Remote PC Access Design Decisions

Información general

El acceso con Remote PC es una forma fácil y eficaz de permitir a los usuarios acceder a su PC Windows físico basado en la oficina. Al utilizar cualquier dispositivo de punto final, los usuarios pueden seguir siendo productivos independientemente de su ubicación. Sin embargo, las organizaciones quieren tener en cuenta lo siguiente al implementar el acceso con Remote PC.

Escenarios de implementación

Hay varias formas de conectar un PC a un usuario, cada una aplicable a diferentes escenarios.

Trabajadores de oficina

En muchas implementaciones, el acceso con Remote PC se implementa en un caso de trabajo de oficina en el que un usuario está asignado permanentemente a un equipo.

Trabajadores de oficina

Este es el caso de implementación más común. Para implementar este caso de uso, el administrador puede utilizar el tipo de catálogo de máquinas de acceso con Remote PC.

Trabajadores de oficina

Laboratorios de computación

En ciertas situaciones, los usuarios necesitan compartir un conjunto de recursos informáticos, que a menudo se encuentran en laboratorios de computación de escuelas, colegios y universidades. Los usuarios se asignan aleatoriamente a un equipo físico disponible.

Usuarios del laboratorio de computación

Este tipo de configuración utiliza un sistema operativo de sesión única no administrado, asignado aleatoriamente, que se configura de la siguiente manera:

  • En el Asistente para la configuración del catálogo de máquinas, utilice SO de una sola sesión

Trabajadores de oficina

  • Seleccionar máquinas que no están administradas por energía
  • Seleccione Otro servicio o tecnología

Trabajadores de oficina

  • Seleccione Deseo que los usuarios se conecten a un nuevo escritorio (aleatorio) cada vez que inicien sesión.

Trabajadores de oficina

Debido a que a menudo hay más usuarios que PC en un laboratorio de computación, directivas que limitan el tiempo de sesión se recomiendan.

Autenticación

Los usuarios continúan autenticándose en su equipo basado en oficina con sus credenciales de Active Directory. Sin embargo, dado que acceden a través de Internet desde fuera de las oficinas, las organizaciones suelen requerir niveles de autenticación más sólidos que el nombre de usuario y la contraseña.

Citrix Workspace admite diferentes opciones de autenticación que se seleccionarán, incluido el token de Active Directory + y Azure Active Directory. Opciones de autenticación admitidas actuales

Si Citrix Gateway está configurado como la opción de autenticación para Citrix Workspace, o si un cliente decide utilizar Citrix Gateway + Citrix StoreFront como alternativa a Citrix Workspace, entonces estará Opciones de autenticación de Citrix Gateway disponible la selección mucho más amplia de.

Algunas de estas opciones, como la contraseña de una sola vez basada en el tiempo, requieren que el usuario se registre inicialmente para un nuevo token. Dado que el registro de tokens requiere que el usuario acceda a su correo electrónico para validar su identidad, es posible que deba completarse antes de que el usuario intente trabajar de forma remota.

Seguridad de la sesión

Los usuarios pueden acceder de forma remota a su PC de trabajo con un dispositivo personal que no es de confianza. Las organizaciones pueden usar directivas integradas de Citrix Virtual Apps and Desktops para protegerse contra:

  • Riesgos con los dispositivos de punto final: Los programas de registro de tecleo instalados en secreto en el dispositivo de punto final pueden capturar fácilmente un nombre de usuario y una contraseña. Las funciones de protección contra el registro de tecleo protegen a la organización de credenciales robadas ofuscando las pulsaciones de teclas.
  • Riesgos entrantes: Los dispositivos de punto final que no son de confianza pueden contener malware, spyware y otro contenido peligroso. La denegación del acceso a las unidades del dispositivo de punto final impide la transmisión de contenido peligroso a la red corporativa.
  • Riesgos salientes: Las organizaciones deben mantener el control sobre el contenido. Permitir a los usuarios copiar contenido en dispositivos de punto final locales que no son de confianza supone riesgos adicionales para la organización. Estas prestaciones se pueden denegar bloqueando el acceso a las unidades, impresoras, portapapeles y directivas de captura de pantalla del dispositivo de punto final.

