Capa de recursos de la metodología de diseño

La capa de recursos es la tercera capa de la metodología de diseño y la capa final enfocada específicamente en los grupos de usuarios.

La aceptación general de la solución por parte del usuario depende de las decisiones tomadas en la capa de recursos. Los perfiles, la impresión, las aplicaciones y el diseño general de las imágenes de escritorio desempeñan un papel fundamental a la hora de que el escritorio se ajuste a los requisitos del grupo de usuarios, requisitos identificados en la fase de evaluación.

Experiencia de usuario

La percepción lo es todo cuando se trata de una buena experiencia de VDI. Los usuarios esperan una experiencia similar o mejor que la de un escritorio físico tradicional.

Los códecs, los protocolos de transporte y las capacidades de autoservicio afectan a la experiencia general. Unos gráficos de mala calidad, vídeos que se reproducen con retraso o tiempos de inicio de sesión de 120 segundos pueden destruir la experiencia del usuario. Un diseño adecuado de la experiencia de usuario puede solventar cualquier problema de red.

Decisión: Protocolo de visualización

Seleccionar un protocolo de visualización correcto determina la calidad de las imágenes estáticas, el vídeo y el texto dentro de la sesión del usuario, así como el impacto en la escalabilidad de un solo servidor. Los administradores disponen de las siguientes opciones:

  • Antiguo: Optimizado para motores gráficos Windows 7 y Windows 2008 R2 (GDI/GDI+).
  • Redirección de composición del escritorio: Descarga los comandos DirectX del administrador Windows de escritorios al dispositivo de punto final, pero solo admite un VDA de escritorio de Windows. Además, en la versión 7.15 LTSR, la Redirección de composición del escritorio es una función que se ha retirado.
  • Framehawk: Protocolo basado en UDP capaz de ofrecer altas tasas de actualización en entornos con latencia alta y pérdida elevada de paquetes a costa de una mayor utilización del ancho de banda de red, que se suele encontrar en las conexiones inalámbricas de banda ancha.
  • H.264: A menudo se conoce como códec de vídeo, que ofrece las velocidades de fotogramas más altas necesarias para vídeos de alta calidad, al mismo tiempo que ahorra ancho de banda de red. Se produce a expensas del tiempo de procesamiento de la CPU, lo que reduce la escalabilidad de un solo servidor. H.264 es el códec preferido cuando los usuarios utilizan predominantemente aplicaciones multimedia.
  • Thinwire: Se basa en las patentes originales de Citrix de la década de 1990, que transfieren datos sin ocupar mucho ancho de banda a través de un cable. Utilice Thinwire en la mayoría de los casos de uso, ya que ofrece una buena experiencia de usuario con costes mínimos de recursos. Existen dos variaciones de Thinwire:
    • Antiguo: Optimizado para motores gráficos Windows 7 y Windows 2008 R2 (GDI/GDI+).
    • Thinwire+: Optimizado para el motor de gráficos de Desktop Windows Manager (DWM) en Windows 8, Windows 10, Windows 2012 y Windows 2016
  • Selective H.264 (pantalla adaptable): Se utilizan varios códecs (H.264 y Thinwire+) simultáneamente para partes de la pantalla
    • Do not use: Solo se usa Thinwire+, no H.264. Ideal para usuarios sin vídeos ni otras aplicaciones que necesitan gráficos generados por el servidor.
    • Para la pantalla entera: Solo se usa H.264. Ideal para usuarios con un uso intensivo de vídeos y gráficos 3D generados por el servidor, especialmente en situaciones de bajo ancho de banda.
    • Para áreas en cambio constante: Se utiliza H.264 para las partes de la pantalla que cambian constantemente, mientras que el resto de la pantalla usa Thinwire+. Esta es la mejor opción para la mayoría de los usuarios.

Seleccionar el códec correcto no solo tiene un impacto en la experiencia general del usuario, sino también en la escalabilidad del servidor.

Impacto del códec en la imagen de un solo servidor

Decisión: Protocolo de transporte

Existen tres formas de transportar el protocolo HDX a través de la red:

  • TCP: Utiliza el protocolo de transporte TCP estándar del sector. Protocolo de transporte común por LAN y conexiones WAN de latencia baja, pero sufre cuando las distancias de conexión aumentan, lo que aumenta la latencia y conlleva más retransmisiones.
  • EDT: Utiliza un protocolo de transporte propietario de Citrix denominado Enlightened Data Transport, basado en UDP. Para redes de latencia alta o pérdida de paquetes, más comunes en enlaces WAN de larga distancia. Ofrece una experiencia más interactiva para el usuario, sin aumentar por ello la carga de CPU en el servidor, aunque consume más ancho de banda de red que TCP.
  • Transporte adaptativo: Utiliza los protocolos de transporte TCP y EDT. Se usa EDT, a menos que la red no admita el transporte de EDT por la red. En ese caso, se cambia automáticamente a TCP.

La mayoría de los entornos utilizarán el transporte adaptativo como la opción estándar de transporte, a menos que la red no tenga abiertos los puertos de firewall adecuados o NetScaler Gateway no esté configurado adecuadamente.

Decisión: Optimización de inicios de sesión

Cada vez que un usuario inicia una sesión de XenApp y XenDesktop, debe completarse el proceso de inicio de sesión. Este proceso incluye la inicialización de la sesión, la carga del perfil del usuario, la ejecución de las preferencias de las directivas de grupo, la asignación de unidades, la asignación de impresoras, la ejecución de los scripts de inicio de sesión y la inicialización del escritorio. Cada proceso lleva tiempo y aumenta la duración del inicio de sesión.

La mayoría de las organizaciones incluyen muchas asignaciones y scripts de inicio de sesión complejos. Cuando se ejecuta cada uno de estos elementos, el tiempo de inicio de sesión aumenta drásticamente.

Imagen del tiempo de inicio de sesión

Workspace Environment Management elimina las asignaciones de unidades, las asignaciones de impresoras, los scripts de inicio de sesión y los perfiles itinerantes que hubiera en el proceso de inicio de sesión estándar. Con la optimización de inicios de sesión, Workspace Environment Management aplica las asignaciones, los scripts y los perfiles en segundo plano, después de inicializar la sesión y el escritorio. El usuario recibe el mismo entorno, pero recibe su interfaz de escritorio más rápido. Para obtener más información, consulte el siguiente vídeo Optimización de inicios de sesión.

La mayoría de los entornos deben habilitar la optimización de inicios de sesión como configuración predeterminada.

Decisión: Autoservicio del usuario

El autoservicio permite a los usuarios modificar, actualizar y solucionar problemas de sus entornos por su cuenta, sin necesidad de la intervención de los servicios de asistencia. La mayoría de las organizaciones tienen directivas en vigor que requieren que los usuarios cambien sus contraseñas entre cada 60 y 90 días. Cuando los usuarios tienen varios dispositivos de punto final con contraseñas guardadas, es muy fácil que su cuenta se bloquee hasta que se actualice cada dispositivo.

Con StoreFront, se puede ahorrar tiempo porque los usuarios mantienen automáticamente sus propias cuentas gracias a las siguientes capacidades:

  • Desbloquear cuenta: Cuando la cuenta del usuario se bloquea debido a demasiados intentos fallidos de inicio de sesión (algo frecuente cuando se utilizan varios dispositivos), él mismo puede desbloquear su cuenta si conoce las respuestas a sus preguntas de seguridad.
  • Restablecimiento de contraseña: Cuando los usuarios olviden su contraseña recién creada, pueden restablecerla si conocen las respuestas a sus preguntas de seguridad.

La arquitectura de autoservicio para el restablecimiento de contraseñas introduce el servicio SSPR, el almacén central y dos cuentas:

  • Cuenta del proxy de datos: Se encarga de acceder al almacén central, que contiene respuestas cifradas a las preguntas de seguridad del usuario.
  • Autoservicio de cuentas: Una cuenta de Active Directory con restablecimiento de contraseñas y derechos de desbloqueo de cuenta.

Imagen de la arquitectura de SSPR

Además, diseñar correctamente el autoservicio del restablecimiento de contraseñas requiere que el administrador cree preguntas de seguridad que los usuarios responderán. Idealmente, los administradores deben crear grupos de preguntas en torno a diferentes categorías que requieren que los usuarios respondan a un subconjunto de preguntas para cada grupo. Las preguntas deben ser algo que el usuario sepa, que no cambia, y que los demás no sepan.

Perfiles de usuario

El perfil de un usuario desempeña un papel fundamental a la hora de entregar una experiencia positiva y coherente en un escritorio virtual o una aplicación virtual. Incluso una solución de escritorio virtual bien diseñada puede fallar si los usuarios se sienten frustrados debido a largos tiempos de inicio de sesión o a la pérdida de ajustes de configuración.

La solución de perfiles de usuario elegida debe ajustarse a las características de personalización del grupo de usuarios indicado durante la fase de evaluación, así como al modelo de VDI seleccionado.

Decisión: Tipo de perfil

En esta sección se ofrece información general sobre los diferentes tipos de perfil disponibles y se proporciona una guía sobre el perfil de usuario idóneo para cada modelo de VDI.

  • Perfiles locales: Los perfiles locales se almacenan en cada sistema operativo de servidor o escritorio; se crean inicialmente en función del perfil de usuario predeterminado. Por lo tanto, un usuario que acceda a estos recursos crea un perfil independiente en cada sistema. Los usuarios pueden conservar los cambios en su perfil local en cada sistema individual, pero solo se puede acceder a los cambios en las sesiones futuras en ese sistema. Los perfiles locales no requieren configuración; si un usuario que inicia sesión en un sistema operativo de servidor o escritorio no tiene una ruta de acceso de perfil definida administrativamente, se crea un perfil local de forma predeterminada.
  • Perfiles itinerantes: Los perfiles itinerantes se almacenan en un repositorio de red centralizado para cada usuario. Los perfiles itinerantes difieren de los perfiles locales en que la información del perfil (ya sea una impresora, un parámetro del Registro o un archivo almacenado en la carpeta de documentos) se puede poner a disposición de las sesiones de usuario a las que se accede desde todos los sistemas del entorno. La configuración de un usuario para un perfil itinerante requiere que un administrador designe la ruta de acceso al perfil del usuario (para escritorios virtuales) o la ruta de acceso al perfil del terminal del servidor hacia un recurso compartido de red determinado. La primera vez que el usuario inicia sesión en un sistema operativo de servidor o escritorio, se utiliza el perfil de usuario predeterminado para crear el perfil itinerante del usuario. Durante el cierre de sesión, el perfil se copia en la ubicación de red especificada por el administrador.
  • Perfiles obligatorios: Los perfiles obligatorios suelen almacenarse en una ubicación central para muchos usuarios. Sin embargo, los cambios del usuario no se conservan al cerrar la sesión. La configuración de un usuario para un perfil obligatorio requiere que un administrador cree un archivo de perfil obligatorio (NTUSER.MAN) a partir de un perfil itinerante o local existente y asigne a los usuarios una ruta de acceso al perfil de servicios de terminal. Esto se puede realizar mediante una directiva de grupo de Microsoft, tras personalizar las propiedades del usuario en Active Directory o Citrix Profile Management.

