Este documento proporciona una guía exhaustiva y detallada para el despliegue de UDS Enterprise 4.0, la plataforma de Virtual Cable para la gestión y despliegue de escritorios y aplicaciones virtuales (VDI & vApp), sobre el orquestador, la infraestructura de Nube Pública de Aire Cloud. Aire Cloud se basa en OpenStack, y esta guía asume específicamente compatibilidad con la versión Caracal o similar.
El objetivo es guiar a administradores de sistemas y personal técnico a través del proceso completo, desde la preparación inicial y la subida de las imágenes virtuales necesarias, hasta la configuración básica de los componentes de UDS Enterprise dentro del entorno del orquestador. Se detallarán los pasos para configurar la red, la seguridad y lanzar las instancias virtuales, asegurando una base sólida para una implementación exitosa de VDI en la nube de Aire Cloud.
Esta guía presupone un conocimiento funcional de los conceptos de virtualización, redes y de la interfaz de gestión del orquestador. Se recomienda encarecidamente consultar la documentación oficial de UDS Enterprise y Aire Cloud para obtener información específica sobre funcionalidades avanzadas o configuraciones particulares no cubiertas en este documento.

Lea atentamente las siguientes condiciones antes de utilizar esta guía. El uso de este documento implica la aceptación de los términos aquí expuestos.
Propósito Informativo: Aire Cloud proporciona esta guía de instalación de UDS Enterprise sobre la plataforma Aire Cloud estrictamente con fines informativos y educativos. Se presenta como un ejemplo ilustrativo de un posible caso de uso sobre nuestra infraestructura de nube pública. No constituye una recomendación oficial, una solución certificada ni una garantía de funcionamiento.
Limitación de Responsabilidad de Aire Cloud: Aire Cloud opera como un proveedor de Infraestructura como Servicio (IaaS). Nuestra responsabilidad se limita exclusivamente a la provisión y el correcto funcionamiento de la infraestructura subyacente de Aire Cloud (recursos de cómputo, almacenamiento, red) según los términos de servicio contratados.
Exclusión de Soporte de Aplicación: Aire Cloud no proporciona soporte técnico, asistencia en la configuración, gestión, mantenimiento, seguridad, ni resolución de problemas relacionados con la aplicación UDS Enterprise en sí misma, sus componentes (Server, Tunnel, Base de Datos), su licenciamiento, su rendimiento, su compatibilidad con sistemas operativos cliente o aplicaciones de terceros, ni con cualquier otro software o servicio que se ejecute sobre la infraestructura de Aire Cloud.
Responsabilidad del Usuario: El usuario es el único y total responsable de:
La obtención de licencias válidas para UDS Enterprise y cualquier otro software requerido.
La correcta instalación, configuración, personalización y parametrización de UDS Enterprise según sus necesidades específicas y las recomendaciones del fabricante (Virtual Cable).
La seguridad integral de la aplicación UDS Enterprise, incluyendo la gestión de usuarios, permisos, certificados SSL, reglas de firewall internas de la aplicación, protección contra vulnerabilidades y la aplicación de parches de seguridad del software UDS.
La gestión, seguridad y backup de los datos procesados o almacenados por UDS Enterprise, incluyendo bases de datos (internas o externas), perfiles de usuario y cualquier otra información sensible.
Asegurar la compatibilidad de la versión de UDS Enterprise desplegada con la infraestructura en el orquestador y con los sistemas operativos y aplicaciones de sus usuarios finales.
Realizar pruebas exhaustivas para validar que la configuración desplegada cumple con sus requisitos de rendimiento, disponibilidad y seguridad.
Ausencia de Garantías: Aire Cloud no ofrece ninguna garantía, expresa o implícita, sobre la precisión, completitud, idoneidad o actualidad de la información contenida en esta guía. Tampoco garantiza que seguir esta guía resulte en una implementación funcional, segura o libre de errores de UDS Enterprise. La tecnología y las versiones de software cambian; esta guía podría no reflejar las últimas versiones o mejores prácticas.
Compatibilidad Futura: Aire Cloud no garantiza que una configuración basada en esta guía siga siendo compatible con futuras actualizaciones de la plataforma Aire Cloud o de UDS Enterprise. Es responsabilidad del usuario verificar la compatibilidad antes de realizar cualquier actualización.
Consulta a Fuentes Oficiales: Se recomienda encarecidamente a los usuarios consultar siempre la documentación oficial y actualizada proporcionada por Virtual Cable para UDS Enterprise. Para cualquier problema o consulta relacionada específicamente con UDS Enterprise, el usuario debe dirigirse a los canales de soporte oficiales de Virtual Cable o sus partners autorizados.
Indemnidad: El usuario acepta utilizar esta guía bajo su propio riesgo y exime a Aire Cloud de cualquier responsabilidad por daños directos, indirectos, incidentales, consecuentes o de cualquier otro tipo (incluyendo, sin limitación, pérdida de datos, interrupción del negocio, costes de recuperación, brechas de seguridad) que puedan surgir del uso o la imposibilidad de uso de esta guía o de la implementación de UDS Enterprise sobre el orquestador.
Antes de embarcarse en el proceso de despliegue de UDS Enterprise 4.0 en el orquestador, es imperativo realizar una verificación exhaustiva y preparar meticulosamente los siguientes elementos clave. Asegurar que todos estos puntos están cubiertos garantizará una instalación más fluida y reducirá la probabilidad de encontrar obstáculos durante el proceso.
Es indispensable contar con un nombre de usuario y contraseña activos para acceder al panel del orquestador. Este usuario, que realizará los pasos de esta guía (subir imágenes, crear instancias, etc.), debe tener asignado, como mínimo, el rol de Operador de proyecto (o un rol equivalente con permisos similares) dentro del proyecto del orquestador donde se realizará el despliegue.
Se debe crear o designar una cuenta de usuario específica en el orquestador que UDS Enterprise utilizará para interactuar con la API de OpenStack (gestionar el ciclo de vida de las máquinas virtuales). Esta cuenta de servicio requiere los roles de Administrador y Operador de proyecto.
Es crucial que la autenticación de dos factores (2FA) esté deshabilitada para esta cuenta de servicio de UDS Enterprise. La presencia de 2FA impedirá que UDS pueda autenticarse correctamente contra la API de OpenStack.
Asegúrese que tiene conocimientos con la navegación y las operaciones básicas dentro del panel del orquestador para gestionar imágenes, instancias, redes, grupos de seguridad e IPs flotantes.
Las imágenes de los appliances virtuales deben ser descargadas exclusivamente desde el portal de soporte oficial de Virtual Cable. Utilizar imágenes de fuentes no oficiales puede comprometer la seguridad, estabilidad y el soporte del producto.
URL: https://images.udsenterprise.com/4.0/stable/
Identifique y descargar los appliances necesarios para la arquitectura deseada:
UDS Server Appliance (Obligatorio): Es el cerebro de la plataforma. Contiene el broker que orquesta las conexiones, la interfaz de administración y, opcionalmente, una base de datos interna para despliegues más sencillos. Su despliegue es siempre necesario.
UDS Tunnel Server Appliance (Opcional pero Frecuente): Indispensable si se requiere acceso seguro desde redes externas (WAN/Internet) o si se van a utilizar protocolos tunelizados como el acceso HTML5. Actúa como un gateway seguro y se despliega como una instancia separada.
Verifique que las imágenes descargadas estén en formato QCOW2 (QEMU Copy On Write), que es el estándar por defecto y más eficiente para OpenStack. Si Virtual Cable las proporciona en otros formatos (como OVA para VMware o VHDX para Hyper-V), será necesario convertirlas a QCOW2 antes de la carga en el orquestador. Herramientas como qemu-img pueden realizar esta conversión.
Es crucial asignar suficientes recursos de cómputo a cada appliance UDS para asegurar un rendimiento óptimo. Los siguientes valores son los mínimos recomendados para UDS Enterprise 4.0 (siempre validar con la documentación oficial por si hubiera actualizaciones):
UDS Server (Broker):
Disco virtual: 8 GB (para el sistema operativo y software UDS).
Memoria RAM: 2 GB.
CPU: 2 vCPU.
Interfaces de Red: 1 vNIC.
UDS Tunnel (Tunelizador):
Disco virtual: 14 GB (mayor tamaño para logs y posibles cachés de sesión).
Memoria RAM: 2 GB.
CPU: 2 vCPU.
Interfaces de Red: 1 vNIC (aunque arquitecturas avanzadas podrían requerir más).
UDS Dbserver (Base de Datos - si se usa el appliance opcional):
Disco virtual: 10 GB.
Memoria RAM: 1 GB.
CPU: 2 vCPU.
Interfaces de Red: 1 vNIC.
Estimación Total Inicial (3 appliances): Se necesitará reservar aproximadamente 43 GB de espacio en disco y 5 GB de RAM en el orquestador solo para estos componentes base. El consumo real puede variar y aumentar según la carga.
UDS Enterprise necesita una base de datos relacional para almacenar su configuración, metadatos y logs. Se debe elegir la opción más adecuada para el entorno:
Opción Interna (Integrada): El UDS Server Appliance incluye una instancia preconfigurada de MariaDB. Esta es la opción más rápida y sencilla para empezar, ideal para pruebas de concepto (PoC), entornos de evaluación o despliegues pequeños/medianos donde la gestión externa de la BD no es prioritaria. (Compatible con MariaDB 10.5+).
Opción Externa (Recomendada para Producción/Escala): Configurar UDS para que utilice un servidor de base de datos MariaDB (v10.5+) o MySQL (v5.7+) gestionado independientemente. Este servidor puede ser:
Otra instancia dedicada dentro del orquestador.
Un servicio de Base de Datos como Servicio (DBaaS) si Aire Cloud lo ofrece.
Un servidor existente on-premises (requiere conectividad segura y fiable entre el orquestador y la red local). Esta opción ofrece mayor control, escalabilidad, flexibilidad para backups y alta disponibilidad (HA). Requiere configurar el servidor de BD, crear la base de datos y el usuario UDS manualmente antes de la configuración inicial del UDS Server.
Adquisición: Obtener el código de licencia correspondiente a la suscripción adquirida de Virtual Cable.
Disponibilidad: Tener este código a mano durante el proceso de configuración inicial del UDS Server, ya que será solicitado para activar todas las funcionalidades Enterprise.
Antes de lanzar instancias, definir la topología de red:
Identificar/Crear Redes: Seleccionar las redes virtuales existentes en el orquestador o crear nuevas redes dedicadas para los componentes UDS y para los escritorios virtuales que se generarán.
Subredes y Direccionamiento IP: Definir los rangos de direcciones IP (subredes) para cada red. Asegurar que haya suficientes IPs disponibles.
Conectividad Requerida: Garantizar que las redes seleccionadas permitan la comunicación necesaria:
Entre UDS Server, UDS Tunnel y la Base de Datos (si es externa).
Desde UDS Server hacia la API de OpenStack del orquestador.
Desde UDS Server/Tunnel hacia los autenticadores (AD, LDAP, etc.).
Desde los appliances UDS hacia Internet (para actualizaciones, activación online, etc.).
Entre los escritorios virtuales y los componentes UDS (especialmente el Actor hacia el Server).
Desde los clientes de usuario hacia el UDS Server/Tunnel.
Gestión de IPs Públicas (Flotantes): Determinar cuántas IPs flotantes se necesitan y solicitarlas en el orquestador. Como mínimo, se requerirá una para el acceso de administración al UDS Server. Si se usa el Tunnel para acceso WAN, probablemente necesitará otra IP flotante.
Definición de Grupos de Seguridad: Planificar las reglas de firewall específicas que se aplicarán a cada componente (Server, Tunnel). Identificar los puertos necesarios consultando la documentación de UDS 4.0 (HTTPS, SSH, puertos de túnel, comunicación con BD, etc.) y definir reglas de entrada (Ingress) lo más restrictivas posible.
Configuración IP de los Appliances: Preparar las direcciones IP estáticas (recomendado para servidores), máscaras de subred, direcciones IP de las puertas de enlace (gateway) y las direcciones IP de los servidores DNS que se asignarán a cada appliance UDS durante su configuración inicial.
Antes de crear las plantillas de máquinas virtuales (gold images) que usarán los escritorios, asegurarse de que cumplen los requisitos del Actor UDS 4.0:
Windows: Identificar la versión exacta del .NET Framework requerida por el Actor UDS 4.0 (la documentación de v3.6 menciona .NET 3.5 SP1, pero esto podría haber cambiado). Instalarla si es necesario.
Linux: Identificar la versión exacta de Python requerida por el Actor UDS 4.0 (la documentación de v3.6 menciona Python 3.6, verificar para v4.0). Instalarla si es necesario.
La plantilla base debe tener configurada la red de forma que, una vez clonada, el Actor pueda establecer comunicación con el UDS Server (normalmente por HTTPS/TCP 443).
Asegúrese que existe un servidor DNS funcional y que las instancias UDS puedan resolver nombres de dominio internos (otros componentes UDS, AD, etc.) y externos (Internet).
Si se planea que los escritorios virtuales generados por UDS obtengan su configuración IP automáticamente, debe haber un servidor DHCP activo en las redes donde se desplegarán dichos escritorios.
Verifique que no existan reglas de firewall a nivel de red o infraestructura en el orquestador que impidan la comunicación necesaria entre todos los elementos involucrados (Appliances UDS, Base de Datos, API OpenStack, Autenticadores, Escritorios Virtuales, Clientes de Usuario).
Una vez que hemos verificado y preparado todos los prerrequisitos, estamos listos para iniciar el despliegue de los componentes de UDS Enterprise sobre la infraestructura de Aire Cloud. Este proceso implica la carga de las imágenes de los appliances, la configuración de la red virtual necesaria y el lanzamiento de las instancias que conformarán el núcleo de UDS.
El primer paso es acceder a la plataforma de Aire Cloud. Utilice sus credenciales de usuario, asegurándose de que la cuenta tiene asignado el rol de Operador de proyecto o uno equivalente con los permisos necesarios para gestionar recursos virtuales. Una vez dentro, seleccione el proyecto (tenant) específico donde se alojará la infraestructura de UDS Enterprise. La correcta selección del proyecto es crucial para mantener la organización y aplicar las políticas de cuotas y seguridad adecuadas.
Antes de poder crear las máquinas virtuales para UDS, necesitamos que el orquestador conozca las plantillas base, es decir, las imágenes de los appliances virtuales proporcionadas por Virtual Cable. Este proceso las registra en el servicio de imágenes de OpenStack (Glance) asociado a su proyecto.
Localice dentro del panel de control del orquestador la sección dedicada a la gestión de imágenes. Esta suele encontrarse bajo la categoría principal "Virtual Data Center", en el apartado específico de "Imágenes". Busque y presione el botón destinado a crear o cargar una nueva imagen. Este botón a menudo se representa con un icono de suma ("+").
Se presentará un formulario que debe completar meticulosamente para cada una de las imágenes de los appliances UDS (Server, Tunnel y, si decide usar el appliance opcional, Dbserver):
UDS_Server_Appliance_4.0 o UDS_Tunnel_Appliance_4.0.Bare – sin contenedor. Esto indica que la imagen no sigue un formato de contenedor específico como Docker.QCOW2. Este es el formato optimizado para virtualización con KVM, la base de OpenStack.Linux, ya que los appliances UDS están basados en este sistema.BIOS.virtIO. Este es un controlador paravirtualizado que ofrece un rendimiento de E/S de disco superior en comparación con emulaciones como IDE o SATA..qcow2 correspondiente desde su ordenador local.Privada para que solo sea accesible dentro de su proyecto. Si existe la opción, marque la imagen como Protegida para prevenir su eliminación accidental.
Una vez completados todos los campos, inicie el proceso de carga. Este puede tomar un tiempo considerable dependiendo del tamaño del archivo y del ancho de banda de su conexión. Supervise el estado de la imagen en el panel del orquestador hasta que se marque como "Activo" ("Active"). Solo entonces estará lista para ser utilizada.
Es fundamental repetir estos pasos (1 a 4) para cada uno de los appliances UDS que necesite desplegar (como mínimo el Server y el Tunnel si requiere acceso externo).
Ahora definiremos el segmento de red lógico donde se alojarán y comunicarán las máquinas virtuales de UDS. Una planificación cuidadosa de la red es esencial para el correcto funcionamiento y la seguridad del despliegue.
Acceda al área de gestión de redes dentro del panel del orquestador. Esta sección suele denominarse "Networking", en el apartado de "Redes". Pulse el botón correspondiente para crear una nueva red virtual (icono "+").
uds-network o red-interna-uds.Enabled o UP) para que la red esté operativa.
uds-network.uds-subnet.192.168.100.0/24 proporciona 254 direcciones IP utilizables (de 192.168.100.1 a 192.168.100.254). Elija un rango que no se solape con otras redes existentes./24, podría definir el pool como 192.168.100.10 - 192.168.100.200. Esto deja las IPs .1 a .9 y .201 a .254 disponibles para asignación estática.192.168.100.1).8.8.8.8, 8.8.4.4).
Finalice el proceso de creación de la red y su subred asociada.
Consideración Importante sobre Segmentación: Aunque para simplificar este ejemplo se utiliza una única red (
uds-network), en entornos de producción es altamente recomendable implementar una mayor segmentación. Considere crear redes o subredes separadas para:
- Los componentes del core de UDS (Server, Tunnel, DB).
- Los escritorios virtuales de los usuarios.
- Potencialmente, una red de gestión.
Esto mejora la seguridad al permitir aplicar políticas de firewall más estrictas entre los diferentes segmentos y facilita la gestión del tráfico de red.
Para que las máquinas virtuales en su red interna (uds-network) puedan comunicarse con el exterior (Internet, para actualizaciones o activación de licencia; u otras redes corporativas), necesita un router virtual que actúe como intermediario.
Navegar a la Sección de Routers: Dentro del área de "Networking" del panel del orquestador, localice y acceda a la gestión de "Routers".
Creación de Nuevo Router: Pulse el botón para crear un nuevo router (icono "+").
Configurar el Router:
uds-router.uds-subnet).192.168.100.1). Si no se rellena, introdúzcala manualmente. Esta es la IP que las máquinas de uds-network usarán como su gateway por defecto.
Finalizar Creación: Guarde la configuración del router. En este punto, las máquinas virtuales que se conecten a uds-subnet deberían poder enrutar tráfico hacia la red externa a través de uds-router, siempre que las reglas de los grupos de seguridad lo permitan.
Con las imágenes disponibles y la red configurada, ha llegado el momento de crear las máquinas virtuales que ejecutarán los servicios principales de UDS Enterprise. Este proceso se repetirá para cada appliance (Server, Tunnel, y Dbserver si se utiliza).
Regrese al área principal de gestión de máquinas virtuales, ubicada bajo la categoría "Virtual Data Center", en el apartado de "Instancias". Pulse el botón para lanzar o agregar una nueva instancia (icono "+"). Rellene cuidadosamente las diferentes secciones del asistente para cada appliance:
Información Básica (Details/Nombre):
uds-server-01, uds-tunnel-01, uds-db-01.Origen (Source): Define de dónde se creará el disco de la instancia.
UDS_Server_Appliance_4.0).
Especificaciones (Flavor): Determina los recursos de CPU y RAM.
Redes (Connectivity/Networks): Conecta la instancia a la red virtual.
Asegúrese de que la instancia esté conectada a la red interna que creó (uds-network).
uds-network y uds-subnet.192.168.100.10 para el Server), asegurándose de que está dentro del rango de la subred pero fuera del pool DHCP. La asignación estática es crucial para servidores.Grupos de Seguridad (Security Groups): Aplica las reglas de firewall.
Cree un grupo de seguridad específico para cada rol de appliance (Server, Tunnel, DB) para aplicar reglas de firewall granulares.
udsserver-sg) y una descripción.
Par de Claves (Key Pair): (Opcional pero recomendado) Si generó un par de claves SSH, selecciónelo en la lista desplegable para poder acceder a la instancia vía SSH posteriormente.
Otros Apartados: Revise las demás opciones (Metadatos, Configuración avanzada) y déjelas por defecto a menos que tenga requisitos específicos.
Antes de confirmar, revise cuidadosamente el resumen de la configuración de la instancia en el panel lateral o final del asistente. Una vez seguro, presione el botón "Lanzar Instancia". el orquestador iniciará el proceso de creación y arranque de la máquina virtual.
Siga meticulosamente los pasos 2 a 4 para cada uno de los appliances UDS que necesite (Server, Tunnel, Dbserver si lo usa). Asegúrese de seleccionar la imagen correcta, el flavor adecuado, asignar la IP estática planificada y aplicar el grupo de seguridad correspondiente a cada instancia según su rol.
Para que los componentes clave de UDS, como el UDS Server (para administración) o el UDS Tunnel (para acceso de usuarios desde el exterior), sean accesibles desde redes externas al orquestador, es necesario vincular una dirección IP pública (IP Flotante o FIP) a la interfaz de red interna de la instancia correspondiente. El procedimiento en el orquestador es el siguiente:
Acceda nuevamente al apartado de "Instancias" dentro de la categoría "Virtual Data Center" en el panel de control del orquestador. Localice en la lista la instancia a la que desea asignar la IP Flotante (por ejemplo, uds-server-01). Busque el menú de acciones para esa instancia, usualmente representado por tres puntos verticales (⋮) situados a la derecha de la fila de la instancia. Haga clic en él. Dentro del menú desplegable, seleccione la opción "Conectividad" y, a continuación, elija "Asociar FIP". Se abrirá una ventana o panel de configuración:
Seleccionar Puerto: En el primer campo o desplegable, seleccione el puerto (interfaz de red) de la instancia al que desea vincular la IP Flotante. Este puerto será el que conecta la instancia a su red interna (ej: la interfaz con IP 192.168.100.10 en la red uds-network).
Seleccionar/Crear FIP: En el campo correspondiente a la IP Flotante (FIP):

