access essentials guide

108
Guía del administrador de Citrix Access Essentials Citrix Access Essentials TM 2.0 Citrix ® Systems, Inc.

Upload: wallycq

Post on 05-Jul-2015

1.173 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Access Essentials Guide

Guía del administrador de Citrix Access Essentials

Citrix Access EssentialsTM 2.0Citrix® Systems, Inc.

Page 2: Access Essentials Guide

Aviso de copyright y referencias a marcas

El uso del producto descrito en esta guía está sujeto a la aceptación previa del contrato de licencia de usuario final. En el directorio raíz del DVD de Citrix Access Essentials se incluye una copia de dicho contrato de licencia.

La información de este documento está sujeta a cambios sin previo aviso. Siempre y cuando no se indique lo contrario, las empresas, los nombres y los datos que se citan en los ejemplos del presente documento son ficticios. Excepto una copia para uso personal, no se puede reproducir ni transmitir ninguna parte de este documento en ningún tipo de formato ni por ningún medio, ya sea electrónico o mecánico, bajo ningún concepto, sin el permiso explícito por escrito de Citrix Systems, Inc.

Copyright © 1997 – 2007 Citrix Systems, Inc. Reservados todos los derechos.

Citrix, ICA (Independent Computing Architecture), NetScaler y Program Neighborhood son marcas registradas; Citrix Presentation Server, Citrix Access Essentials, Citrix Access Gateway, Citrix Password Manager, Citrix Application Firewall, Citrix Application Gateway, Citrix Streaming Server, Citrix Streaming Profiler, Citrix Streaming Client, Citrix Streaming Service, Citrix EdgeSight, Citrix WANScaler, Citrix SmoothRoaming, Citrix Authorized Learning Center, Citrix Subscription Advantage, Citrix Technical Support y Speed Screen son marcas comerciales de Citrix Systems, Inc. en los Estados Unidos de América y en otros países.

RSA Encryption © 1996-1997 RSA Security Inc. Reservados todos los derechos.

Este producto contiene software desarrollado por The Apache Software Foundation (www.apache.org/).

Este producto incluye software desarrollado por Microsoft Corporation. © 1985 - 2006 Microsoft Corporation. Reservados todos los derechos.

Reconocimiento de marcas

ACE/Server, ACE/Agent, RSA y SecurID son marcas registradas o marcas comerciales de RSA Security Inc.

Adobe, Acrobat y PostScript son marcas comerciales o marcas registradas de Adobe Systems Incorporated en los Estados Unidos de América y en otros países.

Apache es una marca registrada o marca comercial de Apache Software Foundation en los Estados Unidos de América o en otros países.

Apple, LaserWriter, Mac, Macintosh, Mac OS y Power Mac son marcas registradas o marcas comerciales de Apple Computer Inc.

DB2, Tivoli y NetView son marcas registradas y PowerPC es una marca comercial de International Business Machines Corp. en los Estados Unidos de América y en otros países.

HP OpenView es una marca comercial de Hewlett-Packard Company.

Este producto incorpora XML Parser for Java Edition de IBM, © 1999, 2000 IBM Corporation.

Java, Sun y SunOS son marcas comerciales o marcas registradas de Sun Microsystems, Inc. en los Estados Unidos de América y en otros países. Solaris es una marca registrada de Sun Microsystems, Inc. Sun Microsystems, Inc no ha sometido a pruebas ni ha aprobado este producto.

JavaServer Pages y Sun ONE Application Server son marcas registradas o marcas comerciales de Sun Microsystems Corporation en los Estados Unidos de América y en otros países.

Parte de este software está basado en el trabajo de Independent JPEG Group.

Algunas partes de este software contienen código de generación de imágenes de Pegasus Imaging Corporation, Tampa, FL, Estados Unidos. Reservados todos los derechos.

Macromedia y Flash son marcas registradas o marcas comerciales de Adobe Systems Incorporated en los Estados Unidos de América o en otros países.

Microsoft, MS-DOS, Windows, Windows Media, Windows Server, Windows NT, Win32, Outlook, ActiveX, Active Directory y DirectShow son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos de América y en otros países.

Netscape y Netscape Navigator son marcas registradas de Netscape Communications Corp. en los Estados Unidos de América y en otros países.

Novell Directory Services, NDS y NetWare son marcas registradas de Novell, Inc. en los Estados Unidos de América y en otros países. Novell Client es una marca comercial de Novell, Inc.

Page 3: Access Essentials Guide

RealOne es una marca comercial de RealNetworks, Inc.

SafeWord es una marca comercial de Secure Computing Corporation, registrada en los Estados Unidos de América y en otros países.

SpeechMike es una marca comercial de Koninklijke Philips Electronics N.V.

Unicenter es una marca registrada de Computer Associates International, Inc.

UNIX es una marca registrada de The Open Group.

WinZip es una marca registrada de WinZip Computing Inc.

Las demás marcas comerciales y marcas registradas pertenecen a sus respectivos propietarios.

En este software se han empleado versiones modificadas de la documentación FlexLM de Macrovision.

Código del documento: April 10, 2007 2:52 pm (LD/AMc)

Page 4: Access Essentials Guide
Page 5: Access Essentials Guide

CONTENIDO

Contenido

Capítulo 1 PresentaciónCómo usar esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

Convenciones empleadas en el documento . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6Información adicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6Servicio técnico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7Subscription Advantage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7Citrix Developer Network. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8Aprendizaje y capacitación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

Introducción a Access Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8Características de Access Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9Acceso a las aplicaciones centralizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

Novedades de esta versión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12Varios servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12Servidor DMZ para mayor seguridad en Internet. . . . . . . . . . . . . . . . . . . . . . . .13Integración con la Interfaz Web para SharePoint . . . . . . . . . . . . . . . . . . . . . . . .14Supervisión y revocación de licencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14Fiabilidad de sesiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14Delegación de la administración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15Mantenimiento del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15Supervisión centralizada y envío de alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . .15Nueva configuración de acceso externo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16Actualizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

Planificación de entornos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16Configuraciones de acceso externo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17Usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19Administradores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

Page 6: Access Essentials Guide

2 Guía del administrador de Citrix Access Essentials

Capítulo 2 Instalación y configuración de Access EssentialsPasos preliminares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

Vista general de la instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22Requisitos del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

Instalación de Access Essentials. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27Configuración de servidores de aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . .30Configuración de servidores DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30

Introducción a la herramienta Inicio rápido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31Las licencias de Access Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36

Cómo agregar el primer archivo de licencia . . . . . . . . . . . . . . . . . . . . . . . . . . . .36Activación del Servidor de licencias de Terminal Server . . . . . . . . . . . . . . . . .36

Habilitación del acceso a las aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38Disponibilidad de las aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38Publicación de las aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38

Habilitación del acceso externo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40Requisitos de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40Acceso externo directo al servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41Acceso externo con un servidor DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47

Configuración de la autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49Creación de cuentas de administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50

Creación de cuentas de administrador principal . . . . . . . . . . . . . . . . . . . . . . . . .50Creación de cuentas de administrador delegado. . . . . . . . . . . . . . . . . . . . . . . . .51

Configuración del envío de alertas por correo electrónico . . . . . . . . . . . . . . . . . . .52Habilitación del acceso a las impresoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55

Impresoras administradas por Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56Habilitación de las impresoras del cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57Publicación de impresoras de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58Habilitación de impresoras del cliente y publicadas. . . . . . . . . . . . . . . . . . . . . .59

Uso del modo avanzado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60Configuración de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60Configuración del respaldo de servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61Configuración de perfiles de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62

Cómo poner Access Essentials a disposición de los usuarios . . . . . . . . . . . . . . . . .63

Page 7: Access Essentials Guide

3

Capítulo 3 Administración de Access EssentialsAdministración de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65

Administración de usuarios individuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66Administración de las aplicaciones de los usuarios . . . . . . . . . . . . . . . . . . . . . .66Administración de licencias de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67Transferencia de licencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67

Administración de sesiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68Consulta de información detallada sobre las sesiones . . . . . . . . . . . . . . . . . . . .69Envío de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69Finalización de sesiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70Desconexión de sesiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71Remedo de sesiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71

Administración de aplicaciones publicadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72Modificación de los parámetros de las aplicaciones publicadas . . . . . . . . . . . .72Eliminación de aplicaciones publicadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74Consulta de información sobre aplicaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . .74Publicación de contenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75Publicación de escritorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77

Administración de licencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78Acerca de las licencias de Access Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . .78Migración de licencias de evaluación a licencias comerciales. . . . . . . . . . . . . .78Instalación de licencias adicionales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79

Gestión de cuentas de administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79Cómo agregar cuentas de administrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79Eliminación de cuentas de administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79Administración remota de Access Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . .80

Mantenimiento de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81Administración de impresoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82

Cómo definir la impresora predeterminada . . . . . . . . . . . . . . . . . . . . . . . . . . . .82Cómo cancelar el uso de una impresora como predeterminada . . . . . . . . . . . . .82Cómo eliminar impresoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82Cómo habilitar la impresión en el cliente después de la instalación . . . . . . . . .83Cómo agregar impresoras publicadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83

Administración de certificados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84Creación e importación de nuevos certificados . . . . . . . . . . . . . . . . . . . . . . . . .84

Uso de los parámetros avanzados de las aplicaciones . . . . . . . . . . . . . . . . . . . . . . .86Configuración de parámetros de optimización . . . . . . . . . . . . . . . . . . . . . . . . . .86Cómo habilitar la calidad de sonido de dictado . . . . . . . . . . . . . . . . . . . . . . . . .87

Page 8: Access Essentials Guide

4 Guía del administrador de Citrix Access Essentials

Capítulo 4 La seguridad en Access EssentialsProtección de los entornos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89Normas básicas de seguridad, SSL y certificados . . . . . . . . . . . . . . . . . . . . . . . . . .90

El protocolo SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .90Criptografía: introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .90Certificados y entidades emisoras de certificados . . . . . . . . . . . . . . . . . . . . . . .90Obtención de certificados digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91Creación de copias de seguridad de certificados . . . . . . . . . . . . . . . . . . . . . . . .93Renovación de certificados de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95

Nombres de usuario y contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95Autenticación de usuarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .96

Cómo habilitar la autenticación estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97Cómo habilitar SafeWord de Secure Computing . . . . . . . . . . . . . . . . . . . . . . . .97Cómo habilitar RSA SecurID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97

Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101

Page 9: Access Essentials Guide

CAPÍTULO 1

Presentación

En este capítulo se describen los aspectos básicos de Citrix Access Essentials. Los temas tratados son los siguientes:

• Uso de esta guía

• Características clave y ventajas del producto

• Novedades de esta versión

• Planificación del entorno

Cómo usar esta guíaLa Guía del administrador de Citrix Access Essentials está dirigida a los administradores de sistemas encargados de la instalación, la configuración y el mantenimiento de Access Essentials.

Siguiendo los pasos descritos en la guía, los administradores pueden instalar y configurar Access Essentials de forma rápida y sencilla. Este capítulo describe los aspectos básicos del producto Access Essentials. En los capítulos siguientes se explica cómo instalar, configurar y administrar Access Essentials.

Los lectores de esta guía deben estar familiarizados con los aspectos básicos de la administración de servidores Windows.

Page 10: Access Essentials Guide

6 Guía del administrador de Citrix Access Essentials

Convenciones empleadas en el documento En la documentación se emplean las siguientes convenciones tipográficas para los menús, los comandos, el teclado y los elementos de la interfaz:

Información adicionalSi desea obtener más información, consulte las siguientes fuentes:

• El archivo Léame de Citrix Access Essentials contiene información de última hora sobre las actualizaciones y las correcciones de la documentación, así como una lista de los problemas conocidos. Este archivo se encuentra en el disco o la imagen descargable del producto, dentro de la carpeta correspondiente a su idioma.

• La ayuda en pantalla del software de Citrix Access Essentials.

Convención Significado

Negrita Comandos, nombres de los elementos de la interfaz gráfica (como cuadros de texto y botones de opciones) y entradas del usuario.

Cursiva Marcadores de posición de información o parámetros proporcionados por el usuario. Por ejemplo, nombre_de_archivo en un procedimiento significa que el usuario debe escribir el nombre real de un archivo. La cursiva también se utiliza para los términos nuevos y los títulos de los libros.

%SystemRoot% Indica el directorio del sistema Windows, WTSRV, WINNT, WINDOWS o cualquier otro nombre utilizado durante la instalación de Windows.

Fuente de ancho fijo

Texto presentado en un archivo de texto.

{ llaves } Serie de elementos, uno de los cuales es necesario, en las sentencias de comandos. Por ejemplo, { yes | no } quiere decir que se debe escribir yes o no. Las llaves no se escriben, sólo el elemento.

[ corchetes ] Elementos opcionales de las sentencias de comandos. Por ejemplo,[/ping] significa que se puede escribir /ping con el comando. Los corchetes no se escriben, sólo el elemento.

| (barra vertical) Separador de los elementos encerrados entre llaves o corchetes en las sentencias de comandos. Por ejemplo, { /hold | /release | /delete } significa que se puede escribir /hold,o/release o /delete.

… (puntos suspensivos)

Indican que se puede repetir uno o varios elementos anteriores de la sentencia de comandos. Por ejemplo, /route:nombre_de_dispositivo[,…] significa que se pueden escribir varios nombre_de_dispositivo separados por comas.

Page 11: Access Essentials Guide

Capítulo 1 Presentación 7

Documentación en formato pdfLas guías electrónicas se suministran en el formato pdf (Portable Document Format) de Adobe. Para consultar la documentación pdf, imprimirla y hacer búsquedas en ella, es necesario tener instalado Acrobat Reader 5.0.5 con función de búsqueda (Search), o Adobe Reader 6.0, o una versión posterior. Estos productos pueden obtenerse sin cargo alguno en el sitio Web de Adobe Systems:http://www.adobe.com/.

Servicio técnicoCitrix ofrece una serie de herramientas de soporte técnico de autoservicio, basadas en Web, en el centro de conocimientos (Knowledge Center) enhttp://support.citrix.com/.

El centro de conocimientos ofrece:

• Una base de conocimientos con miles de soluciones de asistencia técnica para los entornos Citrix.

• Una biblioteca de documentación de productos.

• Foros interactivos de asistencia técnica para todos los productos Citrix.

• Acceso a los paquetes de servicios y hotfixes más recientes.

• Boletines de seguridad.

• Los clientes que contrataron soporte técnico cuentan con recursos adicionales, incluida la posibilidad de informar sobre problemas y hacer un seguimiento de los mismos a través de Internet.

Subscription AdvantageCon Subscription Advantage se puede estar siempre al día con las funciones y la documentación del software más recientes. Mediante este programa, se obtienen automáticamente las nuevas funciones, actualizaciones, mejoras y versiones de mantenimiento del software que estén disponibles durante el período de suscripción, además de acceso prioritario a información tecnológica de primer orden.

Encontrará más información al respecto en el sitio Web de Citrix, enhttp://www.citrix.com/services/ (seleccione Subscription Advantage). O, si lo prefiere, póngase en contacto con el representante de ventas de Citrix o con un responsable de Citrix Solutions Advisors Program.

Page 12: Access Essentials Guide

8 Guía del administrador de Citrix Access Essentials

Citrix Developer NetworkCitrix Developer Network (CDN) se encuentra en http://www.citrix.com/cdn. Este programa de suscripción proporciona acceso a kits de herramientas de desarrollo, información técnica y programas de prueba para proveedores de software y hardware, integradores de sistemas, titulares de licencias ICA y empresas de desarrollo informático que utilizan en sus productos soluciones informáticas Citrix.

Aprendizaje y capacitaciónCitrix ofrece una variedad de cursos con profesor así como soluciones de aprendizaje y capacitación a través de Internet. Los cursos con profesor se imparten a través de los centros denominados Citrix Authorized Learning Centers (CALC). Estos centros ofrecen formación de alta calidad con ayuda del material educativo profesional desarrollado por Citrix. Con muchos de estos cursos se pueden obtener certificaciones.

Los cursos Web están disponibles a través de centros CALC, de los distribuidores y del sitio Web de Citrix.

Para obtener más información sobre los programas y cursos de capacitación y las certificaciones de productos Citrix, consulte http://www.citrix.com/edu/. Para este producto, se recomienda el curso CTX-1262AW Citrix Access Essentials 2.0: Administration.

Introducción a Access EssentialsCitrix Access Essentials permite el uso remoto de los programas de Windows de una organización a varios usuarios a la vez (entre 5 y 75 personas), de una manera segura a través de la Web. A diferencia de otros productos inferiores, Access Essentials funciona bien con conexiones lentas, con servidores de seguridad de red estrictos y con equipos con sistemas operativos distintos de Windows, sin que haya necesidad de adaptar las aplicaciones, actualizar los equipos o aumentar el ancho de banda.

Cuenta con una serie de reglas basadas en roles que controlan qué recursos centrales puede ver cada individuo y dónde se almacena y se imprime la información confidencial. La carga de nuevos usuarios agregados a la red interna o a Internet se equilibra automáticamente entre los servidores de aplicaciones disponibles, ignorando aquellos servidores que no responden o no están conectados. El producto se comercializa con o sin licencias de acceso de clientes (CAL) de Servicios de Terminal Server de Microsoft.

Page 13: Access Essentials Guide

Capítulo 1 Presentación 9

Características de Access EssentialsEn este apartado se describen las funciones y ventajas de Access Essentials.

Este diagrama describe un entorno típico de Access Essentials:

Este entorno, administrado desde un punto central, ofrece las ventajas siguientes a los usuarios y administradores de sistemas de Access Essentials.

Administradores• Administración y distribución centralizadas de las aplicaciones, para

reducir al mínimo el esfuerzo administrativo

• Tareas intuitivas y dirigidas por asistentes para la administración, supervisión y solución de problemas

• Privilegios basados en roles para controlar quién tiene acceso a cada recurso

• Requiere la apertura de un único puerto seguro en el servidor de seguridad externo para el acceso remoto

• Equilibrio de carga automático entre varios servidores de aplicaciones, ignorando los servidores que no funcionan o no están conectados

• No es necesario modificar las aplicaciones, actualizar los equipos ni aumentar el ancho de banda de la red

Page 14: Access Essentials Guide

10 Guía del administrador de Citrix Access Essentials

Usuarios• Acceso vía Web, sencillo y seguro, a las aplicaciones de Windows, sitios de

la intranet y archivos compartidos, desde prácticamente cualquier sitio, usando una conexión de Internet básica y un explorador Web compatible

• Comunicación dinámica desde oficinas remotas, el propio domicilio, hoteles, aeropuertos, oficinas de clientes y dispositivos móviles, a través de servidores de seguridad, incluso con líneas lentas (hasta un mínimo de20 Kbps)

• Captura remota de imágenes digitales desde cámaras y escáneres, así como entradas de sonido para la grabación remota de voz y dictado

• Posibilidad de imprimir en impresoras conectadas localmente o centralizadas

Acceso a las aplicaciones centralizadasLa interfaz basada en Web de Access Essentials presenta a los usuarios su selección personalizada de aplicaciones, archivos y sitios Web, cuyo mantenimiento se realiza de una forma centralizada desde uno o varios servidores Windows internos. Las personas autorizadas pueden acceder a estos recursos desde prácticamente cualquier ubicación, usando una conexión de Internet básica y un explorador Web estándar, incluso desde equipos con sistemas operativos distintos de Windows y desde equipos portátiles. Esto les permite ejecutar aplicaciones fundamentales de la organización mientras se encuentran fuera de su oficina, desde su domicilio, o de viaje, o en una oficina remota, sin poner en peligro la seguridad ni perder en rendimiento. Igualmente importante, esto ayuda a salvaguardar la información confidencial de la organización, al mantenerla almacenada en los servidores internos en lugar de guardarla en los PC o los equipos portátiles de los usuarios, donde los archivos podrían perderse o ser robados más fácilmente.

Las tareas administrativas también resultan más sencillas y consumen menos tiempo, especialmente si es responsable de un grupo de usuarios que no tienen demasiados conocimientos en informática y tiene que guiarlos en procesos de actualización de equipos y de software. Ahora puede actualizar o agregar aplicaciones desde un servidor y ponerlas a disposición de los usuarios inmediatamente, sin necesidad de hacer nada en sus equipos.

Por estas razones, muchos clientes que adquieren Access Essentials para dar soporte a sus trabajadores remotos pronto se dan cuenta de que el producto es igualmente útil para dar soporte al personal situado dentro de la red local interna.

Page 15: Access Essentials Guide

Capítulo 1 Presentación 11

La perspectiva del usuarioLos usuarios se conectan al servidor Access Essentials abriendo una URL especificada en su explorador Web, donde deben introducir sus credenciales de inicio de sesión. Una vez autenticados, los usuarios ven los iconos de las aplicaciones y archivos que el administrador pone a su disposición, basándose en el rol que desempeña cada usuario dentro de la organización.

Los usuarios sólo tienen que hacer clic en el icono correspondiente a la aplicación que deseen usar, para abrirla de forma remota en el servidor. El software se ocupa de redirigir la salida de presentación de pantalla y sonido de vuelta al usuario a través de la red, como si el programa se estuviera ejecutando en el equipo local. Las acciones de teclado y puntero se envían a la aplicación de manera imperceptible, para completar la sensación de estar ejecutando la aplicación localmente (algo que a veces se denomina presentación virtual de aplicaciones).

Inicio sencilloDurante la configuración inicial, Access Essentials detecta automáticamente las aplicaciones que hay instaladas en el servidor y permite publicarlas rápidamente para un grupo de usuarios o para usuarios individuales. Esto hace que las aplicaciones sólo sean visibles para los usuarios para los que se publican. Por ejemplo, puede ocultar los libros de contabilidad generales para todos los usuarios excepto para los responsables de la contabilidad. También puede publicar archivos compartidos específicos, que reciben el nombre genérico de contenido.

Es necesario cargar un pequeño programa llamado cliente de Citrix una sola vez en cada uno de los equipos de los usuarios, para poder coordinar las sesiones remotas. Las versiones más recientes de los clientes de Citrix se pueden iniciar automáticamente cuando los usuarios se conectan al sitio, o pueden descargarse desde http://www.citrix.com.

Page 16: Access Essentials Guide

12 Guía del administrador de Citrix Access Essentials

Novedades de esta versiónLa versión 2.0 de Citrix Access Essentials mejora lo que ya era una solución muy completa para el acceso remoto. Muchas de las nuevas funciones automatizan las tareas administrativas, lo que es especialmente significativo ya que el entorno se expande a varios servidores. Estas funciones se traducen en una experiencia de acceso más fiable, con menos interrupciones, para toda la organización, y en menos trabajo para los administradores.

Citrix Access Essentials 2.0 incluye las siguientes mejoras:

Varios servidoresAccess Essentials puede utilizar desde uno a varios servidores, que constituyen un grupo de servidores administrado desde un punto centralizado. En las configuraciones con varios servidores, se designa a uno de ellos como servidor maestro. Este servidor es el punto para administración central mediante la herramienta Inicio rápido. El servidor maestro toma las decisiones de equilibrio de carga que sean necesarias, y también ejecuta aplicaciones para los usuarios. Puede haber varios servidores de soporte cuya tarea principal es ejecutar aplicaciones y almacenar archivos. Los servidores de soporte pueden tomar el relevo del servidor maestro si este falla, o hay que desconectarlo para realizar tareas de mantenimiento. Sigue siendo posible utilizar entornos de un único servidor, que se benefician también de la mayoría de las ventajas descritas en esta sección.