Tamaño de la infraestructura

Nota: Las siguientes recomendaciones de tamaño son un buen punto de partida, pero cada entorno es único, lo que da como resultado resultados únicos. Supervise adecuadamente la infraestructura y el tamaño.

A medida que los usuarios acceden a los equipos de oficina existentes, se necesita una infraestructura adicional mínima para admitir la adición de acceso con Remote PC, sin embargo, es importante que la capa de control y la infraestructura de la capa de acceso se dimensionen y supervisen correctamente para garantizar que no se conviertan en un cuello de botella.

Capa de control

Virtual Delivery Agent (VDA) de cada PC Office debe registrarse en Citrix Virtual Apps and Desktops. Para las implementaciones locales, el registro de VDA se realiza directamente con Delivery Controller, para Citrix Virtual Apps & Desktops Service en Citrix Cloud, este registro se realiza a través de un Citrix Cloud Connector.

El tamaño de las cargas de trabajo de Delivery Controllers o Cloud Connectors para el acceso con Remote PC es similar al de las cargas de trabajo VDI. Citrix Consulting recomienda al menos disponibilidad de N+1. Aquí encontrará instrucciones para el escalado de Cloud Connector, incluidas las condiciones en las que se requiera la caché de host local

Capa de acceso

Cuando un usuario establece una sesión HDX en su PC de oficina, el tráfico ICA debe ser redirigido al VDA. ICA Proxy se puede proporcionar a través de dispositivos Citrix Gateway o Citrix Gateway Service.

Cuando utilice un Citrix ADC local para Citrix Gateway, consulte la hoja de datos del modelo concreto y consulte el elemento de línea de usuario simultáneo de SSL VPN/ICA proxy como punto de partida. Si el ADC está manejando otras cargas de trabajo, valida que el rendimiento actual y el uso de CPU no se acerquen a ningún límite superior.

Asegúrese de que haya un ancho de banda de Internet disponible adecuado donde se encuentre el dispositivo Gateway para admitir las sesiones ICA simultáneas esperadas.

Cuando se utiliza el servicio Gateway de Citrix Cloud, el tráfico ICA fluye entre la ubicación de recursos (donde se encuentran los VDA y Cloud Connectors) directamente al servicio Gateway. El tráfico pasa por los Cloud Connectors (predeterminado) o puede circular directamente desde el VDA, omitiendo los Cloud Connectors si se pueden cumplir las condiciones para usar el protocolo de encuentro.

Cuando se utilizan Cloud Connectors para proxy de tráfico ICA al servicio de puerta de enlace, esto puede ser un cuello de botella y se recomienda una supervisión cuidadosa de la CPU y la memoria en las máquinas virtuales de Cloud Connector. Para estimaciones iniciales de planificación, una VM de 4 vCPU Citrix Cloud Connector puede manejar un máximo de 1000 sesiones de proxy ICA simultáneas. El protocolo Rendezvous (cuando está configurado) permite que Virtual Delivery Agent instalado en cada PC físico se comunique directamente con el servicio de puerta de enlace en lugar de túnel de la sesión a través del Cloud Connector.

Cuando se utiliza Gateway Service, Citrix recomienda utilizar el protocolo de rendezvous para mitigar el problema de que Cloud Connectors sea un cuello de botella para ICA Proxy.

Directiva de protocolo de rendezvous

Existen ciertos requisitos previos para permitir que protocolo de rendezvous funcione, incluyendo:

  • Servicio Citrix Virtual Apps & Desktops
  • VDA versión 1912 o superior
  • Una directiva HDX habilitada
  • Registros PTR DNS para todos los VDA
  • Pedido específico de SSL Cipher Suite
  • Conectividad directa (sin proxy) a Internet del VDA al servicio de puerta de enlace

Disponibilidad

Si el PC de oficina no está encendido con el VDA registrado, no se puede intermediar la sesión del usuario. Citrix recomienda poner en marcha procesos para garantizar que las máquinas a las que los usuarios necesitan conectarse estén encendidas.

Si está disponible, modifique la configuración del BIOS del PC para encender automáticamente en caso de que se produzca un fallo de alimentación. Los administradores también pueden configurar un objeto de directiva de grupo de Active Directory para quitar la opción “Apagar” del equipo con Windows. Esto ayuda a evitar que el usuario apague el equipo físico.

