Story Transcript
Citrix Receiver 3.0 para Windows
2013-02-06 15:53:27 UTC © 2013 Citrix Systems, Inc. All rights reserved. Terms of Use | Trademarks | Privacy Statement
Contenido
Citrix Receiver 3.0 para Windows .........................................................................
6
Acerca de Citrix Receiver 3.0 para Windows ................................................
7
Requisitos del sistema...........................................................................
12
Introducción.......................................................................................
15
Descripción de Citrix Receiver para Windows ..........................................
17
Resumen de la Central de conexiones de Citrix .......................................
20
Escritorios virtuales para usuarios de Receiver ........................................
21
Instalación y desinstalación ....................................................................
22
Instalación y desinstalación de Receiver para Windows manualmente ............
25
Actualización de Desktop Viewer y Desktop Appliance Lock ...................
27
Instalación de Citrix Desktop Lock..................................................
28
Cuentas de usuario que se utilizan para instalar Citrix Desktop Lock ........
29
Desinstalación de Citrix Desktop Lock .............................................
30
Configuración e instalación de Citrix Receiver para Windows mediante los parámetros de la línea de comandos ....................................................
31
Extracción, instalación y eliminación de los archivos .msi individuales de Receiver (Enterprise) ......................................................................
35
Distribución de Receiver con Active Directory y scripts de inicio de ejemplo ....
37
Uso de los scripts de inicio de ejemplo por usuario .............................
40
Distribución de CitrixReceiver.exe desde una pantalla de inicio de sesión de la Interfaz Web.................................................................................
42
Configuración .....................................................................................
43
Utilización de la plantilla de objetos de directiva de grupo para personalizar Receiver ......................................................................................
44
Personalización de las preferencias del usuario para Receiver (Enterprise) ......
46
Configuración del respaldo USB para las conexiones XenDesktop...................
47
Funcionamiento del respaldo USB ..................................................
49
Dispositivos de almacenamiento masivo...........................................
50
Clases de dispositivos USB que se admiten de manera predeterminada .....
51
Clases de dispositivos USB que se rechazan de manera predeterminada
53
Actualización de la lista de dispositivos USB que se encuentran disponibles para la comunicación remota .......................................................
54
2
3
Configuración de teclados Bloomberg .............................................
55
Configuración del reinicio del escritorio por parte del usuario .....................
56
Impedir que la ventana de Desktop Viewer se atenúe ................................
57
Configuración de Citrix Desktop Lock ...................................................
59
Configuración de parámetros para varios usuarios y dispositivos ...................
61
Distribuciones de teclado canadienses y actualización de los clientes de Presentation Server, versión 10.200 .....................................................
62
Reparación automática..........................................................................
63
Optimización......................................................................................
64
Optimización del rendimiento de Receiver .............................................
65
Reducción del tiempo de inicio de aplicaciones .................................
66
Reconexión automática de usuarios ................................................
69
Cómo brindar fiabilidad de sesión mediante HDX Broadcast ...................
70
Mejora del rendimiento en conexiones con poco ancho de banda ............
71
Conexión de dispositivos de usuario y recursos publicados ..........................
73
Habilitación de la autenticación PassThrough cuando los sitios no se encuentran en sitios de confianza o zonas Intranet .............................
74
Configuración de parámetros de control del área de trabajo para brindar continuidad para usuarios con perfil móvil .......................................
75
Digitalización imperceptible para los usuarios ...................................
77
Asignación de dispositivos de usuario ..............................................
78
Asignación de unidades del cliente para letras de unidad del servidor XenApp ............................................................................
79
HDX Plug-n-Play para los dispositivos de almacenamiento USB
81
Redirección de dispositivos USB de HDX Plug-n-Play para conexiones XenApp ............................................................................
82
Asignación de impresoras del cliente para mayor eficiencia .............
84
Asignación de un puerto COM de cliente a un puerto COM de servidor
86
Asignación de sonido del cliente para reproducir sonido en el dispositivo de usuario ...........................................................
87
Asociación de aplicaciones publicadas con tipos de archivo de dispositivo de usuario ...........................................................
88
Utilización del administrador de ventanas al conectarse a Citrix XenApp para UNIX...........................................................................................
89
Cierre y desconexión de sesiones ...................................................
90
Utilización de ctxgrab y ctxcapture para cortar y pegar gráficos durante la conexión con el servidor XenApp para UNIX ............................................
91
Uso de la utilidad ctxgrab para cortar y pegar gráficos.........................
92
Uso de la utilidad ctxcapture para cortar y pegar gráficos.....................
93
Coincidencia de nombres de cliente y nombres de equipo ..........................
96
Asistencia técnica para usuarios NDS ....................................................
97
Utilización de credenciales de Windows con el cliente Novell y la autenticación PassThrough ..........................................................
98
4
Resolución de nombres DNS ...............................................................
99
Utilización de servidores proxy con conexiones de XenDesktop.....................
100
Experiencia de utilización ......................................................................
101
Suavizado de fuentes ClearType en sesiones...........................................
102
Entrada de micrófono en el cliente......................................................
103
Configuración del respaldo de monitores múltiples HDX Plug-n-Play ..............
104
Rendimiento de la impresión .............................................................
106
Sobrescritura de los parámetros de la impresora configurada en el servidor .....
108
Configuración de teclas de acceso directo .............................................
109
Entradas del teclado en sesiones de XenDesktop......................................
110
Respaldo de Receiver para iconos de color de 32 bits ................................
112
Conexión con escritorios virtuales .......................................................
113
Conexiones seguras ..............................................................................
114
Habilitar la comprobación de la lista de revocación de certificados para una mejor seguridad con Receiver (CitrixReceiver.exe)...................................
115
Respaldo de tarjeta inteligente para una seguridad mejorada......................
117
Habilitación de la autenticación PassThrough cuando los sitios no se encuentran en sitios de confianza o zonas Intranet...................................
118
Utilización de la interfaz del proveedor de compatibilidad para seguridad (SSPI) o de la autenticación PassThrough de Kerberos para una seguridad mejorada.....................................................................................
119
Configuración de Kerberos con autenticación PassThrough ....................
121
Comunicaciones seguras ........................................................................
123
Respaldo para las plantillas de seguridad de Microsoft...............................
124
Conexión de Citrix Receiver a través del servidor proxy .............................
125
Conexión con Secure Gateway o Traspaso SSL Citrix..................................
126
Conexión con Secure Gateway ......................................................
127
Conexión con Traspaso SSL Citrix ...................................................
128
Requisitos del dispositivo de usuario .........................................
129
Configuración de un puerto de escucha distinto para todas las conexiones ........................................................................
130
Configuración de un puerto de escucha distinto para conexiones específicas solamente...........................................................
131
Configuración y activación de Receiver para SSL y TLS...............................
133
Instalación de certificados raíz en los dispositivos de usuario .................
134
Configuración de Citrix Receiver con SSL/TLS ....................................
135
Configuración del respaldo para TLS ...............................................
136
Uso de la plantilla de directivas de grupo para cumplir con los requisitos de seguridad de FIPS 140.............................................................
137
Configuración de la Interfaz Web con SSL/TLS para las comunicaciones con Citrix Receiver....................................................................
138
5
Configuración de Citrix XenApp con SSL/TLS para la comunicación con Receiver ................................................................................
139
Configuración de Citrix Receiver con SSL/TLS para las comunicaciones con el servidor que ejecuta la Interfaz Interfaz Web.................................
140
Protección ante el inicio de aplicaciones y escritorios desde servidores que no son de confianza con ICA File Signing ...................................................
141
Selección y distribución de un certificado de firma digital.....................
143
Configuración de un explorador Web y un archivo ICA para habilitar Single Sign-on y administrar conexiones seguras a servidores de confianza...............
144
Configuración de los permisos de los recursos del cliente ...........................
146
Activación del inicio de sesión con tarjeta inteligente ...............................
148
Cumplimiento de relaciones de confianza ..............................................
149
Nivel de elevación y wfcrun32.exe ......................................................
151
Citrix Receiver 3.0 para Windows Actualizado en: 2011-09-01
6
Novedades en esta versión
Configuración e instalación de Receiver mediante los parámetros de la línea de comandos
Problemas resueltos en Receiver 3.0 para Windows
Uso de Receiver con conexiones XenDesktop
Requisitos del sistema y compatibilidad de Receiver 3.0 para Windows
Optimización del entorno de Receiver
Licencias de productos
Mejora de la experiencia del usuario de Receiver
Selección de la versión de Receiver
Conexiones seguras
Descripción de los paquetes de instalación de Receiver
Protección de las comunicaciones de Receiver
Acerca de Citrix Receiver 3.0 para Windows Actualizado en: 2012-02-14 Versión 1.0 Notas: Los problemas resueltos en Citrix Receiver para Windows 3.0, vaya a: http://support.citrix.com/article/CTX124164
7
Acerca de Citrix Receiver 3.0 para Windows
Novedades
8
●
Citrix Receiver para Windows.Citrix Receiver sustituye a Citrix Online Plug-in para Windows. Online Plug-in 13.0 está integrado en Receiver.
●
Experiencia integral del usuario. Proporciona a los usuarios finales una interfaz de usuario común, ya sea mediante el uso exclusivo de Citrix Receiver o con cualquier otro plug-in de Citrix.
●
Experiencia de usuario mejorada. Ejecución y reconexión de aplicaciones mejorada.
●
Compatibilidad con Internet Explorer 9.
●
Lista simplificada de dispositivos en Desktop Viewer. Para simplificar la presentación de dispositivos USB, de forma predeterminada cualquier dispositivo que use el canal virtual USB genérico (por ejemplo, cámaras Web y dispositivos USB portátiles) no se muestran en la ficha Dispositivos del cuadro de diálogo de Preferencias de Desktop Viewer. Los usuarios pueden ver la lista completa de dispositivos si usan la casilla de verificación de la ficha.
●
Interfaz de usuario de Desktop Viewer mejorada. El cuadro de diálogo Preferencias en Desktop Viewer se ha rediseñado, y el botón USB en la barra de tareas ahora se denomina Dispositivos.
●
Compatibilidad con Windows 7. Citrix Desktop Lock (anteriormente denominado Desktop Appliance Lock) ahora es compatible con Windows 7.
●
Compatibilidad con RemoteFX. Como una alternativa a la interfaz de usuario de Desktop Viewer, se pueden establecer conexiones con las VDA de XenDesktop mediante Microsoft RemoteFX. Para obtener instrucciones adicionales, consulte CTX129509.
●
Preinicio de sesiones. Tiempo de ejecución de aplicaciones reducido durante periodos de mucho tráfico. Configure esta característica en el servidor y en el cliente.
●
ICA de multifrecuencia. Se proporciona respaldo mejorado para la tecnología QoS de calidad de servicio al permitir que Branch Repeater y enrutadores de terceros apliquen directivas de QoS a través de múltiples conexiones ICA.
●
Redirección de varios dispositivos de sonido. Habilita el acceso remoto a múltiples dispositivos de sonido en los dispositivos de usuario.
●
Nuevo Single Sign-on Plug-in. Administración de contraseñas más simple.
●
Agrupación integrada de la barra de tareas. Los iconos de la barra de tareas asociados con las aplicaciones publicadas con XenApp 6 o posterior están agrupados por aplicación, de forma similar a la forma en la que se agrupan los iconos de aplicación local.
●
Compatibilidad con Aero. Receiver ahora respalda la presentación de opciones de Windows Aero en escritorios virtuales. Se incluye un nuevo archivo .msi que funciona con el agente de escritorios virtuales (componente de XenDesktop) para el respaldo.
●
Documentación del usuario. Los temas que describen la forma en la que los usuarios interactúan con sus escritorios virtuales y controlan Desktop Viewer se ha movido de eDocs a la ayuda en línea de Receiver para Windows, que también contiene la ayuda
Acerca de Citrix Receiver 3.0 para Windows sobre la Central de conexiones. Y está disponible en http://support.citrix.com/help/receiver/en/receiverHelpWin.htm.
Problemas conocidos En esta sección se describen: ●
Problemas generales
●
Problemas conocidos: Conexiones de escritorio
●
Problemas de terceros
PRECAUCIÓN: Si se usa el Editor del Registro de forma incorrecta se pueden causar problemas graves que pueden hacer que sea necesario instalar nuevamente el sistema operativo. Citrix no puede garantizar que los problemas derivados de la utilización inadecuada del Editor del Registro puedan resolverse. Si utiliza el Editor del Registro, será bajo su propia responsabilidad. Asegúrese de hacer una copia de seguridad del Registro antes de modificarlo.