Nota: El número máximo de usuarios sigue siendo 75 en todos los casos, ya sea usando un único servidor o usando un grupo de servidores.

Las funciones siguientes están disponibles cuando se usan varios servidores:

• Modos básico y avanzado: Access Essentials puede funcionar en modo básico o en modo avanzado. El modo básico es el adecuado para entornos de un único servidor. El modo avanzado habilita funcionalidad multiservidor, como, por ejemplo, el equilibrio de carga, la administración de perfiles y el respaldo de servidores. Hay un nuevo asistente que lo guiará durante el cambio de una configuración de servidor único a una configuración multiservidor.

• Publicación de aplicaciones para el grupo de servidores: una vez instalados los programas en cada servidor, se pueden definir los parámetros de publicación de las aplicaciones una sola vez, centralmente, y aplicarlos al grupo sin necesidad de repetir el proceso en cada servidor.

Page 17: Access Essentials Guide

Capítulo 1 Presentación 13

• Perfiles de usuario coherentes en todos los servidores: la carpeta Mis Documentos y otras variables específicas de usuario se mueven con los usuarios a medida que estos son dirigidos a distintos servidores durante el equilibrio de carga. Hay un asistente que facilita el proceso, en gran parte ya automatizado, de crear las directivas de Active Directory que hacen esto posible. Esta funcionalidad no afecta a los perfiles de usuario existentes en sus equipos personales.

• Equilibrio de carga automático: el programa reparte automáticamente a los usuarios entre todos los servidores del grupo para distribuir la carga equitativamente. El servidor maestro asigna los usuarios recién conectados al sistema que presente menos carga en ese momento, ignorando los servidores que no funcionen o que estén desconectados. Si un usuario abre varias sesiones, se mantienen todas en el mismo servidor. Los servidores pueden agregarse o quitarse de la configuración fácilmente, usando nuevas tareas en la herramienta Inicio rápido. El equilibrio de carga reduce el impacto que pueden tener los fallos ocurridos en los servidores y mejoran el nivel de respuesta y rendimiento global de los recursos informáticos disponibles.

• Respaldo automático para el servidor maestro: las responsabilidades de administración y equilibrio de carga del servidor maestro se transfieren automáticamente a otro servidor, cuando el maestro falla, o cuando se lo desconecta para realizar tareas de mantenimiento. Esta función, junto con el equilibrio de carga general, reduce el impacto que pueden tener los fallos de servidor. Tenga en cuenta que, cuando un servidor activo falla o se apaga, los usuarios deben reiniciar las sesiones que hayan perdido. Las sesiones no se transfieren al equipo de respaldo.

• Duplicación de controladores de impresora para el grupo de servidores: para ahorrar tiempo en los entornos multiservidor, los controladores de impresora se copian automáticamente en el grupo de servidores cuando se publica una impresora. Esto reduce la carga administrativa que supone gestionar varias impresoras, y garantiza que la impresión funcionará de manera coherente en todos los servidores.

Servidor DMZ para mayor seguridad en InternetLos módulos de software integrados usados para ofrecer protección SSL (Secure Sockets Layer) en Internet y en el portal Web externo se pueden configurar en un servidor aparte situado en una zona desmilitarizada o DMZ (Demilitarized Zone), entre dos servidores de seguridad de red. El servidor DMZ ayuda a proteger los servidores de aplicaciones internos frente a las amenazas de seguridad que pueden provenir de Internet.

Page 18: Access Essentials Guide

14 Guía del administrador de Citrix Access Essentials

Integración con la Interfaz Web para SharePointAccess Essentials, combinado con la Interfaz Web de Citrix para SharePoint (WISP), organiza hábilmente los archivos y programas incluidos en portales SharePoint para un mejor acceso desde la Web. Cuando se selecciona un archivo, éste se abre con el programa asociado (por ejemplo, un archivo .xls file se abre con Excel) en el servidor de aplicaciones en lugar de abrirse en el equipo del usuario. De este modo, los usuarios pueden trabajar con archivos SharePoint remotos, incluso aunque sus equipos no tengan instalada la aplicación necesaria para abrirlos.

Para obtener más información sobre cómo configurar las aplicaciones de Access Essentials para usarlas con la Interfaz Web para SharePoint, consulte “Administración de aplicaciones publicadas” en la página 72.

Para obtener más información sobre cómo instalar y configurar la Interfaz Web para SharePoint, consulte Citrix Web Interface for Microsoft SharePoint Administrator’s Guide (Guía del administrador de la Interfaz Web de Citrix para Microsoft SharePoint).

Supervisión y revocación de licenciasLas licencias se conceden automáticamente a los usuarios cuando éstos se conectan por primera vez a un servidor Access Essentials. Cada licencia queda asociada a un nombre de usuario aunque el usuario se desconecte. Hay un panel donde puede ver qué usuarios están consumiendo licencias. Desde dicha interfaz, puede revocar las licencias de algún usuario que haya dejado la empresa, por ejemplo, o si sabe que ya no va a necesitarla, de modo que esa licencia quede libre para otro usuario. Consulte el apartado “Transferencia de licencias” en la página 67.

Nota: Si ya se está utilizando el total de licencias instaladas y llega un nuevo usuario que intenta abrir una aplicación, éste verá rechazada la operación y aparecerá un error. Es posible adquirir e instalar licencias adicionales, hasta un máximo de 75 usuarios.

Fiabilidad de sesionesAccess Essentials enmascara las desconexiones de red momentáneas, manteniendo las sesiones activas mientras la conexión se restaura, permitiendo así que los usuarios puedan seguir trabajando ininterrumpidamente cuando se produzcan pequeños problemas técnicos en la red.

Page 19: Access Essentials Guide

Capítulo 1 Presentación 15

Herramienta de administración de sesionesEl servicio integrado en la herramienta Inicio rápido ofrece a los administradores una interfaz intuitiva para supervisar las sesiones de usuario. Esta herramienta resulta útil cuando los administradores tienen que intervenir de algún modo. Para obtener más información, consulte “Gestión de cuentas de administrador” en la página 79.

Delegación de la administraciónLos administradores delegados sólo pueden ver las fichas Administración y Recursos en la herramienta Inicio rápido; no pueden ver la ficha Configuración. Esto los limita a la realización de tareas administrativas de rutina, tales como conceder acceso a aplicaciones a los usuarios nuevos y resolver problemas en las sesiones de usuario. Las tareas de configuración del sistema (por ejemplo, publicar aplicaciones o agregar servidores) sólo están disponibles para los administradores principales, desde la ficha Configuración.

Mantenimiento del servidorPara realizar tareas regulares de mantenimiento de software y hardware, Access Essentials permite desconectar los servidores con una interrupción mínima para los usuarios. No se pueden iniciar nuevas sesiones en el servidor desconectado. También puede enviar un mensaje a los usuarios para notificarles la desconexión y pedirles que guarden su trabajo.

Supervisión centralizada y envío de alertasAccess Essentials puede notificarle sucesos de red o del sistema inesperados o importantes (por ejemplo, servidores que no funcionan), que pueden poner en peligro la disponibilidad de las aplicaciones. Las alertas se envían mediante correo electrónico a los administradores especificados, de forma que todas las personas que necesiten conocer el problema sean informadas inmediatamente. Las alertas incluyen información sobre las causas posibles del problema, así como posible soluciones. Consulte el apartado “Configuración del envío de alertas por correo electrónico” en la página 52.

Page 20: Access Essentials Guide

16 Guía del administrador de Citrix Access Essentials

Nueva configuración de acceso externoLa nueva versión da soporte a una nueva configuración de acceso externo, más segura.

Si su entorno tiene una zona desmilitarizada o DMZ (Demilitarized Zone), en el servidor DMZ se pueden configurar tanto la red privada virtual de SSL (o VPN, como, por ejemplo, Secure Gateway) como la Interfaz Web, que ofrece servicios de Internet. Colocando estos dos componentes en una zona DMZ, los servidores de aplicaciones ya no están tan expuestos a las amenazas de seguridad que puedan provenir de Internet.

ActualizacionesCuando se actualiza a la versión 2.0 de Access Essentials desde versiones anteriores del producto, se conservan los parámetros de configuración anteriormente definidos mediante la herramienta Inicio rápido. Por ejemplo, se conservan las configuraciones realizadas en las propiedades de las aplicaciones o la configuración de impresoras. No obstante, es muy posible que haya que repetir manualmente cualquier otra personalización realizada mediante otras consolas (por ejemplo, los parámetros de la Interfaz Web). En todos los casos, antes de realizar la actualización se recomienda hacer una copia de seguridad completa del sistema. Para obtener más información, consulte “Actualización de una instalación existente” en la página 28.

Actualizaciones desde entornos existentes de Servicios de Terminal ServerAccess Essentials también puede adquirirse sin Licencias de cliente (CAL) de Servicios de Terminal Server, para aquellos clientes que tengan ya en marcha un entorno de Servicios de Terminal Server.

Planificación de entornosA la hora de planificar el entorno Access Essentials, hay que tener en cuenta lo siguiente:

• Cómo se conectarán los usuarios al servidor o servidores

• Cómo accederán los usuarios a las aplicaciones

• Cuánto control se quiere dar a los administradores

Para obtener más información sobre cómo empezar a utilizar Access Essentials, consulte Capítulo 2, “Instalación y configuración de Access Essentials.”

Page 21: Access Essentials Guide

Capítulo 1 Presentación 17

Configuraciones de acceso externoAccess Essentials se instala normalmente en una de estas configuraciones:

Directo al servidor. Este es el entorno más sencillo. Sólo utiliza un servidor de seguridad para separar el servidor Access Essentials de la Internet pública. Todas las sesiones de usuarios externos se hacen seguras usando el módulo interno de software SSL/VPN conocido como Secure Gateway.

DMZ. En esta configuración, se coloca un servidor entre dos servidores de seguridad para crear una zona desmilitarizada o DMZ. Esta configuración permite que la red local de la organización tenga mayor protección frente ataques de seguridad del exterior, lo que permite utilizar más protocolos desde dispositivos externos.

VPN. El servidor Access Essentials se separa de la red pública usando un dispositivo de red privada virtual (VPN).

Entorno 1: Access Essentials - Directo al servidorEste entorno ofrece acceso seguro a las aplicaciones. No se requiere ningún otro software ni hardware para habilitar el acceso de los usuarios externos y móviles. Como se muestra en el siguiente diagrama, los usuarios externos se conectan a Access Essentials a través de un servidor de seguridad.

Para conectarse a Access Essentials a través de la Interfaz Web de Citrix, los usuarios sólo tienen que escribir sus credenciales de dominio (nombre de usuario, contraseña y dominio). En el caso de los usuarios externos, es posible reforzar la seguridad habilitando la autenticación de dos factores (consulte el apartado “Configuración de la autenticación” en la página 49).

El entorno está formado por los siguientes componentes:

Access EssentialsUsuario externo Usuario interno

Servidor de seguridad

Page 22: Access Essentials Guide

18 Guía del administrador de Citrix Access Essentials

Access Essentials. El servidor o servidores Access Essentials albergan las aplicaciones publicadas que los usuarios pueden ejecutar. También contienen:

• La Interfaz Web: un módulo de software integrado que permite el acceso de los usuarios a las aplicaciones publicadas con Access Essentials desde un explorador Web compatible.

• Secure Gateway: otro módulo de software integrado, que permite la transmisión y enrutamiento seguros de las sesiones de los usuarios externos.

• Herramienta Inicio Rápido: una herramienta para configurar y administrar el entorno de manera sencilla y rápida

Dispositivo cliente. Los usuarios acceden a sus aplicaciones mediante un dispositivo cliente. El dispositivo cliente puede ser cualquier equipo donde pueda ejecutarse un cliente de Citrix y un explorador Web compatible (consulte el apartado “Requisitos del dispositivo cliente” en la página 26). Los dispositivos cliente pueden ser PC de escritorio, portátiles, PC móviles, terminales de cliente ligero y equipos de red.

Los usuarios inician sesiones y ven y ejecutan sus aplicaciones utilizando un explorador Web estándar. Cuando abren una aplicación, se inicia una sesión entre los servidores Access Essentials y el dispositivo cliente.

Entorno 2: Access Essentials - DMZCombinando Access Essentials con una zona desmilitarizada (DMZ) se ofrece una mayor seguridad frente a posibles ataques desde redes públicas. En estos entornos, se proporciona acceso externo seguro a los recursos de la red interna, sin necesidad de hacer cambios en las aplicaciones ni en el servicio de nombres de dominio (DNS). Por ejemplo:

Servidor DMZ Servidor(es)Access Essentials

Usuario externo Usuario interno

Servidor de seguridad Servidor de seguridad

Page 23: Access Essentials Guide

Capítulo 1 Presentación 19

Entorno 3: Access Essentials - VPNLa red privada virtual (VPN) aísla la red interna de confianza (por ejemplo, una red local privada de la empresa) de una red externa (por ejemplo, Internet), en la que no se confía. Por ejemplo:

UsuariosAl planificar el entorno hay que pensar en cómo utilizarán los usuarios los recursos centralizados disponibles mediante Access Essentials. Los usuarios pueden ser internos o externos:

• Internos: son los usuarios que acceden a los servidores centrales desde dentro de la red interna de confianza de la organización, usando una dirección URL de Interfaz Web interna asignada al puerto TCP 80.

• Externos: son los usuarios que acceden a los servidores centrales desde fuera de la red de confianza interna de la organización, usando una dirección URL de Interfaz Web externa asignada al puerto TCP 443 en el caso de acceso directo al servidor, o al puerto 8080, en el caso de acceso por VPN.

AdministradoresA la hora de planificar el entorno, hay que determinar quién debe tener derechos de administrador y qué nivel de privilegios de administrador necesitará dicha persona. Hay dos tipos de cuentas de administrador en Access Essentials:

• Administrador principal

• Administrador delegado

Ambos tipos de administrador deben estar familiarizados con los sistemas informáticos y de comunicaciones. Consulte el apartado “Administración de Access Essentials” en la página 65.

Administrador principal. Los administradores principales tienen permiso para instalar y configurar todos los aspectos del entorno.

Dispositivo VPN Servidor(es)Access Essentials

Usuario externo Usuario interno

Servidor de seguridad Servidor de seguridad

Page 24: Access Essentials Guide

20 Guía del administrador de Citrix Access Essentials

Los administradores principales pueden administrar servidores, publicar aplicaciones, determinar qué usuarios de la organización pueden acceder a cada aplicación publicada, configurar el acceso externo, publicar y administrar impresoras, y administrar las licencias.

Todos los administradores locales del servidor y del dominio Active Directory se convierten automáticamente en administradores principales de Access Essentials. Análogamente, cuando se crea un administrador principal, Access Essentials lo agrega automáticamente al grupo Administradores del servidor local.

Administrador delegado. Los administradores delegados sólo tienen acceso a un grupo reducido de las funciones que corresponden a los administradores principales. La ficha Configuración, en la herramienta Inicio rápido, y las tareas incluidas en ella no están disponibles para los administradores delegados. Éstos pueden supervisar el servidor y sus sesiones de usuario, pero no tienen autorización para cambiar la configuración del mismo. Los administradores delegados también pueden enviar mensajes a los usuarios y remedar sus sesiones, pero no pueden instalar ni configurar Access Essentials (no pueden publicar nuevas aplicaciones, por ejemplo).

Page 25: Access Essentials Guide

CAPÍTULO 2

Instalación y configuración de Access Essentials

En este capítulo se explica cómo instalar y configurar Access Essentials de forma rápida y sencilla con la herramienta Inicio rápido. Los temas tratados son los siguientes:

• Instalación de Access Essentials

• Introducción a la herramienta Inicio rápido

• Las licencias de Access Essentials

• Habilitación del acceso a las aplicaciones

• Habilitación del acceso externo seguro

• Configuración de la autenticación

• Creación de cuentas de administrador

• Configuración del envío de alertas mediante correo electrónico

• Configuración de impresoras

• Uso del modo avanzado

• Cómo poner Access Essentials a disposición de los usuarios

Page 26: Access Essentials Guide

22 Guía del administrador de Citrix Access Essentials

Pasos preliminaresVista general de la instalaciónAntes de crear el entorno, es necesario tomar una serie de decisiones:

• Administradores: para instalar Access Essentials se necesita por lo menos una cuenta de administrador principal. Al administrador que instala Access Essentials se le asignan automáticamente privilegios de administrador principal. Hay que decidir si es necesario nombrar otros administradores, ya sean principales o delegados.

• Acceso externo y seguridad: es necesario determinar si los usuarios trabajarán en las oficinas de la organización y/o desde alguna ubicación externa, y qué tipo de medidas de seguridad se necesitan para el acceso externo. Para el acceso externo es posible habilitar la autenticación de dos factores además de la autenticación estándar.

• Aplicaciones y usuarios: hay que decidir qué aplicaciones instaladas se van a publicar y para quién. Si ejecuta Access Essentials en modo avanzado, se recomienda que los usuarios usen sus cuentas de usuario de dominio en lugar de cuentas de usuario local. Las cuentas de usuario local no tienen privilegios en el dominio; por tanto, si se usan, la administración de perfiles puede no funcionar correctamente.

Importante: Citrix recomienda que todas las aplicaciones se instalen en el equipo que ejecuta Access Essentials utilizando el asistente Agregar o quitar programas del Panel de control de Windows.

Nota: En el caso de aplicaciones cliente-servidor en Access Essentials, la parte de cliente de la implementación se instala en el servidor Access Essentials, en lugar de instalarse en el escritorio del usuario. La parte correspondiente al servidor de archivos o de base de datos de la instalación se implementa de la manera normal en un equipo de "back-end".

• Impresoras: hay que decidir qué impresoras es necesario poner a disposición de los usuarios.

El proceso de instalación de Access Essentials consta de dos pasos:

• La instalación: Access Essentials se instala mediante el programa Setup, que se ejecuta automáticamente al introducir el disco del producto, o al abrir una imagen descargada del mismo en el equipo. Este programa también dispone de la función Desinstalar.

Page 27: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 23

• La configuración: para configurar Access Essentials se emplea la herramienta Inicio rápido. Para obtener más información, consulte el apartado “Introducción a la herramienta Inicio rápido” en la página 31.

Instalación de Access Essentials en un controlador de dominioNo se recomienda utilizar controladores de dominio como servidores de aplicaciones, por razones de seguridad y rendimiento. Si instala Access Essentials en un controlador de dominio, tenga en cuenta lo siguiente:

• Las directivas de privilegios de usuarios aplicadas al servidor también se aplicarán a los demás controladores de dominio que existan en el dominio

• Los controladores de dominio no pueden usarse en entornos multiservidor de Access Essentials

Instale el producto en un controlador de dominio sólo si acepta las limitaciones impuestas y está en condiciones de garantizar la seguridad de las aplicaciones ofrecidas en el equipo y además tiene plena confianza en todos sus usuarios.

Requisitos del sistemaEl servidor en el que se vaya a ejecutar Access Essentials debe tener instalado el sistema operativo Windows Server 2003 (Standard Edition, Enterprise Edition o R2). También es necesario tener instalado el Service Pack 1. Sólo se da soporte a las versiones de 32 bits del sistema operativo Windows.

Si en el entorno se utiliza Active Directory, es necesario agregar el equipo en el que se ejecuta Access Essentials al directorio antes de iniciar la instalación. Access Essentials puede estar en un grupo de trabajo o en un dominio de Windows.

El instalador de Access Essentials comprueba si el equipo tiene instalados todos los componentes de Windows que se necesitan y, si falta alguno de ellos, le pedirá que lo instale.

Para habilitar el acceso externo seguro en los entornos con conexión directa al servidor, es necesario usar un certificado de seguridad válido. Algunas entidades emisoras de certificados pueden tardar varios días en emitir los certificados de clave pública. Si es necesario, puede crear un certificado temporal para implementar el acceso externo inmediatamente, mientras espera a que llegue el certificado permanente. Consulte el apartado “Acceso externo directo al servidor” en la página 41.

Page 28: Access Essentials Guide

24 Guía del administrador de Citrix Access Essentials

Access GatewaySi usa la VPN de SSL universal de Citrix Access Gateway en el entorno, instale y configure el dispositivo VPN primero, según se describe en la documentación de dicho producto.

Configuración del servidor de seguridadEntorno con conexión directa al servidorSi se habilita el acceso externo en Access Essentials, debe haber un servidor de seguridad situado entre la red pública y el servidor Access Essentials. El servidor de seguridad debe estar configurado de manera que sólo permita el acceso al puerto TCP 443 (HTTPS) del servidor.

Access Essentials usa una única tarjeta de interfaz de red activa (NIC) con una única dirección IP asignada a ella, aunque el servidor cuente con varias tarjetas NIC. Es responsabilidad del administrador asegurarse de que el nombre de dominio completo (FQDN) de Access Essentials (el nombre común en el certificado SSL) se resuelva con la dirección IP del servidor. Citrix recomienda usar direcciones IP estáticas en lugar de DHCP o direcciones IP privadas automáticas (Automatic Private IP Addressing) para configurar la dirección IP de Access Essentials.

Entorno con DMZSi Access Essentials se configura para permitir el acceso externo usando una zona desmilitarizada o DMZ, es necesario configurar dos servidores de seguridad.

Dirección de salida

Puerto TCP de salida

Puerto TCP de entrada

Dirigir a la dirección

Dirigir al puerto TCP

Cualquiera Cualquiera 443 Dirección del servidor o grupo de servidores

443

Dirección de salida

Puerto de salida

Puerto de entrada Dirigir a la dirección

Dirigir al puerto

(Externa) Cualquiera

Cualquiera 443 DMZ 443

(Interna) Dirección IP de DMZ

Cualquiera 1080 Dirección del servidor o grupo de servidores

1080

Page 29: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 25

Entorno con red privada virtual (VPN)Si usa un servidor de seguridad interno y está ejecutando Access Essentials como servidor independiente (en modo básico), el servidor de seguridad situtado entre la VPN y el servidor Access Essentials debe configurarse de este modo:

Si ejecuta Access Essentials en varios servidores (modo avanzado), la asignación de traducción de direcciones (NAT - Network Address Translation) de cada servidor se configura por separado en la herramienta Inicio rápido. Por ejemplo:

Dirección de salida Puerto de salida

Puerto de entrada

Dirigir a la dirección Dirigir al puerto

VPN Cualquiera 8080 Access Essentials

8080

VPN Cualquiera Definido por el usuario

Access Essentials

2598

VPN* Optativo: sólo si quiere permitir conexiones a escritorio remoto vía RDP (Remote Desktop Protocol).

Cualquiera Definido por el usuario

Access Essentials

3389

Page 30: Access Essentials Guide

26 Guía del administrador de Citrix Access Essentials

Si usa un servidor de seguridad externo, consulte la documentación de la VPN para obtener información sobre su configuración.