El acceso con Remote PC también admite operaciones Wake-on-LAN para habilitar el encendido de equipos Windows que están actualmente apagados. Esta opción requiere el uso de Microsoft System Center Configuration Manager 2012, 2012 R2 o 2016.

*Nota: La funcionalidad de conexión de alojamiento Wake-on-LAN de Microsoft Configuration Manager no está disponible cuando se utiliza el servicio Citrix Virtual Apps and Desktops en Citrix Cloud*

Asignaciones de usuarios

Es importante que cada usuario sea intermediado en su propio PC de oficina. Una vez instalado el VDA y definido el catálogo y el grupo de entrega, los usuarios se asignan automáticamente cuando inicien sesión localmente en el equipo. Este es un método eficaz para asignar miles de usuarios.

De forma predeterminada, se pueden asignar varios usuarios a un escritorio si todos han iniciado sesión en el mismo equipo físico, pero esto se puede inhabilitar mediante una edición del registro en los Delivery Controllers.

El administrador de Citrix Virtual Apps and Desktops puede modificar las asignaciones según sea necesario en Citrix Studio o a través de PowerShell. Para empezar a usar PowerShell para agregar agentes VDA de acceso con Remote PC a un sitio y asignar usuarios, Citrix Consulting produjo un script de referencia que se puede encontrar en página de Citrix GitHub.

Virtual Delivery Agent

En esta sección se revisan las consideraciones clave para gestionar el paquete de Virtual Delivery Agent.

Versiones

Los administradores de Citrix Virtual Apps and Desktops pueden usar el paquete VDAWorkstationCoreSetup.exe o el paquete VDAWorkstationSetup.exe con el indicador /remotePC. El paquete VDAWorkstationCoreSetup.exe es más pequeño y solo incluye los componentes básicos necesarios para el acceso con Remote PC, pero en particular, en la versión 1912 y versiones anteriores, excluye los componentes necesarios para la redirección de contenido (consulte la Microsoft Teams sección para obtener más información).

Windows 7 y 8.1

Aunque Windows 7 ya no es compatible, muchas organizaciones siguen teniendo máquinas de escritorio con Windows 7 heredadas. Para la implementación en Windows 7 y Windows 8.1, los clientes deben usar el VDA de XenDesktop 7.15 LTSR.

Windows 10

Para la implementación en Windows 10, los clientes deben usar el VDA LTSR de Citrix Virtual Apps and Desktops 1912 o un VDA con una versión Current Release compatible. La compatibilidad de versiones de Citrix para versiones de Windows 10 se puede encontrar en CTX224843.

Opciones útiles de la línea de comandos

Existen varias opciones de línea de comandos del instalador de VDA a tener en cuenta al implementar el acceso con Remote PC que pueden habilitar una funcionalidad útil.

/remotePC

Se utiliza con el paquete VDA completo, VDAWorkstationSetup.exe, para instalar solo los componentes principales necesarios para el acceso con Remote PC.

/enable_hdx_ports

Abre los puertos del Firewall de Windows requeridos por Cloud Connector y por las funciones especificadas (excepto la Asistencia remota de Windows) si se detecta el servicio del Firewall de Windows, incluso aunque el firewall no esté habilitado.

/enable_hdx_udp_ports

Abre los puertos UDP en el firewall de Windows que se requieren para el transporte adaptable HDX, si se detecta el servicio Firewall de Windows (incluso aunque el firewall no esté habilitado).

Para abrir los puertos que utiliza el VDA para comunicarse con el Controller y las funciones habilitadas, especifique la opción /enable_hdx_ports, además de la opción /enable_hdx_udp_ports.

/enable_real_time_transport

Habilita o inhabilita el uso de UDP para los paquetes de sonido (Transferencia de sonido RealTime para sonido). Habilitar esta función puede mejorar el rendimiento del sonido.

Para abrir los puertos que utiliza el VDA para comunicarse con el Controller y las funciones habilitadas, especifique la opción /enable_hdx_ports, además de la opción /enable_real_time_transport.