Problemas generales ●
Si se usa Receiver con XenApp 5.0 Feature Pack 2 para Windows Server 2003 (ediciones de 32 o 64 bits), Receiver reproduce el sonido aunque se haya configurado el parámetro de directiva Desactivar altavoces para inhabilitar la reproducción de sonido. [#242703]
●
Es posible que reciba un mensaje de error al intentar iniciar una aplicación con la Interfaz Web después de instalar una versión anterior de Receiver (Online Plug-in) cuando ha iniciado sesión como un usuario, realizado una actualización con CitrixReceiver.exe como otro usuario, cerrado la sesión con Receiver, y reiniciado una sesión con el nombre de usuario anterior. El mensaje de error es similar al siguiente: Citrix online plug-in Configuration Manager: No se encontró ningún valor para (ClientHostedApps) que satisfaga todos los requisitos de bloqueo. Los requisitos de bloqueo en vigor pueden estar en conflicto. [#261877] Como solución alternativa, defina la clave de Registro siguiente: HKEY_CURRENT_USER\Software\Citrix\ICA Client\Engine\Lockdown Profiles\All Regions\Lockdown\Virtual Channels\Control Nombre: ClientHostedApps Valor: FALSE (o defínala en * / TRUE si ha sustituido los valores predeterminados de HKEY_LOCAL_MACHINE)
●
9
Si se usa la Interfaz Web con Internet Explorer 8 y Windows 7 para actualizar a esta versión de Citrix Receiver, la actualización termina pero el mensaje Actualización en curso permanece en la pantalla y no se muestra la pantalla de inicio de sesión. Solución: Reinicie el explorador [#247858].
Acerca de Citrix Receiver 3.0 para Windows ●
Cuando inicia las aplicaciones con la Interfaz Web, la central de conexiones no enumera las sesiones. [#261177]
●
Después de iniciar una aplicación publicada con un filtro de XenApp para Access Gateway, las otras aplicaciones publicadas no se inician. [#263003]
Conexiones de escritorio
10
●
Se puede notar cierta pérdida de calidad de vídeo si los archivos se reproducen con una versión publicada del Reproductor de Windows Media mediante una sesión de escritorio virtual, y se cambia la ventana de Desktop Viewer desde el modo pantalla completa al modo de ventana. La solución es minimizar y restaurar la ventana del Reproductor de Windows Media y, posteriormente, colocar en pausa y reanudar la aplicación (o bien, detener la aplicación y reiniciarla). [#246230]
●
Cuando se abre Receiver (sin iniciar una sesión) en la sesión de escritorio, no se puede cerrar una sesión correctamente desde los escritorios virtuales de 32 bits de Windows XP. Si no se ha completado el diálogo de inicio de sesión de Receiver, no se podrá cerrar la sesión del escritorio. Para solucionar el problema, complete el diálogo de inicio de sesión o ciérrelo. Esto no ocurre en otros sistemas operativos de escritorio virtual. [#246516]
●
Al utilizar Receiver para Windows 3.0 con un escritorio virtual Windows XP creado con XenDesktop 5, se genera un error si el usuario inicia una aplicación publicada desde el escritorio. Este problema no ocurre en escritorios creados con XenDesktop 5.5, o en otros sistemas operativos de escritorio creados con XenDesktop 5. La solución es usar Receiver para Windows 3.0 con XenDesktop 5.5. [#263079]
●
Citrix Desktop Lock (anteriormente Citrix Desktop Appliance Lock), que se instala con el archivo DesktopApplianceLock.msi, no redirige el contenido de Adobe Flash a dispositivos de usuario pertenecientes a un dominio. El contenido se puede ver pero se representa en el servidor, y no localmente. La solución es configurar la redirección de Adobe Flash para la obtención de contenido del lado del servidor, de manera que se envíe el contenido desde el servidor al dispositivo de usuario. Este problema no ocurre en dispositivos de usuario que no pertenecen a un dominio, o cuando el contenido se visualiza con Desktop Viewer. [#263092]
●
Es posible que el menú Dispositivos de Desktop Viewer no se cierre cuando el usuario selecciona el icono Dispositivos. También es posible que permanezca abierto después de que se cierre el cuadro de diálogo correspondiente. Si esto sucede, haga clic nuevamente en el icono Dispositivos. [#262202]
●
El Reproductor de Windows Media, cuando se muestra en el monitor secundario en un dispositivo de usuario con Windows y dos monitores, puede que no funcione como se espera. Debido a un problema con el filtro del procesador de mezcla de vídeo VMR-9 de DirectX, la pantalla se muestra en negro y no emite ningún sonido, a pesar de que se muestre el progreso en la barra de progreso del reproductor. Para solucionar este problema, edite el Registro en el dispositivo desde el que se inició la conexión de XenDesktop. En la subclave HKEY_CURRENT_USER\Software\Citrix, cree la clave HdxMediaStream. Proporcione un nombre a la clave: DisableVMRSupport. Configure el tipo como REG_DWORD. Defina un valor de 3 para la clave. [#262852]
Acerca de Citrix Receiver 3.0 para Windows
Problemas de terceros ●
11
Al usar Internet Explorer para abrir un documento de Microsoft Office en el modo Editar en SharePoint, es posible que Microsoft Office muestre el mensaje “Accesso denegado”. Solución: Vaya al sitio de SharePoint, extraíga el documento, edítelo y vuelva a registrarlo en SharePoint. [#258725]
Requisitos del sistema y compatibilidad para Citrix Receiver para Windows Actualizado en: 2011-08-18 ●
●
Sistemas operativos Windows compatibles: ●
Windows Server 7, ediciones de 32 y 64 bits (y Embedded Edition)
●
Windows XP Professional, ediciones de 32 bits y 64 bits
●
Windows XP Embedded
●
Windows Vista, ediciones de 32 y 64 bits
●
Windows Thin PC
●
Windows Server 2008 R1, ediciones de 32 y 64 bits (no es compatible con conexiones XenDesktop)
●
Windows Server 2008 R2, edición de 64 bits (no es compatible con conexiones XenDesktop)
●
Windows Server 2003, ediciones de 32 y 64 bits (no es compatible con conexiones XenDesktop)
Importante: Tenga en cuenta que Citrix Desktop Lock es solo compatible con Windows XP Professional, Windows XP Embedded, Windows 7 y Windows Embedded Standard 7 para las conexiones XenDesktop. Si su distribución incluye tarjetas inteligentes y Windows 7 o Windows Embedded Standard 7, consulte los requisitos adicionales que se describen en este tema. Respaldo para servidores ●
Interfaz Web 5.x para Windows con el sitio de servicios XenApp o el sitio Web XenDesktop.
●
XenApp (cualquiera de los productos siguientes): ●
Citrix XenApp 6.5 para Windows Server 2008 R2
●
Citrix XenApp 6 para Windows Server 2008 R2
●
Citrix XenApp 5 para Windows Server 2008
Citrix XenApp 5 para Windows Server 2003 XenDesktop (cualquiera de los productos siguientes): ●
●
12
●
XenDesktop 5.5
●
XenDesktop 5
Requisitos del sistema ●
XenDesktop 4
●
Delivery Services 1.0
●
Merchandising Server 2.x
●
Respaldo para Dazzle y ICA File Signing. ICA File Signing no es compatible con Dazzle 1.1.
●
Actualizaciones. Solo se admiten actualizaciones para Citrix XenApp Plugin para aplicaciones de servidor 11.0, Desktop Receiver 11.1 y Citrix Online Plug-in 11.1,11.2, 12.0 y 12.1.
●
Disponibilidad de las funciones de Receiver 3.0 para Windows. Algunas de las características y funciones de Receiver están disponibles al conectarse a las versiones más actualizadas de XenApp y XenDesktop, y es posible que deban instalarse las revisiones hotfix más recientes de XenApp, XenDesktop y Secure Gateway.
●
Versiones anteriores del Cliente de Presentation Server/Online Plug-in y el archivo icaclient.adm actual. Las versiones anteriores de Presentation Server Client y Online Plug-in no son compatibles con el archivo icaclient.adm de Receiver 3.0 para Windows.
●
Exploradores compatibles: ●
Internet Explorer versión 6.0 - 9.0
Mozilla Firefox versión 1.x - 5.x Requisitos para .NET Framework (sólo para conexiones XenDesktop) ●
●
Se requiere .NET 2.0 o Service Pack 1, o una versión posterior, para utilizar Desktop Viewer. Esta versión es necesaria debido a que si no está disponible el acceso a Internet, las comprobaciones de revocación de certificados ralentizan los tiempos de inicio de conexión. Las comprobaciones se pueden inhabilitar y mejorar los tiempos de inicio con esta versión de Framework, pero no con .NET 2.0. Citrix Desktop Lock no requiere que .NET Framework esté instalado. ●
Requisitos de hardware: ●
Adaptador de vídeo SVGA o VGA con monitor color
●
Tarjeta de sonido compatible con Windows para la compatibilidad de sonido (opcional)
Una tarjeta de interfaz de red (NIC) y el software de transporte de red correspondiente, para las conexiones en red con la comunidad de servidores. Transportes de red y métodos de conexión compatibles: ●
●
●
Protocolo
Citrix Receiver
TCP/IP+HTTP
X
SSL/TLS+HTTPS X Aceleración multimedia HDX MediaStream Las aplicaciones y tipos de formatos multimedia compatibles con la aceleración multimedia HDX MediaStream son:
13
Requisitos del sistema ●
Aplicaciones basadas en DirectShow de Microsoft, DirectX Media Objects (DMO) y tecnologías de filtrado de Media Foundation como el Reproductor de Windows Media o RealPlayer.
●
También son compatibles las aplicaciones como Internet Explorer y Microsoft Encarta, porque usan el Reproductor de Windows Media.
●
Formatos multimedia basados en archivo o en streaming (basados en URL): WAV, todas las variedades de MPEG y Windows Media Video (WMV), y Windows Media Audio (WMA) sin protección.
Nota: La aceleración multimedia HDX MediaStream no respalda archivos multimedia protegidos con Digital Rights Management (DRM). ●
Tarjetas inteligentes y Citrix Desktop Lock Citrix Desktop Lock se puede usar con tarjetas inteligentes conectadas a dispositivos de usuario que pertenecen a un dominio y que ejecutan Windows XP o Windows XPe, a excepción de Windows 7 y Windows Embedded Standard 7. Esta limitación no se aplica a dispositivos de usuario que no pertenecen a un dominio.
14
Selección de la versión de Receiver Actualizado en: 2011-05-10 Las compañías presentan distintas necesidades empresariales, y las expectativas y requisitos relacionados con la forma en la que los usuarios acceden a los recursos publicados y a los escritorios virtuales pueden variar a medida que crecen y evolucionan sus necesidades. Los paquetes de Receiver ofrecen las funciones internas siguientes: ●
Citrix Receiver (CitrixReceiver.exe): Paquete más pequeño que se puede distribuir desde una página Web. ●
Experiencia de Receiver
●
Web Plug-in
●
USB genérico (XenDesktop)
●
Desktop Viewer (XenDesktop)
●
HDX Mediastream para Flash
●
Experiencia de escritorio de Aero (para sistemas operativos que lo respaldan)
Importante: Para usar el inicio de sesión único (Single Sign-on) se debe instalar CitrixReceiverEnterprise.exe. ●
Citrix Receiver (Enterprise) (CitrixReceiverEnterprise.exe) ●
Experiencia de Receiver
●
Web Plug-in
●
PNA Plug-in
●
Single Sign-on/Autenticación PassThrough
●
USB genérico (XenDesktop)
●
Desktop Viewer (XenDesktop)
●
HDX Mediastream para Flash
Experiencia de escritorio de Aero (para sistemas operativos que lo respaldan) Consulte la documentación específica del producto para obtener información sobre los paquetes de Receiver para otros dispositivos de usuario y sistemas operativos. ●
Los paquetes de Receiver varían según:
15
Introducción ●
Método de acceso a través del cual se distribuyen los escritorios virtuales y recursos publicados a los usuarios. Recursos y escritorios remotos que se pueden distribuir a los usuarios a través de un explorador de Internet o en el escritorio.
●
Paquetes de instalación. Para obtener más información sobre los paquetes de instalación, consulte Descripción de los paquetes de instalación de Receiver.
Para decidir qué Receiver se adapta mejor a sus necesidades, tenga en cuenta de qué manera desea que los usuarios accedan a los escritorios virtuales y recursos publicados, cómo desea administrar este acceso y el conjunto de funciones necesarias para los usuarios.