Requisitos del dispositivo clienteUna vez instalado Access Essentials y publicados los recursos, los usuarios pueden ejecutar las aplicaciones desde prácticamente cualquier dispositivo y plataforma cliente, utilizando un explorador Web compatible.

Para poder funcionar con Access Essentials, los dispositivos cliente deben tener instalado un cliente y un explorador Web compatibles. Los clientes compatibles pueden obtenerse en el disco del producto o bien descargarse gratis del sitio Web de Citrix.

Lista de dispositivos compatibles:

• Sistemas operativos Windows XP

• Dispositivos que puedan ejecutar Java

• Sistemas operativos Linux y Solaris

• Dispositivos de mano con Windows CE y terminales basados en Windows

• Mac OS X

Lista de exploradores Web compatibles:

Sistema operativo Explorador Web

Windows XP, Windows XP Professional x64 Edition, Windows 2000 con Service Pack 4, Windows 2003 con Service Pack 1, Windows Fundamentals for Legacy PCs

Internet Explorer 6.x

Windows XP, Windows 2000 con Service Pack 4, Windows 2003, Red Hat Enterprise Edition, Mac OS X

Firefox 1.x

Mac OS X Safari 2.0

Solaris 10 Mozilla 1.x

Windows Mobile 2003 Second Edition Pocket IE

Windows Mobile 2005 Pocket IE

WinCE.NET 4.2 Internet Explorer 6.0

WinCE 5.0 Internet Explorer 6.0

Windows XPe con Service Pack 1 Internet Explorer 6.0

Page 31: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 27

Citrix recomienda instalar las versiones más recientes de los clientes en los dispositivos de los usuarios, pues suelen traer mejoras y funciones nuevas.

Importante: En el caso de los dispositivos cuyo sistema operativo no sea Windows, es necesario instalar los clientes correspondientes antes de iniciar las aplicaciones a través de Access Essentials. En caso contrario, no se podrán abrir las aplicaciones.

La mayoría de los dispositivos con Windows que no tienen instalado el cliente adecuado provocan la descarga automática del cliente cuando el usuario inicia la sesión en Access Essentials. Para ello es necesario que el sitio de Access Essentials esté definido como Sitio de confianza o Sitio de intranet local en Internet Explorer (en Herramientas > Opciones de Internet > Seguridad).

Instalación de Access EssentialsAccess Essentials se instala usando el disco o la imagen descargada del producto.

Importante: Citrix recomienda instalar Access Essentials antes de instalar los agentes de RSA SecurID o SafeWord de Secure Computing. No cambie el nombre de los servidores después de instalar Access Essentials. Para cambiar el nombre del servidor, es necesario primero desinstalar Access Essentials del servidor, cambiar el nombre, y volver a instalar Access Essentials.

Nota: Durante la instalación es necesario reiniciar el equipo al menos en una ocasión.

Para instalar Access Essentials

1. Inicie una sesión en el servidor con credenciales de administrador.

2. Introduzca el disco del producto en el lector de DVD, o busque la imagen descargada del producto.Aparecerá la pantalla de instalación de Citrix Access Essentials.

3. Haga clic en Instalar . Aparecerá un cuadro de diálogo con el contrato de licencia.

4. Lea atentamente la información sobre licencias. Si acepta los términos establecidos en el contrato de licencia, seleccione la opción Acepto el contrato de licencia y haga clic en Siguiente.

5. En la página Tipo de instalación, seleccione una de estas opciones y haga clic en Siguiente:

• Servidor de aplicaciones: una instalación completa de Access Essentials en un servidor capaz de publicar aplicaciones.

Page 32: Access Essentials Guide

28 Guía del administrador de Citrix Access Essentials

• Servidor de acceso a la red (DMZ): una instalación en un servidor DMZ. Si selecciona esta opción, la instalación omite los pasos siguientes y se empieza a instalar Access Essentials.

6. En la página Configurar el remedo, decida si quiere habilitar o inhabilitar el remedo de las sesiones de usuario en Access Essentials.El remedo permite a los administradores ver la actividad de la sesión de los usuarios desde un dispositivo remoto, tal y como la verían si estuvieran delante de la pantalla del usuario. Para obtener más información, consulte el apartado “Remedo de sesiones” en la página 71.

• Tenga en cuenta que en algunas organizaciones y en algunos países, el remedo no está permitido. Si éste es su caso, marque la casilla Inhabilitar el remedo y haga clic en Siguiente.

• Si desea permitir el remedo de sesiones, asegúrese de que la casilla Inhabilitar el remedo no esté marcada y haga clic en Siguiente para continuar.

Nota: Si selecciona Inhabilitar el remedo pero más tarde necesita habilitarlo, tendrá que desinstalar y volver a instalar Access Essentials.

7. El programa de instalación empieza a instalar Access Essentials automáticamente. Durante el proceso se comprueba si el equipo tiene instalados todos los componentes que se necesitan.Si falta algún componente de Windows, aparece el asistente para componentes de Windows. Si esto ocurre, introduzca el disco de Windows 2003 y haga clic en Siguiente.

8. Reinicie el equipo cuando se le indique.

9. Inicie la sesión usando las mismas credenciales que usó para realizar la instalación.

10. Una vez completada la instalación, haga clic en Finalizar. Se abrirá la herramienta Inicio rápido.

Utilice esta herramienta para configurar el entorno de Access Essentials.

Actualización de una instalación existenteAccess Essentials puede actualizarse a la versión 2.0 instalando el producto desde su disco o desde una imagen descargada. Cuando se actualiza a la versión 2.0, los parámetros de configuración existentes se conservan y se transfieren a la versión actualizada. Por ejemplo, se conservan las configuraciones realizadas en las propiedades de las aplicaciones o la configuración de impresoras.

Page 33: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 29

La actualización pondrá al servidor automáticamente en modo básico. Una vez completada, ponga de nuevo al servidor en modo avanzado. Para obtener instrucciones al respecto, consulte “Cómo poner Access Essentials a disposición de los usuarios” en la página 63.

Después de actualizar el producto, es necesario configurar las tareas Licencias y Administradores, y así lo indicarán los iconos correspondientes en la herramienta Inicio rápido. Debe agregar la licencia de Access Essentials usando la tarea Licencias, y debe configurar el envío de alertas de correo electrónico con la tarea Administradores.

Si no usa Active Directory y el servidor está en un grupo de trabajo, pero desea poner al servidor en modo avanzado, primero debe colocar el servidor en Active Directory.

Importante: Los parámetros de distribución de clientes de los sitios existentes se sobrescribirán después de actualizar a la versión más reciente de Access Essentials. Por ejemplo, los sitios que fueron configurados para distribuir el Cliente para Java a los usuarios ya no lo harán después de actualizar el producto.

Para actualizar Access Essentials

1. Inicie sesión en el servidor con credenciales de administrador.

2. Asegúrese de que la herramienta Inicio rápido no se está ejecutando y no hay sesiones activas.

3. Introduzca el disco del producto Access Essentials en el lector de CD, o busque la imagen descargada del producto.Aparecerá la pantalla de Instalación de Citrix Access Essentials.

4. Haga clic en Actualizar Access Essentials.

5. Complete los pasos del asistente siguiendo las instrucciones en pantalla.

Desinstalación de Access EssentialsAccess Essentials se desinstala mediante el programa Setup del disco del producto. Este programa desinstala todos los componentes de Access Essentials salvo los necesarios para el funcionamiento de otras aplicaciones.

Para desinstalar Access Essentials

1. Introduzca el disco del software de instalación en la unidad, para ejecutar el programa automáticamente o haga clic en el archivo .iso de la imagen descargada.

2. Seleccione Desinstalar en el cuadro de diálogo Instalación.

3. Confirme que desea desinstalar Access Essentials.

Page 34: Access Essentials Guide

30 Guía del administrador de Citrix Access Essentials

Configuración de servidores de aplicacionesSi seleccionó la opción Servidor de aplicaciones durante la instalación, el asistente Configurar servidor se inicia automáticamente al abrir la herramienta Inicio rápido por primera vez. Esto permite poner al servidor en modo básico o en modo avanzado.

El modo básico permite ejecutar Access Essentials en un único servidor independiente. El modo avanzado permite ejecutar Access Essentials en varios servidores, con un servidor actuando como maestro (en el que se ejecutan las tareas de respaldo, administración de perfiles y administración de grupos de servidores) y con otro u otros servidores de soporte. Los servidores de soporte se agregan al servidor maestro para crear grupos de servidores.

Para configurar el servidor

1. Haga clic en Siguiente.

2. Seleccione Servidor independiente nuevo (modo básico) o Grupo de servidores nuevo (modo avanzado).

3. Haga clic en Siguiente.

4. Si seleccionó la opción de servidor independiente (modo básico), haga clic en Finalizar para completar el asistente.

5. Si desea que el servidor sea el servidor maestro del grupo, introduzca un nombre para el grupo en el campo Nombre del grupo de servidores. Haga clic en Siguiente.

6. Haga clic en Examinar para crear unidades organizativas de Active Directory en una ubicación especificada.

7. Seleccione la ubicación y haga clic en Aceptar.

8. Haga clic en Finalizar para completar el asistente.Volverá a la página Vista general.

Configuración de servidores DMZSi seleccionó la opción Servidor de acceso a la red (DMZ) durante la instalación, el Asistente de administración de acceso externo se inicia automáticamente al abrir la herramienta Inicio rápido por primera vez.

Para obtener más información sobre el uso de acceso externo, consulte “Habilitación del acceso externo” en la página 40.

Para configurar el servidor

1. Haga clic en Siguiente.

Page 35: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 31

2. Introduzca la dirección del servidor de seguridad interno. Si no está usando ningún servidor de seguridad interno, escriba la dirección del servidor maestro. Haga clic en Siguiente.

3. Si no se encuentra ningún certificado de servidor, escriba la dirección externa del servidor para crear una solicitud de certificado. Haga clic en Siguiente.

4. Escriba el nombre de su organización/empresa y el departamento. Haga clic en Siguiente.

5. Introduzca la información geográfica de su organización. Haga clic en Siguiente.

6. Especifique el origen del certificado. Haga clic en Siguiente.

7. Especifique el nombre de archivo y la ubicación que desee para el certificado raíz. Haga clic en Siguiente.

8. Haga clic en Finalizar para completar el asistente.

Introducción a la herramienta Inicio rápidoPara configurar Access Essentials se emplean las funciones administrativas de la herramienta Inicio rápido.

La herramienta Inicio rápido se emplea para:

• Habilitar las licencias de Access Essentials.

• Publicar y configurar aplicaciones. Las aplicaciones instaladas en el servidor se publican para que los usuarios puedan ejecutarlas.

• Publicar contenido.

• Publicar el escritorio del servidor.

• Conceder a usuarios y grupos el acceso a aplicaciones, contenido y escritorios publicados.

• Habilitar y configurar el acceso de usuarios externos.

• Agregar y administrar cuentas de administrador de Access Essentials.

• Configurar el envío de alertas mediante correo electrónico.

• Definir las impresoras que se pueden usar con Access Essentials.

• Administrar servidores individuales y grupos de servidores.

• Ver y quitar licencias de usuarios individuales.

Page 36: Access Essentials Guide

32 Guía del administrador de Citrix Access Essentials

• Ver y modificar los parámetros de las aplicaciones.

• Administrar las sesiones de usuario.

• Acceder a otras herramientas de administración, como, por ejemplo, Access Management Console y Configuración de conexiones.

Importante: Citrix recomienda evitar el uso de estas herramientas de administración avanzada, a menos que conozca bien cómo administrar Citrix Presentation Server y los servidores Windows.

Pantallas de vista general de la herramienta Inicio rápidoHay una pantalla de Vista general para cada ficha de la herramienta Inicio rápido. Estas pantallas resumen las tareas principales que se pueden realizar mediante los enlaces de cada ficha, como se ve en este ejemplo:

Configuración:Enlaces con tareas de configuración de Access Essentials

Recursos : Enlaces con herramientas de Citrix y Microsoft . Sólo para usuarios avanzados

Vista general :Estado de Access Essentials y enlaces con tareas preliminares

Administración : Enlaces para ver y administrar los usuarios, aplicaciones y licencias de Access Essentials

Page 37: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 33

Las fichas de la herramienta Inicio rápido son:

ConfiguraciónEsta ficha incluye enlaces con las tareas que los administradores principales deben realizar después de instalar Access Essentials, antes de que los usuarios puedan utilizar el producto. Se incluyen también otras tareas de configuración menos frecuentes. Esta ficha no está disponible para los administradores delegados porque éstos no tienen permiso para realizar las tareas incluidas en ella.

Licencias Se emplea para instalar y actualizar las licencias de Access Essentials y activar el Servidor de licencias de Terminal Server. Consulte el apartado “Las licencias de Access Essentials” en la página 36. Esta tarea no está disponible en los servidores de soporte.

Aplicaciones Se emplea para publicar, modificar y quitar aplicaciones. (Consulte el apartado “Habilitación del acceso a las aplicaciones” en la página 38). También puede publicar el escritorio, para aquellos usuarios que necesiten acceso a todo el escritorio del servidor (consulte el apartado “Publicación de escritorios” en la página 77). Y puede publicar contenido, con lo que proporciona a los usuarios un acceso directo al contenido publicado; por ejemplo, un formulario de la intranet de la empresa (consulte el apartado “Publicación de contenido” en la página 75). Esta tarea no está disponible en los servidores de soporte.

Acceso externo Se emplea para configurar el acceso externo seguro a través de redes públicas. Consulte el apartado “Habilitación del acceso externo” en la página 40. Esta tarea no está disponible en los servidores de soporte.

Administradores Se emplea para agregar y administrar cuentas de administrador de Access Essentials. Puede especificar qué administradores recibirán alertas por correo electrónico. Consulte el apartado “Creación de cuentas de administrador” en la página 50. Esta tarea no está disponible en los servidores de soporte.

Impresoras Se emplea para definir y administrar las impresoras que estarán disponibles para los usuarios de Access Essentials. Consulte el apartado “Habilitación del acceso a las impresoras” en la página 55. Esta tarea no está disponible en los servidores de soporte.

Servidores Aquí puede administrar los servidores y grupos de servidores, configurar el respaldo de servidores y la administración de perfiles, preparar servidores e informar a los usuarios cuando tenga que realizar tareas de mantenimiento en los servidores. En los servidores de soporte, esta página sólo incluye tareas para abandonar o unirse a un grupo de servidores y para convertir al servidor en maestro. Consulte el apartado “Cómo poner Access Essentials a disposición de los usuarios” en la página 63.

Page 38: Access Essentials Guide

34 Guía del administrador de Citrix Access Essentials

AdministraciónEsta ficha incluye enlaces con las tareas diarias de administración y tienen acceso a ella todos los administradores, incluidos los delegados:

RecursosEsta ficha contiene enlaces con herramientas de configuración avanzada de Citrix y Microsoft.

Importante: Access Essentials da acceso a las herramientas de Citrix para los administradores avanzados. Estas herramientas corresponden a módulos de Citrix Presentation Server. Los nombres de estas consolas de administración se han mantenido por razones de coherencia interna. No utilice estas herramientas de administración a menos que sea un usuario avanzado y conozca bien cómo administrar Citrix Presentation Server y los servidores Windows.

Los recursos de Citrix son:

Administración de usuarios

Aquí se pueden ver y administrar las licencias, sesiones y el acceso a las aplicaciones de los usuarios. Consulte el apartado “Administración de usuarios” en la página 65.

Aplicaciones Aquí se puede configurar el acceso de usuarios y grupos a las aplicaciones ya publicadas. Consulte el apartado “Administración de las aplicaciones de los usuarios” en la página 66.

Licencias Aquí se puede ver y revocar licencias de usuario. Consulte el apartado “Administración de licencias de usuario” en la página 67.

Sesiones Aquí se puede ver una lista de los usuarios que están conectados a las aplicaciones y se puede tratar de resolver sus problemas de conexión. Consulte el apartado “Gestión de cuentas de administrador” en la página 79.

Presentation Server Console

Abre Citrix Presentation Server Console. Sólo deben utilizarla los usuarios avanzados. Para obtener más información, consulte el apartado “Administración de Access Essentials” en la página 65.

Access Management Console

Abre Citrix Access Management Console. Esta consola se emplea para configurar el servidor y realizar las tareas de mantenimiento correspondientes. Sólo deben utilizarla los usuarios avanzados.

Asistencia técnica de Citrix

Este enlace abre el sitio Web de asistencia técnica de Citrix donde puede encontrar información y ayuda para Access Essentials y otros productos de Citrix.

Page 39: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 35

Los recursos de Microsoft son:

Pantallas de tareas de la herramienta Inicio rápidoTodas las pantallas de tareas tienen el mismo formato, como puede apreciarse en el siguiente ejemplo de la pantalla Aplicaciones:

Configuración de conexiones

Sirve para administrar las conexiones entre los clientes y Access Essentials. Permite definir cómo se tratarán los diferentes tipos de conexiones entrantes, y establecer las propiedades de las sesiones iniciadas con cada uno de dichos tipos de conexión. Sólo deben utilizarla los usuarios avanzados.

Administrador de Servicios de Terminal Server

Este enlace abre el Administrador de Servicios de Terminal Server. Esta herramienta se emplea para consultar información relativa a las sesiones, los usuarios y los procesos.

Licencias de Terminal Server

Con este enlace se abre la herramienta Licencias de Terminal Server. Con las licencias de Citrix se incluyen las Licencias de acceso de cliente (CAL) para Terminal Server de Microsoft. Para que el producto funcione correctamente, es necesario activar el Servidor de licencias de Terminal Server de Microsoft.

Resumen : Resumen del estado actual de la tarea

Otras tareas :Tareas optativas , para cambiar la configuración predeterminada

Tareas obligatorias: Tareas que hay que llevar a cabo

Page 40: Access Essentials Guide

36 Guía del administrador de Citrix Access Essentials

Las licencias de Access EssentialsCon la herramienta Inicio rápido se pueden registrar las licencias de Citrix Access Essentials. El producto asigna licencias automáticamente a los usuarios la primera vez que se conectan.

El número máximo de usuarios identificados de Access Essentials es 75.

Nota: Aunque existe un número máximo de usuarios autorizados para usar Access Essentials, el número de usuarios que pueden usar Access Essentials simultáneamente depende de las limitaciones del hardware del servidor (cantidad de memoria, velocidad del procesador, espacio en disco, etcétera).

Para activar y descargar un archivo de licencia, es necesario tener acceso a Internet para entrar en el sitio Web de licencias de Citrix. Si no tiene ninguna licencia, puede ejecutar Access Essentials durante 96 horas. Los cambios y configuraciones realizadas durante ese tiempo se conservan al activar la licencia.

Consulte el apartado “Administración de licencias” en la página 78 para obtener información acerca de la actualización de licencias.

Cómo agregar el primer archivo de licenciaPara agregar el primer archivo de licencia

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Licencias.

3. Haga clic en Instalar licencias de Citrix. Se abrirá el Asistente de instalación de licencias de Citrix. Hay que ejecutar este asistente con cada archivo de licencias que se quiera instalar.

4. Haga clic en Siguiente. Si aún no ha descargado el archivo de licencia, visite el sitio Web de Citrix y siga las instrucciones necesarias para activar y descargar el archivo.

5. Haga clic en Examinar para seleccionar el archivo de licencia descargado.

6. Haga clic en Siguiente.

7. Revise los datos de la licencia y haga clic en Finalizar.

Activación del Servidor de licencias de Terminal ServerEl Servidor de licencias de Terminal Server se activa normalmente automáticamente durante la instalación; no obstante es posible hacerlo manualmente, si es necesario. Para ello, se utiliza la herramienta Licencias de Terminal Server de Microsoft.

Page 41: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 37

Nota: Si está ejecutando Access Essentials sin Licencias de acceso de cliente de Terminal Server (TSCAL), no necesita activar el Servidor de licencias de Terminal Server.

Para activar el Servidor de licencias de Terminal Server de Microsoft

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Licencias.

3. Haga clic en Activar Servidor de licencias de Terminal Server.

4. Haga clic en Abrir la herramienta Licencias de Terminal Server.

5. Expanda la lista de servidores del nodo Todos los servidores. Busque y seleccione el servidor donde se está ejecutando Access Essentials.

6. En el menú Acción, seleccione Activar servidor. Haga clic en Siguiente.

7. Seleccione el Método de activación. Si Access Essentials tiene acceso a Internet, conviene elegir la opción Conexión automática. Haga clic en Siguiente.

8. En el cuadro de diálogo Información de la compañía, escriba los datos que se piden y haga clic en Siguiente.

9. Rellene el formulario de la segunda parte del cuadro de diálogo Información de la compañía y haga clic en Siguiente. Se establecerá la comunicación con el servidor de activación de Microsoft.

10. Deje sin marcar la casilla Iniciar el Asistente para licencias de cliente de Terminal Server y haga clic en Finalizar.

11. En el menú Acción de la consola Licencias de Terminal Server, haga clic en Salir.

12. En el cuadro de diálogo Activar Servidor de licencias de Terminal Server, marque la casilla He activado el Servidor de licencias de Microsoft Terminal Server.Licencias de Terminal Server es una aplicación de Microsoft. Al marcar esta casilla, se comunica a Access Essentials que el Servidor de licencias de Terminal Server está activado, y el icono de estado indicará que la tarea se ha realizado.

13. Haga clic en Listo.Para ver más información sobre cómo activar el Servidor de licencias de Terminal Server, consulte la documentación de Microsoft.

Page 42: Access Essentials Guide

38 Guía del administrador de Citrix Access Essentials

Habilitación del acceso a las aplicacionesAccess Essentials permite elegir un conjunto de aplicaciones instaladas para ponerlas a disposición de los usuarios, en función de su rol y ubicación dentro de la organización. Es posible establecer qué usuarios y grupos tendrán acceso a cada una de las aplicaciones publicadas.

Los usuarios inician la sesión en el servidor Access Essentials yendo con su explorador Web a las direcciones Web internas y externas preconfiguradas. Hay una dirección Web para los usuarios internos y otra para los usuarios externos. Para obtener más información, consulte el apartado “Cómo poner Access Essentials a disposición de los usuarios” en la página 63.

Disponibilidad de las aplicacionesTodas las aplicaciones que se quiera poner a disposición de los usuarios deben estar instaladas en los servidores donde se ejecuta Access Essentials. La herramienta Inicio rápido busca automáticamente las aplicaciones disponibles en los servidores Access Essentials, pero también puede hacerse una búsqueda manual de las aplicaciones que no se detecten.

Publicación de las aplicacionesLas aplicaciones se publican con la herramienta Inicio rápido. Es posible configurar el aspecto que tendrán las aplicaciones en el dispositivo de los usuarios, así como restringir el acceso a ellas para determinados usuarios o grupos.

Para publicar aplicaciones

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Aplicaciones.