Una vez seleccionado el puerto interno y la IP Flotante, guarde los cambios o presione el botón de confirmar asociación. La IP pública quedará vinculada a la IP privada de la instancia a través del puerto seleccionado.
Es fundamental realizar este mismo proceso para la instancia del UDS Server (para poder acceder a la administración web) y también para la instancia del UDS Tunnel si planea permitir conexiones de usuarios desde redes externas (WAN/Internet) a través de él.
Mientras el orquestador aprovisiona los appliances UDS, o una vez que estén listos, es un buen momento para preparar las plantillas base (conocidas como "gold images") que UDS utilizará más tarde para generar los escritorios virtuales para los usuarios finales. Este paso no es estrictamente parte del despliegue de UDS en sí, pero es un prerrequisito para poder ofrecer escritorios VDI.
Crear Instancias Base: Lance nuevas máquinas virtuales en el orquestador de manera similar a como creó los appliances UDS. Elija un flavor adecuado para los escritorios de usuario.
Instalar y Configurar SO: Instale el sistema operativo deseado en cada instancia plantilla. Según su nota, Windows Server o distribuciones Linux como Debian/Ubuntu son preferibles. Realice la configuración básica del SO (zona horaria, idioma, red si es necesario para actualizaciones).
Instalar Aplicaciones y Actualizaciones: Instale todo el software común (navegadores, suites ofimáticas, herramientas específicas) y aplique todas las actualizaciones del sistema operativo y de las aplicaciones que desee que estén presentes en los escritorios de los usuarios desde el primer momento.
Limpieza y Apagado: Realice tareas de limpieza final (borrar archivos temporales, historial, etc.) y apague ordenadamente la máquina virtual plantilla.

