Vaya a https://cloud.citrix.com e inicie sesión en la consola de Citrix Cloud con su nombre de usuario y contraseña. Proporcionar el token cuando se le solicite

  2. Haga clic en el menú de hamburguesas situado en la parte superior derecha

    menú hamburguesa

  3. Seleccione la configuración del espacio

    Configuración de Workspace

  4. Si está inhabilitado, active el botón Activar

  5. Haga clic en Modificar para personalizar la URL de Workspace

    URL de Workspace

  6. Introduzca una URL de Workspace única de su elección: gcplab.cloud.com

    Nota

    No introduzca la URL que se muestra en este ejemplo. Elija su propia URL de Workspace única y Citrix Cloud validará si la URL está disponible.

  7. Acepta los cambios, que pueden tardar hasta 10 minutos en ser accesibles

  8. Haga clic en Guardar

    Hacer clic en Save

El resultado debe ser similar al de la imagen:

Resultado de configuración del espacio

9. Probar el lanzamiento de recursos publicados

  1. Navegue hasta la URL de Workspace que personalizó en la sección Configuración del Citrix Workspace Service. En la pantalla de inicio de sesión, introduzca el nombre de usuario: ctx\ user1

  2. Introduzca la contraseña: p@$$w0rd! @#

  3. Haga clic en Iniciar sesión

    Haga clic en iniciar sesión

  4. Se recomienda descargar e instalar la aplicación Citrix Workspace más reciente o hacer clic en Usar navegador web para usar HTML5 e iniciar la aplicación en una nueva pestaña del navegador.

    Usar navegador web

  5. Ampliar aplicaciones

  6. Haga clic en Todas las

  7. Elija la aplicación que desea iniciar (por ejemplo, el Bloc de notas)

    Elige la aplicación

  8. La aplicación de publicación debe iniciarse en una pestaña del navegador independiente

    Publicar aplicación

  9. Ampliar escritorios

  10. Haga clic en Todos los

  11. Haga clic en Escritorio compartido de Windows para iniciar

    Escritorio compartido de Windows para iniciar

  12. El escritorio publicado debe iniciarse en una pestaña del navegador independiente

    escritorio publicado

Guía de implementación y configuración: virtualización de Citrix en Google Cloud

En este artículo