  • Perfiles híbridos: Los perfiles híbridos combinan un núcleo de perfil sólido (un perfil obligatorio o un perfil predeterminado local) con claves de Registro específicas del usuario o archivos que se fusionan durante el inicio de sesión. Esta técnica permite a los administradores controlar meticulosamente los cambios que se conservan y mantener un tamaño pequeño para los perfiles de usuario. Además, los perfiles híbridos abordan el problema de que prevalece la última escritura gracias a técnicas de cola avanzadas que detectan e impiden automáticamente escrituras simultáneas que podrían sobrescribir los cambios realizados en otra sesión. De este modo, se minimiza la frustración del usuario provocada por cambios de perfil perdidos cuando acceda a varios servidores o escritorios virtuales simultáneamente. Además, con estas técnicas, se capturan y se registran solo los cambios realizados en el perfil, en lugar de escribir todo el perfil durante el cierre de sesión. Un buen ejemplo de una solución de perfil híbrido es Citrix Profile Management, que se analizará en detalle en este capítulo.

En la tabla siguiente se comparan las capacidades de cada tipo de perfil.

En la tabla:

  • Y indica “Función disponible”.
  • o indica “Opcional”.
  • N indica “Función no disponible”.
Función Locales Itinerantes Obligatorio Híbrido
Gestión central/itinera con el usuario N Y o
La configuración del usuario se almacena de forma persistente Y Y N
Captura granular de la configuración del usuario N N N

Para seleccionar el tipo de perfil óptimo para cada grupo de usuarios, es importante comprender sus requisitos de personalización además del modelo de VDI asignado.

En la tabla siguiente, se ofrecen recomendaciones para seleccionar el tipo de perfil de usuario adecuado basado en el recurso VDI:

En la tabla:

  • Y indica “Recomendado”.
  • X indica “No recomendado”.
  • o indica “Viable”.

Se requiere la persistencia de la configuración del usuario (característica de personalización: básica/completa)

Función Locales Itinerantes Obligatorio Híbrido
Aplicación de Windows alojada X Y X Y
Aplicación de explorador alojada X Y X Y
Escritorio compartido alojado X Y X Y
Escritorios agrupados alojados X Y X Y
Escritorio personal alojado º Y X Y
Escritorio para gráficos alojado º Y X Y
Escritorio por streaming local X Y X Y
Escritorio de VM local Y º X º
Acceso con Remote PC Y º X º

Persistencia de la configuración del usuario norequerida o no deseada (característica de personalización: ninguna)

Función Locales Itinerantes Obligatorio Híbrido
Aplicación de Windows alojada X X Y X
Aplicación de explorador alojada X X Y X
Escritorio compartido alojado X X Y X
Escritorios agrupados alojados Y X Y X
Escritorio personal alojado X X Y X
Escritorio para gráficos alojado º X Y X
Escritorio por streaming local Y X Y X
Escritorio de VM local º X Y X
Acceso con Remote PC º X Y X

Decisión: Redirección de carpetas

La redirección de carpetas especiales puede complementar cualquiera de los tipos de perfil descritos. Si bien se recomienda redirigir carpetas de perfil (como documentos de usuario y favoritos) a un recurso compartido de red para minimizar el tamaño del perfil, los arquitectos deben tener en cuenta que las aplicaciones pueden leer y escribir datos con frecuencia en carpetas de perfil como AppData, lo que causa posibles problemas con la utilización del servidor de archivos y la capacidad de respuesta. Es importante probar minuciosamente la redirección del perfil antes de la implementación en producción para evitar estos problemas. Por lo tanto, es importante investigar las actividades de lectura y escritura del perfil y realizar una prueba piloto antes de pasar a la producción. Microsoft Outlook es un ejemplo de una aplicación que realiza periódicamente actividades de lectura de perfiles, ya que la firma de usuario se lee desde el perfil de usuario cada vez que se crea un correo electrónico.

La tabla siguiente contiene recomendaciones generales para ayudar a identificar las carpetas adecuadas a redirigir:

En la tabla:

  • Y indica “Recomendado”.
  • X indica “No recomendado”.
  • o indica “Viable”.
Carpeta Locales Itinerantes Obligatorio Híbrido
Datos de programa X o X o
Contactos X Y X o
Escritorio X Y X o
Descargas X o X o
Favoritos o Y o Y
Vínculos X Y X o
Mis documentos o Y o Y
Mi música o Y o o
Mis imágenes o Y o o
Mis vídeos o Y o o
Juegos guardados X o X o
Búsquedas X Y X o
Menú Inicio X X X X

Decisión: Exclusión de carpetas

Excluir carpetas del almacenamiento persistente en un perfil móvil o híbrido puede ayudar a reducir el tamaño del perfil y los tiempos de inicio de sesión. De forma predeterminada, Windows excluye las carpetas AppData\Local y AppData\LocalLow, incluidas todas las subcarpetas, como History, Temp y Temporary Internet Files. Además, las carpetas de descargas y juegos guardados también deben excluirse. Todas las carpetas que se redirigen deben excluirse de la solución de perfiles.

Decisión: Almacenamiento en caché de los perfiles

El almacenamiento en caché local de perfiles de usuario itinerantes o híbridos en un servidor o escritorio virtual es el comportamiento predeterminado de Windows y puede reducir los tiempos de inicio de sesión y utilización del servidor de archivos o del tráfico de red. Con el almacenamiento en caché de los perfiles, el sistema solo tiene que descargar los cambios realizados en el perfil. La desventaja del almacenamiento en caché de los perfiles es que puede consumir cantidades significativas de almacenamiento en disco local en sistemas multiusuario, como hosts de escritorios compartidos alojados.

En determinados modelos y configuraciones VDI, el recurso VDI se restablece a un estado de tabula rasa. El hecho de que los perfiles almacenados localmente se eliminen al cerrar la sesión es un consumo innecesario de recursos. En base a esto, la recomendación principal es no eliminar perfiles almacenados localmente en caché para los siguientes modelos de VDI:

  • Escritorios personales alojados
  • Escritorios agrupados alojados: Solo en situaciones en las que se produce un reinicio después del cierre de sesión.
  • Escritorios de VM local
  • Acceso con Remote PC

La configuración de la directiva “Demora antes de eliminar perfiles en caché” de Citrix establece una extensión opcional del retraso antes de que se eliminen los perfiles almacenados en caché local al cerrar la sesión. Prolongar la demora es útil si un proceso mantiene abiertos los archivos o el subárbol de Registro del usuario durante el cierre de sesión. Esto también puede reducir los tiempos de cierre de sesión para perfiles grandes.

Decisión: Permisos de perfil

Por razones de seguridad, los administradores, de forma predeterminada, no pueden acceder a los perfiles de usuario. Aunque este nivel de seguridad puede ser necesario para organizaciones que trabajan con datos muy confidenciales, es innecesario para la mayoría de los entornos y puede complicar las operaciones y el mantenimiento. Por lo tanto, plantéese habilitar la configuración de directiva “Add the Administrators security group to roaming user profiles” (Agregar el grupo de seguridad Administradores a perfiles de usuario itinerantes). La configuración de esta directiva debe ajustarse a las características de seguridad de los grupos de usuarios indicados durante la fase de evaluación. Para obtener más información sobre los permisos necesarios para el recurso compartido de archivos que aloja perfiles de usuario y datos, consulte Microsoft TechNet: Implementar perfiles itinerantes.

Decisión: Ruta de acceso al perfil

La determinación de la ruta de red para los perfiles de usuario es una de las decisiones más importantes durante un proceso de diseño de perfiles de usuario. En general, se recomienda encarecidamente utilizar un servidor de archivos o un dispositivo NAS redundante y de alto rendimiento. Hay cuatro aspectos a tener en cuenta para el recurso compartido de perfil:

  • Rendimiento: El rendimiento del servidor de archivos afectará a los tiempos de inicio y cierre de sesión, y dependiendo de otras decisiones (como las carpetas redirigidas y la transmisión de perfiles), puede afectar a la experiencia del usuario dentro de la sesión. Para infraestructuras de escritorio virtual grandes, es posible que un único clúster de servidores de archivos no sea suficiente para gestionar los períodos de hora punta. Para distribuir la carga entre varios servidores de archivos, será necesario adaptar la dirección del servidor de archivos y el nombre del recurso compartido.
  • Ubicación: Los perfiles de usuario se transfieren por la red mediante el protocolo SMB, que no funciona bien en conexiones de red de latencia alta. Además, las conexiones WAN suelen tener un ancho de banda limitado, lo que puede agregar un retraso adicional al proceso de carga del perfil. Por lo tanto, el servidor de archivos debe ubicarse cerca de los servidores y escritorios virtuales para minimizar los tiempos de inicio de sesión.
  • Plataformas de sistema operativo: Los perfiles de usuario deben integrarse muy bien en el sistema operativo subyacente y no se puede reutilizar un perfil de usuario único en diferentes sistemas operativos o plataformas como 64 bits (x64) y 32 bits (x86).

Para obtener más información, consulte el artículo de la base de conocimientos de Microsoft KB2384951: Compartir perfiles de usuario de 32 y 64 bits. Windows 2008 y Windows Vista introdujeron una nueva estructura de perfiles de usuario, que se puede identificar mediante el sufijo de directorio de perfiles .V2, que hace que los perfiles de usuario más antiguos sean incompatibles con los sistemas operativos más recientes, como Windows 2012, 7 y 8. Para garantizar que se utiliza un perfil separado por plataforma, el directorio de perfiles debe modificarse.

  • Capacidades de indexación: Para aprovechar al máximo la funcionalidad de búsquedas de Windows en los datos redirigidos de un usuario, se deben utilizar servidores de archivos de Windows que indexen los datos del usuario, en lugar de un recurso compartido en un dispositivo NAS. Esto es importante para casos de uso que dependen en gran medida de la búsqueda de Windows o son especialmente sensibles a la percepción de lentitud o latencia.

Existen dos métodos que se pueden usar para solucionar estos problemas, basados en la tecnología integrada de Windows:

  • Objeto de usuario: Para cada objeto de usuario de Active Directory, se puede especificar una ruta de acceso de perfil individual, que contenga el nombre del servidor de archivos y el directorio del perfil. Dado que solo se puede especificar una ruta de perfil única por objeto de usuario, no es posible garantizar que se cargue un perfil separado para cada plataforma del sistema operativo.
  • Directiva de grupo de equipos o variables del sistema: La ruta de acceso al perfil de usuario también se puede configurar mediante directivas de grupo específicas del equipo o variables del sistema. Esto permite a los administradores asegurarse de que se dedique un perfil de usuario a la plataforma. Dado que las configuraciones específicas del equipo afectan a todos los usuarios de un sistema, todos los perfiles de usuario se escribirán en el mismo servidor de archivos. Para equilibrar la carga de perfiles de usuario en varios servidores, deben crearse grupos de entrega dedicados de XenDesktop por servidor de archivos.