Tras el despliegue exitoso de las instancias virtuales para UDS Server y UDS Tunnel en el orquestador y la asignación de sus respectivas direcciones IP (tanto internas estáticas como, opcionalmente, flotantes públicas), el siguiente paso crítico es realizar la configuración inicial de cada uno de estos componentes. Este proceso establece los parámetros fundamentales para el funcionamiento de UDS y se lleva a cabo a través de una interfaz web segura, accesible temporalmente en un puerto específico.
Consideraciones Clave sobre el Acceso para la Configuración Inicial:
La interfaz web para la configuración inicial de los appliances UDS se encuentra disponible exclusivamente a través de HTTPS en el puerto TCP 9900. Es decir, deberá acceder mediante una URL con el formato https://<IP_del_Appliance>:9900.
Si la máquina desde la cual está realizando la configuración no pertenece a la misma red virtual (uds-network) donde residen los appliances UDS (por ejemplo, si accede desde su red local a través de una IP Flotante), será indispensable modificar temporalmente el Grupo de Seguridad asociado al appliance que desea configurar.
Ajuste Temporal del Firewall (Grupo de Seguridad):
Navegue hasta la configuración del Grupo de Seguridad correspondiente (ej., uds-server-sg para el UDS Server o uds-tunnel-sg para el UDS Tunnel) en el panel del orquestador.
Añada una nueva regla de entrada (Ingress).
Configure esta regla para permitir específicamente el tráfico TCP destinado al Puerto 9900.
En el campo Origen (Remoto/CIDR), introduzca la dirección IP pública específica o el rango CIDR de la red desde la cual se conectará para realizar la configuración. Por motivos de seguridad, evite categóricamente utilizar 0.0.0.0/0 (cualquier origen) para esta regla temporal. Sea lo más restrictivo posible.
Guarde la nueva regla. Ahora debería poder acceder al asistente web en el puerto 9900 desde la IP o red especificada.
¡Acción Obligatoria Post-Configuración!: Una vez que haya completado satisfactoriamente la configuración inicial de ambos appliances (Server y Tunnel), es absolutamente crucial volver a editar los Grupos de Seguridad correspondientes y eliminar la regla que permite el acceso al puerto TCP 9900. Este puerto solo es necesario para la configuración inicial y mantenerlo abierto innecesariamente representa un riesgo de seguridad.
El UDS Server es el componente central que orquesta toda la plataforma. Su configuración inicial establece las bases para la conexión con la base de datos, la activación de la licencia y la definición de las credenciales administrativas primarias. Siga estos pasos, derivados del procedimiento estándar de UDS (ref. manual v3.6):
Lanzar el Asistente Web: Utilizando un navegador web moderno, navegue a la URL https://<IP_Appliance_UDS_Server>:9900. Recuerde reemplazar <IP_Appliance_UDS_Server> por la dirección IP correspondiente (la IP Flotante si accede remotamente, o la IP privada 192.168.100.10 si accede desde la misma subred uds-network).
Gestionar Advertencia de Certificado: Debido al uso inicial de un certificado SSL autofirmado, el navegador presentará una advertencia indicando que la conexión no es privada o segura. Deberá encontrar la opción avanzada para "proceder" o "aceptar el riesgo" y continuar hacia el asistente. Este es un comportamiento esperado en esta fase.
Paso 1 - Selección de Idioma: En la primera pantalla del asistente, seleccione el idioma en el que desea continuar el proceso de configuración (por ejemplo, "Español" o "English"). Haga clic en "Siguiente" ("Next").
Paso 2 - Configuración de los Parámetros de Red:
El asistente intentará detectar la configuración de red actual de la instancia. Si previamente utilizó el comando uds ip set en la consola del appliance, esos valores deberían aparecer aquí.
Revise minuciosamente o complete la siguiente información de red para el UDS Server:
Nombre de host (Host name): El nombre que identificará a este servidor en la red (ej., udsserver).
Dominio (Domain): El dominio DNS al que pertenece el servidor, si aplica (ej., vc.local). Es opcional.
Dirección IP (IP): La dirección IP estática que asignó a esta instancia durante su creación en el orquestador (ej., 192.168.100.10).
Máscara de red (Network mask): La máscara de subred correspondiente al rango CIDR de su red interna (ej., 255.255.255.0 para /24).
Puerta de enlace (Gateway): La dirección IP del router virtual que actúa como puerta de enlace para la subred interna (ej., 192.168.100.1).
DNS Primario (Primary DNS): La dirección IP del servidor DNS principal que utilizará el appliance.
DNS Secundario (Secondary DNS): La dirección IP de un servidor DNS secundario, si dispone de uno (opcional).
Si la configuración de red detectada o preconfigurada es correcta y no desea realizar cambios, puede marcar la casilla "Skip network config (leave it as is)" para pasar directamente al siguiente paso.

Si ha modificado algún parámetro de red, el asistente le pedirá confirmación. Tenga en cuenta que, si cambia la dirección IP, su navegador intentará redirigirse automáticamente a la nueva URL (https://<Nueva_IP>:9900). Asegúrese de que la nueva configuración sea correcta y accesible. Haga clic en "Siguiente" ("Next").
Paso 3 - Introducción del Código de Seguridad (Setup Code):
Este paso es crucial para establecer una comunicación segura entre su navegador y el asistente de configuración del appliance. Necesita obtener un código único generado por el propio appliance.
Acceda al panel de control del orquestador. Navegue a la sección "Virtual Data Center" y luego a "Instancias". Localice la instancia correspondiente al UDS Server (ej., uds-server-01). Haga clic en el icono de los tres puntos verticales (⋮) al final de la fila y seleccione la opción "Consola del servidor". Esto abrirá una interfaz de consola conectada directamente a la máquina virtual.
En la salida de la consola, busque una línea que indique "Your setup code is:" seguido de un código alfanumérico de 8 caracteres (ej., .6pDm3QG). Este código es temporal y único para esta sesión de configuración.

Vuelva a la interfaz web del asistente y escriba exactamente el código de 8 caracteres obtenido de la consola en el campo "Setup Code". Este código actúa como una clave precompartida para cifrar la comunicación subsiguiente. Haga clic en "Siguiente" ("Next").
Paso 4 - Configuración Regional y de Sincronización Horaria:
Distribución del Teclado (Keyboard layout): Seleccione la distribución de teclado que corresponde a su hardware o preferencias para el uso futuro en la consola del servidor.
Zona Horaria (Timezone): Elija la zona horaria geográfica correcta para la ubicación del servidor (ej., Europe/Madrid). Una configuración horaria precisa es vital para los logs y la programación de tareas.
Servidor NTP (Network Time Protocol): (Opcional pero altamente recomendado) Introduzca la dirección IP o el nombre DNS de un servidor NTP fiable. Esto permitirá al appliance sincronizar su reloj automáticamente, asegurando la coherencia temporal en toda la plataforma. Puede usar servidores NTP internos o públicos. Haga clic en "Siguiente" ("Next").

Paso 5 - Selección y Configuración de la Base de Datos:
Aquí debe indicar a UDS dónde almacenará toda su información de configuración.
Tipo de Base de Datos:
MySQL (remote): Seleccione esta opción para conectar con una base de datos externa. Es la opción obligatoria y recomendada para entornos de producción con UDS Enterprise. Puede ser una instancia MySQL/MariaDB en otra VM del orquestador, el servicio Trove DBaaS del orquestador, o un servidor on-premises. En esta ocasión, utilizaremos el appliance de Base de Datos de UDS que ya viene listo para ser desplegado.
Embedded (local): Esta opción activa una base de datos MariaDB dentro del propio UDS Server. Aunque simplifica la configuración inicial, no se recomienda para producción debido a limitaciones de rendimiento, escalabilidad y, crucialmente, imposibilidad de realizar migraciones directas a futuras versiones de UDS sin perder datos. Úsela solo para evaluaciones o PoCs temporales.
Detalles de Conexión (si elige "MySQL (remote)"):
Host: La dirección IP o el nombre DNS completo del servidor donde reside su base de datos MySQL/MariaDB externa.
Puerto (Port): El puerto TCP en el que escucha el servidor de base de datos (el estándar es 3306).
Usuario (Username): El nombre del usuario específico que ha creado en su servidor de base de datos con todos los privilegios necesarios sobre la base de datos UDS (no use el usuario root de la BD).
Contraseña (Password): La contraseña asociada a ese usuario de base de datos.
Base de Datos (Database): El nombre exacto de la base de datos (schema) que ha creado previamente en su servidor externo para que UDS la utilice (ej., udsdb).

Haga clic en "Siguiente" ("Next"). El asistente intentará establecer una conexión con la base de datos utilizando los parámetros proporcionados.
Este proceso puede tardar unos segundos. Si la conexión falla, revise los parámetros, la conectividad de red y los permisos del usuario en el servidor de base de datos.
Paso 6 - Activación de la Suscripción UDS Enterprise:
En este paso se valida su licencia de UDS Enterprise.
Método de Activación:
Online: Si su UDS Server tiene conectividad directa a Internet (puerto 443 HTTPS saliente), seleccione esta opción. Introduzca el Código de Licencia (a veces referido como Serial Number) que le proporcionó Virtual Cable en el campo correspondiente. Al pulsar "Next", el sistema se comunicará de forma segura con los servidores de activación de Virtual Cable para validar su suscripción.
Offline: Utilice este método si el UDS Server se encuentra en una red aislada sin acceso a Internet. El proceso consta de dos fases:
Generar Solicitud: Seleccione la opción "Offline - First step – Create subscription activation request". Introduzca su Código de Licencia y haga clic en "Generate request info from current activation key". El sistema generará un bloque de texto cifrado. Copie este texto íntegramente.
Contacto con Soporte: Envíe este texto copiado por correo electrónico al equipo de soporte de UDS Enterprise (support@udsenterprise.com o el canal indicado por Virtual Cable).
Recibir Archivo de Activación: El equipo de soporte procesará su solicitud y le enviará de vuelta un archivo llamado uds-subscription.key.
Procesar Archivo: Una vez tenga el archivo .key, vuelva a ejecutar el asistente de configuración si es necesario (puede requerir ejecutar uds setup en la consola del Server si la sesión web expiró). En el paso de activación, seleccione ahora la opción "Offline – Second step – Process received subscription file". Utilice el botón "Browse" o "Examinar" para cargar el archivo udssubscription.key que recibió.
Haga clic en "Siguiente" ("Next") tras seleccionar el método y proporcionar la información requerida. Espere a que el proceso de activación (online o offline) finalice.

Paso 7 - Definición de Credenciales Administrativas Clave:
Este paso establece las contraseñas para las cuentas administrativas más importantes.
Contraseña Root del Sistema (Root Password): Introduzca y confirme una contraseña segura para el usuario root del sistema operativo Linux subyacente del appliance UDS Server. Esta contraseña se usará para iniciar sesión directamente en la consola del servidor.
Usuario Administrador de UDS (Admin User): Defina el nombre de usuario que utilizará para acceder a la interfaz de administración web de UDS Enterprise con todos los privilegios. Por defecto, se sugiere root, pero puede cambiarlo si lo desea por motivos de seguridad o nomenclatura.
Contraseña del Administrador de UDS (Admin Password): Introduzca y confirme una contraseña segura para el usuario administrador de UDS definido anteriormente. Es fundamental guardar estas credenciales (usuario y contraseña de admin UDS) en un lugar seguro, ya que serán necesarias para gestionar toda la plataforma.

Haga clic en "Siguiente" ("Next").
Paso 8 - Configuración Opcional de Certificados SSL:
El asistente ofrece la posibilidad de instalar certificados SSL/TLS válidos para el UDS Server durante esta configuración inicial, reemplazando los autofirmados. Si ya dispone de los archivos de certificado y clave privada:
Certificado del Servidor (Server certificate): Utilice el botón "Examinar" para cargar el archivo que contiene el certificado público del servidor (normalmente con extensión .crt o .pem).
Clave Privada (Private key): Cargue el archivo correspondiente a la clave privada del certificado (normalmente .key o .pem). Asegúrese de que esta clave no esté protegida por contraseña o que UDS soporte claves cifradas si es el caso (consulte documentación UDS).
Archivo de Cadena (Chain file) (Opcional): Si su certificado fue emitido por una Autoridad de Certificación (CA) intermedia, cargue aquí el archivo que contiene el certificado de esa CA intermedia (y potencialmente la CA raíz) para completar la cadena de confianza (normalmente .crt o .pem).