3. Haga clic en Publicar aplicación.

4. Haga clic en Siguiente. Seleccione las aplicaciones que desee publicar marcando la casilla junto al nombre de cada aplicación. Si quiere anular la selección realizada, haga clic en Quitar todas. Para agregar una aplicación que no aparece en la lista, haga clic en Agregar.Con el botón Información puede ver los detalles de cada aplicación: nombre, descripción, servidor donde está publicada y parámetros predeterminados. Este botón sólo está disponible en los servidores que funcionan en modo avanzado.

Nota: El primer elemento de la lista es el Escritorio de Access Essentials. Consulte el apartado “Publicación de escritorios” en la página 77.

5. Haga clic en Siguiente. Haga clic en Agregar para seleccionar usuarios y darles acceso a las aplicaciones.

Page 43: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 39

En esta página pueden buscarse los siguientes elementos:

• Tipos de objetos, para agregar usuarios o grupos

• Ubicaciones, para seleccionar la ubicación de los usuarios o grupos que se quiere agregar.

• La opción Comprobar nombres se utiliza para buscar en el dominio los nombres introducidos.

Para quitar usuarios, selecciónelos en la lista y haga clic en Quitar.

Nota: Para publicar aplicaciones para un grupo determinado de usuarios seleccione sólo los usuarios o grupos que desee.

6. Haga clic en Siguiente.

7. Revise los cambios y haga clic en Finalizar.

Nota: También es posible publicar contenido (consulte el apartado “Publicación de contenido” en la página 75), como un acceso directo a un archivo o URL, y publicar el escritorio del servidor (consulte el apartado “Publicación de escritorios” en la página 77).

Prueba del entorno para acceso internoUna vez publicadas las aplicaciones, es conveniente comprobar si el entorno funciona correctamente.

Para probar el entorno

1. Abra el explorador Web.

2. Escriba la URL interna http://nombre_servidor, tal como aparece en la página Vista general de la herramienta Inicio rápido.

3. Inicie sesión con su nombre de usuario y contraseña.

4. Aparecerá la página de Bienvenida. En el panel Aplicaciones aparecen todas las aplicaciones publicadas.

5. Haga clic en el icono de una de las aplicaciones y compruebe si se abre la aplicación.

Page 44: Access Essentials Guide

40 Guía del administrador de Citrix Access Essentials

Habilitación del acceso externoLa configuración del acceso para usuarios externos depende del tipo de entorno implementado. Para obtener información sobre los tipos de entorno y de acceso externo que pueden emplearse, consulte el apartado “Planificación de entornos” en la página 16.

Requisitos de seguridadEs muy importante analizar detenidamente los requisitos de seguridad para así implantar los sistemas necesarios.

Los aspectos relacionados con la seguridad se tratan en el capítulo “La seguridad en Access Essentials” en la página 89. En dicho capítulo se analizan las distintas opciones de seguridad.

Los requisitos de seguridad dependen del entorno que se utilice.

Los requisitos mínimos para un entorno de Access Essentials son:

• Una directiva de uso de nombres de usuario y contraseñas. Consulte el apartado “Nombres de usuario y contraseñas” en la página 95.

• Un certificado válido emitido por una entidad emisora de certificados. Consulte el apartado “Normas básicas de seguridad, SSL y certificados” en la página 90.

• Una dirección IP externa pública y un nombre DNS (Nombre completo de dominio o FQDN).

En los entornos donde se use Access Essentials y una red privada virtual (VPN) se necesita una directiva de nombres de usuario y contraseña. Consulte el apartado “Nombres de usuario y contraseñas” en la página 95.

En entornos que usan una zona DMZ se requiere:

• Una directiva de uso de nombres de usuario y contraseñas.

• Un certificado válido.

• Una dirección IP y un nombre DNS (Nombre completo de dominio o FQDN).

Nota: Citrix recomienda utilizar la autenticación de dos factores para el acceso externo en ambos tipos de entornos. Consulte el apartado “Autenticación de usuarios” en la página 96.

Page 45: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 41

Acceso externo directo al servidorPara obtener más información sobre este entorno, consulte el apartado “Entorno 1: Access Essentials - Directo al servidor” en la página 17.

Para habilitar el acceso externo en entornos con acceso directo al servidor hay tres opciones de certificado de seguridad:

• Acceso seguro mediante el uso de un certificado de clave pública adquirido en una entidad emisora de certificados autorizada. Esto requiere un contrato con la entidad emisora de certificados. Es necesario solicitar el certificado, que luego debe ser aprobado por la entidad emisora de certificados y, finalmente, instalarlo en la red. En la mayoría de los casos no es necesario instalar certificados raíz en los clientes. Para obtener más información, consulte el apartado “Normas básicas de seguridad, SSL y certificados” en la página 90.

• Acceso seguro mediante un certificado temporal. Se puede usar un certificado temporal para habilitar el acceso externo para realizar una evaluación del entorno o mientras se espera a que la entidad emisora de certificados envíe un certificado definitivo. Este certificado caduca a los 30 días, después de lo cual el acceso externo queda inhabilitado. Es necesario instalar certificados raíz en todos los clientes que van a usar acceso externo.

• Acceso seguro mediante un certificado emitido por una entidad emisora de certificados del dominio local. Para ello es necesario que los administradores hayan implementado una entidad emisora de certificados dentro del dominio de red. En este caso, es necesario instalar certificados raíz en todos los clientes que van a usar acceso externo.

Importante: Es muy posible que los usuarios no puedan instalar certificados raíz en dispositivos cliente bloqueados, tales como cabinas de Internet. En estos casos, si no se utiliza una entidad de certificados reconocida, es posible que los usuarios no puedan acceder a las aplicaciones publicadas.

Acceso externo mediante un certificado de una entidad emisora de certificadosPara habilitar el acceso externo a Access Essentials directo al servidor por primera vez, usando un certificado de una entidad emisora de certificados, hay que:

• Generar una solicitud de certificado seguro

• Instalar el certificado una vez recibido

Para obtener más información sobre los certificados y la seguridad, consulte el apartado “Normas básicas de seguridad, SSL y certificados” en la página 90.

Page 46: Access Essentials Guide

42 Guía del administrador de Citrix Access Essentials

Para asegurar un acceso ininterrumpido, es necesario renovar los certificados antes de que caduquen (normalmente, cada año). Cuando el certificado caduque, o si fuera necesario crear una nueva solicitud de certificado (por ejemplo, para pedirlo a una entidad de certificados diferente), consulte “Creación e importación de nuevos certificados” en la página 84.

Para generar una solicitud de certificado para entornos de acceso directo al servidor

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Acceso externo.

3. Haga clic en Administrar acceso externo.

4. Haga clic en Siguiente. Seleccione Directo a este servidor, para permitir el acceso al servidor desde Internet, usando un servidor de seguridad.

5. Haga clic en Siguiente.

6. Si no es posible encontrar ningún certificado de servidor, es necesario solicitarlo a una entidad emisora de certificados. Para iniciar este proceso, escriba la dirección del servidor en el campo Dirección pública. Haga clic en Siguiente y vaya al paso 11.

7. Escriba la dirección pública (externa) del servidor en el que se ejecuta Access Essentials. Si desea habilitar el acceso desde Internet, esta dirección es su_servidor.nombre de dominio DNS registrado (por ejemplo, access-essentials.citrix.com). Haga clic en Siguiente.

8. Escriba el nombre de su organización/empresa y el departamento. Haga clic en Siguiente.

9. Especifique su ubicación geográfica. Haga clic en Siguiente.

10. Seleccione Enviar la solicitud de certificado a la entidad manualmente y haga clic en Siguiente.

11. Escriba el nombre de archivo y la ubicación de la solicitud de certificado. Envíe este archivo a la entidad emisora de certificados que desee para solicitar el certificado. Haga clic en Siguiente.

12. Revise los datos y haga clic en Finalizar para crear la solicitud de certificado.Póngase en contacto con la entidad emisora de certificados correspondiente y envíele la solicitud. Una vez procesada la solicitud, la entidad emisora le enviará un certificado.

Page 47: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 43

Para instalar el certificado emitido por la entidad de certificados

1. Abra la herramienta Inicio rápido.

2. Haga clic en Acceso externo.

3. Haga clic en Administrar acceso externo. Aparecerá el Asistente de administración de acceso externo. Haga clic en Siguiente.

4. Seleccione la opción Habilitar el acceso externo y finalizar la solicitud de certificado pendiente. Haga clic en Siguiente.

5. Escriba la ruta y nombre de archivo del certificado. Haga clic en Siguiente.

6. Revise los datos y haga clic en Finalizar para activar el acceso externo.

Acceso externo mediante un certificado de dominio localLos administradores pueden crear certificados para dominios locales. Estos funcionan de manera similar a los certificados obtenidos desde entidades emisoras de certificados reconocidas. No obstante, es necesario instalar certificados raíz en cada uno de los dispositivos cliente que vayan a usarse para acceso externo. Una vez obtenido un certificado, es necesario guardar el certificado raíz y distribuirlo entre los usuarios.

La entidad de certificados de dominio local puede implementarse de manera independiente en el servidor Access Essentials, o bien, como una entidad de certificados a nivel general para toda la organización, ubicada en otro servidor del dominio. En todo caso, debe ser un servidor Microsoft Certificate.

Los usuarios deben instalar el certificado raíz en su dispositivo con Cliente para Windows haciendo doble clic en el archivo y siguiendo el procedimiento indicado por Windows para la instalación. Para las demás plataformas de cliente, consulte la documentación del sistema operativo o explorador que corresponda.

Para habilitar el acceso externo con un certificado emitido por una entidad de certificados del dominio local

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Acceso externo.

3. Haga clic en Administrar acceso externo. Aparecerá el Asistente de administración de acceso externo.

4. Haga clic en Siguiente.

5. Seleccione Directo a este servidor. Haga clic en Siguiente.

Page 48: Access Essentials Guide

44 Guía del administrador de Citrix Access Essentials

6. Escriba la dirección pública (externa) del servidor en el que se ejecuta Access Essentials. Si desea habilitar el acceso desde Internet, ésta dirección es su_servidor.nombre de dominio DNS registrado (por ejemplo, access-essentials.citrix.com). Haga clic en Siguiente.

7. Escriba el nombre de su organización/empresa y el departamento. Haga clic en Siguiente.

8. Especifique su ubicación geográfica. Haga clic en Siguiente.

9. Seleccione la opción Enviar la solicitud de certificado a una entidad emisora de dominio local. La herramienta Inicio rápido busca entidades emisoras de certificados en el dominio local y muestra los resultados en una lista desplegable.

Nota: Si esta opción no está disponible, envíe el certificado seleccionando la opción Enviar la solicitud de certificado a la entidad manualmente.

10. Seleccione la entidad emisora de certificados local que desee utilizar y haga clic en Siguiente.

11. Revise los datos y haga clic en Finalizar para completar la solicitud de certificado.

Para activar un certificado de dominio local para entornos de Access Essentials con acceso directo al servidor

El proceso depende de las credenciales de usuario que utilice y de la configuración de la entidad emisora de certificados de dominio local.

• Si la entidad emisora de certificados de dominio local está configurada de forma que sus credenciales le permitan enviar y conceder un certificado, el certificado le será entregado automáticamente.

• Si la entidad emisora de certificados de dominio local está configurada de forma que sus credenciales sólo le dan permiso para enviar una solicitud de certificado, el sistema le pedirá otras credenciales de usuario para poder conceder el certificado solicitado.

• Si la entidad emisora de certificados de dominio local está configurada de forma que los certificados no se entregan automáticamente (fuera de banda), por ejemplo, por correo electrónico, recibirá un aviso notificándole acerca de esta situación, una vez concedido el certificado. Una vez recibida la notificación de que el certificado se ha concedido, debe seguir el procedimiento descrito en “Para instalar el certificado emitido por la entidad de certificados” en la página 43).

• Si la entidad emisora de certificados de dominio local está configurada de forma que no tiene permiso ni para solicitar ni para conceder certificados, su solicitud será rechazada.

Page 49: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 45

Para guardar el certificado raíz de dominio local en otro momento

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Acceso externo.

3. Haga clic en Guardar certificado raíz. Aparece la ventana Guardar como.

Nota: Citrix recomienda hacer una copia de seguridad de los certificados raíz. Esto resulta útil si, por ejemplo, decide cambiar de dominio a los servidores. Si el certificado raíz fue movido o eliminado, este paso no estará disponible.

4. Guarde el certificado raíz donde quiera.

Para distribuir el certificado raíz de dominio local a los clientes

1. Distribuya el certificado raíz (por ejemplo, por correo electrónico) a todos los usuarios que necesiten acceso externo.

2. Guarde el archivo de certificado raíz en una ubicación apropiada en cada dispositivo cliente.

3. Mediante el Explorador de Windows, busque el archivo de certificado en cada uno de los clientes y haga doble clic en él.

4. Siga el procedimiento de Windows para instalar el certificado raíz en cada dispositivo cliente.

Nota: También puede usar una directiva de grupo de Active Directory para distribuir el certificado. Consulte la documentación de Microsoft para obtener más detalles.

Acceso externo mediante un certificado temporalUn certificado temporal permite el acceso externo seguro durante 30 días a entornos de prueba, instalaciones de evaluación, o mientras espera a recibir el certificado definitivo. Al cabo de 30 días, es necesario instalar un certificado público o un certificado de dominio local para poder seguir ofreciendo acceso externo seguro.

Una vez creado el certificado temporal, es necesario distribuir el correspondiente certificado raíz a los usuarios. Este certificado raíz debe coincidir con el certificado en el servidor. Los usuarios deben instalar el certificado raíz en el dispositivo cliente haciendo doble clic en el archivo y siguiendo el procedimiento indicado por Windows para la instalación.

Para activar el certificado temporal

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Acceso externo.

Page 50: Access Essentials Guide

46 Guía del administrador de Citrix Access Essentials

3. Haga clic en Administrar acceso externo. Aparecerá el Asistente de administración de acceso externo.

4. Haga clic en Siguiente.

5. Seleccione Directo a este servidor. Haga clic en Siguiente.Esta opción no aparece en los servidores DMZ.

6. Escriba la dirección pública (externa) del servidor en el que se ejecuta Access Essentials. Si desea habilitar el acceso desde Internet, ésta dirección es su_servidor.nombre de dominio DNS registrado (por ejemplo, access-essentials.citrix.com). Haga clic en Siguiente.

7. Escriba el nombre de su organización/empresa y el departamento. Haga clic en Siguiente.

8. Especifique su ubicación geográfica. Haga clic en Siguiente.

9. Seleccione Crear un certificado temporal y haga clic en Siguiente.

Nota: El certificado raíz se guarda automáticamente en el directorio raíz del servidor Access Essentials. No obstante, es posible guardar el certificado en otra ubicación para distribuirlo posteriormente.

10. Especifique el nombre y la ubicación que desee para el certificado raíz. Haga clic en Siguiente.

11. Revise los datos y haga clic en Finalizar para completar el asistente.

Para guardar el certificado raíz temporal en otro momento

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Acceso externo.

3. Haga clic en Guardar certificado raíz. Aparece la ventana Guardar como.

Nota: Citrix recomienda hacer una copia de seguridad de los certificados raíz. Esto resulta útil si, por ejemplo, decide cambiar de dominio a los servidores. Si el certificado raíz fue movido o eliminado, este paso no estará disponible.

4. Guarde el certificado raíz donde quiera.

Para distribuir el certificado raíz a los dispositivos clientes

1. Distribuya el certificado raíz (por ejemplo, por correo electrónico) a todos los dispositivos cliente cuyos usuarios necesiten acceso externo.

2. Guarde el archivo de certificado raíz en una ubicación apropiada en cada dispositivo cliente.

3. Mediante el Explorador de Windows en cada dispositivo cliente, busque el archivo de certificado y haga doble clic en él.

Page 51: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 47

4. Siga el procedimiento de Windows para instalar el certificado raíz en cada dispositivo cliente.

Nota: También puede usar una directiva de grupo de Active Directory para distribuir el certificado. Consulte la documentación de Microsoft para obtener más detalles.

Acceso externo con un servidor DMZPara obtener más información sobre este entorno, consulte el apartado “Entorno 2: Access Essentials - DMZ” en la página 18.

Para habilitar el acceso externo en entornos de Access Essentials con DMZ

1. Instale y configure el servidor DMZ.

2. Inicie la herramienta Inicio rápido en el servidor maestro.

3. En la ficha Configuración, haga clic en Acceso externo.

4. Haga clic en Administrar acceso externo. Aparecerá el Asistente de administración de acceso externo.

5. Haga clic en Siguiente.

6. Seleccione la opción Usando un servidor DMZ. Haga clic en Siguiente.

7. Revise los datos y haga clic en Finalizar para completar el asistente.

Nota: Cuando introduzca el nombre del servidor maestro en el Asistente de administración de acceso externo, asegúrese de usar la dirección IP, en lugar del nombre del host o nombre DNS del servidor.

Acceso externo con VPNPuede habilitar el acceso externo usando una red VPN tanto para el modo básico (único servidor independiente) como para el modo avanzado (varios servidores). El apartado siguiente describe cómo hacerlo, en ambos modos.

Para obtener más información sobre este entorno, consulte el apartado “Entorno 3: Access Essentials - VPN” en la página 19.

Para habilitar el acceso externo usando una VPN en el modo básico

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Acceso externo.

3. Haga clic en Administrar acceso externo. Aparecerá el Asistente de administración de acceso externo.

4. Haga clic en Siguiente. Seleccione la opción Usando una red VPN.

Page 52: Access Essentials Guide

48 Guía del administrador de Citrix Access Essentials

5. Haga clic en Siguiente. Especifique los parámetros del servidor de seguridad situado entre la VPN y el servidor que ejecuta Access Essentials. Puede elegirse entre:

• Usar traducción de direcciones de red. Es la opción recomendada. Si se utiliza la traducción de direcciones de red (o NAT, Network Address Translation), hay que escribir la dirección IP para dar acceso a través del servidor de seguridad situado entre Access Essentials y la VPN. La traducción de direcciones de red se encarga de dirigir los accesos desde esa dirección IP a las direcciones IP de los usuarios. De esta manera, el servidor de seguridad recibe datos de una sola dirección IP. Escriba la dirección IP del servidor en el que se ejecuta Access Essentials, tal como la ve la VPN. Además, debe configurar la VPN para permitir el tráfico a esa dirección.

• No usar traducción de direcciones de red. Con esta opción, los clientes se conectan directamente a la dirección IP de Access Essentials. No es la opción recomendada.

6. Haga clic en Siguiente.

7. Revise los datos y haga clic en Finalizar para completar el asistente.

Para habilitar el acceso externo usando una VPN en el modo avanzado

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Acceso externo.

3. Haga clic en Administrar acceso externo. Aparecerá el Asistente de administración de acceso externo.

4. Haga clic en Siguiente. Seleccione la opción Usando una red VPN. Haga clic en Siguiente.

5. Especifique los parámetros del servidor de seguridad situado entre la VPN y el servidor que ejecuta Access Essentials. Puede elegirse entre:

• Usar traducción de direcciones de red. Es la opción recomendada.

• No usar traducción de direcciones de red. Con esta opción, los clientes se conectan directamente a la dirección IP de Access Essentials. No es la opción recomendada.

6. Haga clic en Siguiente. Seleccione un servidor en la lista para introducir las asignaciones de traducción de direcciones en el servidor de seguridad situado entre la VPN y el servidor que ejecuta Access Essentials. Haga clic en Modificar.

7. Escriba las direcciones IP y números de puerto para las asignaciones de ICA/CGP y RDP. Haga clic en Aceptar.

8. Haga clic en Siguiente.

Page 53: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 49

9. Revise las asignaciones de traducción de direcciones en la página de resumen. Si desea hacer cambios, haga clic en Atrás. Para imprimir el resumen, haga clic en Imprimir. Para continuar, haga clic en Siguiente.

10. Revise los datos y haga clic en Finalizar para completar el asistente.

Prueba del acceso externoPara probar el acceso externo

1. Inicie el explorador Web desde un dispositivo cliente.

2. Escriba la URL externa, tal como aparece en la herramienta Inicio rápido.

3. Inicie sesión con su nombre de usuario y contraseña.

4. Aparecerá la página de Bienvenida. En el panel Aplicaciones aparecen todas las aplicaciones publicadas.

5. Haga clic en el icono de una de las aplicaciones y compruebe si se abre la aplicación.

Configuración de la autenticaciónUna vez configurado el acceso externo, se puede implementar los siguientes tipos de autenticación:

• Autenticación estándar: cada usuario inicia la sesión escribiendo sus credenciales de nombre de usuario y contraseña (del dominio de Windows). Esto permite el acceso seguro a las aplicaciones y contenido publicados en el servidor Access Essentials.

• Autenticación de dos factores: esta opción ofrece seguridad avanzada. Además del nombre de usuario y la contraseña, los usuarios también introducen un código que cambia cada cierto tiempo.

La autenticación de dos factores es el método más seguro de los dos. Access Essentials admite SafeWord para Citrix de Secure Computing y RSA SecurID:

• RSA SecurID emplea números generados por identificadores o tokens de RSA SecurID (los llamados “tokencodes”) y números PIN para crear un código de acceso o “passcode”. Los usuarios disponen de un plazo de tiempo determinado para escribir el código de acceso generado por el token, que se coteja con el generado por el servidor.

• SafeWord para Citrix de Secure Computing emplea códigos alfanuméricos generados por identificadores o tokens de SafeWord y, opcionalmente, números PIN, para crear un código de acceso.

Page 54: Access Essentials Guide

50 Guía del administrador de Citrix Access Essentials

RSA SecurID y Safeword para Citrix de Secure Computing deben adquirirse de sus respectivos fabricantes y deben instalarse para poder utilizar alguna de estas opciones.

Si utiliza Citrix Access Gateway, consulte la documentación de Access Gateway para obtener información adicional sobre cómo implementar la autenticación de dos factores.

Para obtener más información sobre cómo configurar la autenticación, consulte “Autenticación de usuarios” en la página 96.

Creación de cuentas de administradorHay dos tipos de cuentas de administrador en Access Essentials:

Administrador principal: los administradores principales tienen permiso para instalar y configurar todos los aspectos del entorno.

Administrador delegado: los administradores delegados sólo tienen acceso a un grupo reducido de las funciones que corresponden a un administrador principal. La ficha Configuración de la herramienta Inicio rápido, y las tareas incluidas en ella, no están disponibles para los administradores delegados. Pueden supervisar el estado general del servidor y sus sesiones de usuario, pero no tienen autorización para cambiar la configuración del mismo. Consulte “Administradores” en la página 19 para ver una descripción más detallada, y “Administración de licencias” en la página 78, para ver más información sobre cómo administrar cuentas.

Cuando se usa el modo avanzado, se recomienda elegir usuarios de dominio a la hora de configurar administradores.

Importante: Para agregar administradores a Access Essentials o modificar sus privilegios sólo debe emplearse la herramienta Inicio rápido. No utilice Citrix Access Management Console para la gestión de cuentas de administrador.

Creación de cuentas de administrador principalPara crear un administrador principal

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Administradores.

3. Haga clic en Agregar administrador principal. Aparecerá la página Agregar administrador principal. Desde esta página se puede conceder derechos de administrador a un usuario de Access Essentials ya existente o bien crear uno nuevo. La primera es la opción recomendada, pues se tiene más control sobre las cuentas que se crean.