Nota: Microsoft no admite DFS-N combinado con DFS-R para perfiles de usuario utilizados activamente.

Para obtener más información, consulte los siguientes artículos de Microsoft:

Cuando se utiliza Citrix Profile Management, se dispone de una tercera opción para solucionar estos problemas:

Variables y atributos de objeto de usuario: Citrix Profile Management permite al administrador configurar la ruta de acceso al perfil mediante una directiva de grupo de equipo gracias a atributos del objeto de usuario en Active Directory para especificar dinámicamente el servidor de archivos. Para ello, se requieren tres pasos:

  1. Crear un alias DNS (por ejemplo, servidordearchivos1) que haga referencia al servidor de archivos real
  2. Rellene un atributo LDAP vacío del objeto de usuario (por ejemplo, l o UID) con el alias DNS
  3. Configurar Citrix Profile Management mediante GPO para utilizar una ruta de acceso al perfil que haga referencia al atributo LDAP (por ejemplo, si se utiliza el UID del atributo, la ruta de acceso al perfil se convierte en \#UlD\#\Profiles\profiledirectory)

Además, Citrix Profile Management rellena automáticamente variables para especificar la ruta de acceso al perfil de forma dinámica en función de la plataforma del sistema operativo. A continuación, dispone de las variables válidas de Profile Management:

  • !CTX_PROFILEVER!: Se expande a v1 o v2, en función de la versión del perfil.
  • !CTX_OSBITNESS!: Se expande a x86 o x64, en función del nivel de bits del sistema operativo.
  • !CTX_OSNAME!: Se expande al nombre corto del sistema operativo, por ejemplo, Windows 7.

Al combinar ambas capacidades de Citrix Profile Management, se puede crear una ruta al perfil de usuario completamente dinámica. Esa ruta puede equilibrar la carga entre varios servidores de archivos y garantizar que los perfiles de diferentes plataformas de sistemas operativos no se mezclen. A continuación, se muestra un ejemplo de una ruta al perfil de usuario totalmente dinámica:

\#UID#\profiles$%USERNAME%.%USERDOMAIN%\!CTX_OSNAME!!CTX_OSBITNESS!

Decisión: Streaming de perfiles

Nota: La siguiente decisión de diseño solo se aplica a los entornos que utilizan Citrix Profile Management.

Con el streaming de perfiles de usuario, los archivos y carpetas contenidos en un perfil se obtienen del almacén de usuarios (servidor de archivos) y se transmiten al equipo local cuando un usuario accede a ellos. Durante el proceso de inicio de sesión, Citrix Profile Management informa inmediatamente de que el proceso de carga del perfil ha finalizado, con lo que el tiempo de carga del perfil se reduce a casi cero.

Citrix recomienda habilitar el streaming de perfiles para todos los casos. Si quiere mantener una copia en caché local del perfil de usuario por razones de rendimiento, se recomienda habilitar la configuración “Guardar siempre en caché” y establecer un tamaño de 0. Así, el perfil de usuario se descarga en segundo plano y el sistema utiliza esa copia almacenada en caché a partir de entonces.

Experiencia sobre el terreno

  • General: Algunas aplicaciones mal programadas podrían cargarse más rápido si sus caretas AppData ya se han transmitido por streaming al recurso VDI. Habilitar la opción “Guardar siempre en caché” para el streaming de perfiles puede ayudar a mejorar el rendimiento cuando no se redirige la carpeta AppData.

Decisión: Reescritura activa

Nota: La siguiente decisión de diseño solo se aplica a los entornos que utilizan Citrix Profile Management.

Al habilitar la función de reescritura activa, Citrix Profile Manager detecta cuándo una aplicación ha escrito y cerrado un archivo y copia ese archivo en la copia de red del perfil durante los períodos de inactividad. Cuando un solo usuario utiliza varios escritorios virtuales o escritorios compartidos alojados simultáneamente, esta función puede ser muy útil. Sin embargo, Citrix Profile Management no copia los cambios del Registro en la red, excepto durante un cierre de sesión ordenado. Por eso, existe el riesgo de que el Registro y los archivos dejen de tener el mismo contenido en sistemas no persistentes, donde la información de perfil almacenada localmente se borra al reiniciar. Por lo tanto, se recomienda inhabilitar la función de reescritura activa para casos no persistentes.

Decisión: Enfoque de configuración

Nota: La siguiente decisión de diseño solo se aplica a los entornos que utilizan Citrix Profile Management.

Citrix Profile Management se puede configurar mediante un archivo “.ini”, una directiva de grupo de Microsoft y una directiva de Citrix (Citrix Profile Management 5.0 y versiones posteriores). Aunque cada opción ofrece los mismos parámetros de configuración, se recomienda la directiva de grupo porque permite a los administradores realizar configuraciones de perfil de Windows y Citrix desde un solo punto, con lo que se minimizan las herramientas necesarias para la administración de perfiles.

Nota: Con Citrix Profile Management 5.0 y versiones posteriores, el tipo de escritorio se detecta automáticamente y las directivas de Citrix Profile Management se establecen en consecuencia. Para obtener más información, consulte Citrix Docs: Cómo funciona la configuración automática.

Decisión: Replicación

Si bien tener un centro de datos activo/activo en un nivel de red se logra fácilmente con GSLB, la replicación de datos de usuario hace que una implementación completamente activa/activa sea compleja de administrar en la mayoría de las situaciones. Para tener una configuración activa/activa en la que los usuarios no estén asignados estáticamente a un centro de datos específico, es necesario que los usuarios no tengan ningún tipo de requisitos de personalización. Eso limitará la capacidad de cada usuario para realizar cambios en la configuración y no le permitirá crear documentos o datos que se vayan a conservar. La excepción es cuando una conexión de alta velocidad y latencia baja, como la fibra oscura, está disponible entre los centros de datos. Eso permitirá que los recursos de ambas ubicaciones puedan apuntar al mismo servidor de archivos, lo que permite una verdadera solución activa/activa. Además, se puede lograr una configuración activa/activa cuando se utilizan aplicaciones que se basan únicamente en una base de datos back-end que se replica activamente entre los centros de datos y no almacenan ningún dato en el perfil de usuario.

Para fines de redundancia y conmutación por error, los datos de usuario (como los perfiles y los documentos de Windows) deben sincronizarse entre los centros de datos. Aunque se recomienda replicar datos de usuario entre los centros de datos, la replicación sería una configuración activa/pasiva. Esto significa que los datos solo se pueden consumir activamente desde un único centro de datos. La razón de esta limitación es el método de bloqueo de archivos distribuidos dentro de Windows, que solo permite a un usuario escribir activamente en un archivo. Por lo tanto, no se admite la replicación activa/activa de los datos de usuario. Cualquier configuración admitida consiste en una replicación unidireccional de datos que está activa en un único centro de datos en cualquier momento.

Por ejemplo, en la imagen siguiente se describe un caso en que los datos de usuario se replican pasivamente desde el centro de datos A hasta el centro de datos B. En este ejemplo, el servidor de archivos A es la ubicación principal de los datos de usuario en el centro de datos A, mientras que el servidor de archivos B es la ubicación principal en el centro de datos B. Se produce la replicación unidireccional de los datos de usuario de cada servidor de archivos para permitir que los datos de usuario estén disponibles en el centro de datos opuesto si se produce una conmutación por error. Las tecnologías de replicación como Microsoft DFS se pueden configurar para reflejar los perfiles de usuario y los documentos en un servidor de archivos que se encuentre en otro centro de datos. Los espacios de nombres DFS también se pueden usar para tener una ruta integrada para la ubicación de los datos de usuario. Sin embargo, la implementación de una solución de replicación como esta requiere un administrador familiarizado con Microsoft DFS y perfiles de usuario.

Imagen del centro de datos

Datos del usuario

Para poder trabajar, los usuarios deben acceder a sus datos. Los datos deben estar muy cerca de la aplicación para que el usuario tenga una buena experiencia. A medida que aumenta la distancia entre la aplicación y los datos, la latencia también aumenta, lo que ralentiza cualquier operación de archivo (abrir, guardar, modificar).

En un entorno basado en VDI, los administradores deben saber dónde almacenan los usuarios sus datos y comprender el impacto que eso tiene en el acceso.

Decisión: Ubicación de los datos del usuario

Tradicionalmente, los usuarios almacenaban sus datos en su dispositivo local o en un servidor de archivos de red designado con una asignación de unidades. Debido a las limitaciones de espacio de almacenamiento de TI o a la imposibilidad de que los datos siguieran al usuario a otros dispositivos móviles, los usuarios recurrieron a ofertas de almacenamiento gratuito en la nube, como OneDrive, DropBox y Box. Para obtener acceso a los datos, el usuario debía instalarse el agente del proveedor de almacenamiento en su PC Windows tradicional, lo que le permitía acceder directamente al repositorio de almacenamiento alojado en la nube.

Los administradores deben diseñar una solución donde se tenga en cuenta el almacenamiento de los usuarios, descrito en las siguientes opciones:

  • Estrategia de varios agentes: En VDI, los usuarios requieren que el administrador instale y configure el agente para cada proveedor de almacenamiento. En esta opción, se da por supuesto que el agente de almacenamiento admite el modelo de VDI no persistente. Cada agente es una nueva aplicación que el administrador debe administrar y mantener.
  • Estrategia del conector de almacenamiento: Un único agente contiene los repositorios de almacenamiento de numerosos proveedores locales y alojados en la nube y los concentra en una única estructura de carpetas. Por ejemplo, cuando un usuario se conecta a Citrix ShareFile, ve una estructura de carpetas consolidada que contiene sus datos de usuario provenientes de la nube (ShareFile, OneDrive, DropBox, Box y Google Drive) y del dispositivo local (SharePoint, recursos compartidos de red de Windows y recursos compartidos locales del dispositivo de punto final).

Decisión: Acceso del usuario a los datos

Un aspecto vital para una buena solución VDI es que la experiencia del usuario siga siendo la misma que con un PC tradicional. Si los usuarios abren archivos desde la aplicación, esa funcionalidad debe seguir funcionando. Si los usuarios navegan con Explorer para acceder a un archivo, esa funcionalidad debe seguir funcionando.

Los datos de un usuario pueden existir en el equipo local, en un recurso compartido de archivos de red y alojados en la nube.