Si no tiene los certificados listos: Puede dejar estos campos vacíos. El sistema continuará usando los certificados autofirmados temporalmente. Sin embargo, la instalación de certificados válidos es una tarea post-instalación crítica para la seguridad. Podrá hacerlo más tarde mediante el comando uds cert en la consola del appliance o, en versiones más recientes, a través de la propia interfaz de administración. Haga clic en "Siguiente" ("Next").
Paso 9 - Finalización y Reinicio del Servidor:
El asistente indicará que el proceso de configuración ha concluido. Haga clic en el botón "Reboot" (Reiniciar). Esto es necesario para que todos los cambios de configuración (red, base de datos, certificados, etc.) surtan efecto correctamente. Puede cerrar la pestaña o ventana del navegador utilizada para el asistente.
Tras el reinicio, que puede tardar unos minutos, el UDS Server estará operativo. La interfaz de administración principal será accesible ahora en el puerto estándar HTTPS (443) utilizando la dirección IP (privada o flotante) del servidor: https://<IP_UDS_Server>. Podrá iniciar sesión con las credenciales del usuario administrador de UDS (Admin User y Admin Password) que definió en el Paso 9.
Si su arquitectura incluye el componente UDS Tunnel (para acceso desde fuera de la red local o para conexiones HTML5), este también requiere una configuración inicial para establecer su identidad en la red y, lo más importante, para registrarse y conectarse de forma segura con el UDS Server principal que acaba de configurar.
De forma análoga al Server, abra un navegador web y diríjase a https://<IP_Appliance_UDS_Tunnel>:9900. Utilice la IP Flotante si accede remotamente, o la IP privada (192.168.100.11 en el ejemplo) si accede desde la misma red uds-network. Nuevamente, acepte el riesgo del certificado autofirmado inicial para poder proceder con la configuración.
Paso 1 - Selección de Idioma: Elija su idioma preferido para el asistente y haga clic en "Siguiente".
Paso 2 - Configuración Regional y de Sincronización Horaria:
Distribución del Teclado (Keyboard layout): Seleccione la distribución de teclado que corresponde a su hardware o preferencias para el uso futuro en la consola del servidor.
Zona Horaria (Timezone): Elija la zona horaria geográfica correcta para la ubicación del servidor (ej., Europe/Madrid). Una configuración horaria precisa es vital para los logs y la programación de tareas.
Servidor NTP (Network Time Protocol): (Opcional pero altamente recomendado) Introduzca la dirección IP o el nombre DNS de un servidor NTP fiable. Esto permitirá al appliance sincronizar su reloj automáticamente, asegurando la coherencia temporal en toda la plataforma. Puede usar servidores NTP internos o públicos. Haga clic en "Siguiente" ("Next").

Paso 2 - Configuración de los Parámetros de Red:
Verifique o introduzca la configuración de red estática para la instancia del UDS Tunnel: Nombre de host (ej., udstunnel), Dominio (opcional), Dirección IP (ej., 192.168.100.11), Máscara de red, Puerta de enlace y Servidores DNS.
Utilice la opción "Skip network config" si la configuración detectada es correcta, o confirme los cambios si ha modificado algún valor. Haga clic en "Siguiente".

Paso 3 - Introducción del Código de Seguridad (Setup Code):
Al igual que con el Server, necesita obtener el código único de esta sesión de configuración desde la consola del appliance Tunnel. Acceda al panel del orquestador -> "Virtual Data Center" -> "Instancias". Localice la instancia del UDS Tunnel (ej., udstunnel-01). Haga clic en los tres puntos (⋮) y seleccione "Consola del servidor". Anote el "Setup Code" mostrado. Vuelva al asistente web e introduzca el código obtenido en el campo "Setup Code". Haga clic en "Siguiente".
Paso 4 - Configuración Regional y de Sincronización Horaria:
Seleccione la distribución del teclado para la consola del Tunnel.
Elija la zona horaria correcta.
Configure un servidor NTP si lo desea. Haga clic en "Siguiente".

Paso 5 - Establecimiento de la Conexión con el UDS Server (Broker):
Este es el paso fundamental donde el Tunnel se registra con el Server principal. Introduzca la dirección IP privada o el nombre DNS completo (FQDN) del UDS Server que configuró previamente (ej., 192.168.100.10 o udsserver.vc.local). Se recomienda encarecidamente usar el nombre DNS si va a habilitar la conexión segura HTTPS entre ambos componentes, ya que los certificados SSL suelen emitirse para nombres de dominio, no para IPs. Asegúrese de que el Tunnel pueda resolver este nombre DNS (puede requerir configurar DNS correctamente o añadir una entrada en /etc/hosts del Tunnel como medida temporal).
Usar HTTPS (Use HTTPS): Marque esta casilla para asegurar la comunicación entre el Tunnel y el Server mediante cifrado SSL/TLS. Esta es la configuración recomendada por seguridad.
Consideración sobre Certificados (Comando uds trust): Si marcó "Use HTTPS" y el UDS Server está utilizando un certificado autofirmado o uno emitido por una CA interna que el Tunnel no reconoce por defecto, el intento de conexión segura fallará. Para solucionar esto antes de continuar en este paso del asistente web, necesita establecer confianza manualmente:
Acceda a la consola del UDS Tunnel (vía SSH, para lo cual podría necesitar temporalmente una clave SSH y/o IP Flotante si no la configuró al crear la instancia).
Ejecute el comando: uds trust <nombre_dns_o_IP_del_UDS_Server> (reemplace con el nombre o IP que usó en el campo "UDS Server"). Este comando descargará el certificado del Server y lo añadirá al almacén de confianza del Tunnel.
Si usa nombre DNS, verifique que la resolución funciona correctamente desde el Tunnel (ej., con ping <nombre_dns_uds_server>) o añada la entrada correspondiente en el archivo /etc/hosts del Tunnel.
Seleccione en la lista desplegable el autenticador configurado en el UDS Server que contiene al usuario administrador que utilizará para autorizar este registro. Si va a usar el usuario root de UDS creado durante la configuración del Server, puede seleccionar el autenticador especial llamado "Administration".
Nombre de Usuario (Username): Introduzca el nombre del usuario administrador de UDS (ej., root).
Contraseña (Password): Introduzca la contraseña correspondiente a ese usuario administrador de UDS.

Haga clic en "Siguiente". El Tunnel intentará ahora conectarse al UDS Server usando los parámetros y credenciales proporcionados para completar el proceso de registro.
Paso 6 - Establecimiento de la Contraseña Root del Tunnel:
Introduzca y confirme una contraseña segura para el usuario root del sistema operativo del appliance UDS Tunnel. Esta contraseña se usará para el acceso directo a la consola. Haga clic en "Siguiente".
Paso 7 - Configuración Opcional de Certificados SSL (para el Tunnel):
De forma similar al Server, aquí puede cargar los archivos de certificado SSL/TLS válidos (.crt/.pem) y la clave privada (.key/.pem) que el propio UDS Tunnel utilizará para las conexiones entrantes de los usuarios (ej., para sesiones HTTPS del portal si se accede a través del Tunnel, o para conexiones HTML5).

Si no los tiene ahora, puede omitir este paso y configurarlos más tarde. El Tunnel usará certificados autofirmados mientras tanto. Haga clic en "Siguiente".
Paso 8 - Finalización y Reinicio del Tunnel:
El asistente confirmará que la configuración ha finalizado. Haga clic en el botón "Reboot" (Reiniciar) para que el UDS Tunnel aplique todos los cambios y establezca la conexión definitiva con el Server. Puede cerrar la ventana del asistente web.
Tras el reinicio, el UDS Tunnel debería estar completamente configurado y operativo, listo para gestionar conexiones tunelizadas según se defina en los Transportes dentro de la interfaz de administración del UDS Server. Podrá verificar su estado y configuración en la sección "Tools" -> "Configuration" -> "Tunnel Servers" del UDS Server.
Una vez que los componentes centrales de UDS (Server y, opcionalmente, Tunnel) están configurados y operativos, el siguiente paso fundamental para poder desplegar escritorios virtuales gestionados es instalar el agente UDS Actor en la máquina virtual que servirá como plantilla o "Gold Image". Este agente es responsable de la comunicación entre el escritorio virtual final y el UDS Server, permitiendo la personalización (cambio de nombre, unión a dominio, etc.) y el control del ciclo de vida del escritorio.
Inicie sesión en la interfaz web principal del UDS Server (https://<IP_UDS_Server>) utilizando las credenciales del usuario administrador (ej., root) que definió durante la configuración inicial.
Una vez dentro del panel de administración, localice el menú de usuario. Este suele encontrarse en la esquina superior derecha de la interfaz, mostrando el nombre del usuario conectado (ej., root). Haga clic sobre el nombre de usuario para desplegar un menú de opciones.
Dentro del menú de usuario, seleccione la opción denominada "Descargas" o "Downloads". Esto le llevará a una página donde se listan todos los componentes descargables de UDS Enterprise, incluyendo los diferentes tipos de Actores.
En la página de descargas, encontrará varios instaladores para el UDS Actor, cada uno diseñado para un propósito y sistema operativo específico. Es crucial elegir el correcto para su máquina plantilla:
udsactor_4.0.0_all.deb: Este es el Actor estándar para máquinas plantilla Linux basadas en Debian/Ubuntu. Requiere Python 3.9 o superior.
udsactor-4.0.0-1.noarch.rpm: Este es el Actor estándar para máquinas plantilla Linux basadas en RPM (CentOS, Fedora, RHEL, Suse...). También requiere Python 3.9 o superior.
udsactor-unmanaged_4.0.0_all.deb: Actor específico para máquinas Linux (Debian/Ubuntu) que serán gestionadas como máquinas estáticas (proveedor "Static IP Machines Provider"). No se usa para plantillas de escritorios VDI autogenerados.
udsactor-unmanaged-4.0.0-1.noarch.rpm: Actor específico para máquinas Linux (RPM) que serán gestionadas como máquinas estáticas. No usar para plantillas VDI.
UDSRDSServerSetup-4.0.0.exe: Este Actor está diseñado específicamente para instalarse en Servidores Windows que actuarán como servidores de aplicaciones RDS (RemoteApp). No es para plantillas de escritorios VDI.
UDSActorSetup-4.0.0.exe: Este es el Actor estándar para máquinas plantilla Windows (escritorios VDI). Este es el que usaremos como ejemplo en los siguientes pasos de esta guía.
UDSActorUnmanagedSetup-4.0.0.exe: Actor específico para máquinas Windows que serán gestionadas como máquinas estáticas. No usar para plantillas VDI.
RDSActorSetup-4.0.0.exe: (Marcado como legacy en la imagen) Versión anterior del actor RDS. Se debe usar UDSRDSServerSetup-4.0.0.exe en su lugar.

Haga clic en el enlace correspondiente al UDSActorSetup-4.0.0.exe (o el actor Linux apropiado si su plantilla es Linux) para descargar el instalador a su máquina local.
Transfiera el archivo del instalador descargado (UDSActorSetup-4.0.0.exe) a la máquina virtual que ha preparado como plantilla (Gold Image) en el orquestador (la que creó en el paso 2.7).
Inicie sesión en la máquina virtual plantilla con permisos de administrador y ejecute el instalador del UDS Actor. Siga los pasos del asistente de instalación:
Seleccione el idioma.
Acepte los términos de la licencia.
Elija la ruta de instalación (normalmente puede dejar la predeterminada).
Proceda con la instalación.
Importante: Al finalizar la instalación, se abrirá la ventana de configuración del Actor. NO configure ni registre el Actor en la plantilla en este momento. Simplemente cierre la ventana de configuración. La configuración se realizará automáticamente cuando UDS cree un escritorio a partir de esta plantilla, o mediante los OS Managers.
Una vez instalado el Actor (pero sin configurar), puede apagar la máquina virtual plantilla y proceder a crear el snapshot o imagen final de ella en el orquestador si no lo hizo ya. Esta plantilla con el Actor instalado es la que referenciará en UDS para crear los pools de servicios.
Con el Actor instalado en la plantilla, ya tiene todos los elementos necesarios para empezar a configurar los servicios VDI dentro de UDS Enterprise.
Una vez que los componentes base de UDS (Server y Tunnel) están instalados y configurados, y el UDS Actor está instalado en sus máquinas plantilla, el siguiente paso crucial es conectar UDS Enterprise con la plataforma Aire Cloud (OpenStack) para que UDS pueda orquestar la creación, gestión y eliminación de los escritorios virtuales. Esto se realiza configurando un Proveedor de Servicios (Service Provider) de tipo OpenStack dentro de la interfaz de administración de UDS.
Este procedimiento establece el vínculo entre UDS Enterprise y su infraestructura en la nube de Aire Cloud, permitiendo a UDS interactuar directamente con la API de OpenStack para gestionar los recursos VDI. Siga estos pasos detallados para registrar su entorno en el orquestador:
Acceder a la Interfaz de Administración de UDS: Ingrese a la interfaz web principal del UDS Server (https://<IP_UDS_Server>) utilizando las credenciales del usuario administrador (por ejemplo, root) que estableció durante la configuración inicial.
Navegar a la Sección de Proveedores de Servicios: Una vez autenticado, localice el menú de navegación principal (usualmente en el lateral izquierdo). Dentro de este menú, busque y seleccione la opción "Servicios" (o "Services"). Dentro de la sección de Servicios, encontrará un subapartado denominado "Proveedores" (o "Providers"). Haga clic en él.
Iniciar la Creación de un Nuevo Proveedor: En la pantalla de gestión de Proveedores de Servicios, encontrará un listado de los proveedores ya configurados (si los hubiera) y un botón para añadir uno nuevo. Haga clic en el botón "Nuevo" (o "New").
Seleccionar el Tipo de Proveedor Adecuado: Se desplegará un menú o lista mostrando los diferentes tipos de plataformas que UDS puede gestionar. Seleccione la opción específica "Proveedor de plataforma OpenStack" (o "OpenStack Platform Provider").