Receiver
Métodos de acceso
Citrix Receiver
Acceso desde el explorador Web a los escritorios virtuales y recursos publicados
Citrix Receiver (Enterprise)
Integración total de los escritorios virtuales y los recursos publicados en el escritorio del usuario
Participación del usuario ●
Interacción mínima con el usuario durante la instalación
●
Administración central de los parámetros del usuario
●
Escritorios y aplicaciones del servidor
●
Desktop Viewer (USB)
●
HDX Mediastream para Flash
●
No requiere privilegios del administrador para la instalación
●
Integración con otros plug-ins
●
Interacción mínima con el usuario durante la instalación
●
Escritorios y aplicaciones del servidor
●
Desktop Viewer (USB)
●
HDX Mediastream para Flash
●
Aplicaciones en el menú Inicio
●
Compatibilidad con PNAgent
●
Integración con la autenticación PassThrough y otros plug-ins
●
●
16
Funciones de Receiver
Administración central de los parámetros del usuario Requiere privilegios de administrador para la instalación
Descripción de Citrix Receiver para Windows Actualizado en: 2011-05-12 Citrix Receiver admite conexiones XenApp y XenDesktop.
Conexiones XenApp Citrix Receiver para Windows es compatible con el conjunto de características de XenApp. Administre y configure Receiver de manera centralizada en Delivery Services Console o la consola de administración de la Interfaz Web usando un sitio de Receiver creado conjuntamente con un sitio para el servidor que ejecuta la Interfaz Web. Citrix Receiver (Standard) es un paquete más pequeño que se instala con el programa de instalación de CitrixReceiver.exe. No es necesario tener derechos administrativos para instalar este paquete, lo cual permite que los usuarios sin privilegios especiales realicen la instalación. Citrix Receiver (Enterprise) funciona con Citrix Offline Plug-in para proporcionar la distribución de aplicaciones por streaming a los escritorios de los usuarios. Instale Citrix Receiver (Enterprise) en los dispositivos de usuario que ejecutan el Offline Plug-in para aprovechar todas las funciones de distribución de aplicaciones por streaming del plug-in y Citrix XenApp. Para más información sobre la función de distribución de aplicaciones por streaming, consulte la documentación respectiva. Desktop Viewer no es compatible con conexiones XenApp. Importante: Receiver requiere la Interfaz Web de Citrix.
Conexiones XenDesktop Citrix Receiver incluye Desktop Viewer, el software del lado del cliente que respalda XenDesktop. Los usuarios que ejecutan Desktop Viewer en sus dispositivos tienen acceso a los escritorios virtuales creados con XenDesktop, además de su escritorio local. Los usuarios que ejecutan Citrix Desktop Lock (además de Desktop Viewer) interactúan solamente con el escritorio virtual y no con el escritorio local.
17
Descripción de Citrix Receiver para Windows
Acceso a recursos publicados con Receiver (Standard) Si desea que los usuarios accedan a los recursos publicados y a los escritorios virtuales desde su explorador habitual, utilice esta versión de Receiver. Los usuarios obtienen acceso a los escritorios y a los recursos publicados al hacer clic en los enlaces de una página Web publicada en la intranet de la empresa o en Internet. El escritorio o el recurso publicado se inicia en la misma ventana del explorador o en una ventana independiente. Esta versión de Receiver no requiere configuración por parte del usuario y no dispone de una interfaz de usuario.
Acceso a recursos publicados con Receiver (Enterprise) Receiver (Enterprise) permite a los usuarios de XenApp obtener acceso a todos los recursos publicados desde un entorno de escritorio Windows normal. Los usuarios pueden trabajar con los recursos publicados de la misma forma que trabajan con los archivos y aplicaciones locales. Los recursos publicados se encuentran representados en todo el escritorio del usuario, incluso en el menú Inicio, y por iconos que se comportan como iconos locales. Los usuarios pueden hacer doble clic en ellos, moverlos, copiarlos y crear accesos directos en las ubicaciones que deseen. Receiver (Enterprise) funciona en el segundo plano. A excepción de un menú disponible desde el área de notificación y el menú Inicio, Receiver (Enterprise) no dispone de una interfaz de usuario.
Administración y gestión de Receiver (Standard) Puede usar esta versión de Receiver para obtener acceso a los escritorios y recursos disponibles desde la Interfaz Web y para el acceso a los recursos publicados mediante el inicio e incrustación de aplicaciones (ALE) tradicional. También puede publicar enlaces a recursos con la Interfaz Web o con un asistente para HTML. En el archivo webinterface.conf de los sitios Web de XenApp, edite la línea ClientIcaWin32= para especificar el archivo de instalación CitrixReceiver.exe y quitar el carácter de comentario (#). Esta versión de Receiver requiere la presencia de cualquiera de estos exploradores en los dispositivos de usuario: Microsoft Internet Explorer 6.0 a 9.0, o bien, Mozilla Firefox 1.0 a 3.x.
Administración y gestión de Receiver (Enterprise) Se puede configurar Receiver (Enterprise) en un sitio creado en las consolas y que esté asociado con el sitio del servidor donde se ejecuta la Interfaz Web. Si se utilizan las consolas de esta manera, es posible administrar y controlar dinámicamente la presencia de Receiver (Enterprise) en toda la red, desde una ubicación única, y en tiempo real.
18
Descripción de Citrix Receiver para Windows
19
Resumen de la Central de conexiones de Citrix Actualizado en: 2011-03-15 La Central de conexiones de Citrix muestra todas las conexiones establecidas mediante Citrix Receiver. La ventana Conexiones ICA muestra una lista de las sesiones ICA activas. Cada entrada de servidor en la lista representa una sesión. Para cada sesión integrada, debajo de cada entrada de servidor, aparece la lista de los recursos publicados que se están ejecutando en ese servidor. Después de iniciar un recurso publicado, puede acceder a la Central de conexiones haciendo clic con el botón derecho en el icono de Receiver en el área de notificación de Windows y seleccionando Sesiones con conexión > Central de conexiones. También puede acceder a la Central de conexiones desde la pantalla Preferencias > Estado del plug-in. La Central de conexiones ofrece varias opciones para ver estadísticas, sesiones de control y aplicaciones: ●
Desconectar una sesión de un servidor sin cerrar la sesión.
●
Finalizar una sesión de servidor.
●
Cambiar del modo de ventanas integradas al modo de pantalla completa. ●
Modo de ventanas integradas. En el modo de ventanas integradas, las aplicaciones publicadas y los escritorios no se colocan en una ventana de sesión. Cada escritorio y aplicación publicada aparecen en su propia ventana de tamaño variable, como si estuvieran físicamente instalados en el dispositivo de usuario. Los usuarios pueden alternar entre las aplicaciones publicadas y el escritorio local.
Botón Pantalla completa Las aplicaciones publicadas se colocan en un escritorio de pantalla completa. Mostrar información detallada del estado de la conexión como tramas enviadas y recibidas. ●
●
20
●
Cerrar una aplicación publicada individual.
●
Definir permisos de acceso.
Escritorios virtuales para usuarios de Receiver Actualizado en: 2011-05-17 Este tema se aplica únicamente a las implementaciones de XenDesktop. Las compañías presentan distintas necesidades empresariales, y las expectativas y requisitos relacionados con la forma en la que los usuarios acceden a los escritorios virtuales puede variar a medida que crecen y evolucionan sus necesidades. La experiencia del usuario a la hora de conectarse con los escritorios virtuales, así como su interacción en la configuración de las conexiones depende de cómo se configure Citrix Receiver para Windows. Existen dos opciones de acceso a los escritorios virtuales: Desktop Viewer o Citrix Desktop Lock. Importante: No intente usar Desktop Viewer o Desktop Lock para conectarse con escritorios publicados con XenApp.
Desktop Viewer Utilice esta versión cuando los usuarios necesiten interactuar con el escritorio local y con el escritorio virtual. Esta versión instala la funcionalidad de la barra de herramientas de Desktop Viewer, lo que permite al usuario abrir un escritorio virtual en una ventana y, desplazar y cambiar el tamaño de ese escritorio dentro del escritorio local. Los usuarios pueden definir preferencias y conectarse con más de un escritorio utilizando varias conexiones XenDesktop en el mismo dispositivo de usuario.
Citrix Desktop Lock Use Desktop Lock cuando los usuarios no necesiten interactuar con el escritorio local. En este modo de acceso, Desktop Viewer no está disponible y el escritorio virtual local reemplaza efectivamente el escritorio local, lo que permite al usuario interactuar con el escritorio virtual como si fuera su escritorio local. Esto proporciona la mejor experiencia en un entorno XenDesktop. Para decidir qué opción se adapta mejor a su implementación, considere la manera en que desea que los usuarios accedan e interactúen con los escritorios virtuales. Para apreciar la experiencia del usuario de conectarse con escritorios creados mediante XenDesktop, consulte los temas sobre la planificación en la documentación de XenDesktop.
21
Descripción de los paquetes de instalación de Citrix Receiver para Windows Actualizado en: 2011-09-15 Esta versión contiene dos paquetes de instalación y ofrece varias opciones para la instalación de Citrix Receiver para Windows. Puede instalar los dos paquetes de instalación de Reciever prácticamente sin interacción del usuario. ●
CitrixReceiver.exe Paquete general que permite el acceso Web a los escritorios y aplicaciones del servidor. Este paquete de Receiver (Standard) no requiere derechos de administrador para la instalación y se puede instalar: ●
De forma automática desde la Interfaz Web
●
El usuario puede instalarla
Mediante una herramienta de distribución electrónica de software (ESD) CitrixReceiverEnterprise.exe Paquete específico que permite obtener acceso nativo de Windows a las aplicaciones del servidor y la autenticación PassThrough. Requiere derechos de administrador para la instalación y, a pesar de que el usuario puede instalarla, Receiver (Enterprise) se instala normalmente con una herramienta ESD. ●
●
Importante: Se respaldan las actualizaciones desde Citrix XenApp Plug-in para aplicaciones de servidor 11.0, Desktop Receiver 11.1 y Citrix Online Plug-in 11.1, 11.2 y 12.x. Quite cualquier versión anterior instalada antes de instalar esta versión.
Consideraciones sobre la actualización Debido a que existen dos paquetes de instalación de Citrix Receiver y dos paquetes de Online Plug-in (Web y la versión completa) en versiones anteriores, cada una con opciones diferentes, a la hora de planificar la actualización deberá considerar los paquetes previamente instalados. Use la tabla a continuación para determinar el tipo de actualización requerido.
22
Actualmente instalado
Paquete de actualización
Resultado
Sin Online Plug-in instalado
CitrixReceiverEnterprise.exe
Citrix Receiver (Enterprise): Acceso Web pero configurado manualmente para PNA
Sin Online Plug-in instalado
CitrixReceiver.exe
Citrix Receiver (Standard): Acceso Web
Instalación y desinstalación Online Plug-in totalmente configurado para PNA o SSO
CitrixReceiverEnterprise.exe
Citrix Receiver (Enterprise) configurado para PNA o SSO
Online Plug-in Web
CitrixReceiver.exe
Citrix Receiver (Standard): Acceso Web
Online Plug-in Web
CitrixReceiverEnterprise.exe
Citrix Receiver (Enterprise): Acceso Web pero configurado manualmente para PNA
No se respaldan los tipos de actualización siguientes: Actualmente instalado
Paquete de actualización
Resultado
Online Plug-in totalmente configurado para PNA o SSO
CitrixReceiver.exe
El paquete de instalación muestra un mensaje de error y no cambia el cliente instalado previamente.
Citrix Receiver (Enterprise)
CitrixReceiver.exe
El paquete de instalación muestra un mensaje de error y no cambia el cliente instalado previamente.
Cómo difieren los resultados de la instalación según el sistema operativo, el tipo de usuario y el paquete de instalación El resultado de la instalación de los paquetes CitrixReceiver.exe o CitrixReceiverEnterprise.exe varía según la combinación entre el sistema operativo en el dispositivo cliente, el tipo de usuario, si se habilita o inhabilita el control de cuenta de usuario (UAC) en equipos que ejecutan Windows Vista, Windows 7 y Windows 2008, y qué paquete de instalación se utiliza.