Imagen de ubicaciones de almacenamiento de datos

Con las opciones de almacenamiento que ofrecen el PC local, los recursos compartidos de red locales y la nube disponibles para los usuarios, los administradores deben comprender cómo los usuarios que acceden a sus datos porque ello afecta a la infraestructura y a la experiencia de VDI.

  • Acceso directo a los datos: Los usuarios acceden a un archivo que se encuentra en un servidor remoto (servidor Windows local o un proveedor de almacenamiento alojado en la nube). La distancia entre la aplicación y el archivo afecta directamente a la experiencia. Unas distancias más largas equivalen a una latencia mayor. Cada operación de archivo (navegar, abrir, cerrar, guardar, etc.) lleva más tiempo a medida que aumenta la latencia entre la aplicación y el almacenamiento de los archivos. Los servidores de archivos de Windows suelen estar ubicados en el mismo centro de datos que el escritorio VDI del usuario, lo que permite el acceso directo a los datos. Sin embargo, las soluciones alojadas en la nube y el acceso al PC local experimentarán tiempos de respuesta largos si la conexión entre el escritorio VDI y el repositorio del almacenamiento tiene una latencia alta.
  • Sincronización local: Con un PC tradicional, los usuarios están acostumbrados a tener los archivos en local, lo que reduce los tiempos de respuesta lenta de las aplicaciones debido a una latencia extremadamente baja. Muchas soluciones alojadas en la nube ofrecen la sincronización de datos para permitir velocidades de acceso similares a un modelo de almacenamiento local. Muchas de las soluciones alojadas en la nube ofrecen la sincronización completa o una sincronización parcial, configurada por el usuario, de carpetas y archivos concretos. Con la sincronización parcial, solo los archivos sincronizados son visibles y accesibles en el dispositivo, lo que puede causar confusión en el usuario. Las sincronizaciones total y parcial aumentan los costes de VDI. Cada sesión es un escritorio completamente nuevo que requiere la sincronización de las carpetas o archivos del usuario, lo que lleva tiempo, consume ancho de banda de red y espacio de almacenamiento del VDI. Cada archivo sincronizado con el escritorio VDI debe almacenarse en el centro de datos de la organización durante la sesión de VDI.
  • Sincronización a demanda: Al utilizar el explorador web, los usuarios ven una estructura completa, pero virtual, de archivos o carpetas, aunque esos archivos o carpetas no existan físicamente en el escritorio. Al seleccionar un archivo, se inicia una sincronización automática con el escritorio VDI para ese único archivo. En este punto, el acceso a archivos es local, lo que crea una experiencia de usuario como la de un PC tradicional. Cuando el usuario guarda o cierra el archivo, el archivo se sincroniza de nuevo con la nube. Solo se sincronizan los archivos a los que se accede, con lo que se elimina el desperdicio que conlleva el modelo de acceso local a los datos. Citrix ShareFile incluye Drive Mapper, que permite al usuario interactuar con sus datos a través del explorador web mientras utiliza la sincronización a demanda al acceder a un archivo. Dado que solo se sincronizan los archivos a los que se accede, el impacto en la infraestructura de almacenamiento subyacente y los costes de almacenamiento asociados son mínimos.

En la tabla:

  • Y indica “Recomendado”.
  • N indica “No recomendado”.
  Acceso directo a los datos Sincronización local Sincronización a demanda
Servidor de archivos de red Y    
Alojado en la nube N N Y
PC local N N Y

Decisión: Recuperación de datos

Loa archivos dañados son un problema que la mayoría de los usuarios experimentan. Apagar incorrectamente la aplicación o el PC (presionar el botón de encendido, en lugar de cerrar la aplicación y apagar el sistema operativo correctamente) a menudo tiene como consecuencia archivos dañados.

Existen algunas opciones para ofrecer a los usuarios opciones de recuperación de datos:

  • Multiarchivo: Con un PC tradicional, los usuarios tienen pocas opciones de recuperación si los archivos son locales. Los usuarios suelen crear manualmente una nueva copia del archivo cada día para obtener algo que recuperar. Esta solución es difícil de administrar.
  • Copia de seguridad o restauración: Los administradores pueden implementar una solución de copia de seguridad y restauración para ayudar con la recuperación de archivos. Sin embargo, estas soluciones rara vez funcionan con archivos locales y, cuando se trata de un recurso compartido de archivos de red, el proceso de copia de seguridad generalmente solo se ejecuta cada noche o semanalmente. Además, la restauración de un archivo dañado requiere que el usuario llame a la asistencia técnica.
  • Control de versiones: Las opciones alojadas en la nube, como Citrix ShareFile, incluyen el control de versiones de archivos, que crean automáticamente nuevas versiones del archivo a medida que se guardan los cambios. El control de versiones no requiere la intervención del usuario y permite a los usuarios recuperar rápidamente los archivos dañados y con poca pérdida de datos.

Imagen del control de versiones de ShareFile

Directivas

Las directivas ofrecen la base para configurar y ajustar los entornos de XenApp y XenDesktop, lo que permite a las organizaciones controlar la configuración de la conexión, la seguridad y el ancho de banda en función de diversas combinaciones de usuarios, dispositivos o tipos de conexión.

Al tomar decisiones relativas a las directivas, es importante tener en cuenta tanto las directivas de Microsoft como las de Citrix para englobar todas las configuraciones de optimización, seguridad y experiencia del usuario. Para obtener una lista de todas las directivas relacionadas con Citrix, consulte la referencia de configuraciones de las directivas de Citrix.

Decisión: Motor preferido para las directivas

Las organizaciones tienen la opción de configurar directivas de Citrix mediante Citrix Studio o mediante directivas de grupo de Active Directory utilizando archivos ADMX de Citrix, que amplían la directiva de grupo y ofrecen mecanismos avanzados de filtrado.

El uso de la directiva de grupo de Active Directory permite a las organizaciones administrar directivas de Windows y directivas de Citrix en la misma ubicación, y minimiza las herramientas administrativas necesarias para la administración de directivas. Las directivas de grupo se replican automáticamente en los controladores de dominio, con lo que se protege la información y se simplifica la aplicación de las directivas.

Se deben usar las consolas administrativas de Citrix si los administradores de Citrix no tienen acceso a las directivas de Active Directory. Los arquitectos deben seleccionar uno de los dos métodos anteriores, según corresponda a las necesidades de la organización, y utilizar ese método de forma coherente para evitar confusiones con varias ubicaciones de directivas de Citrix.

Es importante comprender cómo funcionan las directivas en conjunto, también llamada la precedencia de directivas. Con las directivas de Active Directory y Citrix, la prioridad es la siguiente:

Precedencia de directivas Tipo de directiva
Primera procesada (precedencia más baja) Directivas de servidor local
Segunda procesada Directivas de Citrix creadas mediante las consolas administrativas de Citrix
Tercera procesada Directivas de AD a nivel de sitio
Cuarta procesada Directivas de AD a nivel de dominio
Quinta procesada Unidad organizativa de nivel más alto en el dominio
Sexta procesada y subsiguientes Unidad organizativa de nivel siguiente en el dominio
Última procesada (precedencia más alta) OU de nivel más bajo que contiene el objeto

Las directivas de cada nivel se agregan en una directiva final que se aplica al usuario o al equipo. En la mayoría de las implementaciones empresariales, los administradores de Citrix no tienen derechos para cambiar directivas fuera de sus unidades organizativas específicas, que normalmente serán el nivel de prioridad más alto. En los casos en que se requieren excepciones, la aplicación de las configuraciones de directiva desde arriba en el árbol de la unidad organizativa se puede administrar mediante la definición de opciones de “herencia de bloques” y “sin sobrescritura”. La herencia de bloques impide que configuraciones de las unidades organizativas de nivel superior (precedencia inferior) se incorpore a la directiva. Sin embargo, si se configura una directiva de unidad organizativa de nivel superior sin sobrescritura, no se aplicará la configuración de herencia de bloques. Teniendo en cuenta esto, se debe tener cuidado en la planificación de directivas y se deben utilizar las herramientas disponibles, como la herramienta “Conjunto resultante de Active Directory” o el asistente de modelado de directivas de grupo de Citrix para validar los resultados observados como los resultados esperados.

Nota

Algunas configuraciones de directiva de Citrix, si se utilizan, deben configurarse mediante la directiva de grupo de Active Directory, como los Controllers y el puerto de registro de los Controllers, ya que estas configuraciones son necesarias para que los VDA se registren.

Decisión: Integración de las directivas

Al configurar directivas, las organizaciones a menudo requieren directivas de Active Directory y directivas de Citrix para crear un entorno completamente configurado. Con el uso de ambos conjuntos de directivas, el conjunto resultante de directivas puede resultar confuso de determinar. En algunos casos, especialmente con respecto a los Servicios de Escritorio remoto (RDS) de Windows y las directivas de Citrix, se puede configurar una funcionalidad similar en dos ubicaciones diferentes. Por ejemplo, es posible habilitar la asignación de unidades de cliente en una directiva de Citrix e inhabilitar la asignación de unidades de cliente en una directiva de RDS. La capacidad de utilizar la función deseada dependerá de la combinación de directivas de RDS y Citrix. Es importante comprender que las directivas de Citrix se basan en la funcionalidad disponible en los Servicios de Escritorio remoto. Si la función requerida está explícitamente inhabilitada en la directiva de RDS, la directiva de Citrix no podrá afectar a ninguna configuración, ya que la funcionalidad subyacente se ha inhabilitado.

Para evitar esta confusión, se recomienda que las directivas de RDS solo se configuren donde sea necesario y no haya ninguna directiva correspondiente en la configuración de XenApp y XenDesktop, o que la configuración sea necesaria específicamente para el uso de RDS dentro de la organización. La configuración de directivas al máximo común denominador simplificará el proceso de comprensión del conjunto resultante de directivas y facilitará asimismo la solución de problemas en las configuraciones de directivas.