Comprobar nuevos endpoints según la siguiente página de Rebranding
Configurar los Parámetros de Conexión (Pestaña "Principal" / "Main"): Esta pestaña contiene la información esencial para que UDS se conecte y autentique contra la API del orquestador.
Orquestador Madrid, Aire Cloud Principal).https://soaxng.airetech.es:5000/v3. Este endpoint es el punto de entrada para la autenticación.Default o un dominio específico de su organización).
Probar la Conexión Inicial: Antes de proceder a la pestaña avanzada, es fundamental verificar que los datos de conexión son correctos. Haga clic en el botón "Prueba" (o "Test"). UDS intentará contactar el endpoint de Keystone y autenticarse con las credenciales proporcionadas.
Configurar Parámetros Avanzados (Pestaña "Avanzado"): Una vez validada la conexión principal, cambie a la pestaña "Avanzado" para refinar la configuración:
MAD_EQX.Probar la Configuración Completa: Es recomendable realizar una segunda prueba haciendo clic nuevamente en el botón "Prueba" después de haber configurado la pestaña "Avanzado" (especialmente después de seleccionar el ID de Proyecto y la Región). Esto verifica que UDS puede interactuar con los servicios específicos dentro del proyecto y región seleccionados.
Guardar la Configuración del Proveedor: Si ambas pruebas han sido exitosas, haga clic en el botón "Guardar" (o "Save") para almacenar permanentemente la configuración de este proveedor de servicios OpenStack.
Con estos pasos completados, UDS Enterprise ahora reconoce y está autorizado para interactuar con su entorno del orquestador en la región y proyecto especificados. Está listo para proceder con la creación de pools de servicios que utilizarán esta conexión para desplegar escritorios virtuales.
Los "OS Managers" son componentes cruciales en UDS Enterprise que definen cómo se gestionará el sistema operativo de los escritorios virtuales una vez desplegados. Son responsables de tareas como el renombrado de la máquina, la unión (o no) a un dominio, la gestión de contraseñas y el control de las sesiones de usuario. Cada "Service Pool" que despliegue escritorios virtuales necesitará tener asociado un OS Manager adecuado al tipo de sistema operativo y al método de gestión deseado.
Para este ejemplo, dado que hemos optado por el autenticador interno y queremos evitar la complejidad de la integración con Active Directory, configuraremos un "Windows Basic OS Manager". Este tipo es adecuado para gestionar escritorios virtuales Windows que no se unirán a un dominio AD.
Acceder a la Sección de OS Managers: En la interfaz de administración de UDS, navegue en el menú principal hasta la sección "Configuración" (o "Settings"/"Configuration") y seleccione el subapartado "OS Managers" (Gestores de SO).
Crear un Nuevo OS Manager: Haga clic en el botón "Nuevo" (o "New").
Seleccionar el Tipo "Windows Basic OS Manager": De la lista de tipos de OS Managers disponibles, elija "Windows Basic OS Manager" (o "Gestor SO Windows Básico").

Configurar los Parámetros (Pestaña "Principal" / "Main"):
Windows Basic Non-Persistent.0 o negativo deshabilita esta función. Por ejemplo, 3600 para cerrar sesión tras una hora de inactividad. Déjelo en 0 si no desea cierres por inactividad.
Configurar Parámetros Avanzados (Pestaña "Avanzado"):
Keep service assigned (Mantener servicio asignado - Semi-persistente): El escritorio se mantiene asignado al usuario. Si el usuario se vuelve a conectar, obtendrá la misma máquina virtual con los cambios que haya realizado. Sin embargo, si se publica una nueva versión de la plantilla (actualizaciones), al cerrar sesión, este escritorio se eliminará y en la siguiente conexión recibirá uno nuevo basado en la versión actualizada.Remove service (Eliminar servicio - No persistente): Tan pronto como el usuario cierra sesión, el escritorio virtual se elimina por completo. Cada vez que el usuario se conecte, recibirá un escritorio nuevo y limpio basado en la plantilla original. Esta es la opción más común para escritorios no persistentes.Keep service assigned even on new publication (Mantener servicio asignado incluso en nueva publicación - Persistente): El escritorio se asigna permanentemente al usuario. Conserva todos los cambios y no se elimina aunque se publiquen nuevas versiones de la plantilla. Solo se eliminará si un administrador lo hace manualmente. Para este ejemplo, seleccionaremos Remove service para un escenario no persistente.Guardar la Configuración: Haga clic en "Guardar" ("Save"). Ahora tiene configurado un OS Manager básico para escritorios Windows no unidos a dominio.
El "Service Pool" es el corazón de la entrega de servicios en UDS. Agrupa un servicio base (definido en el proveedor de servicios, como nuestra conexión al orquestador), un OS Manager (que define cómo se gestiona el SO del escritorio) y define cuántos escritorios estarán disponibles, cómo se asignarán y quién tendrá acceso.
Vamos a crear un Service Pool para ofrecer escritorios Windows no persistentes utilizando el proveedor Aire Cloud y el OS Manager que acabamos de configurar.
Acceder a la Sección de Service Pools: En el menú principal de UDS, navegue a "Pools de Servicios" (o "Service Pools").
Crear un Nuevo Service Pool: Haga clic en el botón "Nuevo" (o "New").
Configurar Parámetros Principales (Pestaña "Principal" / "Main"):
Escritorio Windows Básico, W10-NoPersistente). Puede usar variables como {pool} o {user} si lo desea, aunque no es común aquí.Madrid EQX -> Windows10-Template-v1). Este es un paso crucial que vincula el pool a su plantilla en el orquestador.Windows Basic Non-Persistent).
Configurar Parámetros de Visualización (Pestaña "Display"):

Configurar Parámetros Avanzados (Pestaña "Avanzado"):

Configurar Disponibilidad y Caché (Pestaña "Disponibilidad" / "Availability"): Esta pestaña es clave para definir cuántos escritorios virtuales estarán preparados para los usuarios.

Guardar el Service Pool: Haga clic en "Guardar" ("Save"). Si marcó "Publish on creation", UDS comenzará el proceso:
A continuación, abordaremos el apartado de autenticación en UDS Enterprise, permitiendo que los usuarios puedan acceder a los escritorios remotos. Para ello se deberá configurar tanto el sistema de autenticación como también los usuarios y grupos de usuarios.
Para que los usuarios puedan iniciar sesión en UDS Enterprise y acceder a los servicios que configuremos, es fundamental definir un método de autenticación. UDS Enterprise gestiona las identidades de los usuarios (nombres de usuario, contraseñas y pertenencia a grupos) directamente en su propia base de datos a través del "Autenticador de Base de Datos Interna".
Siga estos pasos para configurar este autenticador:
Acceder a la Sección de Autenticadores:
Iniciar la Creación de un Nuevo Autenticador:
Seleccionar el Tipo de Autenticador:

Configurar los Parámetros del Autenticador: Se presentarán varias pestañas para configurar el autenticador. Complete los campos de la siguiente manera:
Pestaña "Principal" (o "Main"):
Nombre (Name): Asigne un nombre descriptivo y claro a este autenticador. Este nombre es el que se mostrará en la interfaz de administración y, si se hace visible, en el portal de login para los usuarios. Por ejemplo: Usuarios Internos UDS, Base de Datos Local, Autenticador Principal.
Prioridad (Priority): Este campo numérico determina el orden en que se listan los autenticadores en el portal de login si hay varios visibles. Un número más bajo indica una prioridad más alta (aparecerá primero). Si este es el único autenticador, el valor por defecto (ej., 100) es suficiente. Si planea añadir otros autenticadores más adelante (como Active Directory), puede ajustar esta prioridad para definir cuál se presenta por defecto.
Etiqueta (Label): (Opcional) Puede asignar una etiqueta corta, única y sin espacios a este autenticador (ej., interno, localdb). Si define una etiqueta, los usuarios (o usted para pruebas) pueden acceder directamente a la pantalla de login preseleccionando este autenticador mediante una URL específica: https://<IP_UDS_Server>/uds/page/login/<su_etiqueta>. Esto es útil para dirigir a diferentes tipos de usuarios a su autenticador correspondiente si tiene una configuración multi-autenticador.

Pestaña "Avanzado" (o "Advanced"): Esta pestaña ofrece configuraciones más específicas para el comportamiento del autenticador.
Redes Asociadas (Networks): Esta potente función le permite restringir el uso de este autenticador basándose en la dirección IP de origen del cliente que intenta iniciar sesión.
Para utilizarla, primero debe haber definido "Redes" en la sección "Conectividad" -> "Redes" de UDS (donde puede especificar rangos de IP, subredes, etc.).
Luego, aquí puede seleccionar una o varias de esas redes definidas. Si un usuario intenta autenticarse utilizando este autenticador desde una IP que no pertenece a ninguna de las redes seleccionadas, el acceso será denegado, incluso si las credenciales son válidas.
Para permitir el acceso desde cualquier ubicación (comportamiento por defecto y adecuado para este ejemplo inicial), deje la selección como "Permitir desde cualquier red" o no seleccione ninguna red específica.
Different user for each host / Reverse DNS: Estas son opciones avanzadas, generalmente no necesarias para una configuración estándar con usuarios nominales. Permiten la creación dinámica de "usuarios virtuales" basados en la IP o el nombre DNS del dispositivo cliente, lo cual puede ser útil en escenarios de acceso anónimo o desde terminales compartidos. Para esta guía, deje estas opciones deshabilitadas.
Accept proxy: Habilite esta opción únicamente si el tráfico de los usuarios hacia su UDS Server pasa a través de un proxy inverso o un balanceador de carga que modifica la cabecera de la IP de origen del cliente. Cuando está habilitada, UDS intentará obtener la IP real del cliente a partir de cabeceras HTTP estándar como X-Forwarded-For. Si los usuarios acceden directamente al UDS Server (o a su IP flotante), esta opción debe permanecer deshabilitada.

Pestaña "MFA" (Autenticación Multifactor):
UDS Enterprise soporta la integración de una segunda capa de seguridad mediante la Autenticación Multifactor. Desde esta pestaña, podría seleccionar y configurar un proveedor de MFA compatible (como TOTP para aplicaciones como Google Authenticator o Microsoft Authenticator, validación por Email, SMS a través de un gateway HTTP, o un desafío RADIUS OTP).
Para los fines de esta guía básica y para mantener la simplicidad, no configuraremos MFA en este momento. Asegúrese de que la selección en esta pestaña esté establecida en "Ninguno" o el valor por defecto que indique que no se requiere un segundo factor de autenticación para los usuarios de este autenticador. La configuración de MFA es un paso adicional que puede implementarse posteriormente según los requisitos de seguridad de su organización.