Sistema operativo y tipo de usuario
CitrixReceiver.exe
CitrixReceiverEnterprise.exe
SO: Windows XP y Windows Server 2003
Tipo de instalación: Por equipo
Tipo de instalación: Por equipo
Tipo de instalación: Por usuario
Sin respaldo
Usuario: Administrador SO: Windows XP y Windows Server 2003 Usuario: Usuario estándar
23
Instalación y desinstalación SO: Windows Vista, Windows 7 y Windows Server 2008
Tipo de instalación: Por equipo
Tipo de instalación: Por equipo
Tipo de instalación: Por usuario
Sin respaldo
Usuario: Administrador con o sin UAC inhabilitado SO: Windows Vista, Windows 7 y Windows Server 2008 Usuario: Usuario estándar
24
Instalación y desinstalación de Receiver para Windows manualmente Actualizado en: 2011-09-13 Los usuarios pueden instalar Receiver desde la Interfaz Web, el soporte de instalación, un recurso compartido de red, Windows Explorer o en la línea de comandos ejecutando el paquete de instalación de CitrixReceiverEnterprise.exe o CitrixReceiver.exe. Debido a que los paquetes de instalación son instalaciones autoextraíbles que se extraen al directorio temporal del usuario antes de ejecutar el programa de instalación, compruebe que exista suficiente espacio libre disponible en el directorio %temp%. Cuando un usuario ejecuta uno de los archivos de instalación .exe para Receiver, aparece inmediatamente un cuadro de mensaje que muestra el progreso de la instalación. Aunque se cancele la instalación antes de completarse, es posible que se hayan instalado algunos componentes. En este caso, quite Receiver mediante Agregar o quitar programas en el Panel de control de Windows XP o Windows Server 2003 (Programas y características en el Panel de control de Windows Vista, Windows 7 y Windows Server 2008). Se respaldan las actualizaciones desde Citrix XenApp Plug-in para aplicaciones de servidor 11.0, Desktop Receiver 11.1 y Citrix Online Plug-in 11.1, 11.2 y 12.x. Quite cualquier versión anterior antes de instalar la versión actual. Para conocer los parámetros de instalación de la línea de comandos, consulte Configuración e instalación de Citrix Receiver para Windows mediante los parámetros de la línea de comandos. Importante: Para que Firefox funcione correctamente con Receiver para Windows, asegúrese de instalar Firefox antes de instalar Receiver. Si Receiver ya está instalado, desinstálelo, instale Firefox y vuelva a instalar Receiver. Asegúrese también de que las listas de los servidores en que confía y aquellos en que no confía contienen los nombres de los servidores XenApp e Interfaz Web.
Desinstalación de Receiver También puede usar Citrix Receiver Updater para instalar y desinstalar Receiver. Si no utilizó Citrix Receiver Updater para instalar Receiver, puede desinstalarlo ejecutando la utilidad Agregar o quitar programas del Panel de control de Windows XP o Windows Server 2003 (Programas y características en el Panel de control de Windows Vista, Windows 7 y Windows Server 2008). Si elimina archivos y/o entradas de Registro asociados con Receiver antes de desinstalar Receiver con Agregar o quitar programas o Programas y características, la desinstalación podría fallar. Microsoft Windows Installer (MSI) intenta ejecutar la reparación y la desinstalación simultáneamente. Si esto ocurre, utilice Receiver para iniciar la reparación automática. Una vez finalizada la reparación automática, puede desinstalar correctamente
25
Instalación y desinstalación de Receiver para Windows manualmente Receiver con Agregar y quitar programas o Programas y características. La reparación automática se ejecuta si existe un problema con Receiver. Sin embargo, no existe la opción Reparar en Agregar o quitar programas ni en Programas y características. Para eliminar Receiver mediante la línea de comandos También es posible desinstalar Receiver desde una línea de comandos escribiendo el comando correspondiente. CitrixReceiverEnterprise.exe /uninstall o en su defecto CitrixReceiver.exe /uninstall PRECAUCIÓN: El uso incorrecto del Editor del Registro puede causar problemas graves que pueden requerir la reinstalación del sistema operativo. Citrix no garantiza que los problemas causados por un uso incorrecto del Editor del Registro puedan resolverse. Si utiliza el Editor del Registro, será bajo su propia responsabilidad. Asegúrese de hacer una copia de seguridad del Registro antes de editarlo. Después de desinstalar el software de Receiver del dispositivo de usuario, las claves del Registro personalizadas creadas por icaclient.adm permanecen en el directorio Software\Policies\Citrix\ICA Client en HKEY_LOCAL_MACHINE y HKEY_LOCAL_USER. Si reinstala Receiver, estas directivas podrían aplicarse y es posible que resulten en un comportamiento inesperado. Si desea eliminar estas personalizaciones, hágalo manualmente.
26
Actualización de Desktop Viewer y Desktop Appliance Lock Actualizado en: 2011-03-23 El componente Desktop Viewer contenido en Citrix Online Plug-in 12.1 se puede actualizar mediante la instalación de esta versión de Citrix Receiver para Windows. Para actualizar Desktop Appliance Lock, quite Citrix Online Plug-in 12.1 y Desktop Appliance Lock, y luego instale esta versión de Receiver y de Citrix Desktop Lock.
27
Instalación de Citrix Desktop Lock Actualizado en: 2011-09-21 Importante: Inicie sesión con una cuenta de administrador local para el procedimiento de instalación. Además, consulte Acerca de Citrix Receiver 3.0 para Windows para obtener los procedimientos de solución de problemas con Desktop Lock. Este procedimiento instala el plug-in de manera que los escritorios virtuales se muestren con Citrix Desktop Lock. No use este procedimiento si desea que Desktop Viewer esté disponible a los usuarios. 1. En el soporte de instalación, vaya a la carpeta Citrix Receiver y Plug-ins\Windows\Receiver, y ejecute CitrixReceiverEnterprise.exe desde la línea de comandos mediante la sintaxis siguiente: CitrixReceiverEnterprise.exe ADDLOCAL="ICA_Client,SSON,USB,DesktopViewer, Flash,PN_Agent,Vd3d" SERVER_LOCATION="my.server" ENABLE_SSON="Yes" Para obtener más información sobre las propiedades usadas en este comando, consulte Configuración e instalación de Citrix Receiver para Windows mediante los parámetros de la línea de comandos 2. Introduzca la URL del sitio de servicios XenDesktop donde se localizan los escritorios virtuales. El formato de la dirección URL debe ser el siguiente: http://nombre_de_servidor o bien, https://nombre_de_servidor. Si utiliza hardware o software para equilibrio de carga o conmutación por error, puede ingresar una dirección de carga equilibrada. Importante: Compruebe que la dirección URL que ingrese sea correcta. Si la dirección URL se escribe mal o si se deja el campo sin completar y el usuario no ingresa una dirección URL válida cuando se le solicite luego de la instalación, no habrá escritorio virtual ni escritorio local disponible. 3. En el soporte de la instalación de XenDesktop, vaya a Citrix Receiver y Plug-ins\Windows\Receiver folder and double-click CitrixDesktopLock.msi. Se muestra el asistente de Citrix Desktop Lock. 4. En la página Contrato de licencia, lea y acepte el contrato de licencia de Citrix y haga clic en Instalar. Se mostrará la página Progreso de la instalación. 5. En el cuadro de diálogo Instalación finalizada haga clic en Cerrar. 6. Cuando se le solicite, reinicie el dispositivo de usuario. Si se le ha garantizado acceso a un escritorio e inicia sesión como un usuario de dominio, se mostrará el dispositivo reiniciado desde Desktop Lock.
28
Cuentas de usuario que se utilizan para instalar Citrix Desktop Lock Actualizado en: 2011-03-03 Cuando se instala Citrix Desktop Lock, se usa un shell sustituto. Para poder administrar el dispositivo de usuario una vez finalizada la instalación, la cuenta que se utilizó para instalar CitrixDesktopLock.msi se excluye del shell sustituto. Si la cuenta que se utilizó para instalar CitrixDesktopLock.msi se elimina más tarde, no podrá iniciar sesión ni administrar el dispositivo. Tenga en cuenta que debido a que se utiliza un shell sustituto, Citrix no recomienda usar shell personalizados con escritorios que se acceden desde Desktop Lock.
29
Desinstalación de Citrix Desktop Lock Actualizado en: 2011-05-19 Si ya ha instalado Citrix Desktop Lock, se muestran dos elementos separados en Agregar o quitar programas. Debe quitar ambos elementos para completar el proceso de eliminación. 1. Inicie una sesión con las mismas credenciales de administrador local que se usaron para instalar Desktop Appliance Lock. 2. Ejecute la utilidad Agregar o quitar programas que se encuentra en el Panel de control. 3. Quite Citrix Desktop Lock. 4. Quite Citrix Receiver o Citrix Receiver (Enterprise).
30
Configuración e instalación de Citrix Receiver para Windows mediante los parámetros de la línea de comandos Actualizado en: 2011-05-19
Mediante la configuración de las opciones de la línea de comandos se puede personalizar el programa de instalación de Receiver. Debido a que los paquetes de instalación son instalaciones autoextraíbles que se extraen al directorio temporal del usuario antes de ejecutar el programa de instalación, asegúrese de que haya suficiente espacio libre disponible en el directorio %temp%. Importante: Para que Firefox funcione correctamente con Receiver para Windows, asegúrese de instalar Firefox antes de instalar Receiver. Si Receiver ya está instalado, desinstálelo, instale Firefox y vuelva a instalar Receiver. Asegúrese también de que las listas de los servidores en que confía y aquellos en que no confía contienen los nombres de los servidores XenApp e Interfaz Web. Requisitos de espacio Receiver (Standard): 78,8 Mbytes Receiver (Enterprise): 93,6 Mbytes Se incluyen archivos de programa, datos de usuarios y directorios temporales después de iniciar varias aplicaciones. 1. En el equipo donde desee instalar el paquete de Receiver, escriba lo siguiente en el símbolo del sistema: CitrixReceiverEnterprise.exe [Opciones] o en su defecto CitrixReceiver.exe [Opciones] 2. Configure las opciones según sea necesario.
31
●
/? o /help muestra información de uso.
●
/noreboot omite el reinicio durante las instalaciones con interfaz de usuario. Esta opción no es necesaria durante las instalaciones silenciosas.
●
/silent inhabilita los cuadros de diálogo de error y progreso para ejecutar una instalación completamente silenciosa.
●
PROPIEDAD=Valor
Configuración e instalación de Citrix Receiver para Windows mediante los parámetros de la línea de comandos Donde PROPIEDAD es una de las siguientes variables (claves) en mayúsculas y Valor es el valor que el usuario debe especificar.
●
INSTALLDIR=Directorio de instalación, donde Directorio de instalación es la ubicación donde está instalado el software de Receiver. El valor predeterminado es C:\Archivos de Programa\Citrix\ICA Client. Si se usa esta opción y se especifica un Directorio de instalación, debe instalar RIInstaller.msi en el directorio Directorio de instalación\Receiver y los otros archivos .msi en el Directorio de instalación.
●
CLIENT_NAME=Nombre_de_cliente, donde Nombre_de_cliente identifica el dispositivo de usuario en la comunidad de servidores. El valor predeterminado es %COMPUTERNAME%.
●
ENABLE_DYNAMIC_CLIENT_NAME={Yes| No} La función de nombre dinámico del cliente permite que el nombre del cliente sea igual al del equipo. Cuando los usuarios cambian el nombre de su equipo, el nombre del cliente también cambia. Para habilitar el respaldo para el nombre dinámico del cliente durante la instalación automática, el valor de la propiedad ENABLE_DYNAMIC_CLIENT_NAME del archivo de instalación debe ser Yes (Sí). Para desactivar el respaldo para el nombre dinámico del cliente, configure esta propiedad como No.
●
ADDLOCAL=función[,...]. Instala una o más de las funciones especificadas. Cuando se especifiquen varios parámetros, separe cada parámetro con una coma y no incluya espacios. Los nombres distinguen entre mayúsculas y minúsculas. Si no especifica este parámetro, todos los componentes que se incluyen en CitrixReceiverEnterprise.exe o CitrixReceiver.exe se instalarán de forma predeterminada. Nota: Se requiere la instalación previa de ReceiverInside y ICA_Client para todos los otros componentes. ReceiverInside. Instala el componente de experiencia de utilización de Receiver. (Requerido) ICA_Client. Instala Receiver (Standard). (Requerido) SSON. Instala Single Sign-on. Este valor es compatible con CitrixReceiverEnterprise.exe solamente. Para obtener más información, consulte http://support.citrix.com/article/CTX122676. USB. Instala el componente USB. DesktopViewer. Instala Desktop Viewer. Flash. Instala el componente HDX MediaStream para flash. PN_Agent. Instala Receiver (Enterprise). Este valor es compatible con CitrixReceiverEnterprise.exe solamente. Vd3d. Habilita la experiencia de utilización del escritorio de Aero de Windows (para los sistemas operativos que lo respaldan).