Decisión: Ámbito de aplicación de las directivas

Una vez creadas las directivas, deben aplicarse a grupos de usuarios y/o equipos en función del resultado requerido. Con el filtrado de directivas, se pueden aplicar directivas a los grupos de usuarios o equipos necesarios. Con las directivas basadas en Active Directory, una decisión clave es si aplicar una directiva a equipos o usuarios existentes en objetos de sitio, dominio o unidad organizativa (OU). Las directivas de Active Directory se dividen en la configuración de usuario y la configuración de equipo. De forma predeterminada, las configuraciones de la configuración de usuario se aplican a los usuarios que residen en la unidad organizativa al iniciar sesión, mientras que las configuraciones de la configuración de equipo se aplican al equipo al iniciar el sistema y afectarán a todos los usuarios que inician sesión en el sistema. Un aspecto complejo de la asociación de directivas con implementaciones de Active Directory y Citrix gira en torno a tres áreas principales:

  • Directivas de equipo específicas de entornos Citrix: Los servidores y los escritorios virtuales de Citrix suelen tener directivas de equipo creadas e implementadas específicamente para el entorno. La aplicación de estas directivas se logra fácilmente mediante la creación de estructuras de unidad organizativa independientes para los servidores y los escritorios virtuales. Entonces, se pueden crear directivas específicas y aplicarlas con confianza únicamente a los equipos dentro de la unidad organizativa y lo que haya jerárquicamente debajo. Según los requisitos, los escritorios virtuales y los servidores pueden subdividirse aún más dentro de la estructura de la unidad organizativa en función de los roles del servidor, las ubicaciones geográficas o las unidades de negocio.
  • Directivas de usuario específicas de Citrix: Al crear directivas para XenApp y XenDesktop, existen varias directivas específicas para la experiencia del usuario y la seguridad, que se aplican en función de la conexión del usuario. Sin embargo, la cuenta del usuario podría ubicarse en cualquier lugar dentro de la estructura de Active Directory, lo que crea dificultades con la simple aplicación de directivas basadas en la configuración de usuario. No es pertinente aplicar las configuraciones específicas de Citrix a nivel de dominio, ya que las configuraciones se aplicarían a todos los sistemas en los que un usuario inicie sesión. La simple aplicación de las configuraciones de usuario a la unidad organizativa donde se encuentran los servidores o los escritorios virtuales Citrix tampoco funcionará, ya que las cuentas de usuario no se encuentran en esa unidad organizativa. La solución consiste en aplicar una directiva de bucle invertido, que es una directiva de configuración de equipo que lo obliga a aplicar la directiva de configuración de usuario asignada de la unidad organizativa a cualquier usuario que inicie sesión en el servidor o en el escritorio virtual, independientemente de la ubicación del usuario dentro de Active Directory. El procesamiento de bucle invertido se puede aplicar con configuraciones de combinación o reemplazo. El uso del reemplazo sobrescribe todo el GPO de usuario por la directiva desde el servidor o la unidad organizativa de escritorio virtual de Citrix. La combinación combinará el GPO de usuario con el GPO de la unidad organizativa de escritorio o servidor de Citrix. Dado que los GPO de equipo se procesan después de los GPO de usuario cuando se utiliza la combinación, las configuraciones de la unidad organizativa relacionadas con Citrix tendrán prioridad y se aplicarán en caso de conflicto. Para obtener más información, consulte el artículo de Microsoft TechNet: Descripción del modo de bucle invertido de la directiva de grupo de usuarios.
  • Filtrado de directivas de Active Directory: En casos más avanzados, puede ser necesario aplicar una configuración de directiva a un pequeño subconjunto de usuarios, como los administradores de Citrix. En este caso, el procesamiento de bucle invertido no funcionará, ya que la directiva solo debería aplicarse a un subconjunto de usuarios, no a todos los usuarios que inician sesión en el sistema. En ese caso, se puede utilizar el filtrado de directivas de Active Directory para especificar los usuarios o los grupos de usuarios específicos a los que se aplicará la directiva. Se puede crear una directiva para una función específica y, a continuación, se puede establecer un filtro de directivas para aplicar esa directiva solo a un grupo de usuarios, como a los administradores de Citrix. El filtrado de directivas se realiza por las propiedades de seguridad de cada directiva de destino.

Las directivas de Citrix creadas con Citrix Studio tienen disponibles opciones de filtrado específicas, que pueden utilizarse para abordar situaciones de filtrado de directivas que no se pueden controlar mediante directivas de grupo. Las directivas de Citrix se pueden aplicar mediante cualquier combinación de los siguientes filtros:

Nombre del filtro Descripción del filtro Ámbito
Control de acceso Aplica una directiva basada en las condiciones de control de acceso a través de las cuales se conecta un cliente. Por ejemplo, se pueden aplicar directivas específicas a los usuarios que se conectan a través de Citrix NetScaler Gateway. Configuración de usuario
Citrix CloudBridge Aplica una directiva basada en si se inició o no una sesión de usuario a través de Citrix CloudBridge. Configuración de usuario
Dirección IP del cliente Aplica una directiva basada en la dirección IPv4 o IPv6 del dispositivo de usuario utilizado para conectarse a la sesión. Para evitar resultados inesperados, se debe tener cuidado con este filtro si se utilizan intervalos de direcciones IPv4. Configuración de usuario
Nombre del cliente Aplica una directiva basada en el nombre del dispositivo de usuario utilizado para conectarse a la sesión. Configuración de usuario
Grupo de entrega Aplica una directiva según los miembros del grupo de entrega al que pertenezca el escritorio que ejecuta la sesión. Configuración de usuario
Tipo de grupo de entrega Aplica una directiva basada en el tipo de equipo que ejecuta la sesión. Por ejemplo, se pueden establecer diferentes directivas dependiendo de si un escritorio está agrupado, dedicado o transmitido por streaming. Configuración del usuario y del equipo
Unidad organizativa Aplica una directiva basada en la unidad organizativa del escritorio o el servidor que ejecuta la sesión. Configuración del usuario y del equipo
Etiqueta Aplica una directiva basada en las etiquetas que se aplican al escritorio que ejecuta la sesión. Las etiquetas son cadenas que se pueden agregar a escritorios virtuales en entornos XenDesktop; se pueden utilizar para buscar o limitar el acceso a escritorios. Configuración del usuario y del equipo
Usuario o grupo Aplica una directiva basada en si el usuario que se conecta a la sesión pertenece o no a un grupo de Active Directory. Configuración de usuario

Nota

Las directivas de Citrix en XenDesktop 7.x ofrecen una vista combinada de las configuraciones que se aplican a nivel de usuario y equipo. En la tabla 24, la columna Ámbito identifica si el filtro especificado se aplica a las configuraciones de usuario, a las configuraciones de equipo o a ambos.

Decisión: Directiva de referencia

Una directiva de referencia debe contener todos los elementos comunes necesarios para ofrecer una experiencia de alta definición a la mayoría de los usuarios de la organización. Una directiva de referencia crea la base para el acceso de los usuarios y cualquier excepción que sea necesario crear para abordar los requisitos de acceso específicos para grupos de usuarios. Debería ser amplia, para abarcar la mayor cantidad posible de casos de uso y debería tener la prioridad más baja, por ejemplo 99 (el número de prioridad “1” es la prioridad más alta), a fin de crear la estructura de directivas más simple posible y evitar dificultades a la hora de determinar el conjunto resultante de directivas. El conjunto de directivas sin filtrar proporcionado por Citrix como directiva predeterminada se puede utilizar para crear la directiva de referencia, ya que se aplica a todos los usuarios y conexiones. En la configuración de referencia, se deben habilitar todas las configuraciones de directiva de Citrix, incluso las que se configurarán con el valor predeterminado, para definir explícitamente el comportamiento deseado o esperado, y para evitar confusiones en caso de que las configuraciones predeterminadas cambien con el tiempo.

Las plantillas de directiva de Citrix se pueden utilizar para configurar directivas de Citrix y administrar eficazmente la experiencia del usuario final dentro de un entorno. También pueden servir como punto de partida inicial para una directiva de referencia. Las plantillas consisten en configuraciones preconfiguradas que optimizan el rendimiento para entornos específicos o condiciones de red concretas. A continuación se muestran las plantillas integradas incluidas en XenDesktop:

Plantillas integradas Descripción
Experiencia de usuario de alta definición Incluye configuraciones para ofrecer sonidos, gráficos y vídeos de alta calidad a los usuarios.
Alta escalabilidad de servidores Incluye configuraciones para ofrecer una experiencia de usuario optimizada mientras aloja a más usuarios en un único servidor.
Ancho de banda optimizado para WAN Incluye configuraciones para ofrecer una experiencia optimizada a los usuarios con conexiones de bajo ancho de banda o latencia alta.
Seguridad y control Incluye configuraciones para inhabilitar el acceso a dispositivos periféricos, la asignación de unidades, la redirección de puertos y la aceleración de Flash en dispositivos de usuario.

Para obtener más información sobre las plantillas de directivas de Citrix, consulte Citrix Docs: Administrar plantillas de directivas de Citrix.

Una configuración de la directiva de referencia también debe incluir directivas de Windows. Las directivas de Windows reflejan configuraciones específicas de usuario que optimizan la experiencia del usuario y eliminan funciones que no son necesarias o deseadas en un entorno de XenDesktop. Por ejemplo, una función común desactivada en estos entornos es la actualización de Windows. En entornos virtualizados, especialmente en los que los escritorios y los servidores pueden transmitirse por streaming y no ser persistentes, la actualización de Windows crea una sobrecarga de procesamiento y red, y los cambios realizados por el proceso de actualización no persistirán en un reinicio del escritorio virtual o del servidor de aplicaciones. También en muchos casos, las organizaciones utilizan el servicio de actualización de software de Windows (WSUS) para controlar las actualizaciones de Windows. En estos casos, las actualizaciones se aplican al disco maestro y el departamento de TI las pone a disposición de forma programada.

Además de las consideraciones anteriores, la directiva de referencia final de una organización puede incluir configuraciones creadas específicamente para cumplir los requisitos de seguridad, las condiciones comunes de red o para administrar los requisitos de perfil de usuario o dispositivo de usuario:

Impresión

En Citrix XenApp y Citrix XenDesktop, están disponibles una variedad de soluciones de impresión diferentes. Para planificar e implementar la solución de impresión adecuada, es importante comprender las tecnologías disponibles, así como sus ventajas y limitaciones.