Page 55: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 51

4. Seleccione la opción Dar derechos de administrador a un usuario existente y haga clic en Examinar para seleccionar un usuario.O bienSeleccione la opción Crear un usuario local nuevo con derechos de administrador y escriba el nombre y la contraseña del usuario nuevo.

5. Haga clic en Aceptar.

Creación de cuentas de administrador delegadoPara crear un administrador delegado

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Administradores.

3. Haga clic en Agregar administrador delegado. Aparecerá la página Agregar administrador delegado. Desde esta página se puede conceder derechos de administrador a un usuario de Access Essentials ya existente o bien crear uno nuevo. La primera es la opción recomendada, pues se tiene más control sobre las cuentas que se crean.

4. Seleccione la opción Dar derechos de administrador a un usuario existente y haga clic en Examinar para seleccionar un usuario.O bienSi el servidor que ejecuta la herramienta Inicio rápido está en modo básico, seleccione Crear un usuario local nuevo con derechos de administrador. Si el servidor está en modo avanzado, seleccione Crear un usuario de dominio nuevo con derechos de administrador.

5. Escriba el nombre y la contraseña del nuevo usuario y haga clic en Aceptar.

Page 56: Access Essentials Guide

52 Guía del administrador de Citrix Access Essentials

Configuración del envío de alertas por correo electrónicoLos administradores principales pueden configurar Access Essentials para enviar mensajes de correo electrónico a una serie de administradores u otras personas especificadas, cada vez que se produzca algún suceso importante de sistema o de conectividad en la red que pueda afectar al acceso de los usuarios a las aplicaciones.

Citrix recomienda configurar el envío de alertas de correo electrónico porque de este modo los administradores tienen conocimiento de los problemas del sistema nada más producirse éstos; además, cada mensaje contiene información muy útil para solucionar los distintos problemas notificados. Si desea poner a los servidores en modo de mantenimiento, puede desactivar temporalmente el envío de alertas. Una vez completadas las tareas de mantenimiento, no olvide volver a habilitar el envío de alertas.

En esta tabla se enumeran los tipos de alerta de correo electrónico que puede crear Access Essentials, y resume los sucesos que los generan. Cada mensaje de correo electrónico contiene instrucciones completas para la solución del problema en cuestión.

Si sólo tiene un servidor ejecutando Access Essentials, algunos tipos de mensaje de alerta no se generarán nunca.

Tipo de mensaje de alerta(Asunto del mensaje) Resumen

El servidor maestro nombre del servidor maestro no responde (detectado por el servidor de soporte nombre del servidor de soporte)

El servidor de soporte no pudo contactar con el servicio Independent Management Architecture de Citrix en el servidor maestro. Este tipo de alerta no se genera en entornos de un único servidor.

El servidor maestro nombre del servidor maestro está inactivo (detectado por el servidor de soporte nombre del servidor de soporte)

Se ha detectado que el servidor maestro está inactivo y no responde a las comunicaciones de red desde el servidor de soporte. Este tipo de alerta no se genera en entornos de un único servidor.

El servidor de soporte nombre del servidor de soporte no responde (detectado por el servidor maestro nombre del servidor maestro)

El servidor maestro no pudo contactar con el servicio Independent Management Architecture de Citrix en el servidor de soporte. Este tipo de alerta no se genera en entornos de un único servidor.

El servidor de soporte nombre del servidor de soporte está inactivo (detectado por el servidor maestro nombre del servidor maestro)

Se ha detectado que el servidor de soporte está inactivo y no responde a las comunicaciones de red desde el servidor maestro. Este tipo de alerta no se genera en entornos de un único servidor.

Page 57: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 53

Acceso interno a la Interfaz Web no disponible Se ha detectado que el sitio Web que da acceso interno a las aplicaciones de los usuarios no está disponible.

Acceso externo a la Interfaz Web no disponible Se ha detectado que el sitio Web que da acceso externo a las aplicaciones de los usuarios no está disponible.

El componente de inicio de sesión de Citrix no responde en el servidor maestro nombre del servidor maestro

El servicio XML de Citrix ejecutado en el servidor maestro no responde.

No se pudo obtener la lista de aplicaciones publicadas

El servidor maestro no puede obtener la lista de aplicaciones publicadas del servicio Independent Management Architecture de Citrix.

Los servicios de Terminal Server de Windows no funcionan en el servidor nombre de servidor

Los servicios de Terminal Server de Windows del servidor no responden.

El servidor nombre de servidor no pudo encontrar un servidor de licencias de Terminal Server

Los servicios de Terminal Server de Windows no tienen las licencias necesarias.

El servidor nombre de servidor no puede conectar con el servidor de licencias de Terminal Server

Los servicios de Terminal Server de Windows no tienen las licencias necesarias.

Acceso externo con Secure Gateway no disponible

Se ha detectado que el módulo de software SSL/VPN conocido como Secure Gateway no está disponible.

Certificado SSL a punto de caducar dentro de x día(s)

El certificado SSL usado para dar acceso seguro a las aplicaciones de los usuarios a través de un sitio de Interfaz Web externo caducará pronto.

Certificado SSL caducado El certificado SSL usado para dar acceso seguro a las aplicaciones de los usuarios a través de un sitio de Interfaz Web externo ha caducado.

Licencias de Citrix a punto de caducar dentro de x día(s)

Un archivo de licencia de evaluación de Citrix instalado caducará pronto.

Licencias de Citrix caducadas Un archivo de licencia de evaluación de Citrix instalado ha caducado.

El servidor maestro nombre del servidor maestro no puede contactar con el servidor de perfiles nombre del servidor de perfiles

El servidor maestro no puede contactar con el servidor de perfiles.

La fiabilidad de sesiones en el servidor nombre de servidor no funciona

El servicio Citrix XTE Server, que se encarga de la fiabilidad de sesiones, no se está ejecutando en el servidor.

Page 58: Access Essentials Guide

54 Guía del administrador de Citrix Access Essentials

Nota: Al ordenar mensajes en el cliente de correo electrónico, tenga en cuenta que las líneas de Asunto de estos mensajes empiezan siempre por las palabras Alerta de Citrix.

Para habilitar el envío de alertas por correo electrónico

1. En la ficha Configuración de la herramienta Inicio rápido, haga clic en Administradores.

2. Haga clic en Configurar alertas de correo electrónico. Aparecerá el Asistente de configuración de alertas de correo electrónico.

3. Haga clic en Siguiente.

4. Seleccione Habilitar el envío de alertas y haga clic en Siguiente.

5. Escriba o seleccione el nombre del servidor SMTP que se usará para enviar las alertas de correo electrónico. Puede probar la conexión con el servidor. Haga clic en Siguiente.

6. Si el servidor SMTP necesita autenticación, escriba el nombre de usuario y contraseña requeridos. Haga clic en Siguiente.

7. Escriba el nombre o dirección de correo electrónico que aparecerá en el campo De: de los mensajes. Es posible que el servidor SMTP exija que esto sea una dirección de correo electrónico válida. Citrix recomienda usar una cuenta de correo electrónico con una contraseña que no caduque y no usar credenciales de inicio de sesión.

8. Haga clic en Siguiente. Aparece la lista de destinatarios de correo electrónico. De manera predeterminada, en un entorno de Active Directory (si se tienen privilegios de acceso a las direcciones de correo electrónico del sistema), la lista incluirá todos los administradores configurados actualmente.

9. Haga clic en Agregar y escriba la dirección de correo electrónico de alguna otra persona para que reciba las alertas. Puede introducir cualquier dirección de correo electrónico válida, no sólo las de administradores. Repita este paso para agregar más destinatarios.Puede enviar un mensaje de prueba a los destinatarios. Si lo hace, pida a los destinatarios que verifiquen si les llegó el mensaje de prueba.

10. Haga clic en Siguiente y verifique la información que aparece en la última página del asistente.

11. Haga clic en Finalizar para confirmar la configuración.

Para inhabilitar el envío de alertas por correo electrónico

1. En la ficha Configuración de la herramienta Inicio rápido, haga clic en Administradores.

2. Haga clic en Configurar alertas de correo electrónico.

Page 59: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 55

3. En el Asistente de configuración de alertas de correo electrónico, haga clic en Siguiente.

4. Seleccione Inhabilitar el envío de alertas y haga clic en Siguiente.

5. Haga clic en Finalizar para confirmar que no desea que los administradores reciban alertas por correo electrónico.

Importante: Citrix recomienda volver a habilitar el envío de alertas por correo electrónico lo antes posible, de forma que los administradores sigan informados de los sucesos importantes de sistema que afecten al acceso de los usuarios a las aplicaciones.

Habilitación del acceso a las impresorasPuede definir qué impresoras de red estarán disponibles para imprimir desde aplicaciones publicadas y si los usuarios pueden o no usar las impresoras que tengan configuradas en los dispositivos cliente. Con la herramienta Inicio rápido puede definir los tipos de impresoras que estarán disponibles para los usuarios cuando estos ejecuten aplicaciones mediante Access Essentials. Si ejecuta Access Essentials en varios servidores, la configuración de impresoras se copiará a todos los servidores del grupo.

Los tipos de impresoras que pueden usarse con Access Essentials son:

• Impresoras publicadas: las impresoras publicadas son impresoras de red conectadas a un servidor de impresión situado en una red. Estas impresoras se detectan y administran mediante la herramienta Inicio rápido.

• Impresoras del cliente: las impresoras del cliente son las impresoras que están físicamente conectadas o asignadas en los dispositivos cliente.

• Impresoras administradas por Windows: las impresoras administradas por Windows son las que están conectadas al servidor Access Essentials y las impresoras de red que están disponibles para los usuarios a través de sus perfiles de usuario de Windows en el servidor. Éstas siempre están disponibles para usarse con Access Essentials. No obstante, sólo pueden administrarse con el sistema operativo Windows nativo del servidor.

Page 60: Access Essentials Guide

56 Guía del administrador de Citrix Access Essentials

Esta ilustración muestra una posible configuración de impresoras con Access Essentials:

Impresoras administradas por WindowsLas impresoras administradas por Windows siempre están disponibles para imprimir. Sólo pueden instalarse y configurarse mediante el software de administración de impresoras de Windows. Puede usar la herramienta Inicio rápido para limitar el uso de impresoras en Access Essentials de forma que sólo puedan utilizarse éstas.

Nota: Las impresoras administradas por Windows sólo pueden usarse en el servidor al que están conectadas físicamente. En entornos multiservidor, Citrix recomienda usar impresoras publicadas. Para obtener más información, consulte “Publicación de impresoras de red” en la página 58.

Servidor de impresión

Cliente Cliente

Impresora publicada(impresora de red compartida)

Cliente (externo)Impresora del

cliente

Impresora publicada(impresora de red compartida)

Impresora del cliente

ServidorAccess Essentials

Servidor de seguridad

Page 61: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 57

Cómo permitir sólo el uso de impresoras administradas por Windows

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Impresoras.

3. Haga clic en Configurar impresoras. Aparece el asistente Configurar impresoras.

4. Haga clic en Siguiente. Aparece el asistente Configurar impresoras.

5. Seleccione la opción Usar sólo impresoras administradas por Windows. Haga clic en Siguiente.

6. Revise los datos y haga clic en Finalizar para completar el asistente.

Habilitación de las impresoras del clientePuede dejar que los usuarios de Access Essentials impriman con impresoras conectadas o asignadas en sus dispositivos cliente, además de las impresoras administradas por Windows. Por ejemplo, esto permitiría a los empleados que trabajen desde su domicilio imprimir en las impresoras instaladas en su equipo doméstico.

Es posible permitir la impresión sólo con impresoras del cliente, o con impresoras del cliente e impresoras publicadas. En ambos casos, las impresoras administradas por Windows siguen estando disponibles.

Para habilitar sólo las impresoras del cliente

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Impresoras.

3. Haga clic en Configurar impresoras. Aparece el asistente Configurar impresoras.

4. Haga clic en Siguiente.

5. Seleccione Agregar impresoras a las disponibles desde Access Essentials.

6. En el campo Tipo, seleccione Impresoras del cliente.

7. Haga clic en Siguiente.

8. Puede cambiar la impresora predeterminada que usará cada cliente. Para ello, seleccione Establecer impresora predeterminada y elija una impresora en la lista.

9. Haga clic en Siguiente.

10. Revise los datos y haga clic en Finalizar para completar el asistente.

Page 62: Access Essentials Guide

58 Guía del administrador de Citrix Access Essentials

Publicación de impresoras de redLas impresoras conectadas a un servidor de impresoras de la red pueden publicarse para ser utilizadas desde Access Essentials, junto con las impresoras administradas por Windows.

Nota: Para encontrar y tener acceso a las impresoras de red es necesario tener las credenciales de administrador adecuadas. Además, puede haber ciertas restricciones en cuanto a qué impresoras pueden publicarse (por ejemplo, sólo aquellas situadas en dominios de confianza).

Para habilitar sólo las impresoras publicadas

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Impresoras.

3. Haga clic en Configurar impresoras. Aparece el asistente Configurar impresoras.

4. Haga clic en Siguiente.

5. Seleccione Agregar impresoras a las disponibles desde Access Essentials.

6. En el campo Tipo, seleccione Impresoras publicadas.

7. Haga clic en Siguiente.

8. Si sus credenciales de usuario le permiten encontrar las impresoras requeridas, haga clic en Siguiente. Si necesita introducir otras credenciales, seleccione Usar otra cuenta e introduzca la información necesaria.

Nota: La herramienta Inicio rápido busca todas las impresoras de la red a las que se puede acceder usando sus credenciales de administrador o las credenciales alternativas introducidas en el paso anterior. En redes grandes, esta tarea puede tardar algún tiempo. Si conoce los datos de la impresora, puede Agregar la impresora manualmente en el cuadro de diálogo Agregar servidor de impresión. Puede hacerlo mientras la herramienta Inicio rápido efectúa su búsqueda.

9. Haga clic en Siguiente.

10. Haga clic en Seleccionar para agregar las impresoras seleccionadas de la lista Impresoras de red disponibles. Haga clic en Quitar si desea quitar impresoras de la lista Impresoras de red seleccionadas.

11. Una vez incluidas todas las impresoras necesarias, haga clic en Siguiente.

12. Marque la casilla Establecer impresora predeterminada y, en la lista desplegable, seleccione la impresora que quiere que sea la impresora predeterminada del dispositivo cliente. Haga clic en Siguiente.

Page 63: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 59

Nota: Si no define ninguna impresora predeterminada en la herramienta Inicio rápido, Windows aplicará la impresora predeterminada definida en el entorno Windows.

13. Revise los datos y haga clic en Finalizar para completar el asistente.

Habilitación de impresoras del cliente y publicadasEs posible permitir que los clientes usen tanto sus impresoras de cliente como las impresoras publicadas, además de las administradas por Windows en Access Essentials.

Para habilitar tanto las impresoras del cliente como las publicadas

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Impresoras.

3. Haga clic en Configurar impresoras. Aparece el asistente Configurar impresoras.

4. Haga clic en Siguiente.

5. Seleccione Agregar impresoras a las disponibles desde Access Essentials.

6. En el campo Tipo, seleccione Impresoras publicadas y del cliente.

7. Haga clic en Siguiente.

8. Si sus credenciales de usuario le permiten encontrar las impresoras requeridas, haga clic en Siguiente. Si necesita introducir otras credenciales, seleccione Usar otra cuenta e introduzca la información necesaria. Después haga clic en Siguiente. Aparecerá la página Seleccionar impresoras para publicar, y la herramienta Inicio rápido empezará a buscar impresoras en la red.

Nota: La herramienta Inicio rápido busca todas las impresoras de la red a las que se puede acceder usando las credenciales de administrador introducidas. En redes grandes, esta tarea puede tardar algún tiempo. Si conoce el nombre de la impresora puede Agregar dicha impresora manualmente, tal como se describe en el paso 9. Puede hacer esto mientras la búsqueda de la herramienta Inicio rápido tiene lugar.

9. Seleccione las impresoras deseadas en la lista Impresoras de red disponibles, expandiendo los nodos necesarios para ver las impresoras.O bienHaga clic en Agregar y escriba el nombre completo del servidor de impresión en el cuadro Agregar servidor de impresión. Haga clic en Aceptar para agregar el servidor.

Page 64: Access Essentials Guide

60 Guía del administrador de Citrix Access Essentials

10. Haga clic en Seleccionar para agregar las impresoras seleccionadas a la lista Impresoras de red seleccionadas. Haga clic en Quitar si desea quitar impresoras de la lista Impresoras de red seleccionadas.

11. Una vez incluidas todas las impresoras necesarias, haga clic en Siguiente.

12. Marque la casilla Establecer impresora predeterminada y, en la lista desplegable, seleccione la impresora que quiere que sea la impresora predeterminada del dispositivo cliente. Haga clic en Siguiente.

Nota: Si no define ninguna impresora predeterminada en la herramienta Inicio rápido y las impresoras del cliente están habilitadas, Windows aplicará la impresora predeterminada definida por el cliente.

13. Revise los datos y haga clic en Finalizar para completar el asistente.

Uso del modo avanzadoEn el modo avanzado, hay otras tareas disponibles dependiendo del tipo de servidor que se esté ejecutando. Los servidores de soporte pueden unirse a grupos o abandonarlos; también se puede convertir un servidor de soporte en servidor maestro del grupo. Los servidores maestros se usan para administrar los grupos de servidores y pueden realizar tareas adicionales de respaldo de servidores y administración de perfiles.

Los apartados siguientes describen cómo:

• Configurar servidores

• Configurar los servidores de respaldo

• Habilitar la administración de perfiles

Configuración de servidoresLos servidores independientes se pueden agregar a grupos de servidores mediante la herramienta Inicio rápido.

Para unirse a un grupo de servidores

1. Abra la herramienta Inicio rápido en el servidor que desee unir a un grupo.

2. En la ficha Configuración, haga clic en Servidores.

3. Haga clic en Siguiente.

4. En la página Unirse al grupo de servidores, seleccione Grupo de servidores existente para convertirlo en servidor de soporte de un grupo de servidores ya existente.

Page 65: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 61

5. Si selecciona la opción Grupo de servidores existentes, verá la página Vinculación de aplicaciones. En esta pantalla puede elegir si las aplicaciones publicadas en este servidor estarán disponibles para los usuarios o no. Por ejemplo, si publicó el Bloc de notas en el servidor maestro y dicha aplicación también está instalada en el servidor de soporte, el Bloc de notas sólo se abrirá desde el servidor de soporte. Si no quiere que las aplicaciones publicadas en el servidor de soporte estén a disposición de los usuarios, seleccione la opción, No habilitar ninguna aplicación publicada.

6. Haga clic en Finalizar. El sistema puede tardar unos minutos en completar esta operación.

Si el servidor maestro deja de estar disponible, puede convertir un servidor de soporte en servidor maestro.

Para convertir un servidor de soporte en servidor maestro

1. Abra la herramienta Inicio rápido en el servidor de soporte que desee convertir en servidor maestro.

2. En la ficha Configuración, haga clic en Servidores.

3. Seleccione un servidor en la lista Servidores y haga clic en Convertir en servidor maestro del grupo.

4. Haga clic en Sí para confirmar.

Para quitar un servidor del grupo

1. Abra la herramienta Inicio rápido en el servidor que desee quitar del grupo.

2. Haga clic en la ficha Configuración.

3. Haga clic en Servidores. En la pantalla Servidores, haga clic en Abandonar grupo de servidores.

Configuración del respaldo de servidoresSi el servidor maestro falla o deja de estar disponible (por ejemplo, debido a que ha sido desconectado), las responsabilidades de equilibrio de carga se pueden transferir automáticamente a otro servidor. Este proceso se denomina respaldo.

Para usar esta funcionalidad, todos los servidores deben estar en la misma subred y debe haber una dirección IP no utilizada disponible en la subred.

Para configurar servidores para el respaldo

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Servidores.

3. Haga clic en Configurar servidores de respaldo. Aparece el Asistente para configurar servidores de respaldo.

Page 66: Access Essentials Guide

62 Guía del administrador de Citrix Access Essentials

4. Haga clic en Siguiente.

5. Para usar el respaldo de servidores, seleccione la opción Usar la función de respaldo de servidores. Si no desea usar esta funcionalidad, seleccione la opción No usar la función de respaldo de servidores. En este caso, haga clic en Finalizar para completar el asistente. De lo contrario, haga clic en Siguiente.

6. Introduzca una dirección IP no utilizada que esté en la misma subred que el servidor maestro para poder utilizarla para el respaldo; haga clic en Probar o en Siguiente y la herramienta Inicio rápido verificará la dirección. Si la dirección no es válida, tendrá que introducir otra antes de poder continuar.

7. Seleccione el servidor o servidores que tomarán el relevo del servidor maestro si éste deja de estar disponible. La columna Servidor en línea indica qué servidores están actualmente conectados. El servidor que toma el relevo del servidor maestro aparecerá como servidor maestro temporal en la herramienta Inicio rápido.

8. Revise los datos y haga clic en Finalizar para completar el asistente.

Configuración de perfiles de usuarioLos perfiles de usuario almacenan información sobre cuentas en redes multiusuario y garantizan que los usuarios utilizarán su misma configuración, independientemente del servidor Access Essentials al que se conecten.

Para utilizar esta funcionalidad, hay que tener Active Directory configurado en todos los servidores y debe haber por lo menos un servidor disponible para almacenar la información de perfiles. (Se puede usar un servidor maestro con este fin, pero esto afectará al rendimiento.) Hay que seleccionar un directorio de perfiles en un servidor situado en el dominio actual. No se pueden elegir dominios de confianza.

Si se ejecuta Access Essentials en modo avanzado, Citrix recomienda no utilizar usuarios que no pertenezcan al dominio. Los usuarios que no pertenecen a dominios no tienen privilegios de dominio; por tanto, si se usan, la administración de perfiles puede no funcionar correctamente.

Para obtener más información sobre cómo instalar Active Directory, consulte la documentación de Microsoft.

Nota: Los perfiles guardados en los equipos personales de los usuarios no se ven afectados por los perfiles de usuario que se configuren en Access Essentials. Los servidores utilizados para la administración de perfiles deben pertenecer al mismo dominio que el grupo de servidores Access Essentials.

Para configurar perfiles de usuario

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Servidores.

Page 67: Access Essentials Guide

Capítulo 2 Instalación y configuración de Access Essentials 63

3. Haga clic en Configurar administración de perfiles. Aparecerá el asistente de configuración de la administración de perfiles.

4. Haga clic en Siguiente.

5. Si desea utilizar algún producto específico de administración de perfiles o quiere hacerlo manualmente, seleccione Administrar los perfiles de usuario manualmente. De lo contrario, seleccione Administración de perfiles y haga clic en Siguiente.

6. En la página Seleccionar servidor de archivos para perfiles, seleccione un servidor de archivos para que almacene la información de perfiles. Haga clic en Siguiente.

Nota: La información de perfil de usuario, tal como el escritorio y la carpeta Mis documentos, puede ocupar varios megabytes. Asegúrese de seleccionar un servidor que tenga capacidad suficiente.