32
Configuración e instalación de Citrix Receiver para Windows mediante los parámetros de la línea de comandos ●
ENABLE_SSON={Yes | No}. El valor predeterminado es Yes. Tenga en cuenta que, después de realizar una instalación con la autenticación PassThrough habilitada (paso de credenciales), los usuarios deberán cerrar y volver a iniciar sus sesiones en los dispositivos. Importante: Si inhabilita Single Sign-on en la autenticación PassThrough, los usuarios deberán volver a instalar Receiver si deciden utilizar dicha autenticación más tarde.
●
ENABLE_KERBEROS={Yes | No}. El valor predeterminado es No. Especifica que se debe usar Kerberos; sólo se aplica cuando está habilitada la autenticación PassThrough (Single Sign-on).
●
DEFAULT_NDSCONTEXT=Contexto1 [,…]. Incluya este parámetro si desea definir un contexto predeterminado para NDS (Novell Directory Services). Si desea incluir más de un contexto, coloque el valor entre comillas y separe los contextos con comas. Ejemplos de parámetros correctos: DEFAULT_NDSCONTEXT="Contexto1" DEFAULT_NDSCONTEXT=“Contexto1,Contexto2”
●
SERVER_LOCATION=URL_servidor. El valor predeterminado está en blanco. Especifique la dirección URL del servidor que ejecuta la Interfaz Web. El formato de la dirección URL debe ser el siguiente: http://nombre_de_servidor, o bien, https://nombre_de_servidor. Receiver añade la ruta predeterminada y el nombre de archivo del archivo de configuración a la dirección URL del servidor. Si cambia la ubicación predeterminada del archivo de configuración, debe introducir la ruta nueva en la clave SERVER_LOCATION.
Si existe un problema con la instalación, busque en el directorio %TEMP% del usuario los registros con el prefijo CtxInstall- o TrollyExpress- . Por ejemplo: CtxInstall-ICAWebWrapper.log TrollyExpress-20090807-123456.log
Ejemplo de una instalación de línea de comandos CitrixReceiverEnterprise.exe /silent ADDLOCAL="ReceiverInside,ICA_Client,PN_Agent" ENABLE_SSON=no INSTALLDIR="c:\test" ENABLE_DYNAMIC_CLIENT_NAME=Yes DEFAULT_NDSCONTEXT="Contexto1,Contexto2" SERVER_LOCATION="http://testserver.net" CLIENT_NAME="Modified" Este ejemplo:
33
●
Instala Receiver (Enterprise) sin los cuadros de diálogo de presentación del progreso.
●
Instala Receiver Inside, Receiver Standard (ICA_Client) y Receiver Enterprise (PN_Agent) solamente.
Configuración e instalación de Citrix Receiver para Windows mediante los parámetros de la línea de comandos
34
●
Inhabilita la autenticación PassThrough.
●
Especifica la ubicación donde se instala el software.
●
Permite el nombre dinámico del cliente.
●
Especifica el contexto predeterminado para NDS.
●
Especifica la dirección URL (http://testserver.net) del servidor que ejecuta la Interfaz Web a la que hará referencia Receiver.
●
Especifica el nombre usado para identificar el dispositivo de usuario en la comunidad de servidores.
Extracción, instalación y eliminación de los archivos .msi individuales de Receiver (Enterprise) Actualizado en: 2011-09-19
Citrix no recomienda extraer los archivos .msi en lugar de ejecutar los paquetes de instalación. No obstante, en ciertas ocasiones, es posible que deba extraer manualmente los archivos .msi de Receiver desde CitrixReceiverEnterprise.exe en lugar de ejecutar el paquete de instalación (por ejemplo, si las directivas de la empresa prohíben el uso del archivo .exe). Si utiliza los archivos .msi extraídos para la instalación, es posible que el paquete de instalación .exe no funcione correctamente para instalar y desinstalar, y luego volver a instalar. Para obtener la información de instalación de Receiver (Enteprise) recomendada por Citrix, consulte Configuración e instalación de Receiver para Windows mediante los parámetros de la línea de comandos y Distribución de Receiver con Active Directory y scripts de inicio de ejemplo. 1. Para extraer los archivos .msi, escriba lo siguiente en una línea de comandos: CitrixReceiverEnterprise.exe /extract [Nombre_del_destino] donde Nombre_del_destino es el directorio en el que se extraen los archivos .msi. Tenga en cuenta que ya debe existir el directorio para que /extract pueda agregar la subcarpeta extract a dicho directorio. Por ejemplo, cree el directorio C:\prueba y, cuando ejecute /extract, los archivos .msi se colocarán en C:\prueba\extract. 2. Para instalar los archivos .msi, haga clic en cada uno de ellos. Nota: Si está activado el Control de cuentas de usuario (UAC), Citrix recomienda instalar los archivos .msi en modo elevado. Los archivos .msi se admiten por equipo y requieren privilegios de administrador para su implementación. Al instalar los componentes de Receiver (Enterprise), ejecute los archivos .msi en este orden: a. RIInstaller.msi b. ICAWebWrapper.msi c. SSONWrapper.msi d. GenericUSB.msi e. DesktopViewer.msi
35
Extracción, instalación y eliminación de los archivos .msi individuales de Receiver (Enterprise) f. CitrixHDXMediaStreamForFlash-ClientInstall.msi g. PNAWrapper.msi h. Vd3d.msi
Para quitar los componentes Al quitar los componentes, quítelos en este orden: 1. Vd3d.msi 2. PNAWrapper.msi 3. CitrixHDXMediaStreamForFlash-ClientInstall.msi 4. DesktopViewer.msi 5. GenericUSB.msi 6. SSONWrapper.msi 7. ICAWebWrapper.msi 8. RIInstaller.msi Cada archivo .msi tiene una entrada en Agregar o quitar programas (Panel de control en Windows XP o Windows Server 2003) o en Programas y características (Panel de control en Windows Vista, Windows 7 y Windows Server 2008), con el siguiente formato:
36
Nombre del paquete
Nombre que aparece en Agregar o quitar programas o en Programas y características
RIInstaller.msi
Citrix Receiver Inside
ICAWebWrapper.msi
Online Plug-in
PNAWrapper.msi
Citrix Receiver (PNA)
SSONWrapper.msi
Citrix Receiver (SSON)
CitrixHDXMediaStreamForFlash-ClientInstall.msi
Citrix Receiver (redirección de Flash de HDX)
DesktopViewer.msi
Citrix Receiver (DV)
GenericUSB.msi
Citrix Receiver (USB)
Vd3d.msi
Citrix Receiver (Aero)
Distribución de Receiver con Active Directory y scripts de inicio de ejemplo Actualizado en: 2011-05-17 Los scripts de directiva de grupo de Active Directory se pueden usar para realizar la distribución inicial de Receiver en sistemas basados en la estructura de organización de Active Directory presente. Citrix recomienda usar los scripts en lugar de extraer los archivos .msi, dado que éstos permiten la instalación, actualización y desinstalación desde una sola ubicación, así como consolidar las entradas de Citrix en Programas y características, y facilitar la detección de la versión de Receiver que se va a distribuir. Use el parámetro Scripts en la Consola de administración de directivas de grupo (GPMC) que se encuentra en Configuración del equipo o Configuración de usuario. Microsoft documenta las ventajas y desventajas de utilizar scripts en Microsoft Technet: Uso de la directiva de grupo para asignar scripts de inicio de equipo. Citrix incluye ejemplos de scripts de inicio de equipo para instalar y desinstalar CitrixReceiver.exe y Citrix ReceiverEnterprise.exe. Estos scripts se localizan en el soporte de XenApp en la carpeta de Citrix Receiver y Plug-ins\Windows\Receiver\Startup_Logon_Scripts. ●
CheckAndDeployReceiverEnterpriseStartupScript.bat
●
CheckAndDeployReceiverPerMachineStartupScript.bat
●
CheckAndRemoveReceiverEnterpriseStartupScript.bat
●
CheckAndRemoveReceiverPerMachineStartupScript.bat
Cuando los scripts se ejecutan al inicio o cierre de una directiva de grupo de Active Directory, se pueden crear archivos de configuración personalizados en el perfil de usuario predeterminado (Default User) del sistema. Si no se eliminan, estos archivos de configuración pueden impedir que los usuarios accedan al directorio de registros de Receiver. Los scripts de ejemplo de Citrix incluyen funciones para eliminar correctamente dichos archivos de configuración. Para usar los scripts de inicio para distribuir Receiver con Active Directory 1. Cree la unidad organizativa (UO) para cada script. 2. Cree un objeto de directiva de grupo (GPO) para la unidad organizativa recién creada.
Para modificar los scripts de ejemplo Modifique los scripts editando estos parámetros en la sección del encabezado de cada archivo:
37
Distribución de Receiver con Active Directory y scripts de inicio de ejemplo ●
Current Version of package (Versión actual del paquete). El número de versión especificado se valida y, si no existe, se lleva a cabo la distribución. Por ejemplo, configure DesiredVersion= 3.0.0.XXXX para que coincida exactamente con la versión especificada. Por ejemplo, si especifica la versión parcial 3.0.0, ésta coincidirá con cualquier versión con el prefijo (3.0.0.1111, 3.0.0.7777, y así sucesivamente).
●
Package Location/Deployment directory (Ubicación del paquete/directorio de distribución). Especifica el recurso compartido de red que contiene los paquetes (el script no realiza la autenticación). La carpeta compartida debe tener permisos de lectura para todos (EVERYONE).
●
Script Logging Directory (Directorio de registro de scripts). Especifique el recurso compartido de red donde se copiarán los registros de instalación (el script no realiza la autenticación). La carpeta compartida debe tener permisos de lectura y escritura para todos (EVERYONE).
●
Package Installer Command Line Options (Opciones de línea de comandos del instalador). Estas opciones de línea de comandos se envían al programa de instalación. Para la sintaxis de la línea de comandos, consulte Configuración e instalación de Citrix Receiver para Windows mediante los parámetros de la línea de comandos
Para agregar scripts de inicio de equipo 1. Abra la Consola de administración de directivas de grupo. 2. Seleccione Configuración del equipo > Directivas > Configuración de Windows > Scripts (Inicio/Apagado). 3. En el panel de la derecha de la consola, seleccione Iniciar 4. En el menú Propiedades, haga clic en Mostrar archivos, copie el script apropiado a la carpeta que se muestra y después cierre la ventana. 5. En el menú Propiedades, haga clic en Agregar y use la opción Examinar para buscar y agregar los scripts recientemente creados.
Para distribuir Receiver en equipos particulares 1. Mueva los dispositivos de usuario designados para recibir esta distribución a la unidad organizativa creada. 2. Reinicie el dispositivo de usuario e inicie una sesión como cualquier usuario. 3. Verifique que Programas y características (Agregar o quitar programas en versiones anteriores del sistema operativo) contiene el paquete recientemente instalado.
38
Distribución de Receiver con Active Directory y scripts de inicio de ejemplo
Para quitar Receiver de equipos particulares 1. Mueva los dispositivos de usuario designados para la eliminación a la unidad organizativa creada. 2. Reinicie el dispositivo de usuario e inicie una sesión como cualquier usuario. 3. Compruebe que Programas y características (Agregar o quitar programas en versiones anteriores del sistema operativo) haya quitado el paquete anteriormente instalado.
39
Uso de los scripts de inicio de ejemplo por usuario Actualizado en: 2011-05-17 Citrix recomienda usar scripts de inicio por equipo, pero también incluye dos scripts de Citrix Receiver por usuario en el soporte de XenApp de Citrix Receiver y la carpeta Plug-ins\Windows\Receiver\Startup_Logon_Scripts para las distribuciones de Receiver (Standard) basadas en usuario. ●
CheckAndDeployReceiverPerUserLogonScript.bat
●
CheckAndRemoveReceiverPerUserLogonScript.bat
Para configurar scripts de inicio por usuario 1. Abra la Consola de administración de directivas de grupo. 2. Seleccione Configuración de usuario > Directivas > Configuración de Windows > Scripts. 3. En el panel de la derecha de la consola, seleccione Inicio de sesión 4. En el menú Propiedades de inicio de sesión, haga clic en Mostrar archivos, copie el script apropiado a la carpeta que se muestra y después cierre la ventana. 5. En el menú Propiedades de inicio de sesión, haga clic en Agregar y use la opción Examinar para buscar y agregar los scripts recientemente creados.
Para distribuir Receiver a usuarios particulares 1. Mueva los usuarios designados para recibir esta implementación a la unidad organizativa que ha creado. 2. Reinicie el dispositivo de usuario e inicie una sesión como el usuario especificado. 3. Verifique que Programas y características (Agregar o quitar programas en versiones anteriores del sistema operativo) contiene el paquete recientemente instalado.