Decisión: Aprovisionamiento de impresoras

El proceso de creación de impresoras al inicio de una sesión de XenApp o XenDesktop se denomina “aprovisionamiento de impresoras”. Existen varios enfoques disponibles:

  • Impresoras agregadas por el usuario: Permitir a los usuarios agregar impresoras manualmente les da la flexibilidad de seleccionar las impresoras que les convengan. El inconveniente de agregar manualmente impresoras basadas en red es que los usuarios deben conocer el nombre de red o la ruta de acceso a esas impresoras. También existe la posibilidad de que el controlador de impresión nativo no esté instalado en el sistema operativo y que Citrix Universal Print Driver no sea compatible, por lo que el usuario debe buscar asistencia administrativa. La adición manual de impresoras es la opción más adecuada en las siguientes situaciones:
    • Los usuarios se conectan desde ubicaciones diferentes utilizando el mismo dispositivo cliente (es decir, portátil, tableta).
    • Los usuarios trabajan en estaciones o áreas asignadas, cuyas asignaciones de impresora rara vez cambiarán.
    • Los usuarios tienen escritorios personales con derechos suficientes para instalar los controladores de impresora necesarios.
  • Impresoras creadas automáticamente: La creación automática es una forma de aprovisionamiento dinámico que intenta crear algunas o todas las impresoras disponibles en el dispositivo cliente al inicio de una sesión de usuario. Eso incluye impresoras conectadas localmente, así como impresoras basadas en red. La creación automática de todas las impresoras cliente puede aumentar el tiempo de inicio de sesión, ya que cada impresora se enumera durante el proceso de inicio de sesión.
  • Impresoras basadas en la sesión: Las impresoras de sesión son un conjunto de impresoras basadas en red asignadas a los usuarios mediante una directiva de Citrix al inicio de cada sesión.
    • Las impresoras de sesión basadas en la proximidad se filtran por la dirección IP de la subred. Las impresoras de red creadas con esta directiva pueden variar en función de la ubicación del dispositivo de punto final del usuario. La impresión de proximidad se recomienda en situaciones en las que los usuarios se conectan desde diferentes ubicaciones utilizando el mismo dispositivo de punto final (es decir, portátil, tableta) y donde se utilizan clientes ligeros, que no tienen la capacidad de conectarse directamente a impresoras basadas en red.
    • Las impresoras de sesión pueden asignarse mediante la directiva “Impresora de sesión” o la directiva “Asignaciones de impresora”. La directiva “Impresora de sesión” está diseñada para utilizarse para establecer impresoras predeterminadas para una comunidad de servidores, un sitio, un grupo grande o una unidad organizativa. En cambio, la directiva “Asignaciones de impresora” se utiliza para asignar un gran grupo de impresoras a varios usuarios. Si ambas directivas están habilitadas y configuradas, las impresoras de sesión se fusionarán en una sola lista.
  • Impresora universal: La Impresora universal de Citrix es un objeto de impresora genérico que se crea automáticamente al inicio de una sesión y no está vinculado a un dispositivo de impresión. Al utilizar la Impresora universal de Citrix, no es necesario enumerar las impresoras cliente disponibles durante el inicio de sesión, lo que puede reducir notablemente el uso de los recursos y el tiempo que tarda en iniciarse la sesión del usuario. De forma predeterminada, la Impresora universal de Citrix imprimirá en la impresora predeterminada del cliente; sin embargo, el comportamiento se puede modificar para permitir al usuario seleccionar cualquiera de sus impresoras locales o basadas en red compatibles.

La Impresora universal de Citrix es la opción más adecuada para los siguientes casos:

  • El usuario necesita acceso a varias impresoras, tanto locales como de red, que pueden variar con cada sesión.
  • El rendimiento del inicio de sesión de los usuarios es una prioridad, y la directiva de Citrix “Esperar a que se creen las impresoras” debe estar habilitada por la compatibilidad con aplicaciones.
  • El usuario está trabajando desde un dispositivo basado en Windows o un cliente ligero.

Nota

Otras opciones para las impresoras de aprovisionamiento, como la directiva de grupo de Active Directory, las soluciones centralizadas de colas de impresión de seguimiento y otras soluciones de administración de impresión de terceros se pueden utilizar para aprovisionar impresoras en una sesión de Citrix.

Decisión: Controladores de impresora

Administrar controladores de impresión en XenApp y XenDesktop puede ser una tarea tediosa, especialmente en entornos grandes con cientos de impresoras. En XenApp y XenDesktop, hay varios métodos disponibles para simplificar la administración de controladores de impresión.

  • Controladores instalados por el usuario: Cuando se agrega una impresora en una sesión de XenApp o XenDesktop y el controlador de impresión nativo no está disponible, el usuario puede instalar los controladores manualmente. Pueden instalarse muchos controladores de impresión diferentes en diferentes recursos, con lo que se crean incoherencias dentro del entorno. En ese caso, si cada recurso alojado tiene diferentes conjuntos de controladores de impresión instalados, solucionar problemas de impresión y mantener los controladores de impresión puede ser muy complejo. Para garantizar la coherencia y simplificar la asistencia y la solución de problemas, no se recomiendan los controladores instalados por el usuario.
  • Instalación automática: Cuando se conecta una impresora dentro de una sesión de XenApp o XenDesktop, se comprueba si el controlador de impresión necesario ya está instalado en el sistema operativo. Si el controlador de impresión aún no está instalado, el controlador de impresión nativo, si existe, se instalará automáticamente. Si los usuarios se conectan desde varias ubicaciones y varios dispositivos de punto final, eso puede crear incoherencias en las sesiones, ya que los usuarios pueden acceder a un recurso alojado diferente cada vez que se conectan. En ese tipo caso, si cada recurso alojado tiene diferentes conjuntos de controladores de impresión instalados, solucionar problemas de impresión y mantener los controladores de impresión puede ser muy complejo. Para garantizar la coherencia y simplificar la asistencia y la solución de problemas, no se recomiendan los controladores instalados automáticamente.
  • Universal Print Driver: Citrix Universal Print Driver (UPD) es un controlador de impresión independiente que se ha diseñado para funcionar con la mayoría de las impresoras. El controlador de la Impresora universal (UPD) de Citrix facilita la administración, porque reduce la cantidad de controladores necesarios en la imagen maestra. Para impresoras cliente creadas automáticamente, el controlador registra el resultado saliente de la aplicación y lo envía, sin ninguna modificación, al dispositivo de punto final. El dispositivo de punto final utiliza controladores locales específicos del dispositivo para terminar de imprimir el trabajo en la impresora. El UPD se puede utilizar junto con Citrix Universal Print Server (UpServer) para extender esta funcionalidad a las impresoras de red.

Decisión: Enrutamiento de impresoras

Los trabajos de impresión se pueden enrutar a través de diferentes rutas: a través de un dispositivo cliente o a través de un servidor de impresión.

  • Enrutamiento de dispositivos cliente: Los dispositivos cliente con impresoras conectadas localmente (impresoras conectadas a través de USB, LPT, COM, TCP, etc.) enrutarán los trabajos de impresión directamente desde el dispositivo cliente a la impresora.
  • Enrutamiento del servidor de impresión de Windows: De forma predeterminada, los trabajos de impresión enviados a impresoras basadas en red creadas automáticamente se enrutarán desde la sesión del usuario al servidor de impresión. Sin embargo, el trabajo de impresión recurrirá a una ruta de reserva a través del dispositivo cliente cuando se cumpla alguna de las condiciones siguientes:
    • La sesión no puede establecer contacto con el servidor de impresión.
    • El servidor de impresión se encuentra en otro dominio, sin una relación de confianza establecida con ese dominio.
    • El controlador de impresión nativo no está disponible en la sesión del usuario.
  • Enrutamiento de Citrix Universal Print Server: El enrutamiento de trabajos de impresión sigue el mismo proceso que el enrutamiento de los servidores de impresión de Windows, excepto que el controlador de impresión universal se utiliza entre la sesión del usuario y Citrix Universal Print Server.

Los detalles del enrutamiento de trabajos de impresión se basan en el método de aprovisionamiento de impresoras. Las impresoras creadas automáticamente y las agregadas por el usuario pueden enrutar trabajos de impresión basándose en los siguientes diagramas:

Imagen del enrutamiento de trabajos de impresión

Sin embargo, si las impresoras se aprovisionan como impresoras de sesión, las opciones de enrutamiento de los trabajos de impresión cambian ligeramente. Los trabajos ya no pueden enrutar a través del dispositivo de punto final del usuario.

Imagen de impresoras de sesión

La opción recomendada se basa en la ubicación de red del dispositivo de punto final, la sesión del usuario y el servidor de impresión.

  • Enrutamiento del dispositivo del cliente
    • A utilizar para implementaciones de impresoras conectadas localmente.
    • A utilizar si un dispositivo de punto final de Windows y una impresora están en la misma red de baja latencia y alta velocidad que el servidor de impresión de Windows.
  • Enrutamiento del servidor de impresión de Windows
    • A utilizar si la impresora está en la misma red de alta velocidad y baja latencia que el servidor de impresión de Windows y la sesión de usuario.
  • Enrutamiento del servidor de impresión de Windows (con el servidor de impresión universal)
    • A utilizar si el dispositivo de punto final y la impresora que no son de Windows están en la misma red de baja latencia y alta velocidad que el servidor de impresión de Windows.

Decisión: Redundancia del servidor de impresión

Las impresoras basadas en red, administradas con un servidor de impresión de Microsoft o Citrix Universal Print Server deben configurarse con redundancia para eliminar puntos que puedan fallar. La redundancia de Citrix Universal Print Server debe definirse en una directiva de Citrix.

Experiencia sobre el terreno

Una empresa de impresión utiliza clientes ligeros y estaciones de trabajo de Windows en la sede de la empresa. Las impresoras basadas en red se colocan en todo el edificio (una por planta). Los servidores de impresión de Windows residen en el centro de datos y administran las impresoras de red. Los servidores XenDesktop y XenApp también residen en el centro de datos.

Una oficina regional cuenta con numerosos dispositivos de punto final de Windows, Linux y Mac con impresoras conectadas a la red. Una sucursal remota tiene algunas estaciones de trabajo Windows con impresoras conectadas localmente.

Se aplican tres estrategias de impresión diferentes:

  • Sede central: Se utiliza un servidor de impresión universal de Citrix para imprimir dentro de la sesión de XenApp y XenDesktop. Los controladores de impresión nativos no son necesarios en las estaciones de trabajo basadas en Windows. Se configura una directiva de impresora de sesión por planta. Esta directiva conecta la impresora de cada planta como si fuera la impresora predeterminada. Las directivas se filtran en función de la subred del cliente ligero para la impresión de proximidad. Se implementan directivas de calidad de servicio (QoS). El tráfico de red entrante y saliente en los puertos TCP 1494 y TCP 2598 se prioriza sobre el resto del tráfico de red. Eso evitará que las sesiones de usuario de HDX se vean afectadas por trabajos de impresión grandes.
  • Oficina regional: Se implementa un servidor de impresión universal en la oficina regional. El trabajo de impresión utiliza el controlador de impresión universal. Ese trabajo se comprime y entrega desde la sesión del usuario al servidor de impresión universal, a través de la WAN. El trabajo se envía a la impresora conectada a la red de la oficina.
  • Sucursal: Dado que todos los usuarios de sucursales trabajan en estaciones de trabajo Windows, se utilizan impresoras cliente creadas automáticamente junto con el controlador de impresora universal de Citrix. Como el trabajo de impresión se entrega a través de ICA, los datos de impresión se comprimen, lo que ahorra ancho de banda. El controlador de impresora universal de Citrix garantiza que todas las impresoras conectadas al cliente se puedan utilizar en la sesión de XenApp o XenDesktop, sin preocuparse por el modelo de impresora utilizado.

Aplicaciones

Integrar correctamente una aplicación requiere comprender la compatibilidad y cómo los requisitos del usuario o el negocio influyen en el método de entrega apropiado.