Pestaña "Display" (Visualización):
Visible: Esta casilla de verificación es fundamental. Controla si este autenticador (Usuarios Internos UDS) aparecerá como una opción seleccionable en la lista desplegable de autenticadores en la pantalla de inicio de sesión del portal de usuarios.
Si este va a ser el único método de autenticación para sus usuarios (como en este ejemplo), debe estar marcado como visible.
Si planea tener múltiples autenticadores (ej., este interno para administradores y un Active Directory para usuarios finales), podría optar por hacerlo no visible para los usuarios finales y acceder a él mediante su etiqueta URL.
Para este ejemplo, asegúrese de que esté marcado.

Guardar la Configuración del Autenticador:
Usuarios Internos UDS) aparecerá ahora en la lista de autenticadores configurados.En este momento, ha establecido el mecanismo por el cual UDS verificará las credenciales de los usuarios. Sin embargo, el autenticador interno está vacío; no contiene usuarios ni grupos. Los siguientes pasos se centrarán en poblarlo.
En UDS Enterprise, los permisos de acceso a los escritorios y aplicaciones virtuales (definidos en los "Pools de Servicios") no se asignan directamente a usuarios individuales, sino a grupos. Los usuarios heredan los permisos de los grupos a los que pertenecen. Por lo tanto, antes de crear usuarios, es necesario definir al menos un grupo.
Acceder a la Configuración del Autenticador Interno: Si no se encuentra ya allí, navegue de nuevo a "Autenticación" -> "Autenticadores". Haga doble clic sobre el autenticador Usuarios Internos UDS (o el nombre que le haya asignado) o selecciónelo y pulse el botón "Editar".
Navegar a la Pestaña "Grupos": Dentro de la ventana de configuración del autenticador, seleccione la pestaña denominada "Grupos" (o "Groups"). Esta pestaña listará todos los grupos definidos dentro de este autenticador específico. Inicialmente, estará vacía.
Iniciar la Creación de un Nuevo Grupo: Haga clic en el botón "Nuevo" ("New"). En el submenú que aparece, seleccione "Grupo" ("Group"). No seleccione "Metagrupo" en este momento, ya que los metagrupos son agrupaciones de grupos ya existentes.
Completar la Información del Grupo: Se abrirá un formulario para definir las propiedades del nuevo grupo.
Usuarios Escritorios Windows o Grupo Windows Básico.Escritorio Windows Básico (como se describirá en la sección 4.4), podría seleccionarlo aquí de la lista "Pools de Servicios Disponibles" y moverlo a "Pools de Servicios Asignados". Sin embargo, esta asignación también se puede realizar (y a menudo se hace) desde la configuración del propio Service Pool. Para mantener un flujo lógico, puede omitir esta asignación por ahora y realizarla más adelante, después de crear el Service Pool.
Usuarios Escritorios Windows) aparecerá ahora en la lista de grupos dentro del autenticador. Puede repetir estos pasos para crear tantos grupos como necesite para segmentar a sus usuarios y asignarles diferentes niveles de acceso a distintos servicios.Con al menos un grupo creado, ahora puede proceder a crear las cuentas de usuario individuales que utilizarán la plataforma. Estos usuarios se vincularán a los grupos definidos, heredando así los permisos de acceso a los pools de servicios asociados a dichos grupos.
Navegar a la Pestaña "Usuarios": Dentro de la misma ventana de configuración del autenticador Usuarios Internos UDS (donde acaba de crear el grupo), seleccione la pestaña "Usuarios" ("Users"). Esta pestaña listará todas las cuentas de usuario definidas directamente en este autenticador.
Iniciar la Creación de un Nuevo Usuario: Haga clic en el botón "Nuevo" ("New").
Completar la Información del Usuario: Se presentará un formulario para los detalles de la nueva cuenta de usuario.
juan.perez, jperez, usuario01). Para este ejemplo, crearemos un usuario de prueba llamado usuario.prueba.Usuario de Prueba Uno). Esta información puede ser útil para la administración y en los registros.Usuarios Escritorios Windows), seleccione el grupo (o grupos) al que desea que este usuario pertenezca. Utilice el botón de flecha (o un mecanismo similar de doble lista) para mover el grupo seleccionado a la lista "Grupos Asignados". Un usuario debe ser miembro de al menos un grupo que, a su vez, esté asignado a un Service Pool para poder ver y utilizar algún servicio.
usuario.prueba con la contraseña y la pertenencia al grupo especificadas. El nuevo usuario aparecerá ahora en la lista de usuarios de este autenticador.Repita estos pasos para crear todas las cuentas de usuario necesarias para su entorno de prueba o producción inicial que vayan a utilizar este autenticador interno.
Con la configuración del autenticador interno, la creación de grupos y la adición de usuarios a esos grupos, ha completado la gestión de identidades básicas dentro de UDS Enterprise. Estos usuarios ahora podrán autenticarse contra UDS. El siguiente paso será definir los pools de servicios y los transportes, y luego asegurarse de que los grupos de usuarios (como Usuarios Escritorios Windows) estén correctamente asignados a los pools de servicios deseados para que los usuarios (como usuario.prueba) puedan acceder a sus escritorios virtuales.
Habiendo configurado los componentes centrales de UDS, la conexión con el orquestador, el método de autenticación, el gestor de sistema operativo y el pool de servicios con sus usuarios y grupos asignados, el último paso fundamental antes de que los usuarios puedan conectarse es definir los Transportes. Los transportes especifican los protocolos y métodos técnicos que se utilizarán para establecer la conexión remota entre el dispositivo del usuario final y el escritorio virtual desplegado en el orquestador.
Para este ejemplo, nos centraremos en configurar transportes tunelizados, que son esenciales para proporcionar acceso seguro a los escritorios virtuales desde redes externas (WAN/Internet) o para ofrecer acceso basado en navegador web. Estos transportes utilizan el componente UDS Tunnel Server como intermediario seguro. Configuraremos dos tipos específicos:
HTML5 RDP (tunneled): Permite el acceso a escritorios Windows a través de cualquier navegador web moderno compatible con HTML5, sin necesidad de instalar software cliente adicional en el dispositivo del usuario. La conexión RDP se encapsula dentro de HTTPS y WebSockets, pasando a través del UDS Tunnel.
RDP (tunneled): Permite utilizar el cliente nativo de Escritorio Remoto de Microsoft (mstsc.exe en Windows o clientes compatibles como FreeRDP en Linux/macOS), pero enrutando la conexión RDP a través de un túnel seguro establecido con el UDS Tunnel Server. Esto es útil para usuarios que prefieren la experiencia del cliente nativo pero necesitan conectarse desde fuera de la red local de forma segura.
Nota: La configuración detallada de cada parámetro puede variar ligeramente entre versiones de UDS. Consulte siempre la documentación oficial de UDS 4.0 para obtener la información más precisa. Los siguientes pasos se basan en la estructura general y parámetros comunes (ref. manual UDS 3.6).
Este transporte es ideal para máxima compatibilidad y acceso desde cualquier dispositivo con un navegador web, canalizando la sesión RDP a través del UDS Tunnel.
Acceder a la Sección de Transportes: En la interfaz de administración de UDS, navegue a "Conectividad" (o "Connectivity") -> "Transportes" (o "Transports").
Crear un Nuevo Transporte: Haga clic en el botón "Nuevo" ("New").
Seleccionar el Tipo "HTML5 RDP (tunneled)": Elija esta opción de la lista.
Configurar Parámetros Principales (Pestaña "Principal" / "Main"):
Nombre (Name): Asigne un nombre claro, ej., Acceso Web HTML5, RDP Navegador.
Prioridad (Priority): Establezca una prioridad numérica. Si desea que esta sea la opción principal o la única para acceso externo, podría darle una prioridad baja (ej., 10).
Acceso por Red (Networks Access): Seleccione "Permitir acceso desde CUALQUIER red" ("Allow access from ANY network") para habilitar el acceso desde Internet y cualquier ubicación.
Redes (Networks): Déjelo vacío al permitir acceso desde cualquier red.
Dispositivos Permitidos (Allowed Devices): Generalmente se dejan todos permitidos, ya que el acceso universal a través del navegador es uno de los puntos fuertes de HTML5.

Configurar el Túnel (Pestaña "Túnel" / "Tunnel"): Es fundamental indicar cómo conectar con el UDS Tunnel Server.
Servidor de Túnel (Tunnel Server): Introduzca la URL completa del UDS Tunnel Server, utilizando su dirección IP pública o su nombre DNS público y el puerto estándar para conexiones HTML5, que es 10443. El formato debe ser: https://<IP_o_NombreDNS_Publico_Tunnel>:10443. Es imprescindible que este nombre/IP sea resoluble públicamente y que el puerto 10443 (TCP) esté abierto en los firewalls externos y permitido en el Grupo de Seguridad del Tunnel en el orquestador, apuntando a la instancia del Tunnel.
Usar túnel Glyptodon Enterprise (Use Glyptodon Enterprise tunnel): Mantenga esta opción desmarcada a menos que esté utilizando específicamente esa solución de túnel de terceros.

Configurar Credenciales (Pestaña "Credenciales" / "Credentials"): Define cómo se manejarán las credenciales para el inicio de sesión en el escritorio Windows remoto.
Credenciales Vacías (Empty creds): Seleccione "No". Esto instruye a UDS para intentar pasar las credenciales (usuario/contraseña) introducidas en el portal UDS directamente a la sesión RDP, facilitando un inicio de sesión único (SSO). Si se selecciona "Sí", al usuario se le presentará la pantalla de login de Windows dentro de la sesión HTML5.
Usuario (Username) / Contraseña (Password): Déjelos vacíos para utilizar las credenciales del portal.
Sin Dominio (Without Domain): Marque esta casilla, ya que estamos utilizando un OS Manager Básico y los escritorios no están unidos a un dominio Active Directory.
Dominio (Domain): Déjelo vacío.

Configurar Parámetros de Sesión HTML5 (Pestaña "Parámetros" / "Parameters"): Permite ajustar la experiencia del usuario dentro de la sesión del navegador.
Mostrar Fondo de Pantalla (Show wallpaper): Deshabilítelo para ahorrar ancho de banda si no es necesario.
Permitir Composición de Escritorio (Allow Desk.Comp.): Deshabilítelo para mejorar el rendimiento en conexiones más lentas.
Suavizado de Fuentes (Font Smoothing): Habilítelo (ClearType) para una mejor legibilidad del texto.
Habilitar Audio (Enable Audio): Marque para permitir la redirección del sonido del escritorio al navegador (requiere soporte de audio en el navegador y puede consumir más ancho de banda).
Habilitar Micrófono (Enable Microphone): Marque si necesita redirigir el micrófono del dispositivo del usuario al escritorio virtual (puede requerir permisos explícitos del navegador).
Habilitar Impresión (Enable Printing): Habilita una impresora virtual ("UDS Printer") en la sesión remota. Al imprimir en ella, se genera un archivo PDF que se ofrece al usuario para su descarga a través del navegador.
Compartir Archivos (File Sharing): Activa una unidad de disco virtual (generalmente mapeada como G: o similar) dentro del escritorio remoto. Los usuarios pueden subir archivos desde su equipo local a esta unidad y descargar archivos desde ella a través de una interfaz integrada en la barra lateral de la conexión HTML5. Los archivos se almacenan temporalmente en el UDS Tunnel Server. Habilítelo si necesita transferencia de archivos.
Portapapeles (Clipboard): Habilita un área de texto intermedia, accesible generalmente mediante un icono en la barra lateral de la conexión HTML5 o con la combinación de teclas Ctrl+Alt+Shift. Permite copiar texto desde el equipo local, pegarlo en esta área y luego pegarlo en la sesión remota, y viceversa. Es una medida de seguridad para controlar el flujo de datos del portapapeles. Habilítelo para permitir copiar/pegar texto.
Distribución del Teclado (Layout): Seleccione la distribución de teclado que mejor se adapte a sus usuarios (ej., "Spanish").