40
Uso de los scripts de inicio de ejemplo por usuario
Para quitar Receiver a usuarios particulares 1. Mueva los usuarios designados a la unidad organizativa creada. 2. Reinicie el dispositivo de usuario e inicie una sesión como el usuario especificado. 3. Compruebe que Programas y características (Agregar o quitar programas en versiones anteriores del sistema operativo) haya quitado el paquete anteriormente instalado.
41
Distribución de CitrixReceiver.exe desde una pantalla de inicio de sesión de la Interfaz Web Actualizado en: 2011-05-19 CitrixReceiver.exe se puede implementar desde una página Web para garantizar que los usuarios tengan Receiver instalado antes de que intenten utilizar la Interfaz Web. Cree una página principal y ejecute un script de Internet Explorer para descargar e instalar el paquete CitrixReceiver.exe automáticamente desde el servidor Web. Para instalar el software de Receiver con el paquete CitrixReceiver.exe, el servicio de Windows Installer debe estar instalado en el dispositivo de usuario. Este servicio está presente de manera predeterminada en los sistemas que ejecutan Windows XP, Windows Vista, Windows 7, Windows Server 2003 o Windows Server 2008. Agregue el sitio o los sitios desde donde descargará el archivo CitrixReceiver.exe a la zona de sitios de confianza. En el archivo webinterface.conf de los sitios Web de XenApp, edite la línea ClientIcaWin32= para especificar el archivo de instalación CitrixReceiver.exe y quitar el carácter de comentario (#). Para más información, consulte la documentación de la Interfaz Web.
42
Configuración de Citrix Receiver para Windows Actualizado en: 2011-05-12 Después de distribuir el software de Receiver a los usuarios y su posterior instalación, se deben llevar a cabo pasos de configuración. Receiver (Standard, CitrixReceiver.exe) no requiere ninguna configuración. En la consola de administración de Citrix del servidor XenApp, configure las opciones y parámetros para Receiver usando el sitio de Receiver asociado. Cada vez que los usuarios inician una sesión en Receiver, se mostrará la configuración más reciente. Los cambios que ocurren mientras los usuarios están conectados, solo tienen efecto cuando se actualiza la configuración de Receiver de forma manual o automática después del intervalo predeterminado. Importante: Receiver requiere la Interfaz Web de Citrix. Receiver gestiona las funciones siguientes:
43
●
Autenticación de usuario. Receiver presenta las credenciales del usuario a la Interfaz Web cuando los usuarios se conectan y cada vez que inician recursos publicados.
●
Enumeración de aplicaciones y contenido. Receiver muestra al usuario su conjunto individual de recursos publicados.
●
Inicio de aplicaciones. Receiver es el motor local que permite iniciar las aplicaciones publicadas.
●
Integración del escritorio. Receiver integra el conjunto de recursos publicados de un usuario (incluyendo los escritorios virtuales) con el escritorio físico del usuario.
●
Preferencias del usuario. Receiver valida e implementa las preferencias del usuario.
Utilización de la plantilla de objetos de directiva de grupo para personalizar Receiver Actualizado en: 2011-03-16
Citrix recomienda el uso del archivo de plantilla icaclient.adm de objeto de directiva de grupo para configurar las opciones y parámetros de Receiver. Puede utilizar el archivo de plantilla icaclient.adm con directivas de dominio y de equipos locales. Para las directivas de dominio, importe el archivo de plantilla mediante la Consola de administración de directivas de grupo. Esto resulta de gran ayuda para aplicar la configuración de Receiver a diferentes dispositivos de usuario en la empresa. Para afectar un solo dispositivo de usuario, importe el archivo de plantilla mediante el Editor de directivas de grupo local del dispositivo. Para obtener más detalles sobre la administración de directivas de grupo, consulte la documentación de directivas de grupo de Microsoft.
Para importar la plantilla icaclient mediante la Consola de administración de directivas de grupo Para afectar las directivas de grupo basadas en dominio, importe el archivo icaclient.adm mediante la Consola de administración de directivas de grupo. 1. Como administrador, abre la Consola de administración de directivas de grupo. 2. En el panel izquierdo, seleccione una directiva de grupo y del menú Acción, elija Modificar. 3. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillas administrativas. 4. En el menú Acción, seleccione Agregar o quitar plantillas. 5. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 6. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo.
44
Utilización de la plantilla de objetos de directiva de grupo para personalizar Receiver
Para importar la plantilla icaclient con el Editor de directivas de grupo Para afectar las directivas en un equipo local, importe el archivo icaclient.adm mediante el Editor de directivas de grupo local. 1. Como administrador, abra el Editor de directivas de grupo al ejecutar gpedit.msc desde el menú Inicio. 2. En el panel izquierdo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo.
45
Personalización de las preferencias del usuario para Receiver (Enterprise) Actualizado en: 2011-05-12
Los usuarios pueden personalizar sus preferencias. Por ejemplo, pueden definir el tamaño de las ventanas para aplicaciones publicadas, seleccionar cuándo actualizar la lista de recursos publicados disponibles y especificar dónde se mostrarán tales recursos. 1. En el área de notificación de Windows, haga clic con el botón secundario en el icono Receiver y seleccione Preferencias. 2. Haga clic en la entrada Online Plug-in en Estado del plug-in y elija Opciones, seleccione una propiedad y realice los cambios en la configuración deseados.
Si configuró ventanas integradas y además configuró la barra de tareas para que se oculte automáticamente, no podrá acceder a la barra cuando maximice las aplicaciones publicadas. Para acceder a la barra de tareas, cambie el tamaño de la aplicación publicada. Para obtener más información, consulte la ayuda en línea de Receiver.
Para cambiar la URL del servidor en Receiver (Enterprise) Receiver requiere que se especifique la ubicación del archivo de configuración (Config.xml es el archivo de configuración predeterminado) en el servidor que ejecuta la Interfaz Web. Les puede solicitar a los usuarios que cambien la dirección URL del servidor a medida crea nuevos archivos de configuración o elimina los antiguos. Nota: Para evitar que los usuarios cambien la dirección URL del servidor accidentalmente, desactive la opción. 1. En el área de notificación de Windows, haga clic con el botón secundario en el icono de Receiver y seleccione Preferencias. 2. Haga clic con el botón derecho en la entrada Online Plug-in de Estado del plug-in y elija Cambiar servidor. 3. Escriba o seleccione la dirección URL del servidor en el formato http://nombre-de-servidor o https://nombre-de-servidor para cifrar los datos de configuración mediante SSL.
46
Configuración del respaldo USB para las conexiones XenDesktop Actualizado en: 2011-07-05 El respaldo USB permite a los usuarios interactuar con una amplia variedad de dispositivos USB cuando se conectan con un escritorio virtual. Los usuarios pueden conectar dispositivos USB en sus equipos, los cuales se comunican remotamente con sus escritorios virtuales. Los dispositivos USB disponibles para la comunicación remota son, entre otros, las unidades flash, los teléfonos inteligentes, las impresoras, los escáneres, los reproductores MP3, los dispositivos de seguridad y las PC tabletas. Los usuarios de Desktop Viewer pueden controlar si los dispositivos USB se encuentran disponibles en el escritorio virtual utilizando una preferencia de la barra de herramientas. Los entornos LAN típicos de alta velocidad y baja latencia admiten funciones isócronas en los dispositivos USB como cámaras web, micrófonos, altavoces y auriculares. Esto permite a estos dispositivos interactuar con paquetes como Microsoft Office Communicator y Skype. Los siguientes tipos de dispositivos se admiten directamente en una sesión XenDesktop y por lo tanto no utilizan respaldo USB:
●
Teclados
●
Punteros (ratones)
●
Tarjetas inteligentes
Nota: Los dispositivos USB especializados (por ejemplo, los teclados Bloomberg y punteros 3D) pueden configurarse para utilizar respaldo USB. Para obtener información sobre cómo configurar los teclados Bloomberg, consulte Configuración de teclados Bloomberg. Para obtener información sobre cómo configurar reglas de directivas para otros dispositivos USB especializados, consulte CTX 119722. De manera predeterminada, existen ciertos tipos de dispositivos USB que no tienen respaldo para la comunicación remota a través de XenDesktop. Por ejemplo, un usuario puede tener una tarjeta de interfaz de red conectada a la placa del sistema mediante un dispositivos USB interno. Colocar este dispositivo en comunicación remota no sería apropiado. Los siguientes tipos de dispositivos USB no tienen respaldo predeterminado para ser utilizados en una sesión de XenDesktop:
47
●
Llaves de Bluetooth
●
Tarjetas de interfaz de red integrada
●
Concentradores USB
●
Adaptadores gráficos USB
Configuración del respaldo USB para las conexiones XenDesktop Los dispositivos USB conectados a un concentrador se pueden conectar remotamente pero no el concentrador. Para obtener instrucciones sobre la serie de dispositivos USB que están disponibles para los usuarios, consulte Actualización de la lista de dispositivos USB que se encuentran disponibles para la comunicación remota. Para obtener instrucciones sobre la redirección automática de dispositivos USB específicos, consulte CTX123015.
48
Funcionamiento del respaldo USB Actualizado en: 2011-03-30 Cuando un usuario conecta un dispositivo USB, éste se comprueba con la directiva USB y, si se lo admite, se lo coloca en comunicación remota con el escritorio virtual. Si la directiva predeterminada rechaza el dispositivo, sólo estará disponible para el escritorio local. La experiencia del usuario depende del tipo de escritorio al cual se conectan los usuarios. En el caso de los escritorios que se acceden mediante Citrix Desktop Lock, cuando un usuario conecta un dispositivo USB, el mismo se comunica remotamente con el escritorio virtual. No se requiere interacción de parte del usuario. El escritorio virtual es el que controla el dispositivo USB y lo muestra en la interfaz de usuario. En el caso de los escritorios que se acceden mediante Desktop Viewer, cuando un usuario conecta un dispositivo USB, se muestra un cuadro de diálogo que pregunta al usuario si desea que el dispositivo se comunique remotamente con el escritorio virtual. El usuario puede decidir qué dispositivos USB se comunican de forma remota con el escritorio virtual seleccionando los dispositivos de la lista cada vez que se conectan. También, el usuario puede configurar el respaldo USB para que todos los dispositivos USB que se conecten antes o durante una sesión se comuniquen automáticamente de forma remota con el escritorio virtual que esté en uso.
49
Dispositivos de almacenamiento masivo Actualizado en: 2011-03-30 Además del respaldo USB, para los dispositivos de almacenamiento masivo solamente, el acceso remoto se encuentra disponible a través de la asignación de unidades de cliente, lo cual se configura mediante la regla de asignaciones de Citrix. Cuando se aplica esta regla, en el momento en que los usuarios inician sesión, las unidades del dispositivo de usuario se asignan automáticamente a las letras de las unidades del escritorio virtual. Las unidades se muestran como carpetas compartidas con letras de unidades asignadas. La regla de asignaciones Citrix se encuentra en la subcarpeta Unidades de la carpeta Recursos de los dispositivos de cliente en Presentation Server Console. Las principales diferencias entre los dos tipos de directivas de comunicación remota son las siguientes:
Función
Asignación de unidades del cliente
Regla USB
Habilitada de forma predeterminada
Sí
No
Configuración para acceso de sólo lectura
Sí
No
Dispositivo para quitar con seguridad durante una sesión
No
Sí, si un usuario hace clic en Quitar hardware con seguridad en el área de notificación. Si se habilitan la regla de asignaciones Citrix y el respaldo USB y se inserta un dispositivo de almacenamiento masivo antes del inicio de una sesión, antes de ser considerado para la redirección mediante el respaldo USB, se redirigirá primero mediante la asignación de unidades de cliente. Si se introduce después del inicio de una sesión, se redireccionará a través del respaldo USB antes de considerarse la asignación de unidades del cliente.
50
Clases de dispositivos USB que se admiten de manera predeterminada Actualizado en: 2011-07-05 Las reglas de directivas USB predeterminadas admiten distintas clases de dispositivos USB: A pesar de que se encuentran enumeradas en esta lista, algunas están solo disponibles de forma remota en las sesiones de XenDesktop después de una configuración adicional. Estos parámetros no se pueden configurar. ●
Sonido (clase 01). Incluye los dispositivos de entrada de sonido (micrófonos), los dispositivos de salida de sonido y los controladores MIDI. Los dispositivos de sonido modernos generalmente utilizan transferencias isócronas, que son compatibles con XenDesktop 4 o posterior. Nota: Algunos dispositivos específicos (por ejemplo, teléfonos VOIP) requieren una configuración adicional. Para obtener instrucciones adicionales, consulte CTX123015.