Decisión: Compatibilidad

Por lo general, VDI requiere cambios significativos en la estrategia de administración y entrega de las aplicaciones de una organización. Por ejemplo, muchas organizaciones aprovecharán la oportunidad para actualizar su sistema operativo de escritorio y facilitar la administración reduciendo la cantidad de aplicaciones instaladas en la imagen base mediante técnicas como la transmisión de aplicaciones por streaming y la disposición de aplicaciones en capas. Estos son cambios significativos que requieren pruebas completas de compatibilidad. A continuación, dispone de los requisitos de compatibilidad importantes que podrían verificarse:

  • Sistema operativo: La aplicación debe ser compatible con el sistema operativo preferido.
  • Multiusuario: La entrega de algunas aplicaciones puede ser más apropiada a través de un escritorio compartido alojado o una aplicación de Windows alojada. En estas situaciones, la compatibilidad de la aplicación debe cotejarse con las capacidades multiusuario de un sistema operativo de servidor como Windows Server 2012 R2.
  • Arquitectura de la aplicación: Es importante saber si la aplicación contiene código de 16 bits, 32 bits o 64 bits para poder seleccionar un sistema operativo adecuado. El código de 16 bits no se puede ejecutar en un sistema operativo de 64 bits. Sin embargo, una aplicación de 16 bits se puede entregar a los usuarios como una aplicación de Windows alojada desde un sistema operativo basado en escritorio de 32 bits, como las ediciones x86 de Windows 7, 8 o 10.
  • Interoperabilidad: Algunas aplicaciones pueden experimentar complicaciones si coexisten en el mismo sistema operativo. Las posibles causas son: subárboles de Registro compartidos, archivos DLL o archivos INI compartidos, así como dependencias incompatibles. Deben determinarse los problemas de interoperabilidad de las aplicaciones para que puedan tomarse las medidas adecuadas de corrección o seleccionarse un modelo de entrega alternativo.
  • Dependencia: Puede que las aplicaciones necesiten interactuar entre sí para proporcionar a los usuarios una experiencia perfecta. Por ejemplo, las aplicaciones que presentan información en formato PDF requieren que esté disponible un visor PDF adecuado. Muchas veces, las aplicaciones dependientes (secundarias) son una versión específica de la aplicación principal.
  • Virtualización de aplicaciones: El uso de técnicas de virtualización de aplicaciones, como el streaming y la disposición en capas, facilita la administración de imágenes porque reduce la cantidad de aplicaciones instaladas en la imagen base. Sin embargo, no todas las aplicaciones son adecuadas para la transmisión por streaming y la disposición en capas, ya que puede que necesiten instalar controladores de dispositivo, utilizar COM+ o formar parte del sistema operativo.

La compatibilidad de las aplicaciones se puede lograr mediante una combinación de pruebas manuales de usuario, utilizando listas previamente verificadas mantenidas por el proveedor de software o utilizando una solución automatizada de compatibilidad de aplicaciones, como Citrix AppDNA, que ejecuta miles de pruebas para verificar la compatibilidad.

Decisión: Método de entrega de aplicaciones

Es poco probable que un solo método de entrega cumpla todos los requisitos. En función del resultado del proceso de evaluación de categorización de aplicaciones y de la estrategia general de administración de imágenes (imágenes instaladas, imágenes de script e imágenes en capas), pueden plantearse varios métodos de entrega de las aplicaciones.

Elegir uno de los métodos adecuados para entregar aplicaciones ayuda a mejorar la escalabilidad, la administración y la experiencia del usuario.

  • Aplicación instalada: La aplicación forma parte de la imagen base del escritorio. El proceso de instalación implica que los archivos DLL y EXE, entre otros, se copian al disco de imagen, así como el registro modificaciones.
  • Aplicación distribuida por streaming (Microsoft App-V): La aplicación se incluye en un perfil y se entrega a demanda a los escritorios de toda la red. Los archivos de aplicación y los parámetros de Registro se colocan en un contenedor del escritorio virtual y se aíslan del sistema operativo base y entre ellos, lo que ayuda frente a problemas de compatibilidad.
  • Aplicación por capas (Citrix App Layering): Cada capa contiene una sola aplicación, agente o sistema operativo. La distribución en capas facilita el mantenimiento cotidiano, ya que el sistema operativo, el agente y la aplicación se encuentran en una capa cada uno (por ejemplo, si actualiza la capa, se actualizan todas las imágenes implementadas que contenga esa capa). La disposición de aplicaciones en capas, App Layering, ofrece dos opciones de entrega:
    • Imagen en capas: Al integrar una capa de sistema operativo, una capa de plataforma (VDA de XenApp y XenDesktop, un agente de Provisioning Services) y muchas capas de aplicaciones, un administrador puede crear e implementar fácilmente imágenes.
    • Capa elástica de aplicaciones: Un usuario de XenApp y XenDesktop puede recibir dinámicamente una nueva capa de aplicaciones basada en el inicio de sesión. En un host XenApp, una capa elástica detecta el cambio de sesión, por lo que una capa adjunta solo está disponible para la sesión de un usuario a la que se conceda acceso a la capa.
  • Aplicación alojada en Windows: Una aplicación se instala en un host multiusuario de XenApp y se implementa como una aplicación, no como un escritorio. Un usuario accede a la aplicación Windows alojada en servidores directamente desde el dispositivo de punto final o un escritorio VDI, con lo que se oculta el hecho de que la aplicación se ejecuta de forma remota.
  • Aplicación local: Una aplicación se implementa en el dispositivo de punto final. La interfaz de la aplicación aparece en la sesión de usuario alojada en el VDI, aunque se ejecute en el punto final.

La siguiente tabla contiene recomendaciones sobre los enfoques preferidos para integrar aplicaciones en la solución general.

En la tabla:

  • Y indica “Recomendado”.
  • N indica “No recomendado”.
  • o indica “Viable”.
Categoría de la aplicación Aplicación instalada Aplicación transmitida por streaming Aplicación en capas Aplicación de Windows alojada Aplicación local
Común Y o Y o N
Departamental o Y Y Y N
Usuario N o Y o Y
Administración Y N Y o N

Experiencia sobre el terreno

  • Energía: Una empresa de energía instala aplicaciones en la imagen base para la mayoría de los usuarios y transmite aplicaciones departamentales por streaming según sea necesario.
  • Finanzas: Un cliente bancario mantiene e implementa varias imágenes de escritorio que contienen las aplicaciones necesarias para los grupos de usuarios, según lo requieran varios departamentos.

Máquinas virtuales

Los recursos virtuales requieren la asignación adecuada del procesador, la memoria y el disco. Estas decisiones tienen un impacto directo en la cantidad de hardware necesario, así como en la experiencia del usuario.

La clave para una asignación correcta de recursos es garantizar que los escritorios virtuales y las aplicaciones ofrezcan niveles de rendimiento similares a los escritorios físicos. De lo contrario, se verán afectadas la productividad y la satisfacción general de los usuarios. Sin embargo, asignar recursos a las máquinas virtuales por encima de sus requisitos es ineficiente y caro para el negocio.

Los recursos asignados deben basarse en la carga de trabajo de cada grupo de usuarios, determinada durante la fase de evaluación.

Decisión: Procesador virtual (CPU virtual)

Para los modelos de VDI basados en escritorios alojados (escritorios agrupados alojados y escritorios personales alojados), la recomendación general es de dos o más CPU virtuales por máquina virtual para que se puedan ejecutar varios subprocesos simultáneamente. Aunque se podría asignar una sola CPU virtual para cargas de trabajo extremadamente livianas, es más probable que los usuarios experimenten bloqueos de sesión.

Para los modelos de VDI basados en servidor alojado (aplicaciones de Windows alojadas, aplicaciones de explorador alojadas, escritorios compartidos alojados), la asignación adecuada de CPU virtuales se basa en la arquitectura de acceso no uniforme a la memoria (NUMA) de los procesadores.

Imagen de la arquitectura NUMA

Cada socket se divide en uno o varios nodos NUMA. Los modelos de VDI basados en servidor alojado suelen utilizar 4 procesadores o más. Asignar más CPU virtuales de las que contiene el nodo NUMA provoca un pico en el rendimiento. Asignar una porción de un nodo NUMA a una máquina virtual da como resultado un pico en el rendimiento si la porción asignada no se puede dividir fácilmente por el tamaño del nodo NUMA. A menudo, lo ideal es asignar la cantidad de núcleos que haya en un nodo NUMA a una máquina virtual, o asignar la mitad de los núcleos a una máquina virtual pero duplicar la cantidad de máquinas virtuales.

Carga de trabajo del usuario

  • Ligera
Sistema operativo CPU virtual configurada para la escalabilidad CPU virtual configurada para la experiencia
Windows 7 2 CPU virtuales 2 CPU virtuales
Windows 10 2 CPU virtuales 2 CPU virtuales
Windows 2012 R2 NUMA o ½ de NUMA NUMA o ½ de NUMA
Windows 2016 NUMA o ½ de NUMA NUMA o ½ de NUMA
  • Media
Sistema operativo CPU virtual configurada para la escalabilidad CPU virtual configurada para la experiencia
Windows 7 2 CPU virtuales 3 CPU virtuales
Windows 10 2 CPU virtuales 3 CPU virtuales
Windows 2012 R2 NUMA o ½ de NUMA NUMA o ½ de NUMA
Windows 2016 NUMA o ½ de NUMA NUMA o ½ de NUMA
  • Alta
Sistema operativo CPU virtual configurada para la escalabilidad CPU virtual configurada para la experiencia
Windows 7 3 CPU virtuales 4 CPU virtuales
Windows 10 3 CPU virtuales 4 CPU virtuales
Windows 2012 R2 NUMA o ½ de NUMA NUMA o ½ de NUMA
Windows 2016 NUMA o ½ de NUMA NUMA o ½ de NUMA

Nota

Las recomendaciones de Windows 2012 R2 se basan en el modelo VDI de escritorio compartido alojado, aplicación de Windows alojada y aplicación de explorador alojado.

Decisión: Optimización de CPU

En un entorno compartido y virtualizado, un solo usuario puede monopolizar los recursos de la CPU debido a un proceso fuera de control o a una operación intensa de procesamiento de datos en Excel. Si se sobrepasa la capacidad del procesador, este no podrá satisfacer las solicitudes de los demás usuarios, lo que dará lugar a una sesión bloqueada.

Citrix Workspace Environment Management, un componente de XenApp y XenDesktop, incorpora la optimización de CPU. Cuando un proceso utiliza un determinado porcentaje de la CPU durante un período de tiempo definido, la prioridad del proceso disminuye de normal a baja o muy baja, todos los procesos restantes reciben una mayor prioridad y se supera el riesgo de tener un proceso fuera de control. La optimización de la CPU también recordará los procesos que activaron la protección de la CPU e iniciará automáticamente el proceso con una prioridad menor en inicios futuros.

La mayoría de los entornos deben habilitar la optimización de la CPU como configuración predeterminada.