Configurar Parámetros Avanzados (Pestaña "Avanzado"):
Validez del Ticket (Ticket Validity): Define cuánto tiempo (en segundos) es válido el enlace de conexión único generado por UDS antes de que expire. El valor predeterminado suele ser adecuado.
Forzar Nueva Ventana HTML (Force new HTML Window): Si se marca, cada vez que el usuario inicie una conexión HTML5, se abrirá en una nueva pestaña o ventana del navegador, en lugar de reutilizar una existente si es posible.
Seguridad (Security): Define el nivel de seguridad de la conexión RDP subyacente que se establece a través del túnel. "Any" es generalmente la opción más compatible. Para usar "NLA" (Network Level Authentication), es obligatorio que las credenciales se pasen automáticamente (Empty creds = No). Para usar "TLS" o "RDP", podría ser necesario deshabilitar NLA en la configuración del Escritorio Remoto de las máquinas Windows plantilla.
Puerto RDP (RDP Port): Puerto en el que escucha el servicio RDP en el escritorio virtual de destino (normalmente 3389). Déjelo vacío para usar el predeterminado.
Ruta Contexto Glyptodon (Glyptodon Enterprise context path): Irrelevante a menos que use el túnel Glyptodon.
Etiqueta (Label): (Opcional) Puede asignar una etiqueta (ej., HTML5) si necesita agrupar este transporte con otros para su uso en Meta Pools.

Este transporte permite a los usuarios utilizar su cliente RDP nativo (como mstsc.exe) pero asegurando la conexión a través del UDS Tunnel, lo cual es ideal para acceso remoto seguro sin depender del navegador.
Acceder a la Sección de Transportes: Vuelva a "Conectividad" -> "Transportes".
Crear un Nuevo Transporte: Haga clic en "Nuevo".
Seleccionar el Tipo "RDP (tunneled)": Elija esta opción de la lista.
Configurar Parámetros Principales (Pestaña "Principal" / "Main"):
Nombre (Name): Asigne un nombre descriptivo, ej., RDP Seguro Externo, Cliente RDP Tunelizado.
Prioridad (Priority): Establezca una prioridad. Si desea ofrecerlo como alternativa al HTML5, puede darle una prioridad similar o ligeramente diferente (ej., 15).
Acceso por Red (Networks Access): Seleccione "Permitir acceso desde CUALQUIER red" si es para acceso externo, o restrinja a redes específicas si es necesario.
Redes (Networks): Déjelo vacío si permite acceso desde cualquier red.
Dispositivos Permitidos (Allowed Devices): Seleccione los sistemas operativos cliente que soportarán este método (Windows, Linux con FreeRDP, macOS con cliente RDP compatible). Asegúrese de que "Windows" esté seleccionado si sus usuarios principales utilizan este SO.

Configurar el Túnel (Pestaña "Túnel" / "Tunnel"): Indica cómo el cliente UDS debe conectarse al UDS Tunnel.
Servidor de Túnel (Tunnel Server): Introduzca la dirección IP pública o el nombre DNS público del UDS Tunnel Server y el puerto estándar para conexiones de túnel RDP, que es 443 (TCP). Formato: <IP_o_NombreDNS_Publico_Tunnel>:443. Asegúrese de que el puerto 443 esté abierto en el firewall externo y permitido en el Grupo de Seguridad del Tunnel en el orquestador, apuntando a la instancia del Tunnel.
Tiempo de Espera del Túnel (Tunnel wait time): Tiempo (en segundos) que el cliente UDS esperará para que el túnel se establezca antes de fallar. El valor por defecto suele ser adecuado.
Forzar Verificación Certificado SSL (Force SSL certificate verification): Marque esta casilla si el UDS Tunnel Server tiene instalado un certificado SSL válido y desea que el cliente UDS verifique su autenticidad. Altamente recomendado para producción. Si el Tunnel usa un certificado autofirmado, deberá desmarcarla o importar la CA en los clientes.

Configurar Credenciales (Pestaña "Credenciales" / "Credentials"): Idéntico al transporte HTML5 RDP.
Credenciales Vacías (Empty creds): Seleccione "No" para SSO.
Usuario (Username) / Contraseña (Password): Déjelos vacíos.
Sin Dominio (Without Domain): Marque esta casilla.
Dominio (Domain): Déjelo vacío.

3389.


Configurar Parámetros Avanzados (Pestaña "Avanzado"): Etiqueta (Label): (Opcional) Asigne una etiqueta si es necesario para Meta Pools (ej., RDP).
Guardar el Transporte: Haga clic en "Guardar" ("Save").
Ahora, asocie los dos transportes tunelizados que acaba de crear al pool de servicios Escritorio Windows Básico.
Acceder al Service Pool: Navegue a "Pools de Servicios" y edite el pool Escritorio Windows Básico.
Ir a la Pestaña "Transportes": Seleccione la pestaña "Transportes" ("Transports").
Asignar Transportes: En la lista "Transportes Disponibles", seleccione Acceso Web HTML5 y muévalo a "Transportes Asignados". Seleccione RDP Seguro Externo (o el nombre que le haya dado al RDP tunelizado) y muévalo también a "Transportes Asignados".
Establecer Prioridad: Decida qué método prefiere que sea el predeterminado. Por ejemplo, podría dar prioridad 10 a Acceso Web HTML5 y 20 a RDP Seguro Externo. Ajuste los números en la columna de prioridad según sea necesario.

Llegados a este punto, con todos los componentes configurados y vinculados, es fundamental realizar una prueba completa desde la perspectiva del usuario final para validar que el sistema funciona según lo esperado. Esta prueba simulará el acceso real de un usuario a su escritorio virtual.
Preparar el Entorno de Prueba: Abra una nueva ventana de su navegador web. Se recomienda encarecidamente utilizar el modo incógnito o privado del navegador. Esto asegura que no haya cookies o sesiones activas de su cuenta de administrador de UDS que puedan interferir con la prueba de inicio de sesión del usuario final.
Acceder al Portal de Usuario de UDS: En la barra de direcciones del navegador, introduzca la URL principal de su UDS Server, utilizando la dirección IP Flotante que le asignó si está accediendo desde una red externa: https://<IP_Flotante_UDS_Server>. Presione Enter. Debería cargarse la pantalla de inicio de sesión de UDS Enterprise.

Autenticación del Usuario de Prueba: Proceda a iniciar sesión con las credenciales del usuario que creó específicamente para este propósito en el autenticador interno:
Nombre de Usuario: Introduzca usuario.prueba.
Contraseña: Escriba la contraseña que estableció para usuario.prueba.
Autenticador: Verifique que en la lista desplegable de autenticadores (si aparece más de uno) esté seleccionado Usuarios Internos UDS.
Haga clic en el botón "Entrar" o "Login".
Verificación de Servicios Disponibles: Si la autenticación es exitosa, UDS le redirigirá al portal de servicios del usuario. En esta pantalla, debería ver listado el servicio al que tiene acceso el grupo Usuarios Windows Basico. Busque el icono o el nombre del pool de servicios que configuró: "Escritorio Windows Básico". La aparición de este servicio confirma que la asignación de grupo al pool funciona correctamente.
Iniciar la Conexión al Servicio: Haga clic sobre el icono o el nombre del servicio "Escritorio Windows Básico". Lo que suceda a continuación dependerá de si marcó la opción "Mostrar transportes" en la configuración del pool (Paso 4.4.5):
Si "Mostrar transportes" está habilitado: Aparecerá un menú desplegable o una serie de botones permitiéndole elegir explícitamente entre los transportes que asignó: Acceso Web HTML5 y RDP Seguro Externo.
Si "Mostrar transportes" está deshabilitado: UDS intentará iniciar automáticamente la conexión utilizando el transporte asignado con la prioridad más alta (el número más bajo), que según nuestro ejemplo sería Acceso Web HTML5 (prioridad 10).