7. En la página Seleccionar ubicación de punto compartido, seleccione una carpeta existente en el servidor de archivos. La información de perfiles se guardará en dos subcarpetas compartidas generadas automáticamente: USER_PROFILES y USER_FOLDERS. Este paso no aparecerá si las subcarpetas USER_PROFILES y USER_FOLDERS ya existen.

8. Haga clic en Siguiente.

9. Revise los datos y haga clic en Finalizar para completar el asistente.

Cómo poner Access Essentials a disposición de los usuarios

Los usuarios de Access Essentials inician sesión y acceden a los recursos a través de una dirección Web interna o externa:

• La dirección Web interna la utilizan los usuarios que acceden a las aplicaciones desde dentro de la red interna de confianza

• La dirección Web externa la utilizan los usuarios que acceden a las aplicaciones desde una red pública (por ejemplo, Internet)

En las páginas de la herramienta Inicio rápido hay enlaces a ambas direcciones Web, interna y externa. Para que los usuarios puedan acceder a Access Essentials, es necesario proporcionarles estas direcciones Web.

Si los usuarios quieren agregar las direcciones a la lista de favoritos o marcadores de su explorador Web, Citrix recomienda que en el marcador no se incluya ninguna página concreta (login.aspx, por ejemplo).

Page 68: Access Essentials Guide
Page 69: Access Essentials Guide

CAPÍTULO 3

Administración de Access Essentials

En este capítulo se describen las tareas de administración y mantenimiento que los administradores pueden realizar una vez instalado y configurado el software. A continuación se muestran las tareas descritas y los permisos de administrador necesarios para realizarlas.

Administración de usuariosLas pantallas de la ficha Administración permiten identificar las aplicaciones a las que pueden acceder los usuarios, el estado de sus licencias y sus sesiones. Cuando exista un gran número de usuarios resulta más rápido buscar esta información para un usuario específico mediante el Asistente de administración de usuarios. Una vez especificados los usuarios, el asistente muestra si tienen licencia y qué aplicaciones pueden usar, y enumera sus sesiones activas. Si es necesario se puede modificar su acceso a las aplicaciones, revocar su licencia o administrar sus sesiones.

Tarea Administrador

Administración de usuarios Delegado y principal

Administración de sesiones Delegado y principal

Administración de aplicaciones, escritorios y contenido publicados Principal

Administración de licencias Principal

Gestión de cuentas de administrador Principal

Mantenimiento del servidor Principal

Administración de impresoras Principal

Administración de certificados Principal

Parámetros avanzados de aplicación Principal

Page 70: Access Essentials Guide

66 Guía del administrador de Citrix Access Essentials

El Asistente de administración de usuarios permite resolver problemas rápidamente y tomar las acciones correctivas necesarias, en cada caso. Este asistente puede ser utilizado por ambos tipos de administradores, principales y delegados.

Administración de usuarios individualesPara administrar el acceso de un usuario específico

1. Abra la herramienta Inicio rápido.

2. En la ficha Administración, haga clic en Administración de usuarios. Aparecerá el Asistente de administración de usuarios. Haga clic en Siguiente.

3. Introduzca el nombre de un usuario cuyos detalles de acceso desee comprobar, y haga clic en Buscar.

4. Seleccione el usuario en la lista y haga clic en Siguiente. Se mostrarán las aplicaciones del usuario, sus sesiones y el estado de su licencia:

• Si desea cambiar esta información relativa al usuario, seleccione Administrar el acceso a aplicaciones, licencia y sesiones de este usuario. Haga clic en Siguiente.

• Si no desea hacer ningún cambio, haga clic en Finalizar para cerrar el asistente.

5. En la página Seleccione una tarea, seleccione una de las opciones siguientes y siga las instrucciones en pantalla:

• Licencias: para revocar licencias de usuario o ver una lista de todos los usuarios que tienen licencia.

• Sesiones: para enviar mensajes a los usuarios, cerrar o remedar sus sesiones, o ver los detalles de las sesiones.

Administración de las aplicaciones de los usuariosLa tarea Aplicaciones permite ver y modificar las aplicaciones y los usuarios o grupos de usuarios que tienen acceso a ellas.

Para agregar o quitar usuarios de las aplicaciones

1. Abra la herramienta Inicio rápido.

2. En la ficha Administración, haga clic en Aplicaciones.

3. Seleccione la opción Aplicaciones y seleccione una aplicación en el panel Acceso de usuarios/grupos. Haga clic en Modificar. Se abrirá el Asistente para la configuración del acceso a las aplicaciones.

Page 71: Access Essentials Guide

Capítulo 3 Administración de Access Essentials 67

4. Haga clic en Siguiente. Para agregar un usuario, haga clic en Agregar. Seleccione el usuario y haga clic en Aceptar. Para quitar un usuario, selecciónelo en la lista y haga clic en Quitar.

5. Haga clic en Siguiente.

6. Revise los datos y haga clic en Finalizar para completar el asistente.

Para modificar el acceso de usuarios y grupos a las aplicaciones

1. Abra la herramienta Inicio rápido.

2. En la ficha Administración, haga clic en Aplicaciones.

3. Seleccione la opción Grupos y usuarios y seleccione un grupo o un usuario en el panel Acceso de usuarios/grupos. Haga clic en Modificar. Aparecerá el Asistente de configuración del acceso de usuarios.

4. Haga clic en Siguiente. Seleccione la aplicación o aplicaciones que estarán disponibles para el usuario o el grupo elegido. Haga clic en Siguiente.

5. Revise los datos y haga clic en Finalizar para completar el asistente.

Administración de licencias de usuarioCon la tarea Licencias se puede ver los usuarios que tienen licencia para usar Access Essentials, así como revocar licencias para ponerlas a disposición de otros usuarios.

Para ver los usuarios con licencia, abra la herramienta Inicio rápido. En la ficha Administración, haga clic en Licencias. Puede filtrar las licencias usando el campo Filtrar usuarios con licencia por, o puede seleccionar un usuario de la lista.

Para revocar la licencia de un usuario, selecciónelo en la lista y haga clic en Revocar; luego haga clic en Sí para confirmarlo. Las sesiones de dicho usuario se cerrarán.

Transferencia de licenciasAl publicar una aplicación, hay que especificar los usuarios o grupos que tendrán acceso a ella. Access Essentials concede licencias a los usuarios (hasta el número máximo de licencias existentes) sin necesidad de intervención por parte de los administradores. No obstante, puede darse el caso de que necesite transferir una licencia de un usuario que ya no necesitará usar Access Essentials (por ejemplo, si el usuario ya no trabaja en la empresa, o si se quiere intercambiar los derechos de acceso entre dos usuarios, de forma que no se supere la cuota de licencias). El procedimiento siguiente describe cómo transferir licencias en estos casos.

Page 72: Access Essentials Guide

68 Guía del administrador de Citrix Access Essentials

Para transferir una licencia de Access Essentials

1. Abra la herramienta Inicio rápido.

2. En la ficha Administración, haga clic en Licencias.

3. Seleccione el usuario que ya no necesita el acceso, y haga clic en Revocar. A este usuario ya no le estará permitido usar ninguna aplicación publicada con Access Essentials.

4. Si el usuario ya no trabaja en la empresa, inhabilite o elimine su cuenta de usuario.

Nota: Si el usuario aún trabaja en la empresa pero no va a necesitar Access Essentials, no es necesario llevar a cabo este paso. No obstante, si desea evitar que el usuario tenga acceso al servidor o servidores, modifique los miembros del grupo usuarios de escritorio remoto como corresponda. Si desea evitar que los usuarios utilicen una licencia indebidamente (por ejemplo, si un empleado cambia de función dentro de la empresa y ya no necesita acceso al servidor), asegúrese de que el grupo de usuarios de escritorio remoto en el servidor o servidores Access Essentials sólo incluya las cuentas de los usuarios a quienes sí les está permitido el uso de dicho servidor.

5. Asegúrese de que el nuevo usuario tiene permisos para ver las aplicaciones publicadas en el servidor (dependiendo de para qué grupos o usuarios se publique cada aplicación, esto puede ser automático, a través de la pertenencia al grupo adecuado).

6. Asegúrese de que el nuevo usuario es miembro del grupo de usuarios de escritorio remoto en el servidor Access Essentials (de manera predeterminada, todos los usuarios son miembros de este grupo).

7. Dé instrucciones al nuevo usuario sobre cómo acceder e iniciar la sesión en Access Essentials.

Cuando el nuevo usuario inicie una aplicación publicada, se le asignará una licencia.

Al transferir licencias, asegúrese de cumplir con los términos y condiciones de las licencias de acceso de clientes (CAL) de Terminal Server. Consulte la documentación de Microsoft.

Administración de sesionesEn esta sección se describen las actividades que los administradores principales y delegados pueden realizar para supervisar o administrar sesiones de usuario.

La pantalla Sesiones de la herramienta Inicio rápido muestra las publicaciones publicadas (pero no el contenido publicado) abiertas por los usuarios.

Page 73: Access Essentials Guide

Capítulo 3 Administración de Access Essentials 69

Si hay muchas sesiones, puede filtrarlas escribiendo el texto buscado en la casilla Filtrar sesiones por. Con ello, se mostrarán sólo las sesiones cuyas propiedades incluyan el texto de filtro. Dicho texto no distingue entre minúsculas y mayúsculas. Use los botones de esta pantalla para realizar las operaciones necesarias en las sesiones seleccionadas, incluidas las siguientes:

• Ver información detallada sobre las sesiones

• Enviar mensajes a los usuarios

• Finalizar sesiones

• Remedar usuarios

Consulta de información detallada sobre las sesionesEs posible seleccionar una sesión y ver información detallada sobre los procesos, la configuración, el software del cliente y caché del cliente relacionados con ella.

Para ver información sobre una sesión

1. Abra la herramienta Inicio rápido.

2. En la ficha Administración, haga clic en Sesiones.

3. Seleccione una sesión. La pantalla Sesiones mostrará algunos detalles como el estado de la sesión y los nombres de las aplicaciones ejecutadas dentro de la misma.

4. Para ver más información sobre la sesión, haga clic en Detalles.

Envío de mensajesPuede enviar mensajes a los usuarios conectados a Access Essentials. Pueden seleccionarse varias sesiones para enviar el mismo mensaje a varios usuarios a la vez.

Para enviar un mensaje a uno o varios usuarios

1. Abra la herramienta Inicio rápido.

2. En la ficha Administración, haga clic en Sesiones.

3. Seleccione una o varias sesiones. Haga clic en Mensaje. Se abrirá el cuadro de diálogo Enviar mensaje.Si fuese necesario, modifique el título del mensaje. El título aparecerá en la barra de título de la ventana del mensaje.

Page 74: Access Essentials Guide

70 Guía del administrador de Citrix Access Essentials

4. Escriba el contenido del mensaje.Si es necesario, seleccione un símbolo en Tipo de mensaje, que indicará el grado de importancia del mismo. El símbolo aparecerá junto al mensaje.

5. Haga clic en Aceptar. El mensaje se envía inmediatamente a los usuarios seleccionados.

Finalización de sesionesCon el botón Cerrar sesión se puede poner fin a la sesión de un usuario y cerrar todas las aplicaciones que se estuvieran ejecutando en ella.

Cuando tenga que cerrar sesiones de usuario, puede enviar mensajes a los usuarios avisándoles para que cierren sus aplicaciones. Access Essentials automáticamente pide a los usuarios que guarden su trabajo, de forma que no lo pierdan.

Para finalizar una sesión

1. Abra la herramienta Inicio rápido.

2. En la ficha Administración, haga clic en Sesiones.

3. Seleccione la sesión que desee cerrar y haga clic en Cerrar sesión. Aparece el cuadro de diálogo Cerrar sesión de los usuarios y se pide confirmación para el cierre de sesión.

4. Haga clic en Aceptar. Se envía inmediatamente una solicitud de cierre de sesión a los usuarios pidiéndoles que guarden su trabajo, y el cuadro de diálogo Cerrar sesión de los usuarios muestra el estado de las sesiones. También se muestra el tiempo transcurrido desde que se envió la solicitud de cierre de sesión.

5. Una vez que los usuarios han guardado su trabajo, se cierra automáticamente sus sesiones. Si los usuarios cancelan la solicitud de guardar su trabajo, o hacen caso omiso de ella, al cabo de un espacio de tiempo apropiado, puede cerrar sus sesiones inmediatamente, seleccionándolas y haciendo clic en Restablecer.

Importante: El restablecimiento de sesiones debe usarse sólo como último recurso. El restablecimiento de sesiones pone fin a todos los procesos que se estuvieran ejecutando en la sesión y puede provocar la pérdida de información.

Nota: Al hacer clic en Cerrar, los usuarios no se ven afectados: este botón simplemente cierra el cuadro de diálogo Cerrar sesión de los usuarios.

Page 75: Access Essentials Guide

Capítulo 3 Administración de Access Essentials 71

Desconexión de sesionesPuede que necesite desconectar una sesión para cerrar la conexión entre el equipo de un usuario y un servidor Access Essentials. No obstante, esto no cierra la sesión del usuario, y los programas que se estaban ejecutando durante la sesión se siguen ejecutando en el servidor. Si el usuario se conecta de nuevo al servidor (seleccionando una aplicación publicada), se vuelve a conectar la sesión desconectada del cliente.

Para desconectar sesiones se usa Access Management Console, una herramienta de Citrix que puede abrirse desde la ficha Recursos de la herramienta Inicio rápido.

Si utilizó Access Management Console para restablecer una sesión desconectada, la palabra Desconectada aparecerá en la columna Estado de la pantalla Sesiones en la herramienta Inicio rápido. Cuando se actualice manual o automáticamente la pantalla de la consola, la sesión desaparecerá de la lista de sesiones.

Remedo de sesionesEl remedo de sesiones se puede usar para supervisar y controlar de forma remota las acciones de los usuarios. Una sesión remedada aparece en una ventana independiente en la pantalla del equipo del administrador, el cual ejerce de “remedador”.

El remedo de sesiones constituye una herramienta muy eficaz a la hora de ayudar a los usuarios y supervisarlos. Además, resulta muy útil para el personal del servicio de asistencia técnica, que puede emplear el remedo para ayudar a los usuarios cuando tienen problemas con las aplicaciones. Gracias a esta función, el personal del servicio de asistencia técnica puede seguir las acciones de los usuarios para identificar más fácilmente sus problemas y mostrarles la solución en pantalla. El remedo también puede utilizarse para hacer diagnósticos remotos o como herramienta de formación.

La persona que realiza el remedo también puede controlar la sesión remedada mediante su propio teclado y puntero.

Si seleccionó la opción Inhabilitar el remedo durante la instalación, y más tarde decide que sí desea permitir el remedo, tendrá que volver a instalar Access Essentials. Consulte el apartado “Instalación de Access Essentials” en la página 30.

El usuario remedado tiene la oportunidad de aceptar o rechazar el remedo de su sesión.

Para remedar una sesión

1. Abra la herramienta Inicio rápido.

2. En la ficha Administración, haga clic en Sesiones.

Page 76: Access Essentials Guide

72 Guía del administrador de Citrix Access Essentials

3. Seleccione la sesión que desee remedar y haga clic en Remedar. Aparece el cuadro de diálogo Remedar donde se muestra la combinación de teclas que se usará para poner fin al remedo.

4. Si prefiere usar una combinación de teclas distinta para terminar el remedo, seleccione una tecla de modificación y una tecla final.

5. Haga clic en Remedar ahora. La Petición de control remoto se muestra en el equipo del usuario.

6. Cuando el usuario acepta la solicitud de remedo (debe aceptar en un plazo de 30 segundos), el administrador tiene que iniciar una sesión en el equipo. Introduzca sus credenciales de administrador. En este momento:

• La sesión del usuario se muestra en una ventana nueva del equipo del administrador.

• El indicador de remedo se muestra en el equipo del usuario. Este cuadro de diálogo incluye el botón Detener remedo que el usuario puede usar para poner fin al remedo y terminar la sesión en cualquier momento.

7. Para detener el remedo de la sesión, pulse la combinación de teclas especificada. De manera predeterminada, la combinación de teclas es Ctrl+*.

Administración de aplicaciones publicadasLa herramienta Inicio rápido se emplea para configurar y quitar aplicaciones, y para publicar escritorios y contenido.

Modificación de los parámetros de las aplicaciones publicadasLa herramienta Inicio rápido permite a los administradores principales modificar la configuración de las aplicaciones publicadas en Access Essentials. Para obtener información más detallada sobre la publicación de aplicaciones, consulte el apartado “Habilitación del acceso a las aplicaciones” en la página 38.

Para modificar los parámetros de las aplicaciones publicadas

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Aplicaciones.

3. Seleccione la aplicación que desee modificar y haga clic en Modificar. Se abrirá el Asistente para modificar la configuración de las aplicaciones.

4. Haga clic en Siguiente.

Page 77: Access Essentials Guide

Capítulo 3 Administración de Access Essentials 73

5. Si es necesario, introduzca una ruta en el campo Ruta de la aplicación, o haga clic en Examinar para encontrar el archivo ejecutable de la aplicación. En el campo Directorio de trabajo, escriba el directorio, o haga clic en Examinar para seleccionarlo.

6. Haga clic en Siguiente.

7. Para especificar diferentes rutas para la aplicación en cada servidor, haga clic en Modificar rutas. Aparecerá el cuadro de diálogo Modificar ruta de la aplicación. Seleccione Usar configuración personalizada de la aplicación e introduzca la información correspondiente en los campos. Haga clic en Aceptar.

8. Haga clic en Siguiente.

9. Puede modificar los valores de los campos Nombre simplificado, Nombre de la aplicación y Descripción. Haga clic en Cambiar icono si desea cambiar el icono de la aplicación publicada. Haga clic en Siguiente.

10. Si es necesario, especifique el tamaño de pantalla y profundidad de color para la aplicación. Haga clic en Siguiente.

Nota: La configuración del Tamaño de la pantalla sólo se aplica al Escritorio publicado. No se aplica en el caso de aplicaciones publicadas.

11. Haga clic en Agregar si desea seleccionar usuarios adicionales y darles acceso a las aplicaciones.En esta página pueden buscarse los siguientes elementos:

• Tipos de objetos: con esta opción se agregan usuarios o grupos a la lista de la aplicación.

• Ubicaciones: con esta opción se selecciona la ubicación de los usuarios o grupos que se quiere agregar.

• La opción Comprobar nombres se utiliza para verificar que los nombres de los usuarios son correctos.

Para quitar usuarios, selecciónelos en la lista y haga clic en Quitar.

12. Haga clic en Siguiente.

13. Si es necesario, seleccione alguna de estas opciones:

• Limitar el número total de instancias ejecutadas a la vez por todos los usuarios, para especificar el número de instancias de una aplicación que pueden ejecutarse al mismo tiempo. Esto le permitirá cumplir con los contratos de licencias que tenga para cada aplicación. Seleccione el número usando las flechas.

• Permitir la ejecución de una sola instancia por usuario, si desea permitir una única instancia de la aplicación por usuario. Esto evita que los usuarios

Page 78: Access Essentials Guide

74 Guía del administrador de Citrix Access Essentials

abran varias instancias de una aplicación sin querer, haciendo clic repetidas veces en el icono de la aplicación.

14. Haga clic en Siguiente.

15. Algunas aplicaciones pueden iniciarse usando varios programas. Si es necesario, seleccione los tipos de archivo en la lista para asociarlos con la aplicación. Para ver los tipos de archivos, haga clic en Actualizar. Haga clic en Siguiente.

16. Revise los cambios y haga clic en Finalizar.

Eliminación de aplicaciones publicadasLa herramienta Inicio rápido permite quitar aplicaciones publicadas en Access Essentials. Para obtener información más detallada sobre la publicación de aplicaciones, consulte el apartado “Habilitación del acceso a las aplicaciones” en la página 38.

Nota: Cuando se quita una aplicación, no se desinstala del servidor; solamente desaparece de la lista de aplicaciones a la que tienen acceso los usuarios de Access Essentials.

Para quitar una aplicación publicada

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Aplicaciones.

3. Seleccione la aplicación en la lista y haga clic en Quitar.

4. Haga clic en Sí para confirmar la operación.La aplicación ya no estará disponible para los usuarios y se eliminará de la lista de aplicaciones publicadas.

Consulta de información sobre aplicacionesLa información sobre aplicaciones publicadas aparece en la página Aplicaciones; no obstante, si desea ver más detalles sobre una aplicación, consulte el diálogo Información de aplicaciones.

Para ver la información sobre aplicaciones

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Aplicaciones.

3. Seleccione una aplicación en la lista Aplicaciones publicadas y haga clic en Información.Se mostrarán el nombre de la aplicación, su descripción, el servidor o servidores donde está publicada y su configuración predeterminada.

Page 79: Access Essentials Guide

Capítulo 3 Administración de Access Essentials 75

Publicación de contenidoPuede definir qué sitios de la intranet y archivos compartidos se pondrán a disposición de los usuarios interna y externamente, a través de Access Essentials. Estos recursos se denominan genéricamente contenido. Puede publicar contenido (por ejemplo, documentos de texto, hojas de cálculo o sitios de intranet) para usuarios seleccionados. El contenido se presenta a los usuarios en la Interfaz Web, y pueden utilizarlo del mismo modo que si se tratara de una aplicación publicada.

El contenido publicado puede abrirse usando:

• Una instancia local de la aplicación asociada con el contenido

• Una instancia de la aplicación asociada con el contenido, publicada en el servidor Access Essentials

Nota: Los usuarios deben tener derechos de acceso al contenido especificado.

Para publicar contenido para una instancia local de la aplicación asociada

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Aplicaciones.

3. Haga clic en Publicar contenido. Se abrirá la página Asistente para la publicación de contenido.

4. Haga clic en Siguiente.

5. Haga clic en Agregar archivo. En el campo Nombre simplificado, escriba el nombre tal como quiere que aparezca en la pantalla de los usuarios; en Ubicación, indique la dirección URL o la ruta UNC que corresponda. Haga clic en Aceptar.

6. Haga clic en Siguiente. Se abrirá la página Modificar servidores. En la lista Servidores, seleccione uno o varios servidores donde se publicará la aplicación.

7. Haga clic en Siguiente.

8. Si es necesario, haga clic en Agregar para abrir la página de búsqueda Seleccionar Usuarios o Grupos. En esta página pueden buscarse los siguientes elementos:

• Tipos de objetos: con esta opción se agregan usuarios o grupos a la lista de la aplicación.

• Ubicaciones: con esta opción se selecciona la ubicación de los usuarios o grupos que se quiere agregar.

Page 80: Access Essentials Guide

76 Guía del administrador de Citrix Access Essentials

• La opción Comprobar nombres se utiliza para verificar que los nombres de los usuarios son correctos.

Para quitar usuarios, selecciónelos en la lista y haga clic en Quitar. Haga clic en Siguiente.

9. Revise los cambios y haga clic en Finalizar.

Para publicar contenido asociado a una aplicación publicada

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Aplicaciones.

