Habilitación de acceso RDP al entorno Citrix mediante VPN cliente GlobalProtect

Habilitación de acceso RDP al entorno Citrix mediante VPN cliente GlobalProtect

54231
Created On 09/25/18 18:56 PM - Last Modified 07/17/19 22:30 PM


Resolution


GlobalProtect cliente VPN admite el acceso a los escritorios remotos (RDPs), VNC o SSH. Este documento proporciona información sobre cómo puede habilitar su implementación actual de Citrix para proporcionar soporte para RDP a través de GlobalProtect sin cliente VPN.

 

Para permitir a los usuarios acceder al entorno Citrix de forma segura y remota a través de GlobalProtect sin cliente VPN, Citrix Deployment debe configurarse para admitir el receptor basado en HTML5. El receptor basado en HTML5 utiliza WebSockets seguros para la conexión remota a agentes de entrega virtuales (VDAs). Esto permite a los usuarios acceder a los escritorios y aplicaciones publicados desde un navegador y no es necesario instalar ningún plugin o software adicional en la máquina del usuario.

 

El receptor para HTML5 sólo es compatible con navegadores compatibles con HTML5. Para los navegadores no compatibles, la conexión se remontará al receptor tradicional si se configura en la tienda. Para una guía de configuración más detallada y soporte contacte con el equipo de soporte de Citrix.

 

Pasos para configurar el receptor Citrix para HTML5:

  1. Habilitar el soporte SSL en la VDA
  2. Habilitar el receptor para HTML5 en la tienda
  3. Configurar el controlador de entrega para habilitar WebSockets
  4. Activar SSL en el controlador de entrega

Habilitar el soporte SSL en VDA

  1. Obtenga un certificado de servidor SSL para todos sus VDAs. Se recomienda un problema de certificado por una CA raíz de terceros de confianza, sin embargo también se puede utilizar un certificado autofirmado.
  2. Instale el certificado en el almacén de certificados de equipo (no en el almacén de usuarios). Si el almacén de certificados local de la VDA se utiliza para generar una RSE, asegúrese de que la clave privada esté marcada como exportable. Si se utiliza un PKCS12 para instalar certificados, asegúrese de que las claves estén marcadas como exportables durante la importación de PKCS12.

    Una vez instalado el certificado, debe indicar que la clave privada del certificado está disponible

    Certificate.png

     

  3. Anote la huella dactilar del certificado, ya que se usará para asociar el certificado con la VDAcertificado 2. png
  4. Una vez instalado el certificado, desplácese hasta ' administrar claves privadas ' y permita el control completo y permisos de lectura para ' PorticaService '. 
    Este servicio se puede Agregar buscando ' NT SERVICE\PorticaService ' bajo el directorio de la computadora (no bajo el dominio)
    permisos. png


  5. Abra el editor del registro en Windows y edite el siguiente registro:
    HKLM\System\CurrentControlSet\Control\TerminalServer\Wds\icawd

    en este registro, necesita completar dos pasos:
    1. Edite el valor binario de ' SSLThumbprint ' y escriba manualmente la huella digital guardada en el paso 3
    2. Cambiar el valor DWORD de SSLEnabled a 1 (de 0)
    Editor del registro. png

 

Activar el receptor para HTML5

  1. Desplácese a Citrix escaparate desde Citrix Studio Console
  2. En tiendas, haga clic en el receptor para la ficha sitios web
  3. A la derecha, seleccione ' administrar el receptor para sitios web 'administrar Receiver. png
  4. Seleccione la entrada adecuada que aparece y haga clic en configurar
  5. En el Asistente de configuración, haga clic en ' implementar Citrix Receiver '. En esta página, puede seleccionar cualquiera de las dos opciones de implementación:
    1. Utilice el receptor para HTML5 si el receptor local no está disponible
    2. Utilice siempre el receptor para HTML5
    escaparate. png
  6. Haga clic en aplicar y salir

 

Configurar el controlador de entrega para WebSockets

  1. En Citrix Studio, desplácese a directivas.
  2. Haga clic en ' crear Directiva ' a la derecha. Evitar la edición de la directiva predeterminada-sin filtrar
  3. En el Asistente para crear directivas, busque ' WebSocket ' en la página de configuraciónCitrix. png
  4. Haga clic en editar a través de ' conexiones de WebSockets y seleccione ' permitido '. Haga clic en aceptar

    Editar Settings. png
  5. De manera similar, edite el número de Puerto WebSockets y utilice el valor 8008. También puede marcar la casilla que dice usar valor por defecto: 8008

    Editar ajustes 2. png
  6. A continuación, edite la lista Web Sockets Trusted Origin Server y utilice un valor de ' * '

    Editar ajustes 3. png
  7. En la página siguiente, asigne esta directiva al grupo de entrega apropiado que se creó inicialmente.Studio. pngAsignar directiva. png
  8. Por último, proporcione un nombre para la Directiva y marque la casilla ' habilitar Directiva 'Studio2. png

Habilitar SSL en el servidor del controlador de entrega

  1. Abrir Windows PowerShell como administrador
  2. Introduzca los siguientes comandos uno a la vez

    ASNP Citrix. *
    Get-BrokerAccessPolicyRule – DesktopGroupName ' GROUPNAME ' | Set-BrokerAccessPolicyRule – HdxSslEnabled $true
    set-BrokerSite – DnsResolutionEnabled $true

En este punto el receptor para HTML5 debe estar habilitado. Cuando los usuarios naveguen a la URL de la tienda, deberían ver dos opciones en la Página Web. Una opción para instalar el receptor tradicional, o una opción para utilizar la versión Light (versión HTML5).

La elección de la versión Light los llevará a una pantalla de inicio de sesión, donde podrán autenticarse utilizando sus credenciales publicitarias y acceder a los escritorios o aplicaciones publicados.

 

Experiencia de usuario al usar Citrix Receiver para HTML5

Citrix Forefront. pngWin 10 Desktop. png



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClRwCAK&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language