Prueba de Conexión vía HTML5 RDP:
Seleccione (o deje que se inicie por defecto) el transporte Acceso Web HTML5. El navegador debería abrir una nueva pestaña o ventana. Podrá observar mensajes indicando "Conectando..." o similar.
Tras unos instantes (durante los cuales UDS asigna un escritorio de la caché, establece la conexión segura a través del Tunnel y lanza el cliente Guacamole), debería aparecer la pantalla de inicio de sesión de Windows o, si configuró SSO correctamente (Empty Creds = No), directamente el escritorio de Windows dentro de la pestaña del navegador.
Una vez dentro del escritorio, realice algunas comprobaciones básicas: mueva el ratón, escriba algo en un editor de texto, abra el menú Inicio. Verifique que la respuesta es razonable. Si habilitó funciones como el portapapeles o la compartición de archivos, intente utilizarlas a través de la barra lateral o menú de la conexión HTML5 (usualmente accesible con Ctrl+Alt+Shift o un icono lateral).
Prueba de Conexión vía RDP Tunelizado (Cliente Nativo):
Es importante cerrar la sesión de Windows correctamente desde el menú Inicio -> Cerrar sesión (o similar) dentro de la ventana del navegador. No cierre simplemente la pestaña. Vuelva a la pestaña del portal de servicios de UDS.
Haga clic nuevamente en "Escritorio Windows Básico" y esta vez seleccione el transporte RDP Seguro Externo. El comportamiento esperado es que el navegador descargue un pequeño archivo con extensión .uds. Dependiendo de la configuración de su navegador y de si tiene el cliente UDS instalado localmente, puede que se le pregunte si desea abrir este archivo con el "UDS Client" o que el cliente se lance automáticamente. (Nota: Para que esto funcione, el usuario final debe tener instalado el software "UDS Client" en su máquina Windows local, descargable desde el propio portal UDS).
El UDS Client leerá la información del archivo .uds, establecerá una conexión segura (túnel SSL/TLS) con el UDS Tunnel Server en el puerto 443 (utilizando la IP o nombre público que configuró en el transporte), y una vez establecido el túnel, iniciará la conexión RDP a través de él hacia la dirección IP interna del escritorio virtual asignado.
Similar a la conexión HTML5, si el SSO está configurado (Empty Creds = No), debería acceder directamente al escritorio. Si no, se presentará la ventana estándar de inicio de sesión de Escritorio Remoto de Windows. Una vez conectado a través del cliente RDP nativo, verifique nuevamente la interactividad, el rendimiento y el funcionamiento de las redirecciones que haya habilitado (impresoras, unidades locales, etc.).
Cierre de Sesión Final y Verificación de Limpieza:
Cuando haya terminado las pruebas con la conexión RDP nativa, cierre la sesión de Windows correctamente (Inicio -> Cerrar sesión).
Como administrador, puede volver a la interfaz de administración de UDS, ir al pool "Escritorio Windows Básico", pestaña "Assigned Services". La entrada correspondiente a usuario.prueba debería desaparecer poco después del cierre de sesión. Adicionalmente, puede verificar en el panel del orquestador que la máquina virtual correspondiente ha sido eliminada, confirmando el comportamiento no persistente configurado en el OS Manager (Remove service).
Si ambas modalidades de conexión tunelizada (HTML5 y RDP nativo) han funcionado correctamente, y el escritorio se elimina tras cerrar sesión, puede considerar que la configuración básica del acceso remoto seguro ha sido exitosa.
Antes de concluir la configuración y abrir el sistema a un público más amplio, es imperativo realizar una última revisión exhaustiva de la postura de seguridad de la implementación:
Reglas de Firewall en el orquestador (Grupos de Seguridad):
Confirmar Eliminación de Regla Temporal: Verifique doblemente que la regla que permitía el acceso al puerto TCP 9900 para la configuración inicial ha sido eliminada de los grupos de seguridad tanto del UDS Server (uds-server-sg) como del UDS Tunnel (uds-tunnel-sg).
Revisar Puertos Esenciales: Asegúrese de que solo los puertos estrictamente necesarios estén abiertos:
UDS Server: Típicamente TCP 443 (HTTPS) desde las IPs de administración y desde la IP del UDS Tunnel (si se comunican internamente), y TCP 22 (SSH) solo desde IPs de administración de confianza. Si usa BD externa, el puerto de la BD (ej. TCP 3306) debe estar abierto hacia el servidor de BD. Permita el tráfico saliente necesario hacia la API del orquestador.
UDS Tunnel: TCP 443 (para túnel RDP nativo) y TCP 10443 (para túnel HTML5) deben estar abiertos desde los orígenes de los usuarios finales (potencialmente 0.0.0.0/0 si es acceso público desde Internet). TCP 22 (SSH) solo desde IPs de administración. Permita el tráfico saliente hacia el UDS Server y hacia los escritorios virtuales en sus puertos RDP (ej. TCP 3389).
Restricción de Origen: Siempre que sea posible, restrinja las IPs de origen (campo Remoto/CIDR) en las reglas de firewall, especialmente para puertos administrativos como SSH y HTTPS para la administración.
Certificados SSL/TLS: Reitere la importancia crítica de haber reemplazado los certificados autofirmados por defecto por certificados válidos y emitidos por una CA de confianza tanto en el UDS Server como en el UDS Tunnel. Esto es fundamental para la seguridad de la autenticación y la protección contra ataques Man-in-the-Middle.
Gestión de Contraseñas y Cuentas:
Confirme que todas las contraseñas utilizadas (administrador UDS, usuario root de los appliances, cuenta de servicio en el orquestador, usuario de la base de datos externa si aplica) son robustas (largas, complejas, únicas).
Asegúrese de que la cuenta de servicio utilizada por UDS en el orquestador tiene únicamente los permisos necesarios (Administrador de dominio y Operador de proyecto) y que el 2FA está desactivado para ella.
Revise los usuarios creados en el autenticador interno de UDS y elimine cuentas de prueba innecesarias.
Permisos y Roles en UDS: Verifique que los usuarios finales tengan asignado el rol "User" y que solo el personal administrativo autorizado tenga roles "Admin" o "Staff Member" con los permisos adecuados.
Configuración de Seguridad de UDS: Explore las opciones disponibles en la interfaz de administración de UDS bajo "Tools" -> "Configuration" -> "Security" y ajuste parámetros como el bloqueo de cuentas por intentos fallidos (MaxLoginTries, LoginBlockTime), timeouts de sesión (Session timeout for User, Session timeout for Admin), etc., de acuerdo con las políticas de seguridad de su organización.
Realizar esta revisión final ayuda a asegurar que la plataforma no solo es funcional sino también razonablemente segura antes de su puesta en servicio general.
Una vez que UDS Enterprise está desplegado, configurado y los usuarios comienzan a acceder a los servicios, la labor del administrador no termina. Es fundamental establecer y seguir unas prácticas operativas y de mantenimiento robustas para garantizar la continuidad del servicio, la seguridad, el rendimiento óptimo y la capacidad de recuperación ante posibles incidencias. A continuación, se detallan las consideraciones clave:
La pérdida de datos o configuración en un entorno VDI puede tener consecuencias graves. Por ello, una estrategia de backup bien definida y probada es absolutamente esencial. Debe cubrir tanto los componentes de UDS como la base de datos que almacena su configuración.
Backups de los Appliances UDS (Server y Tunnel):
Método: Aproveche las funcionalidades de backup a nivel de infraestructura que ofrece el orquestador. La opción más común y recomendada es utilizar los snapshots de instancia o los backups de volumen (si los discos de los appliances se crearon como volúmenes Cinder).
Frecuencia: La frecuencia dependerá de la criticidad del entorno y la tasa de cambios en la configuración de UDS. Para la mayoría de los entornos, realizar snapshots/backups diarios de las instancias UDS Server y Tunnel es una buena práctica. Considere backups más frecuentes si realiza cambios de configuración importantes a menudo.
Retención: Defina una política de retención que equilibre la necesidad de recuperación histórica con el consumo de almacenamiento. Por ejemplo, podría conservar backups diarios de la última semana, semanales del último mes y mensuales de los últimos 3-6 meses.
Pruebas de Restauración: No basta con hacer backups; es crucial probar periódicamente el proceso de restauración. Intente restaurar los appliances en un entorno aislado o de prueba para asegurarse de que los backups son válidos y que el procedimiento de recuperación funciona como se espera.
Backup de la Base de Datos UDS: La base de datos contiene toda la configuración vital de UDS (proveedores, autenticadores, pools, usuarios, etc.). Su protección es primordial.
Si utiliza la BD Interna (Integrada en UDS Server): En este caso, el backup de la instancia completa del UDS Server (mediante snapshot/backup del orquestador) debería incluir los datos de la base de datos. Sin embargo, es altamente recomendable verificarlo. Además, considere realizar backups lógicos adicionales directamente desde el appliance UDS Server usando herramientas como mysqldump (requiere acceso SSH al appliance) para tener una copia exportable e independiente de la infraestructura.
Si utiliza una BD Externa (Instancia Dedicada o Servicio Trove): Este escenario requiere una estrategia de backup específica para la base de datos, independiente de los backups de los appliances UDS.
Instancia Dedicada en el orquestador: Configure backups regulares utilizando herramientas estándar de MySQL/MariaDB como mysqldump ejecutado mediante tareas programadas (cron) dentro de la instancia de la BD, o utilice las opciones de backup de volumen si el disco de la BD es un volumen Cinder. Almacene los backups en una ubicación segura y separada (ej., almacenamiento de objetos en el orquestador, otro servidor).
Servicio Trove DBaaS del orquestador: Aproveche las funcionalidades de backup automatizado y bajo demanda que ofrece el servicio Trove. Configure la frecuencia, ventana de backup y política de retención según sus necesidades a través del panel de control del orquestador o su API. Estos backups gestionados suelen ser la opción más sencilla y fiable.
Frecuencia y Retención para BD: Dado que la configuración de UDS puede cambiar con frecuencia, considere realizar backups de la base de datos al menos una vez al día, con una política de retención similar o incluso más granular que la de los appliances.
Pruebas de Restauración de BD: Es vital probar periódicamente la restauración de la base de datos (en un entorno de prueba) para asegurar la integridad de los backups y la viabilidad de la recuperación.
La monitorización continua es clave para detectar problemas de rendimiento, disponibilidad o seguridad antes de que impacten significativamente a los usuarios. Implemente un sistema de monitorización que cubra los siguientes aspectos:
Recursos de los Appliances UDS (Server, Tunnel, DB si es VM):
Métricas Clave: Supervise continuamente el consumo de CPU, Memoria RAM, Uso de Disco (espacio y E/S) y Tráfico de Red de cada instancia.
Herramientas: Utilice las herramientas de monitorización proporcionadas por el orquestador (si las hay) o implemente soluciones estándar como Zabbix, Nagios, Prometheus con Grafana, o Datadog. Configure agentes de monitorización en los appliances si es necesario (puede requerir acceso SSH).
Umbrales y Alertas: Defina umbrales de advertencia y críticos para cada métrica (ej., CPU > 80%, RAM > 85%, Disco > 90%) y configure alertas automáticas (email, SMS, Slack, etc.) para notificar al equipo de administración cuando se superen estos umbrales.
Disponibilidad de Servicios UDS:
Interfaz Web: Compruebe regularmente que la interfaz de administración (https://<IP_UDS_Server>) y el portal de usuario son accesibles y responden correctamente (chequeo HTTP/HTTPS).
Servicios de Túnel: Monitorice la disponibilidad de los puertos del UDS Tunnel utilizados para las conexiones de usuario (TCP 443 y TCP 10443 en nuestro ejemplo) desde una ubicación externa simulando un cliente.
Conexión a Base de Datos: Si usa una BD externa, monitorice su disponibilidad y tiempo de respuesta desde el UDS Server.
API de OpenStack: Verifique periódicamente que el UDS Server puede comunicarse con la API del orquestador (puede requerir scripts personalizados o checks específicos en su herramienta de monitorización).
Rendimiento y Experiencia de Usuario:
Tiempos de Login: Mida (si es posible, mediante scripting o herramientas especializadas) el tiempo que tardan los usuarios en iniciar sesión en el portal UDS y en obtener un escritorio asignado.
Latencia de Sesión: Monitorice la latencia de red entre los usuarios y los escritorios virtuales.
Uso de Pools: Utilice los informes y estadísticas internas de UDS para supervisar el porcentaje de uso de cada Service Pool, el número de escritorios en caché y los asignados. Esto ayuda a ajustar dinámicamente los tamaños de caché.
Para entornos de producción donde la continuidad del servicio es crítica, una configuración de un único UDS Server y un único UDS Tunnel representa un punto único de fallo. UDS Enterprise soporta configuraciones de Alta Disponibilidad (HA) para mitigar este riesgo. La implementación de HA es un tema avanzado que requiere una planificación cuidadosa:
Componentes a Redundar:
UDS Server: Despliegue múltiples instancias del UDS Server Appliance (al menos dos).
UDS Tunnel: Despliegue múltiples instancias del UDS Tunnel Appliance (al menos dos).
Base de Datos: Si utiliza una base de datos externa, debe configurarla en un clúster con replicación y failover automático (ej., MariaDB con Galera Cluster, MySQL Cluster, o utilizando las opciones de HA del servicio Trove DBaaS del orquestador). La base de datos interna del UDS Server no soporta HA.
Balanceador de Carga: Es imprescindible desplegar un balanceador de carga delante de las múltiples instancias de UDS Server y UDS Tunnel.
Funcionalidad: El balanceador distribuirá las conexiones entrantes (tanto de administración como de usuarios) entre las instancias activas y detectará si una instancia falla para redirigir el tráfico a las restantes.
Soluciones: Puede utilizar el servicio de balanceo de carga de OpenStack (Octavia) si el orquestador lo ofrece y configura, o implementar soluciones externas como HAProxy o Nginx en instancias dedicadas.
Configuración: Requiere configurar health checks adecuados para que el balanceador detecte correctamente el estado de los nodos UDS.
Configuración Específica de UDS para HA: Consulte la documentación oficial de UDS Enterprise para obtener las instrucciones detalladas sobre cómo configurar los componentes UDS para operar en modo HA, incluyendo la configuración de la base de datos compartida y la posible necesidad de mecanismos de sincronización o estado compartido.
La implementación de HA incrementa la complejidad y los costes (más instancias, balanceadores, BD clusterizada), pero proporciona una resiliencia significativamente mayor contra fallos de componentes individuales.
Mantener el software actualizado es crucial para la seguridad y la estabilidad. Esto incluye tanto UDS Enterprise como los sistemas operativos subyacentes de los appliances.
UDS Enterprise:
Monitorizar Novedades: Esté atento a las comunicaciones de Virtual Cable sobre nuevas versiones, parches de funcionalidades y, especialmente, actualizaciones de seguridad para UDS Enterprise. Suscríbase a sus boletines o consulte su portal de soporte regularmente.
Proceso de Actualización: Siga estrictamente el procedimiento de actualización documentado por Virtual Cable para la versión específica que esté utilizando. Generalmente implica descargar el nuevo appliance o paquete de actualización y seguir pasos específicos que pueden incluir la migración de la base de datos (¡recuerde la importancia de los backups previos!).
Entorno de Pruebas: Siempre que sea posible, pruebe las actualizaciones en un entorno de preproducción o de pruebas que replique su configuración de producción antes de aplicarlas al entorno real.
Sistema Operativo de los Appliances: Los appliances UDS (Server, Tunnel, Dbserver) están basados en un sistema operativo Linux (generalmente Debian o similar). Es responsabilidad del administrador mantener este SO base actualizado con los últimos parches de seguridad.
Acceso: Puede requerir acceso SSH a los appliances (asegúrese de haber configurado pares de claves y reglas de firewall adecuadas).
Comandos de Actualización: Utilice los comandos estándar del gestor de paquetes de la distribución base (ej., sudo apt update && sudo apt upgrade para sistemas basados en Debian/Ubuntu) para aplicar actualizaciones.
Precaución: Realice estas actualizaciones con precaución y, si es posible, pruébelas primero. Asegúrese de que las actualizaciones del SO no introduzcan incompatibilidades con los servicios de UDS Enterprise. Consulte las recomendaciones de Virtual Cable sobre el parcheo del SO base.
La tecnología cloud y las plataformas VDI están en constante evolución. Esta guía proporciona una instantánea válida en el momento de su creación, pero no puede cubrir todas las eventualidades, configuraciones avanzadas o cambios futuros.