●
Dispositivos de interfaz física (clase 05). Estos dispositivos son similares a los dispositivos de interfaz de usuario (HID) pero en general proporcionan respuesta o información en "tiempo real". Estos incluyen joystick con fuerza de respuesta, plataformas de movimiento y exoesqueletos con fuerza de respuesta.
●
Digitalización de imágenes fijas (clase 06). Abarca los escáneres y las cámaras digitales. Las cámaras digitales suelen admitir la clase de digitalización de imagen fija que utiliza el protocolo de transferencia de imágenes (PTP) o el protocolo de transferencia multimedia (MTP) para transferir imágenes a un equipo u otro dispositivo periférico. Las cámaras también pueden aparecer como dispositivos de almacenamiento masivo y puede ser posible configurar una cámara para que utilice cualquiera de las clases mediante los menús de configuración que proporciona la cámara propiamente dicha. Tenga en cuenta que si una cámara se muestra como un dispositivo de almacenamiento masivo, se utiliza la asignación de unidades del cliente y no se requiere respaldo USB.
●
Impresoras (clase 07). En general, la mayoría de las impresoras se incluyen en esta clase, aunque algunas utilizan protocolos específicos del fabricante (clase ff). Las impresoras multifunción pueden tener un concentrador interno o ser dispositivos compuestos. En ambos casos, el elemento de impresión generalmente utiliza la clase de la impresora y el elemento de fax o de escaneado utiliza otra clase, por ejemplo, la digitalización de imágenes fijas. Las impresoras normalmente funcionan de forma adecuada sin el respaldo USB. Nota: Esta clase de dispositivo (en particular impresoras con funciones de escaneado) requiere configuración adicional. Para obtener instrucciones adicionales, consulte CTX123015.
51
Clases de dispositivos USB que se admiten de manera predeterminada ●
Almacenamiento masivo (clase 08). Los dispositivos de almacenamiento masivo más comunes son las unidades flash USB. Otros incluyen las unidades de disco duro con conexión USB, las unidades de CD/DVD y los lectores de tarjetas SD/MMC. Existe una amplia variedad de dispositivos con almacenamiento interno que también presentan una interfaz de almacenamiento masivo y que incluyen los reproductores multimedia, las cámaras digitales y los teléfonos celulares. Las subclases conocidas, entre otras, son: ●
01 Dispositivos flash limitados
●
02 Dispositivos CD/DVD típicos (ATAPI/MMC-2)
●
03 Dispositivos de cinta típicos (QIC-157)
●
04 Unidades de disquete típicas (UFI)
●
05 Unidades de disquete típicas (SFF-8070i)
06 La mayoría de los dispositivos de almacenamiento masivo utiliza esta variante de SCSI A menudo se puede acceder a los dispositivos de almacenamiento masivo a través de la asignación de unidad de cliente y por lo tanto no se requiere el respaldo USB. ●
Importante: Se sabe que algunos virus se propagan dinámicamente utilizando todos los tipos de almacenamiento masivo. Considere cuidadosamente si existe o no una necesidad comercial de permitir el uso de los dispositivos de almacenamiento masivo, ya sea a través de la asignación de unidades de cliente o mediante el respaldo USB. ●
Seguridad del contenido (clase 0d). Los dispositivos para seguridad del contenido aplican la protección del contenido, generalmente para la administración de derechos digitales o para la gestión de licencias. Esta clase incluye las llaves.
●
Vídeo (clase 0e). La clase vídeo abarca los dispositivos que se utilizan para controlar vídeos o material relacionado con vídeos, como las cámaras web, videograbadoras digitales, conversores de vídeo analógico, algunos sintonizadores de televisión y algunas cámaras digitales que admiten la transmisión por secuencias de vídeo. Nota: La mayoría de los dispositivos de streaming por vídeo utilizan transferencias isócronas, que son compatibles con XenDesktop 4 o posterior. Algunos dispositivos de vídeo (por ejemplo, cámaras Web con detección de movimiento) requieren una configuración adicional. Para obtener instrucciones adicionales, consulte CTX123015.
52
●
Atención médica personal (clase 0f). Estos dispositivos incluyen los dispositivos de atención médica personal como los sensores de presión arterial, los monitores de frecuencia cardíaca, podómetros, monitores de píldoras y espirómetros.
●
Específico del proveedor y de la aplicación (clases fe y ff). Muchos dispositivos utilizan protocolos específicos del proveedor o protocolos no estandarizados por el consorcio USB, que generalmente se muestran como específicos del proveedor (clase ff).
Clases de dispositivos USB que se rechazan de manera predeterminada Actualizado en: 2010-11-09 Las reglas de directivas USB predeterminadas rechazan algunas clases de dispositivos USB: ●
Comunicaciones y control CDC (clases 02 y 0a) La directiva USB predeterminada no permite estos dispositivos porque es posible que uno de ellos proporcione la conexión al escritorio virtual propiamente dicho.
●
Dispositivos de interfaz (clase 03) Incluye una amplia variedad de dispositivos de entrada y de salida. Los dispositivos de interfaz típicos son los teclados, punteros (como el ratón), dispositivos señaladores, las tabletas gráficas, controladores de juegos, botones y funciones de control. La subclase 01 se conoce como la clase de "interfaz de arranque" y se utiliza para los teclados y punteros. La directiva USB predeterminada no permite teclados USB (clase 03, subclase 01, protocolo 1) ni punteros USB (clase 03, subclase 01, protocolo 2). Esto se debe a que la mayoría de los teclados y punteros se gestionan de manera apropiada sin respaldo USB y a que normalmente es necesario utilizar estos dispositivos de forma local y remota cuando se conecta con un escritorio virtual.
●
Concentradores USB (clase 09) Los concentradores USB permiten conectar dispositivos adicionales al equipo local. No es necesario acceder a estos dispositivos de forma remota.
●
Tarjeta inteligente (clase 0b) Los lectores de tarjeta inteligente incluyen lectores de tarjeta inteligente con contacto y sin contacto y tokens USB con un chip de tarjeta inteligente equivalente incorporado. Se accede a los lectores de tarjeta inteligente utilizando la comunicación remota de la tarjeta inteligente y no se requiere respaldo USB.
●
Controlador inalámbrico (clase e0) Es posible que algunos de estos dispositivos proporcionen acceso de red crítico o conecten periféricos críticos como punteros o teclados Bluetooth. La directiva USB predeterminada no permite estos dispositivos. No obstante, es posible que en el caso de dispositivos particulares sea apropiado proporcionar acceso mediante respaldo USB.
53
Actualización de la lista de dispositivos USB que se encuentran disponibles para la comunicación remota Actualizado en: 2011-06-21 Puede actualizar el rango de dispositivos USB disponibles para el acceso remoto a los escritorios en el archivo icaclient_usb.adm. Esto permite realizar cambios a Receiver mediante directivas de grupo. El archivo se localiza en la carpeta de instalación siguiente: :\Archivos de programa\Citrix\ICA Client\Configuration\ O bien, se puede editar el Registro en cada dispositivo de usuario, agregando la siguiente clave de Registro: HKLM\SOFTWARE\Policies\Citrix\ICA Client\GenericUSB Type=String Name="DeviceRules" Value= PRECAUCIÓN: Si se usa el Editor del Registro de forma incorrecta se pueden generar problemas graves que pueden hacer que sea necesario instalar nuevamente el sistema operativo. Citrix no garantiza la resolución de los problemas derivados de un uso inadecuado del Editor del Registro. Utilice el Editor del Registro bajo su responsabilidad. Asegúrese de hacer una copia de seguridad del Registro antes de modificarlo. Las reglas predeterminadas del producto se almacenan en: HKLM\SOFTWARE\Citrix\ICA Client\GenericUSB Type=MultiSz Name=“DeviceRules” Value= No edite las reglas predeterminadas del producto. Para obtener detalles de las reglas y su sintaxis, consulte http://support.citrix.com/article/ctx119722/.
54
Configuración de teclados Bloomberg Las sesiones XenDesktop admiten los teclados Bloomberg (pero no otros teclados USB). Los componentes obligatorios se instalan automáticamente cuando se instala el plug-in, pero se debe habilitar esta función durante la instalación o más tarde cambiando una clave del Registro. No se recomienda iniciar varias sesiones con teclados Bloomberg en un único dispositivo de usuario. El teclado funciona correctamente en entornos de una sesión. Habilitar o inhabilitar el respaldo para teclados Bloomberg PRECAUCIÓN: Si se usa el Editor del Registro de forma incorrecta se pueden causar problemas graves que pueden hacer que sea necesario instalar nuevamente el sistema operativo. Citrix no puede garantizar que los problemas derivados de la utilización inadecuada del Editor del Registro puedan resolverse. Si utiliza el Editor del Registro, será bajo su propia responsabilidad. Asegúrese de hacer una copia de seguridad del Registro antes de modificarlo. 1. Ubique la siguiente clave en el Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\GenericUSB 2. Lleve a cabo una de las siguientes acciones:
55
●
Para habilitar esta función, configure la entrada DWORD y el nombre EnableBloombergHID con el valor 1.
●
Para inhabilitar esta función, establezca el valor en 0.
Configuración del reinicio del escritorio por parte del usuario Actualizado en: 2011-03-30 Puede habilitar a los usuarios para que reinicien sus escritorios. Es posible que necesiten hacerlo si un escritorio no se conecta o deja de responder. Esta función está desactivada de forma predeterminada. Se habilita el reinicio del escritorio por parte del usuario para un grupo de escritorios Desktop Studio. Para obtener más información, consulte la documentación de XenDesktop. Los procedimientos para reiniciar escritorios difieren según si los usuarios se conectan a escritorios desde Desktop Viewer o Citrix Desktop Lock.
56
Impedir que la ventana de Desktop Viewer se atenúe Actualizado en: 2011-03-30 Si utiliza varias ventanas de Desktop Viewer, de manera predeterminada se atenúan los escritorios que no están activos. Si necesita ver varios escritorios de forma simultánea, esto puede hacer que la información que se incluye en ellos sea ilegible. Se puede inhabilitar el comportamiento predeterminado e impedir que la ventana de Desktop Viewer se atenúe editando el Registro. PRECAUCIÓN: Si se usa el Editor del Registro de forma incorrecta se pueden causar problemas graves que pueden hacer que sea necesario instalar nuevamente el sistema operativo. Citrix no puede garantizar que los problemas derivados de la utilización inadecuada del Editor del Registro puedan resolverse. Si utiliza el Editor del Registro, será bajo su propia responsabilidad. Asegúrese de hacer una copia de seguridad del Registro antes de modificarlo. 1. En el dispositivo de usuario, cree una entrada de Registro REG_DWORD denominada DisableDimming en una de las siguientes claves dependiendo de si desea impedir la atenuación para el usuario actual del dispositivo o para el dispositivo propiamente dicho. Ya existe un registro si Desktop Viewer se ha utilizado en el dispositivo: ●
HKCU\Software\Citrix\XenDesktop\DesktopViewer
● HKLM\Software\Citrix\XenDesktop\DesktopViewer O bien, en lugar de controlar la atenuación con los parámetros de dispositivo o de usuario anteriores, puede definir una directiva local creando la misma entrada de Registro REG_WORD en una de las siguientes claves:
●
HKCU\Software\Policies\Citrix\XenDesktop\DesktopViewer
● HKLM\Software\Policies\Citrix\XenDesktop\DesktopViewer El uso de estas claves es opcional porque los administradores de XenDesktop, en lugar de los usuarios o administradores de plug-ins, generalmente controlan los parámetros de la directiva mediante las directivas de grupo. Por lo tanto, antes de utilizar estas claves, compruebe si el administrador de XenDesktop ha establecido una directiva para esta función.
2. Establezca el registro en cualquier valor distinto de cero como 1 o true (verdadero). Si no se especifican registros o si el registro se establece en 0, la ventana de Desktop Viewer se atenúa. Si se especifican varios registros, se utiliza la siguiente prioridad. El primer registro que se ubica en esta lista, y su valor, determinan si la ventana se atenúa: 1. HKCU\Software\Policies\Citrix\... 2. HKLM\Software\Policies\Citrix\... 3. HKCU\Software\Citrix\... 57
Impedir que la ventana de Desktop Viewer se atenúe 4. HKLM\Software\Citrix\...