3. Haga clic en Publicar aplicación. Se abrirá el Asistente para la publicación de aplicaciones.

4. Haga clic en Siguiente.

5. Seleccione la aplicación asociada con el contenido que desea publicar. Haga clic en Siguiente.

6. Siga los pasos descritos en “Publicación de las aplicaciones” en la página 38 para publicar una instancia de la aplicación asociada con el contenido y finalice el asistente.

7. En la página Aplicaciones, seleccione la aplicación que acaba de publicar.

8. Haga clic en Modificar. Se abrirá el Asistente para modificar la configuración de las aplicaciones.

9. Haga clic en Siguiente.

10. Agregue a la ruta de archivo de la instancia de la aplicación, la ruta de archivo en formato UNC o la URL del contenido que desea asociar a ella, entre comillas. Por ejemplo: C:\Archivos de programa\Microsoft Office\OFFICE11\EXCEL.EXE “c:\Escritorio\DocumentoPrueba.xls”

11. Haga clic en Siguiente. Se abrirá la página Modificar servidores. En la lista Servidores, seleccione uno o varios servidores donde se publicará la aplicación.

12. Haga clic en Siguiente. Se abrirá la página Modificar datos de la aplicación.

13. Cambie el Nombre simplificado por un nombre descriptivo del contenido publicado (por ejemplo, Contabilidad de Enero).

14. Haga clic en Siguiente. Finalice el asistente como se describe en “Modificación de los parámetros de las aplicaciones publicadas” en la página 72.

Page 81: Access Essentials Guide

Capítulo 3 Administración de Access Essentials 77

Publicación de escritoriosAl publicar un escritorio, los usuarios tienen acceso a la totalidad del escritorio del servidor. Con esta opción, es posible configurar un escritorio estándar para determinados usuarios, restringir el uso de las aplicaciones cuando corresponda y garantizar el uso de herramientas estándar.

Para publicar el escritorio

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Aplicaciones.

3. Haga clic en Publicar aplicación. Se abrirá el Asistente para la publicación de aplicaciones.

4. Haga clic en Siguiente.

5. Seleccione el escritorio (el primer elemento de la lista). Haga clic en Siguiente.

6. El aspecto del escritorio se define mediante las opciones Tamaño de la pantalla y Profundidad de color.

• Tamaño de la pantalla. Puede elegirse entre:

• Ventana de tamaño fijo: se emplea para definir un tamaño fijo en píxeles.

• Valor relativo: se emplea para definir el tamaño expresado en forma de porcentaje del tamaño de la pantalla.

• Pantalla completa: si se selecciona esta opción, la aplicación se abre en modo de pantalla completa.

• Profundidad de color. En la lista desplegable puede seleccionarse la profundidad de color (color verdadero, de alta densidad, 256 colores o 16 colores).

7. Haga clic en Siguiente.

8. Haga clic en Agregar. Se abrirá la página de Windows Seleccionar Usuarios o Grupos.En esta página pueden buscarse los siguientes elementos:

• Tipos de objetos: con esta opción se agregan usuarios o grupos a la lista de la aplicación.

• Ubicaciones: con esta opción se selecciona la ubicación de los usuarios o grupos que se quiere agregar.

Page 82: Access Essentials Guide

78 Guía del administrador de Citrix Access Essentials

• La opción Comprobar nombres se utiliza para verificar que los nombres de los usuarios son correctos.

Seleccione los usuarios que corresponda y haga clic en Siguiente.

9. Revise los datos y haga clic en Finalizar.

Administración de licenciasAcerca de las licencias de Access EssentialsExisten tres tipos de licencias de Citrix para Access Essentials:

• Licencias de evaluación: tienen una duración limitada y sólo pueden utilizarse con fines de prueba de Access Essentials.

• Licencias comerciales: son licencias de uso comercial para Access Essentials que permiten la conexión de un máximo de 75 usuarios a Access Essentials.

• Licencias no para reventa (NFR): reservadas para Citrix y socios de Citrix para demostraciones fuera del entorno de producción.

Importante: No se puede instalar un archivo de licencias con el que se supere la cantidad total de 75 usuarios.

Las licencias se administran mediante archivos de licencia que se instalan y gestionan mediante la herramienta Inicio rápido. Consulte los apartados “Cómo agregar el primer archivo de licencia” en la página 36 y “Transferencia de licencias” en la página 67

Migración de licencias de evaluación a licencias comercialesSi adquirió e instaló una licencia de evaluación, para poder utilizar todas las funciones de Access Essentials de forma continuada, tendrá que migrar a una licencia comercial una vez terminado el período de validez de la licencia de evaluación.

Para migrar a una licencia comercial

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Licencias.

3. Haga clic en Migrar a licencias comerciales de Citrix. Se abrirá el Asistente de migración a licencias comerciales de Citrix.

Page 83: Access Essentials Guide

Capítulo 3 Administración de Access Essentials 79

4. Haga clic en Siguiente. Si aún no ha descargado el archivo de licencia, visite el sitio Web de Citrix y siga las instrucciones necesarias para activar y descargar el archivo.

5. Haga clic en Examinar para seleccionar el archivo de licencia descargado.

6. Haga clic en Siguiente.

7. Revise los datos de la licencia y haga clic en Finalizar.

Instalación de licencias adicionalesPara aumentar el número de usuarios que pueden utilizar Access Essentials es necesario agregar licencias.

Para agregar una licencia

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Licencias.

3. Haga clic en Agregar licencias de Citrix. Se abrirá el Asistente para agregar licencias de Citrix.

4. Haga clic en Siguiente. Si aún no ha descargado el archivo de licencia, visite el sitio Web de Citrix y siga las instrucciones necesarias para activar y descargar el archivo.

5. Haga clic en Examinar para seleccionar el archivo de licencia descargado.

6. Haga clic en Siguiente.

7. Revise los datos y haga clic en Finalizar.

Gestión de cuentas de administradorCómo agregar cuentas de administradorPara obtener información sobre cómo agregar administradores con la herramienta Inicio rápido, consulte el apartado “Creación de cuentas de administrador” en la página 50.

Eliminación de cuentas de administradorA veces es necesario eliminar cuentas de administradores (por ejemplo, si hay cambios de personal en la empresa). Los administradores principales son los únicos que pueden eliminar cuentas de otros administradores de Access Essentials.

Page 84: Access Essentials Guide

80 Guía del administrador de Citrix Access Essentials

Importante: Si queda sólo una cuenta de administrador principal en la lista, ésta no se podrá eliminar. Tampoco se puede eliminar la cuenta integrada de administrador, los administradores locales del servidor, ni la cuenta propia.

Para eliminar una cuenta de administrador

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Administradores.

3. Seleccione la cuenta de administrador que quiera eliminar y haga clic en Quitar.

4. Haga clic en Sí para confirmar la eliminación del administrador seleccionado.

Administración remota de Access EssentialsAccess Essentials puede administrarse de forma remota. Citrix recomienda crear una cuenta de administrador delegado para administrar Access Essentials de esta forma. Una vez realizada la conexión remota, el administrador delegado puede iniciar la sesión como administrador principal para tener acceso completo a las funciones.

Para conectarse como administrador de forma remota

1. Desde un explorador Web, abra la dirección URL remota de Access Essentials.

2. Inicie sesión con las credenciales de administrador delegado.

3. Haga clic en Herramientas del administrador.

4. Busque el icono del servidor que desea administrar, haga clic en Consola del servidor para ese servidor. Se establecerá la conexión con el servidor Access Essentials y se abrirá el cuadro de diálogo de inicio de sesión de Windows.

5. Inicie sesión con las credenciales de administrador principal.Con ello, tendrá acceso a todas las funciones de administración de forma remota.

Page 85: Access Essentials Guide

Capítulo 3 Administración de Access Essentials 81

Mantenimiento de servidoresEn ocasiones es necesario desconectar servidores para realizar en ellos tareas de mantenimiento como, por ejemplo, actualizaciones de hardware o software. También es posible que los mensajes de alerta recibidos por correo electrónico le aconsejen reiniciar servidores para resolver algún problema. En este caso, debe llevar a cabo el reinicio usando el procedimiento de mantenimiento de servidores descrito en este apartado.

Antes de que el servidor deje de estar disponible para los usuarios, puede avisarles.

Para poner servidores en modo de mantenimiento

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Servidores.

3. En el panel Servidores, seleccione el servidor que desea desconectar para ponerlo en modo de mantenimiento. Haga clic en Mantenimiento. Aparecerá el asistente Mantenimiento del servidor.

4. Haga clic en Siguiente. El servidor se pondrá en modo de mantenimiento y las sesiones de los usuarios se redirigirán a otros servidores.

5. Seleccione alguna de estas opciones:

• Cerrar todas las sesiones de usuario: si desea cerrar las sesiones de los usuarios. Los usuarios tendrán tiempo de guardar su trabajo.

• Enviar un mensaje a todos los usuarios: para informar a los usuarios de que sus sesiones pueden volverse inestables.

• No hacer nada: para mantener las sesiones de usuario activas sin avisarles sobre la estabilidad de sus sesiones.

6. Revise los datos y haga clic en Finalizar para completar el asistente.

Para restaurar un servidor después del mantenimiento

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Servidores.

3. En el panel Servidores, seleccione el servidor que desconectó para ponerlo en modo de mantenimiento. Haga clic en Restaurar.

4. Haga clic en Sí para confirmar.El servidor se restaura y abandona el modo de mantenimiento.

Page 86: Access Essentials Guide

82 Guía del administrador de Citrix Access Essentials

Administración de impresorasUna vez configuradas las impresoras de Access Essentials, es posible modificar sus parámetros en la página Impresoras de la herramienta Inicio rápido.

Cómo definir la impresora predeterminadaPuede hacer que una impresora sea la predeterminada para todos los clientes

Para definir una impresora predeterminada

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Impresoras.

3. Seleccione la impresora que desee en el panel Impresoras.

4. Haga clic en Predeterminada.

Nota: Si no define ninguna impresora predeterminada en la herramienta Inicio rápido y las impresoras del cliente están habilitadas, Windows aplicará la impresora predeterminada definida por el cliente. Si la impresión en el cliente no está habilitada, Windows aplicará la impresora predeterminada del entorno Windows.

Cómo cancelar el uso de una impresora como predeterminadaPuede cancelar la selección de una impresora como predeterminada en Inicio rápido.

Para cancelar el uso predeterminado de una impresora

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Impresoras.

3. Seleccione la impresora que desee en el panel Impresoras.

4. Haga clic en No predeterminada.

Cómo eliminar impresorasPuede usar Inicio rápido para quitar impresoras publicadas y del cliente. Para quitar las impresoras administradas por Windows, es necesario usar el software de administración de impresión de Windows en el servidor Citrix Access Essentials.

Page 87: Access Essentials Guide

Capítulo 3 Administración de Access Essentials 83

Para quitar una impresora

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Impresoras.

3. Seleccione la impresora que desee en el panel Impresoras.

4. Haga clic en Quitar.

5. Confirme que desea quitar la impresora seleccionada.

Cómo habilitar la impresión en el cliente después de la instalaciónEs posible habilitar la impresión en el cliente incluso después de la instalación inicial, mediante Inicio rápido.

Para habilitar la impresión en el cliente después de la instalación inicial

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Impresoras.

3. Haga clic en Habilitar las impresoras del cliente en el menú Otras tareas.

4. En el cuadro de diálogo de confirmación, haga clic en Sí.

Cómo agregar impresoras publicadasPuede publicar impresoras de red después de la configuración inicial, mediante Inicio rápido.

Para agregar impresoras publicadas

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Impresoras.

3. Haga clic en Administrar impresoras publicadas en el menú Otras tareas. Aparecerá el asistente Administrar impresoras publicadas. Haga clic en Siguiente.

4. Aparecerá la página Credenciales de la impresora de red.

5. Si sus credenciales son suficientes para encontrar las impresoras requeridas, haga clic en Siguiente. Si necesita introducir otras credenciales, seleccione Usar otra cuenta e introduzca la información necesaria. Aparecerá la página Seleccionar impresoras para publicar, y la herramienta Inicio rápido empezará a buscar impresoras en la red.

Page 88: Access Essentials Guide

84 Guía del administrador de Citrix Access Essentials

Nota: La herramienta Inicio rápido busca todas las impresoras de la red a las que se puede acceder usando las credenciales de administrador introducidas. En redes grandes, esta tarea puede tardar algún tiempo.

6. Seleccione las impresoras deseadas en la lista Impresoras de red disponibles, expandiendo los nodos necesarios para ver las impresoras.O bienHaga clic en Agregar y escriba el nombre completo del servidor de impresión en el cuadro Agregar servidor de impresión. Haga clic en Aceptar para agregar el servidor.

7. Haga clic en Seleccionar para agregar las impresoras seleccionadas a la lista Impresoras de red seleccionadas. Haga clic en Eliminar si desea quitar impresoras de la lista Impresoras de red seleccionadas.

8. Una vez incluidas todas las impresoras necesarias, haga clic en Siguiente. Aparecerá la página Seleccionar impresora predeterminada.

9. Si es necesario definir una impresora como predeterminada, marque la casilla Establecer impresora predeterminada y seleccione la impresora que será la impresora predeterminada del dispositivo cliente. Haga clic en Siguiente.

10. Aparecerá la página Resumen de las impresoras publicadas. Haga clic en Finalizar para publicar las impresoras seleccionadas, o haga clic en Atrás si desea hacer algún cambio.

Administración de certificadosPara mantener el acceso externo a las aplicaciones publicadas es necesario renovar o crear certificados nuevos cuando caduquen los existentes.

Una vez implementado el acceso externo, puede crear nuevas solicitudes de certificados para renovar los existentes o para obtener certificados de entidades emisoras diferentes.

Creación e importación de nuevos certificadosPara crear una nueva solicitud de certificado

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Acceso externo.

3. Haga clic en Crear solicitud de certificado. Aparecerá el Asistente de creación de solicitudes de certificado. Haga clic en Siguiente.

Page 89: Access Essentials Guide

Capítulo 3 Administración de Access Essentials 85

4. Escriba la dirección pública (externa) del servidor en el que se ejecuta Access Essentials. Si desea habilitar el acceso desde Internet, ésta dirección es su_servidor.nombre de dominio DNS registrado (por ejemplo, access-essentials.citrix.com). Haga clic en Siguiente.

5. Escriba el nombre de su organización/empresa y el departamento. Haga clic en Siguiente.

6. Especifique su ubicación geográfica. Haga clic en Siguiente.

7. Seleccione Enviar la solicitud de certificado a la entidad manualmente y haga clic en Siguiente.

8. Escriba el nombre de archivo y la ubicación de la solicitud de certificado. Envíe este archivo a la entidad emisora de certificados que desee para solicitar el certificado. Haga clic en Siguiente.

9. Revise los datos y haga clic en Finalizar para crear la solicitud de certificado.Póngase en contacto con la entidad emisora de certificados correspondiente y envíele la solicitud. Una vez procesada la solicitud, la entidad emisora le enviará un certificado.

Para activar un nuevo certificado

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Acceso externo.

3. Haga clic en Importar certificado solicitado. Aparecerá el Asistente para importar certificados. Haga clic en Siguiente.

4. Escriba el nombre y la ruta del archivo que contiene la respuesta de la entidad emisora de certificados. Haga clic en Siguiente.

5. Revise los datos y haga clic en Finalizar para completar el asistente.

Page 90: Access Essentials Guide

86 Guía del administrador de Citrix Access Essentials

Uso de los parámetros avanzados de las aplicacionesCon la tarea Aplicaciones de la herramienta Inicio rápido, puede configurar parámetros de optimización para mejorar el rendimiento y habilitar el sonido con calidad de dictado en las sesiones de cliente.

Configuración de parámetros de optimizaciónHay dos parámetros de optimización de rendimiento que pueden configurarse con la herramienta Inicio rápido:

Optimización de CPU. Con la optimización de CPU se aumenta el número de usuarios que pueden utilizar Access Essentials simultáneamente y mejora la capacidad para administrar recursos en los períodos de más actividad. Mientras se realiza la optimización, Access Essentials asigna el mismo porcentaje de CPU a todos los usuarios. De este modo, la actividad de cada usuario no tiene ningún efecto en el resto, y pueden conectarse más usuarios a Access Essentials al mismo tiempo.

Optimización de memoria. Esto mejora la velocidad del sistema y su rendimiento. Esta función resulta especialmente útil cuando los recursos de la memoria RAM no son suficientes para hacer frente a la demanda de los usuarios y el rendimiento de la comunidad se ve disminuido.

Nota: Citrix recomienda usar la configuración predeterminada de optimización de aplicaciones, según se indica a continuación:

• Habilitar la optimización de CPU: sí

• Habilitar la optimización de memoria: no

La opción Habilitar la optimización de memoria está desactivada de manera predeterminada para poder funcionar con aplicaciones que no son compatibles con esta tecnología.

Después de actualizar Access Essentials desde versiones más antiguas, los parámetros de optimización de aplicaciones especificados en el entorno antiguo se conservan y transfieren al nuevo. La optimización de aplicaciones no se aplica a las aplicaciones firmadas digitalmente (como, por ejemplo, las versiones más recientes de Microsoft Office).

Para modificar el parámetro de optimización de memoria

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Aplicaciones.

3. Seleccione Configuración avanzada.

Page 91: Access Essentials Guide

Capítulo 3 Administración de Access Essentials 87

4. Seleccione la opción que desee activar o desactivar (Habilitar la optimización de memoria o Habilitar la optimización de CPU).

5. Haga clic en Aceptar.

Cómo habilitar la calidad de sonido de dictadoLa calidad de sonido de dictado ofrece sonido de alta calidad en las sesiones de los clientes. Esto resulta muy útil para los usuarios de software de dictado.

Para habilitarlo, es necesario activar esta opción en Inicio rápido y decir a los usuarios que cambien la configuración de la Interfaz Web para activarlo en sus clientes.

Nota: Cuando se habilita el sonido con calidad de dictado, todas las aplicaciones pueden usar descarga (streaming) de sonido (por ejemplo, aplicaciones para reproducir vídeos o música). Para hacer uso de esta función, cada usuario debe iniciar la sesión en Access Essentials y cambiar la configuración de sonido de la Interfaz Web activando el parámetro Alta calidad en cada dispositivo cliente que utilicen. El sonido de alta calidad requiere conexiones de gran ancho de banda. Por lo tanto, Citrix recomienda aconsejar a los usuarios que no activen el sonido de Alta calidad para dispositivos cliente externos, a menos que tengan una conexión de gran ancho de banda.

Para habilitar el sonido con calidad de dictado

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Aplicaciones.

3. Seleccione Configuración avanzada.

4. Marque la casilla Habilitar sonido con calidad de dictado.

5. Haga clic en Aceptar.

Nota: Esto habilita el sonido con calidad de dictado en todos los dispositivos cliente.

Para cambiar los parámetros de la Interfaz Web para permitir el sonido con calidad de dictado

1. Inicie la sesión en Access Essentials desde un dispositivo cliente.

2. Seleccione Personalizar la interfaz de usuario > Preferencias de conexión > Rendimiento.

3. Elija el valor Alta calidad para el parámetro Calidad de sonido.

4. Haga clic en Aceptar.

Page 92: Access Essentials Guide
Page 93: Access Essentials Guide

CAPÍTULO 4

La seguridad en Access Essentials

En este capítulo se describe cómo disminuir los riesgos de seguridad cuando se utiliza Access Essentials. Los temas tratados son los siguientes:

• Normas generales de seguridad.

• Información general sobre seguridad y criptografía para lectores que no sean expertos en este campo (de consulta obligada si se instala Access Essentials en entornos de un solo servidor).

• Recomendaciones sobre el uso de nombres de usuario y contraseñas.

• Información sobre la autenticación de dos factores.

Protección de los entornosPara garantizar la seguridad de un entorno, siga los pasos que se indican a continuación:

• Compruebe si los permisos del sistema para la utilización de archivos son adecuados a las necesidades de los usuarios y cumplen las normas de seguridad pertinentes.

• Instale un antivirus conocido en el servidor en el que se ejecute Access Essentials y actualice las definiciones de virus con regularidad.

• Adopte las medidas necesarias para que el servidor Access Essentials cuente siempre con las últimas actualizaciones y revisiones de Microsoft.

• Siga las recomendaciones de Microsoft relativas a la seguridad y la integridad del sistema.

Page 94: Access Essentials Guide

90 Guía del administrador de Citrix Access Essentials

Normas básicas de seguridad, SSL y certificadosLos entornos de Access Essentials con conexión directa al servidor necesitan usar certificados digitales para garantizar un acceso remoto seguro a través de las redes públicas. En este apartado se describen los protocolos de seguridad que utilizan dichos certificados como, por ejemplo, el protocolo SSL (Secure Sockets Layer) y los conceptos de criptografía en los que se basan. Asimismo, se mencionan los principales riesgos de seguridad que pueden afectar a las comunicaciones y qué garantías proporciona el uso de SSL.

El protocolo SSLEl protocolo SSL (Secure Sockets Layer) es un protocolo de intercambio de información a través de redes que garantiza la seguridad de las transacciones mediante tres pasos principales: la autenticación del servidor, el cifrado del flujo de datos y la comprobación de la integridad de los mensajes. SSL utiliza técnicas de criptografía para cifrar los mensajes, autenticar su identidad y garantizar la integridad de su contenido. Gracias a las técnicas criptográficas utilizadas, el riesgo de que alguien intercepte, desvíe, o manipule la información es mucho menor. Como prueba de identidad, SSL utiliza certificados de clave pública emitidos por una entidad emisora de certificados.

Criptografía: introducciónEl protocolo SSL se sirve de algoritmos criptográficos para garantizar la seguridad de las comunicaciones. Esto permite cifrar los mensajes para asegurar la confidencialidad de los datos, autenticar la identidad del emisor de un mensaje y garantizar la integridad del contenido transmitido.

Certificados y entidades emisoras de certificadosEl protocolo SSL utiliza certificados de clave pública y entidades emisoras de certificados.

Los certificados son archivos digitales emitidos por una organización de confianza, conocida como entidad emisora de certificados o CA (Certificate Authority), que se utilizan como prueba de identidad. Los certificados tienen un formato común que, por lo general, se basa en estándares ITU. Los certificados contienen la siguiente información:

• Entidad emisora: es la empresa o entidad que emite el certificado.

• Período de validez: fechas de entrada en vigor y caducidad del certificado.

• Clave pública: una clave secreta que se utiliza para cifrar los datos.

Page 95: Access Essentials Guide

Capítulo 4 La seguridad en Access Essentials 91

• Firma del emisor: firma de la entidad emisora del certificado que garantiza su autenticidad.

• Sujeto del certificado: nombre de la entidad a la que hace referencia el certificado (por ejemplo, el nombre del equipo en el que se ejecuta Access Essentials).

Las entidades emisoras de certificados más conocidas en la actualidad son VeriSign, Baltimore y sus empresas afiliadas.

Listas de revocación de certificadosCada cierto tiempo, las entidades emisoras de certificados emiten listas de revocación de certificados, también denominadas CRL (Certificate Revocation Lists). Las listas CRL contienen información sobre certificados en los que no se confía (por ejemplo, porque la clave privada ha dejado de ser segura). Por esta razón, antes de confiar en una clave pública, el software cliente comprueba que no se haya revocado el certificado.