Decisión: Memoria virtual (RAM virtual)

La cantidad de memoria asignada a cada recurso es una función de la carga de trabajo esperada del usuario y la huella de la aplicación. La asignación de memoria insuficiente a las máquinas virtuales provocará una paginación excesiva en el disco, lo que resultará en una mala experiencia de usuario; la asignación de demasiada memoria RAM aumenta el coste general de la solución.

La siguiente tabla contiene instrucciones sobre la RAM virtual que debe asignarse en función de la carga de trabajo.

Carga de trabajo del usuario

  • Ligera
Sistema operativo RAM virtual configurada para la escalabilidad RAM virtual configurada para la experiencia
Windows 7 2 GB 3 GB
Windows 10 2 GB 3 GB
Windows 2012 R2 256 MB por usuario 256 MB por usuario
Windows 2016 320 MB por usuario 320 MB por usuario
  • Media
Sistema operativo RAM virtual configurada para la escalabilidad RAM virtual configurada para la experiencia
Windows 7 3 GB 4 GB
Windows 10 3 GB 4 GB
Windows 2012 R2 512 MB por usuario 512 MB por usuario
Windows 2016 640 MB por usuario 640 MB por usuario
  • Alta
Sistema operativo RAM virtual configurada para la escalabilidad RAM virtual configurada para la experiencia
Windows 7 6 GB 8 GB
Windows 10 6 GB 8 GB
Windows 2012 R2 1024 MB por usuario 1024 MB por usuario
Windows 2016 1280 MB por usuario 1280 MB por usuario

Nota

  • Las recomendaciones de Windows 2012 R2 se basan en el modelo VDI de escritorio compartido alojado, aplicación de Windows alojada y aplicación de explorador alojado.
  • La asignación de memoria por encima de 4 GB requiere un sistema operativo de 64 bits.
  • Si se utiliza, la memoria caché de Machine Creation Services y Provisioning Services (en RAM) se debe agregar a las especificaciones de RAM de las máquinas virtuales.

Decisión: Optimización de RAM

Aunque los usuarios solo trabajan en una sola aplicación a la vez, la mayoría tiene cinco o más aplicaciones en ejecución pero inactivas. Cuando un proceso pasa de activo a inactivo, la aplicación y el sistema operativo liberan una parte del espacio de trabajo activo de la memoria del proceso para liberar recursos del sistema. Sin embargo, se trata de solo un pequeño porcentaje del espacio de trabajo de la aplicación. El resto permanece bloqueado para la aplicación, lo que limita gravemente los recursos del sistema disponibles.

Cuando se usa la optimización de RAM en Citrix Workspace Environment Management, se obliga a las aplicaciones que están inactivas (con las que un usuario no ha interactuado) durante un tiempo determinado a liberar el exceso de memoria hasta que dejen de estar inactivas. Cuando la aplicación vuelve a un estado activo, la memoria liberada se carga de nuevo en el espacio de trabajo activo.

La mayoría de los entornos deben habilitar la optimización de la RAM como configuración predeterminada. Dispone de una lista de exclusión para la optimización de RAM si determinados procesos presentan problemas con la optimización.

Decisión: Caché de disco

La cantidad de almacenamiento que requiere cada VM variará según la carga de trabajo y el tipo de imagen. Si crea un escritorio personal alojado sin utilizar una solución de administración de imágenes, cada máquina virtual requerirá suficiente almacenamiento para todo el sistema operativo y las aplicaciones instaladas localmente.

La implementación de máquinas a través de Machine Creation Services o Provisioning Services puede reducir sustancialmente los requisitos de almacenamiento de cada máquina virtual. Los requisitos de espacio en disco para la caché de escritura y el disco de diferenciación dependerán del uso de la aplicación y del comportamiento del usuario. Aun así, la tabla siguiente contiene un punto de partida para estimar los requisitos de espacio en disco según el tamaño de la máquina con CPU virtuales y RAM virtual según las siguientes pautas:

Carga de trabajo del usuario

  • Ligera
Sistema operativo Espacio de almacenamiento (disco de diferenciación/disco de caché de escritura)
Windows 7 10 GB
Windows 10 10 GB
Windows 2012 R2 40 GB
Windows 2016 60 GB
  • Media
Sistema operativo Espacio de almacenamiento (disco de diferenciación/disco de caché de escritura)
Windows 7 15 GB
Windows 10 15 GB
Windows 2012 R2 40 GB
Windows 2016 60 GB
  • Alta
Sistema operativo Espacio de almacenamiento (disco de diferenciación/disco de caché de escritura)
Windows 7 20 GB
Windows 10 20 GB
Windows 2012 R2 40 GB
Windows 2016 60 GB

Decisión: Memoria caché de la RAM

Provisioning Services y Machine Creation Services tienen la capacidad de utilizar una parte de la RAM de la máquina virtual como un búfer para la caché de almacenamiento. La memoria caché de la RAM se utiliza para mejorar el rendimiento del almacenamiento tradicional al compartir la memoria agrupada no paginada de la máquina virtual.

Carga de trabajo del usuario

  • Ligera
Sistema operativo Memoria caché RAM configurada para la escalabilidad Memoria caché RAM configurada para la experiencia
Windows 7 128 MB 256 MB
Windows 10 128 MB 256 MB
Windows 2012 R2 2 GB 2 GB
Windows 2016 4 GB 4 GB
  • Media
Sistema operativo Memoria caché RAM configurada para la escalabilidad Memoria caché RAM configurada para la experiencia
Windows 7 256 MB 512 MB
Windows 10 256 MB 512 MB
Windows 2012 R2 4 GB 4 GB
Windows 2016 8 GB 8 GB
  • Alta
Sistema operativo Memoria caché RAM configurada para la escalabilidad Memoria caché RAM configurada para la experiencia
Windows 7 512 MB 1024 MB
Windows 10 512 MB 1024 MB
Windows 2012 R2 6 GB 6 GB
Windows 2016 10 GB 10 GB

Nota

  • Si se utiliza, la memoria caché de Machine Creation Services y Provisioning Services (en RAM) se debe agregar a las especificaciones de RAM de las máquinas virtuales.
  • Si hay RAM adicional disponible en el host, las cantidades de la memoria caché de la RAM se pueden aumentar para ofrecer niveles aún mayores de rendimiento.

Decisión: IOPS de almacenamiento

El rendimiento del almacenamiento está limitado por la cantidad de operaciones que puede gestionar por segundo, denominada IOPS (operaciones de entrada y salida por segundo). Asignar pocas IOPS de almacenamiento resulta en un escritorio VDI donde las aplicaciones, las páginas web y los datos se cargan con lentitud.

En la tabla siguiente se ofrece una orientación sobre la cantidad de IOPS de almacenamiento que se generan por usuario en función de la carga de trabajo y del sistema operativo. La actividad de E/S del almacenamiento será mayor durante el inicio o cierre de sesión del usuario.

Carga de trabajo del usuario

  • Ligera
Sistema operativo IOPS de almacenamiento (sin caché basada en RAM) IOPS de almacenamiento (con caché basada en RAM)
Windows 7 10 IOPS 1 IOPS
Windows 10 12 IOPS 1 IOPS
Windows 2012 R2 3 IOPS 0,5 IOPS
Windows 2016 4 IOPS 1 IOPS
  • Media
Sistema operativo IOPS de almacenamiento (sin caché basada en RAM) IOPS de almacenamiento (con caché basada en RAM)
Windows 7 15 IOPS 1 IOPS
Windows 10 20 IOPS 1,5 IOPS
Windows 2012 R2 4 IOPS 0,5 IOPS
Windows 2016 6 IOPS 1 IOPS
  • Alta
Sistema operativo IOPS de almacenamiento (sin caché basada en RAM) IOPS de almacenamiento (con caché basada en RAM)
Windows 7 25 IOPS 2 IOPS
Windows 10 35 IOPS 3 IOPS
Windows 2012 R2 5 IOPS 0,5 IOPS
Windows 2016 8 IOPS 1 IOPS

Decisión: Priorización de E/S

Con los entornos compartidos, el proceso de E/S de cada usuario recibe una parte equitativa de los recursos disponibles. Un usuario que ejecute alguna tarea intensiva de E/S puede afectar a las aplicaciones vitales para la misión. Citrix Workspace Environment Management permite a los administradores definir prioridades de E/S para los procesos.

Si un proceso requiere más recursos de E/S o el proceso está monopolizando recursos de E/S, el proceso y la prioridad del proceso se incrementa o disminuye manualmente a través de la consola. Esta configuración avanzada solo se utiliza en circunstancias especiales.

Decisión: Gráficos (GPU)

Sin una unidad de procesamiento gráfico (GPU), la CPU procesa los gráficos. Se puede utilizar una unidad de procesamiento gráfico (GPU) para mejorar la escalabilidad del servidor y la experiencia del usuario, o para permitir el uso de aplicaciones con un uso intensivo de gráficos. Durante el proceso de diseño del escritorio, es importante decidir cómo se asignará la GPU (si se usa) a las máquinas virtuales. Existen tres métodos disponibles.

  • GPU de PassThrough: Cada GPU física se pasa a una sola máquina virtual (aplicaciones alojadas o escritorios alojados).
  • GPU virtualizada por hardware: Mediante la tecnología vGPU de un hipervisor, una NVIDIA GRID o Intel Iris Pro se virtualiza y se comparte entre varias máquinas. Cada máquina virtual tiene la funcionalidad completa de los controladores de GPU y acceso directo a la GPU.
  • GPU virtualizada por software: El hipervisor administra la GPU e intercepta las solicitudes realizadas por los escritorios VDI. Este proceso se utiliza si una GPU no está instalada en el host.

En la tabla:

  • Y indica Disponible.
  • X indica No disponible.

Citrix XenServer

  GPU de PassThrough GPU virtualizada por hardware (NVIDIA) GPU virtualizada por hardware (Intel) GPU virtualizada por hardware (AMD) GPU emulada por software
XenDesktop Y Y Y X Y
XenApp Y Y Y X Y

Microsoft Hyper-V

  GPU de PassThrough GPU virtualizada por hardware (NVIDIA) GPU virtualizada por hardware (Intel) GPU virtualizada por hardware (AMD) GPU emulada por software
XenDesktop Y X X X Y
XenApp Y X X X Y

VMware vSphere

  GPU de PassThrough GPU virtualizada por hardware (NVIDIA) GPU virtualizada por hardware (Intel) GPU virtualizada por hardware (AMD) GPU emulada por software
XenDesktop Y Y X Y Y
XenApp Y Y X Y Y

Los grupos de usuarios con un uso intensivo de aplicaciones gráficas suelen necesitar una GPU virtualizada por hardware de NVIDIA. Los grupos de usuarios que dependen de aplicaciones basadas en oficinas pueden obtener un beneficio notorio con el uso de una GPU virtualizada por hardware de Intel.

Capa de recursos de la metodología de diseño