/includeadditional “Citrix User Profile Manager”,”Citrix User Profile Manager WMI Plug in”

En una implementación de acceso con Remote PC, la mayoría de las implementaciones no requieren administración de perfiles. Sin embargo, Citrix User Profile Manager también captura métricas de rendimiento, que son útiles para que los administradores identifiquen y corrijan problemas relacionados con el rendimiento. User Profile Manager no tiene que configurarse, solo necesita implementarse para capturar métricas.

Cuando se instala, Citrix User Profile Manager permite a los administradores ejecutar informes sobre la experiencia del usuario, la capacidad de respuesta de la sesión y la información sobre el rendimiento de inicio de sesión en Citrix Director y Citrix Analytics for Performance.

Tabla de rendimiento de inicios de sesión

/logpath path

Ubicación del archivo de registro. La carpeta especificada debe existir ya que el instalador no la crea. La ruta predeterminada es “%TEMP%\Citrix\XenDesktop Installer”, pero si la instalación se realiza a través de SCCM, dependiendo del contexto, los archivos de registro pueden estar en la carpeta temporal del sistema en su lugar.

/optimize

NO utilice este indicador, ya que está destinado principalmente a máquinas implementadas de MCS.

Implementación

Para implementar Virtual Delivery Agent en miles de PC físicos, se requieren procesos automatizados.

A través de scripts

El medio de instalación de Citrix Virtual Apps and Desktops incluye un script de implementación (%InstallMedia%\Support\ADDeploy\InstallVDA.bat) que se puede utilizar mediante objetos de directiva de grupo de Active Directory.

El script se puede utilizar como línea base para scripts de PowerShell y herramientas de implementación de software empresarial (ESD). Estos enfoques permiten a las organizaciones implementar rápidamente el agente en miles de dispositivos de punto final físicos.

A través de SCCM

Si está automatizando la instalación del VDA con una herramienta ESD como SCCM o Altiris, la creación de paquetes separados para los requisitos previos y el VDA tiende a funcionar mejor. Puede encontrar más información acerca de la implementación de VDA con herramientas de ESD en la documentación del producto.

Microsoft Teams

Si los usuarios acceden a Microsoft Teams para llamadas de voz y vídeo, es necesaria la funcionalidad de redirección de contenido para crear una experiencia de usuario positiva.

Para que la redirección de contenido esté disponible cuando se utiliza VDA 1912 o anterior, es necesario implementar el VDA en los equipos físicos mediante el instalador de VDA completo de una sola sesión (VDAWorkstationSetup.exe independiente) con la opción de línea de comandos /remotepc.

Por ejemplo: VDAWorkstationSetup.exe /quiet /remotepc /controllers “control.domain.com” /enable_hdx_ports /noresume /noreboot

Si se implementa VDA 2003 o posterior, se puede utilizar en su lugar el instalador de VDA central de una sola sesión (independiente VDAWorkstationCoreSetup.exe).

Por ejemplo: VDAWorkstationCoreSetup.exe /quiet /controllers “control.domain.com” /enable_hdx_ports /noresume /noreboot

Puertos de red comunes

Al igual que cualquier otro Citrix VDA, hay un puñado de puertos de red clave para tener en cuenta la apertura para que el sistema funcione. Como recordatorio, el tráfico ICA debe llegar al acceso con Remote PC desde el Citrix ADC que aloja el Citrix Gateway externo. Puede encontrar una lista completa de puertos en Communication Ports Used by Citrix Technologies.

Registro de VDA

Dependiendo de la topología de red, es posible que la subred que contiene Virtual Apps and Desktops Delivery Controllers no permita la comunicación hacia o desde los equipos físicos. Para registrarse correctamente con Delivery Controller, el VDA del PC debe poder comunicarse con el Delivery Controller en ambas direcciones mediante los siguientes protocolos:

  • VDA a controlador: Kerberos
  • Controlador a VDA: Kerberos

Si el VDA no puede registrarse con el controlador, revise el Registro de VDA artículo. Si utiliza Citrix Cloud, Cloud Connectors sustituyen al Delivery Controller.

Orientación adicional

Puede encontrar más instrucciones de diseño, incluidas consideraciones y pasos de solución de problemas en Documentación del producto Remote PC Access.

Remote PC Access Design Decisions