Obtención de certificados digitalesUn certificado es un archivo digital emitido por una organización de confianza que recibe el nombre de entidad emisora de certificados o Certificate Authority (CA). Para obtener más información sobre los certificados y las entidades emisoras de certificados, consulte el apartado “Certificados y entidades emisoras de certificados” en la página 90.

Cuando se solicitan certificados a una entidad emisora, ésta puede tardar un tiempo en tramitar la solicitud, por lo que antes de enviarla, es recomendable determinar el número exacto de certificados necesario y dejar un margen de tiempo para su tramitación.

En este apartado se indica cómo determinar el número de certificados necesario en cada caso y qué factores deben tenerse en cuenta a la hora de elegir la entidad emisora.

Cálculo del número de certificadosExisten dos tipos de certificados digitales:

• Certificado de identidad: este tipo de certificados se utiliza para identificar a un servidor determinado (por ejemplo, el equipo en el que se ejecuta Access Essentials). El tipo de certificado de identidad necesario para Access Essentials es el certificado de servidor.

• Certificado raíz: este certificado identifica a la entidad emisora que firmó el certificado de identidad. El certificado raíz pertenece a la entidad emisora del certificado.

Page 96: Access Essentials Guide

92 Guía del administrador de Citrix Access Essentials

Para que el protocolo SSL funcione, es necesario un certificado de servidor en uno de los extremos de la conexión y un certificado raíz en el otro extremo, o lo que es lo mismo:

• Un certificado de servidor instalado en el equipo en el que se ejecuta Access Essentials.

• Un certificado raíz instalado en el dispositivo cliente cuando se usen certificados de dominio local y certificados temporales. No obstante, con entidades emisoras de certificados reconocidas, el certificado raíz normalmente forma parte del propio explorador Web (la mayoría de los exploradores Web y servidores Web dan soporte a SSL). Cuando se usa un certificado de una entidad emisora de certificados, no es necesario obtener e instalar el certificado raíz en los dispositivos cliente.

Obtención de certificadosUna vez calculado el número de certificados que se necesitan para garantizar la seguridad del entorno, debe decidirse a qué entidad se enviará la solicitud. Para ello, conviene considerar los siguientes factores:

• Si la empresa ya tiene una relación profesional con alguna entidad emisora de certificados independiente.

• El coste de los certificados y la reputación de la entidad.

• El tamaño del entorno.

Puede obtener certificados de entidades emisoras públicas reconocidas, tales como VeriSign o Baltimore. Por ejemplo, es posible usar los siguientes certificados con Access Essentials:

• Un certificado de sitio seguro emitido por VeriSign (visite el sitio Web http://www.verisign.com).

• Un certificado SSL de 128 bits para servidores emitido por Baltimore. Visite http://www.baltimore.com/.

Otra opción es crear certificados propios de la empresa mediante los servicios de certificación de Microsoft, disponibles de forma gratuita para usuarios de Microsoft. Si se opta por esta opción, es necesario instalar los certificados raíz en todos los dispositivos cliente. Para obtener más información al respecto, consulte la documentación de Microsoft.

Con Access Essentials pueden implementarse certificados temporales. Estos caducan al cabo de 30 días y están diseñados para permitir el acceso externo durante períodos de evaluación o prueba, o mientras se espera a que la entidad emisora de certificados tramite la solicitud de un certificado. Si usa un certificado temporal, es necesario instalar el certificado raíz en todos los dispositivos cliente.

Page 97: Access Essentials Guide

Capítulo 4 La seguridad en Access Essentials 93

El proceso de verificaciónCuando se solicita un certificado digital a una entidad emisora de certificados pública, se produce un proceso de verificación que consta de las siguientes fases:

• En primer lugar, la empresa proporciona a la entidad emisora de certificados la información necesaria para verificar su identidad Para ello puede ser necesario que otros departamentos de la organización, como el de Contabilidad, envíen los estatutos de la empresa u otros documentos de carácter legal.

• Una vez realizadas las comprobaciones pertinentes, la entidad emisora de certificados envía los contratos al departamento de la empresa correspondiente para que los firme la persona responsable.

• La entidad emisora de certificados verifica el historial de compras de la empresa; para ello suele recurrir al departamento de Compras.

• Durante todo este proceso, deben establecerse personas de contacto en la empresa a las que la entidad emisora de certificados pueda dirigirse para resolver sus dudas.

En definitiva, la obtención de un certificado digital de una entidad emisora pública puede ser un proceso complejo que puede llevar cierto tiempo.

Creación de un archivo de solicitud de firma de certificado (CSR)Una vez elegida la entidad emisora de la que se desean obtener certificados, el siguiente paso es crear un archivo de solicitud de firma de certificado (Certificate Signing Request o CSR) para enviarlo a la entidad. Se puede crear un archivo CSR mediante la opción Acceso externo de la herramienta Inicio rápido.

Una vez recibido el certificado de servidor de la entidad emisora de certificados, debe instalarse en el servidor en el que se ejecuta Access Essentials. Este paso también se realiza mediante la opción Acceso externo de la herramienta Inicio rápido. El certificado debe estar basado en el CSR que se creó con el asistente de acceso externo. Consulte el apartado “Acceso externo directo al servidor” en la página 41.

Si desea más información sobre cómo crear un archivo CSR, enviar una solicitud a una entidad emisora de certificados o instalar un certificado, consulte el apartado “Acceso externo directo al servidor” en la página 41.

Creación de copias de seguridad de certificadosUna vez recibido el certificado, es importante hacer una copia de seguridad por si se produjesen daños en el sistema.

Page 98: Access Essentials Guide

94 Guía del administrador de Citrix Access Essentials

Para hacer copias de seguridad del certificado utilice Microsoft Management Console (MMC). Para ello, agregue el complemento Certificados a la consola MMC.

Para ejecutar MMC y agregar el complemento Certificados

1. En el escritorio de Windows, haga clic en Inicio y, a continuación, en Ejecutar.

2. Escriba mmc y haga clic en Aceptar. Se abrirá Microsoft Management Console.

3. En el menú Archivo, haga clic en Agregar o quitar complemento y, a continuación, en Agregar.

4. Seleccione Certificados y haga clic en Agregar. Se abrirá el cuadro de diálogo del complemento Certificados.

5. Seleccione Cuenta de equipo y haga clic en Siguiente. Se abrirá el cuadro de diálogo Seleccionar equipo.

6. Seleccione Equipo local y haga clic en Finalizar.

7. Haga clic en Cerrar.

8. Haga clic en Aceptar.Con este procedimiento se agrega el complemento Certificados a la consola.

Para crear una copia de seguridad de un certificado con MMC

1. Inicie Microsoft Management Console.

2. Seleccione Certificados (equipo local) > Personal > Certificados.

3. Seleccione el certificado que desea copiar.

4. Haga clic con el botón secundario y seleccione Todas las tareas > Exportar. Se abrirá el Asistente para exportación de certificados. Haga clic en Siguiente.

5. Seleccione Exportar la clave privada. Haga clic en Siguiente.

6. En Intercambio de información personal: PKCS #12 (.PFX), seleccione Permitir protección segura. Asegúrese de que la opción Eliminar la clave privada si la exportación es satisfactoria no esté seleccionada. Haga clic en Siguiente.

7. Escriba y confirme la contraseña para proteger la información de la clave privada. Haga clic en Siguiente.

8. Indique el nombre del archivo y la ubicación a la que se exportará. Haga clic en Siguiente.

9. Revise los datos y haga clic en Finalizar.

Page 99: Access Essentials Guide

Capítulo 4 La seguridad en Access Essentials 95

Para importar una copia de seguridad de un certificado con MMC

1. Inicie Microsoft Management Console.

2. Seleccione Certificados (equipo local) > Personal > Certificados.

3. Haga clic con el botón secundario y seleccione Todas las tareas > Importar. Aparecerá el Asistente para importación de certificados. Haga clic en Siguiente.

4. Seleccione el archivo que desea importar. Haga clic en Siguiente.

5. Escriba la contraseña del certificado y haga clic en Siguiente.

6. Seleccione Colocar todos los certificados en el siguiente almacén y, a continuación, seleccione Personal. Haga clic en Siguiente.

7. Revise los datos y haga clic en Finalizar.

Renovación de certificados de seguridadCuando la licencia del certificado caduque, es necesario renovarlo solicitándolo a la entidad emisora del certificado.

El proceso de renovación es muy similar al de su instalación inicial. Consulte el apartado “Para generar una solicitud de certificado para entornos de acceso directo al servidor” en la página 42.

Cuando un certificado caduca, existen dos opciones: renovarlo o utilizar otro de una entidad de certificados distinta.

Para obtener más información sobre la renovación de certificados, consulte el sitio Web de la entidad emisora.

Nombres de usuario y contraseñasLos nombres de usuario y contraseñas de Windows son fundamentales para garantizar la seguridad del sistema. Cuando un usuario no autorizado trata de acceder al sistema desde Internet, la contraseña y el nombre de usuario constituyen la primera barrera para evitar su acceso. Los usuarios cuyas contraseñas no son seguras pueden poner en peligro la red de la empresa exponiéndola a accesos no autorizados.

Citrix recomienda aplicar una política de contraseñas lo bastante estricta como para garantizar la seguridad de la red, sobre todo cuando no se utiliza la autenticación de dos factores (consulte el apartado “Autenticación de usuarios” en la página 96).

Page 100: Access Essentials Guide

96 Guía del administrador de Citrix Access Essentials

Por ejemplo:

• Las contraseñas deben tener ocho caracteres como mínimo, combinar mayúsculas y minúsculas, y contener al menos un carácter no alfanumérico.

• Deben evitarse palabras que se encuentren en el diccionario o variantes de las mismas, así como contraseñas relacionadas con el nombre o ID de usuario.

• Las contraseñas más eficaces son las que combinan letras, números y signos de puntuación (por ejemplo, eleK5fante%, comoOlCdices2?, do$$Nut*s8 o Cas3pita!!). Una buena manera de crear una contraseña es, por ejemplo, pensar en una frase o refrán conocidos, elegir la primera letra de cada palabra y agregar números y signos de puntuación. Por ejemplo, "En un lugar de La Mancha": 7EuldLM?!

• Deben evitarse nombres, palabras, números o abreviaturas asociados a los datos personales del usuario (por ejemplo, el número de la seguridad social, los apellidos o nombres de parientes o amigos, cumpleaños y otras fechas).

• Deben evitarse contraseñas que puedan adivinarse fácilmente cuando se conoce información personal del usuario: no deben utilizarse motes, nombres de mascotas o el nombre de la pareja, por ejemplo.

• Tampoco son seguras las variantes o permutaciones simples de cualquiera de las opciones anteriores (por ejemplo, sustituir las eses por un 5 o las eles por un 1).

• Si se tiene la sospecha de que alguien puede saber la contraseña de algún usuario, debe cambiarse inmediatamente.

• En cualquier caso, las contraseñas deben cambiarse con regularidad.

Autenticación de usuariosAccess Essentials permite los siguientes tipos de autenticación de usuarios:

• Autenticación estándar: cada usuario tiene su propio nombre de usuario y contraseña que son sus credenciales de dominio de Windows. Con el nombre de usuario y la contraseña se puede acceder a Access Essentials y a las aplicaciones.

• Autenticación de dos factores: esto se recomienda como la opción más segura para el acceso externo. Además del nombre de usuario y la contraseña (o credenciales de dominio), cada usuario tiene una contraseña exclusiva generada mediante código que lo identifica. Puede utilizarse SafeWord para Citrix de Secure Computing o RSA SecurID, instalando el software adecuado.

Page 101: Access Essentials Guide

Capítulo 4 La seguridad en Access Essentials 97

Puede activar la autenticación de usuarios una vez activado el acceso externo.

Cómo habilitar la autenticación estándarLa autenticación estándar es un requisito mínimo de seguridad para el acceso externo. Si no se instala ningún otro método de autenticación, la autenticación estándar se aplica de manera predeterminada.

Para habilitar la autenticación estándar manualmente

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Acceso externo.

3. Haga clic en Configurar la autenticación. Haga clic en Siguiente.

4. Seleccione la opción Autenticación estándar (nombre de usuario y contraseña). Haga clic en Siguiente.

5. Haga clic en Finalizar para habilitar la autenticación estándar. Si desea hacer cambios, haga clic en Atrás.

Cómo habilitar SafeWord de Secure ComputingCitrix recomienda tener ya instalado Access Essentials antes de instalar el agente de SafeWord en el mismo servidor.

Instale el software de servidor de SafeWord en el controlador de dominio primario. Consulte la documentación de SafeWord para obtener información sobre la instalación del sistema.

Para habilitar el uso de SafeWord para Citrix de Secure Computing

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Acceso externo.

3. Haga clic en Configurar la autenticación. Aparecerá el Asistente de configuración de la autenticación para el acceso externo. Haga clic en Siguiente.

4. Seleccione Safeword para Citrix. Haga clic en Siguiente.

5. Haga clic en Finalizar para habilitar Safeword para Citrix. Si desea hacer cambios, haga clic en Atrás.

Cómo habilitar RSA SecurIDCitrix Access Essentials puede funcionar con RSA SecurID versión 5.6.

RSA SecurID se habilita mediante la herramienta Inicio rápido. Consulte el apartado “Habilitación del acceso a las aplicaciones” en la página 38.

Page 102: Access Essentials Guide

98 Guía del administrador de Citrix Access Essentials

En este apartado se describen los requisitos necesarios para utilizar RSA SecurID y cómo configurar el software.

Requisitos de SecurID• Citrix recomienda tener ya instalado Access Essentials antes de instalar

ACE/Agent en el mismo servidor.

Importante: Durante la instalación de ACE/Agent, seleccione Common Shared Files (archivos compartidos comunes) y User Documentation (documentación del usuario), y asegúrese de que se instalen ambos componentes. ACE/Agent de RSA puede descargarse del sitio Web de RSA: http://www.rsasecurity.com/.

• ACE/Agent debe instalarse en el servidor Access Essentials.

• El servidor ACE debe instalarse en un equipo distinto al que ejecuta Access Essentials.

Consulte la documentación de RSA SecurID para obtener información sobre la instalación del sistema.

Nombres de usuarioLos nombres de usuario de la base de datos de ACE/Server de RSA deben seguir el formato simple nombredeusuario (por ejemplo, JHierro). No debe incluirse el nombre de dominio.

Consulte la documentación de RSA SecurID para obtener más información sobre cómo introducir datos en la base de datos ACE.

Cómo agregar el equipo donde se ejecuta Access Essentials como Agent HostPara que ACE/Server reconozca y acepte las solicitudes de autenticación de Access Essentials, es necesario crear una entrada de Agent Host para Access Essentials en la base de datos ACE/Server de RSA. Al crear el Agent Host, seleccione Net OS Agent en la lista Agent type.

Copia del archivo Sdconf.recBusque el archivo Sdconf.rec (o créelo si no existiese) en el servidor ACE/Server de RSA y cópielo en el directorio Windows\System32 del equipo donde se ejecuta Access Essentials. Este archivo proporciona al servidor la información necesaria para conectarse al servidor ACE/Server de RSA.

Page 103: Access Essentials Guide

Capítulo 4 La seguridad en Access Essentials 99

Clave de Registro del secreto de nodoEl secreto de nodo se utiliza para proteger las comunicaciones entre Access Essentials y el servidor ACE/Server de RSA.

En los siguientes casos, pueden producirse problemas de sincronización del secreto de nodo entre ambos servidores:

• Si se vuelve a instalar el sistema operativo del equipo en el que se ejecuta Access Essentials.

• Si se elimina y se vuelve a agregar la entrada Agent Host del servidor en el que se ejecuta Access Essentials.

• Si no está seleccionada la casilla Sent Node Secret (envío de secreto de nodo) del cuadro de diálogo Edit Agent Host (modificar Agent Host) del servidor RSA.

• Si se vuelve a instalar el servidor RSA.

• Si la clave de Registro del secreto de nodo se elimina del equipo en el que se ejecuta Access Essentials.

Si el secreto de nodo del equipo donde se ejecuta Access Essentials y el de ACE/Server no coinciden, RSA SecurID falla. En este caso, hay que restablecer el secreto de nodo en el equipo donde se ejecuta Access Essentials y en el servidor ACE/Server de RSA.

Importante: La utilización inadecuada del Editor del Registro puede causar problemas graves que obliguen a volver instalar el sistema operativo. Citrix no garantiza la resolución de los problemas derivados de un uso inadecuado del Editor del Registro. Si utiliza el Editor del Registro, lo hace bajo su propia responsabilidad. No olvide hacer una copia de seguridad del Registro del sistema antes de hacer ninguna modificación.

Para restablecer el secreto de nodo en el equipo en el que se ejecuta Access Essentials

1. En el Registro del sistema, busque la siguiente clave:HKEY_LOCAL_MACHINE\SOFTWARE\SDTI\ACECLIENT

2. Elimine la clave NodeSecret.

Nota: La clave del secreto de nodo no se elimina aunque vuelva a instalarse Access Essentials. Si no se modifica la entrada Agent Host en el servidor RSA, el secreto de nodo puede volver a utilizarse.

Page 104: Access Essentials Guide

100 Guía del administrador de Citrix Access Essentials

Para habilitar el uso de RSA SecurID

1. Abra la herramienta Inicio rápido.

2. En la ficha Configuración, haga clic en Acceso externo.

3. Haga clic en Configurar la autenticación. Aparecerá el Asistente de configuración de la autenticación para el acceso externo. Haga clic en Siguiente.

4. Seleccione RSA SecurID. Haga clic en Siguiente.

5. Haga clic en Finalizar para habilitar el uso de RSA SecurID. Si desea hacer cambios, haga clic en Atrás.

Page 105: Access Essentials Guide

ÍNDICE

Índice

Aacceso externo

configurar 40habilitación de servidores DMZ 47habilitar redes privadas virtuales (VPN) 47prueba 49

acceso internoprueba 39

Access Essentialscaracterísticas 9presentación 8

actualización 28administración de perfiles 13administración de sesiones 15administración de usuarios 65administración, tareas 34administradores

agregar cuentas 79configuración 50crear delegados 51crear principales 50delegado 20, 50eliminación de cuentas 79principal 19

alertas por correo electrónico 15configurar 52habilitar 54inhabilitar 54tipos 52

aplicacionesadministración 72administración de usuarios 66cambiar el acceso a 67consultar información 74dar acceso a 38modificación de parámetros 72parámetros avanzados 86publicación 38quitar 74

aplicaciones de usuario 66autenticación

configurar 49de dos factores 49, 96estándar 49, 96RSA SecurID 49SafeWord para Citrix 49

avanzado, modo 12introducción 60

Bbásico, modo 12

Ccapacitación 8características 9CDN (Citrix Developer Network) 8certificados

creación de copias de seguridad 93crear 84de una entidad emisora de certificados 41entidades emisoras 91generación de solicitudes 42generación de solicitudes de firma 93habilitar 43importar 84local 43raíz 91renovación 95revocación, listas 91servidor 91temporal 45tipos 91

certificados de identidad 91certificados de servidor 91certificados raíz 91

distribución a los clientes 45–46guardado 45–46

Page 106: Access Essentials Guide

102 Guía del administrador de Citrix Access Essentials

Citrix en Internet 7Citrix, recursos 34clientes

requisitos del dispositivo 26configuración, tareas 33contenido

publicación 75contraseñas

directivas 96controladores de dominio, instalar en 23convenciones, documentación 6criptografía

introducción 90CRL. Véase listas de revocación de certificados

Ddelegado, administrador 20, 50desinstalación 29dictado, calidad de sonido 87dirección Web

usuarios internos 63usuarios remotos 63

dispositivo cliente 18DMZ. Véase zona desmilitarizadaDNS. Véase Servicio de nombres de dominiodocumentación

convenciones 6pdf 7

dominio, credenciales 17

Eentidad emisora de certificados pública 92entidades emisoras de certificados 41, 91entornos

casos 17directo al servidor 17DMZ 18planificación 16

equilibrio de carga 13escritorio

publicación 77exploradores compatibles 26

Ffiabilidad de sesiones 14

Ggrupos de servidores

quitar servidores 61unirse a 60

Iidentificadores 49impresoras 55

administración 82administradas por Windows 55–56agregar impresoras publicadas 83cancelar predeterminadas 82cliente 55, 57configurar predeterminadas 82dar acceso 55de red 58del cliente y publicadas 59habilitar impresoras del cliente 83publicadas 55quitar 82

Inicio rápido, herramientainterfaz 33introducción 31tareas 35vista general, pantalla 32

instalaciónactualización 28desinstalación 29en un controlador de dominio 23introducción 22requisitos del sistema 23

Interfaz Web de Citrix 18Interfaz Web de Citrix para SharePoint 14

Llicencias

agregar 79agregar primeras 36comerciales 78evaluación 78introducción 36migración 78no para reventa 78número máximo 36transferir 67

licencias de usuario 67listas de revocación de certificados 91

Page 107: Access Essentials Guide

Índice 103

Mmaestro, servidores 12mantenimiento del servidor 15, 81mensajes

enviar a los usuarios 69envío 69

Microsoft, recursos 35modos

avanzado 12básico 12

NNAT. Véase traducción de direcciones de redNIC. Véase tarjeta de interfaz de red

Ooptimización

CPU 86memoria virtual 86

Pparámetros avanzados de aplicación 86pdf 7perfiles de usuario

configuración 62introducción 62

principal, administrador 19probar el acceso externo 39, 49publicación de contenido 75

Rrecursos, ficha 34remedo

habilitar 28inhabilitar 71

remedo de sesiones 71remota, administración 80requisitos de seguridad

acceso externo 40requisitos del sistema 23respaldo 13

configurar 61respaldo de servidores 61RSA SecurID 49

identificadores 49

SSafeWord para Citrix 49Secure Gateway 18Secure Sockets Layer 90

introducción 90seguridad

autenticación de usuarios 96requisitos mínimos 40

Servicio de nombres de dominio 18servidor de seguridad, configuración

directo al servidor 24servidores

configuración 60configuración de respaldo 61convertir en maestro 61de soporte 12maestro 12mantenimiento 15, 81quitar de un grupo 61respaldo 13restaurar después del mantenimiento 81

servidores de aplicacionesconfiguración 30

servidores de seguridadDMZ 24TCP, configuración del puerto 24VPN 25

servidores DMZconfiguración 30

sesionesadministración 15desconexión 71enviar mensajes 69fiabilidad 14finalizar 70introducción 68remedo 71ver información 69

sitio Web, Citrix 7solicitudes de firma de certificado 93sonido

con calidad de dictado 87limitaciones de ancho de banda 87

soporte, servidores 12SSL. Véase Secure Sockets Layer

Page 108: Access Essentials Guide

104 Guía del administrador de Citrix Access Essentials

Ttarjeta de interfaz de red 24Terminal Server, servidores de licencias

activación 36traducción de direcciones de red (NAT) 48

Uusuarios

administración 65administración individual 66agregarlos a aplicaciones 66enviarles mensajes 69licencias 67modificación del acceso a las aplicaciones 67quitarlos de las aplicaciones 66