58
Configuración de Citrix Desktop Lock Actualizado en: 2011-06-22 Este tema contiene instrucciones para la configuración de las preferencias USB, asignaciones de unidad y micrófonos para un escritorio virtual que se accede mediante Citrix Desktop Lock. También se proporcionan sugerencias generales sobre la configuración de Desktop Lock. Normalmente se usa en entornos sin un dominio como en el caso del cliente delgado o un dispositivo de escritorio. Para estos accesos, no existe una interfaz de usuario de Desktop Viewer disponible, de manera que solo los administradores (no usuarios) pueden realizar la configuración. Se suministran dos archivos .adm para realizar esta tarea con directivas: ●
icaclient.adm. Para obtener información sobre este archivo, consulte Configuración de parámetros para varios usuarios y dispositivos.
●
icaclient_usb.adm. El archivo se encuentra en la carpeta instalada siguiente: :\Archivos de programa\Citrix\ICA Client\Configuration\.
Este tema asume que ha cargado los dos archivos en Directiva de grupo, donde las directivas aparecen en Configuración del equipo o Configuración de usuario > Plantillas administrativas > Plantillas administrativas clásicas (ADM) > Componentes de Citrix.
Para configurar las preferencias USB Como requisito previo, habilite el respaldo para USB en las implementaciones de XenDesktop mediante la regla de directiva USB. Para obtener más información, consulte la documentación de XenDesktop. En Citrix Receiver > Dispositivos cliente remotos > Generic USB Remoting, habilite y configure las directivas Existing USB Devices, New USB Devices y USB Devices List In Desktop Viewer. Use la directiva Mostrar todos los dispositivos para mostrar todos los dispositivos USB conectados, incluyendo aquellos que usan el canal virtual USB genérico (por ejemplo, cámaras Web y dispositivos USB portátiles).
Para configurar la asignación de unidades En Citrix Receiver > Dispositivos cliente remotos, habilite y configure la directiva Asignación de unidad cliente como desee.
59
Configuración de Citrix Desktop Lock
Para configurar un micrófono En Citrix Receiver > Dispositivos cliente remotos, habilite y configure la directiva Micrófono del cliente como desee.
Sugerencias generales sobre la configuración de Desktop Lock Otorgue acceso solamente a un escritorio virtual por usuario que ejecuta Desktop Lock. No permita que los usuarios habiliten el modo de hibernación en los escritorios virtuales. Utilice las directivas de Active Directory en forma apropiada para impedir que esto ocurra.
60
Configuración de parámetros para varios usuarios y dispositivos Actualizado en: 2011-03-16
Además de las opciones de configuración de la interfaz de usuario de Receiver, se puede utilizar el Editor de objetos de directiva de grupo y el archivo de plantilla icaclient.adm para configurar los parámetros. Con el Editor de directivas de grupo se puede:
●
Extender la plantilla icaclient para que abarque todas las configuraciones de Receiver con la modificación del archivo icaclient.adm. Consulte la documentación de directivas de grupo de Microsoft para mayor información sobre la modificación de los archivos .adm y sobre la aplicación de parámetros en determinados equipos.
●
Realizar cambios que se aplican solamente a usuarios específicos o a todos los usuarios de un dispositivo cliente.
●
Configurar parámetros para varios dispositivos de usuario.
Citrix recomienda la utilización de directivas de grupo para configurar los dispositivos de usuario de forma remota; sin embargo, es posible utilizar cualquier método, incluso el Editor del registro, que actualiza las entradas correspondientes del registro. 1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución de gpedit.msc localmente desde el menú Inicio cuando aplica directivas a un solo equipo, o bien, mediante la Consola de administración de directivas de grupo cuando aplica directivas de dominio. Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puede omitir los pasos 2 a 5. 2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo. 6. En el nodo Configuración de usuario o el nodo Configuración del equipo, modifique los parámetros pertinentes según sea necesario.
61
Distribuciones de teclado canadienses y actualización de los clientes de Presentation Server, versión 10.200 Actualizado en: 2011-03-16 Las distribuciones de teclado canadienses están en concordancia con las distribuciones respaldadas por Microsoft. Si los usuarios instalan Receiver sin desinstalar los clientes de Presentation Server versión 10.200 primero, tienen que modificar el archivo module.ini manualmente (normalmente en C:\Archivos de programa\Citrix\ICA Client) para actualizar los parámetros de la distribución de teclado: Reemplace: Inglés canadiense (multilingüe)=0x00001009 Francés canadiense=0x00000C0C Francés canadiense (multilingüe)=0x00010C0C por: Francés canadiense=0x00001009 Francés canadiense (heredado)=0x00000C0C Estándar multilingüe canadiense=0x00011009
62
Ubicación de archivos de reparación automática Actualizado en: 2011-05-20 La reparación automática se ejecuta si existe un problema con Receiver. Sin embargo, no existe la opción Reparar en Agregar o quitar programas ni en Programas y características. Si la opción de reparación de Receiver solicita la ubicación del archivo .msi, búsquelo en alguna de estas ubicaciones: ●
Para CitrixReceiverEnterprise.exe: ●
Sistema operativo: Windows XP y Windows 2003 C:\Documents and Settings\All Users\application data\Citrix\Citrix Receiver (Enterprise)\
●
●
Sistema operativo: Windows Vista y Windows 7
C:\ProgramData\Citrix\Citrix Receiver (Enterprise)\ Para CitrixReceiver.exe instalado por equipo ●
Sistema operativo: Windows XP y Windows 2003 C:\Documents and Settings\All Users\Application Data\Citrix\Citrix Receiver\
●
●
Sistema operativo: Windows Vista y Windows 7
C:\ProgramData\Citrix\Citrix Receiver\ Para CitrixReceiver.exe instalado por usuario ●
Sistema operativo: Windows XP y Windows 2003 %USERPROFILE%\Local Settings\Application Data\Citrix\Citrix Receiver\
●
Sistema operativo: Windows Vista y Windows 7 %USERPROFILE%\Appdata\local\Citrix\Citrix Receiver\
63
Optimización del entorno de Receiver Actualizado en: 2011-03-17 El entorno en el que funciona Receiver para los usuarios puede optimizarse con:
64
●
Mejoras de rendimiento
●
Mejora del rendimiento con poco ancho de banda
●
Simplificación de la conexión de numerosos tipos de dispositivo cliente a los recursos publicados
●
Asistencia técnica para usuarios de NDS
●
Utilización de conexiones con Citrix XenApp para UNIX
●
Respaldo de convenciones de nomenclatura
●
Respaldo de resolución de nombres DNS
Optimización del rendimiento de Receiver Actualizado en: 2011-05-18 Es posible mejorar el rendimiento del software de Receiver al:
65
●
Reducción del tiempo de inicio de aplicaciones
●
Reconectar usuarios automáticamente
●
Brindar fiabilidad de sesiones
●
Mejora del rendimiento en conexiones con poco ancho de banda
Reducción del tiempo de inicio de aplicaciones Actualizado en: 2011-09-26 La función de inicio previo de sesiones permite reducir el tiempo de inicio de las aplicaciones durante los periodos de mucho tráfico o tráfico normal, mejorando así la experiencia del usuario. La función de inicio previo permite crear una sesión de preinicio cuando un usuario inicia una sesión en Receiver o en un momento específico programado si el usuario ya ha iniciado una sesión. Esta sesión de preinicio reduce el tiempo que tarda en iniciarse la primera aplicación. La aplicación predeterminada ctxprelaunch.exe se ejecuta en esta sesión, pero no es visible para el usuario. Existen dos tipos de preinicio: ●
Inicio previo a petición. El inicio previo se lleva a cabo inmediatamente después de que se autentican las credenciales del usuario, independientemente del tráfico de la red.
●
Inicio previo programado. El inicio previo ocurre a una hora programada. El inicio previo programado ocurre solo cuando el dispositivo de usuario ya se está ejecutando y se ha autenticado. Si no se cumplen estas dos condiciones cuando llega la hora del inicio previo programado, no se inicia la sesión. La sesión se inicia en una ventana a la hora programada lo que permite distribuir la carga de red y del servidor. Por ejemplo, si el inicio previo se ha programado para la 1:45 pm, la sesión en realidad se inicia entre la 1:15 pm y la 1:45 pm.
Normalmente puede usar el inicio previo a petición para los periodos de tráfico normal, y el inicio previo programado para los periodos de mucho tráfico. Un ejemplo de mucho tráfico sería si su entorno incluye un gran número de usuarios que inician aplicaciones durante los horas pico de tráfico, ya sea cuando los usuarios comienzan a trabajar o después del almuerzo, donde la rápida sucesión de solicitudes de inicios de sesión sobrecargan los servidores y ralentizan el inicio de las aplicaciones para todos los usuarios. La configuración del inicio previo en el servidor XenApp consiste en crear, modificar o eliminar aplicaciones de inicio previo, así como actualizar la configuración de directivas de usuario que controlan el inicio previo de aplicaciones. Consulte Preinicio de aplicaciones en dispositivos de usuario para obtener información sobre la configuración del preinicio de sesiones en el servidor XenApp. PRECAUCIÓN: Si se usa el Editor del Registro de forma incorrecta se pueden causar problemas graves que pueden hacer que sea necesario instalar nuevamente el sistema operativo. Citrix no puede garantizar que los problemas derivados de la utilización inadecuada del Editor del Registro puedan resolverse. Si utiliza el Editor del Registro, será bajo su propia responsabilidad. Asegúrese de hacer una copia de seguridad del Registro antes de modificarlo.
66
Reducción del tiempo de inicio de aplicaciones La personalización de la función de inicio previo no se respalda cuando se usa el archivo icaclient.adm. No obstante, se puede cambiar la configuración del inicio previo modificando los valores del Registro durante o después de la instalación de Receiver. Los valores correspondientes son: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\Prelaunch y HKEY_CURRENT_USER\Software\Citrix\ICA Client\Prelaunch. HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\Prelaunch: Se configura en la instalación con los valores predeterminados. Nombre: UserOverride Valores: 0: Usa los valores de HKEY_LOCAL_MACHINE, incluso si ya existen valores de HKEY_CURRENT_USER. 1: Usa los valores de HKEY_CURRENT_USER si ya existen; de lo contrario, usa los valores de HKEY_LOCAL_MACHINE. Nombre: State Valores: 0: Inhabilita el inicio previo. 1: Habilita el inicio previo a petición. (El inicio previo ocurre después de autenticar las credenciales). 2: Habilita el inicio previo programado. (El inicio previo ocurre a la hora programada en PreLaunchTime). Nombre: Schedule Información del valor: A continuación se muestran los formatos de hora (formato de 24 horas) y días de la semana para los inicios previos programados: HH:MM|M:T:W:TH:F:S:SU donde HH y MM son las horas y los minutos. M:T:W:TH:F:S:SU son los días de la semana. Por ejemplo, para habilitar el inicio previo programado los lunes, miércoles y viernes a las 1:45 pm, configure Schedule en Schedule=13:45|1:0:1:0:1:0:0 . La sesión se inicia entre la 1:15 pm y 1:45 pm. HKEY_CURRENT_USER\SOFTWARE\Citrix\ICA Client\Prelaunch: Permite que diferentes usuarios en el mismo dispositivo de usuario cuenten con distintos parámetros. También permite que un usuario pueda cambiar la configuración sin permisos administrativos. Se pueden proporcionar scripts a los usuarios para lograr este resultado. Nombre: State Valores: 0: Inhabilita el inicio previo.
67
Reducción del tiempo de inicio de aplicaciones 1: Habilita el inicio previo a petición. (El inicio previo ocurre después de autenticar las credenciales). 2: Habilita el inicio previo programado. (El inicio previo ocurre a la hora programada en PreLaunchTime). Nombre: Schedule Información del valor: A continuación se muestran los formatos de hora (formato de 24 horas) y días de la semana para los inicios previos programados: HH:MM|M:T:W:TH:F:S:SU donde HH y MM son las horas y los minutos. M:T:W:TH:F:S:SU son los días de la semana. Por ejemplo, si desea habilitar el inicio previo programado los lunes, miércoles y viernes a la 1:45 pm, configure Schedule en Schedule=13:45|1:0:1:0:1:0:0. La sesión se inicia entre la 1:15 pm y la 1:45 pm.
68
Reconexión automática de usuarios Actualizado en: 2011-03-17
Las sesiones se pueden desconectar debido a redes poco fiables, un retardo en la red muy variable o limitaciones en el alcance de los dispositivos inalámbricos. Con la función de reconexión automática de clientes de HDX Broadcast, Receiver puede detectar desconexiones accidentales de las sesiones ICA y volver a conectar automáticamente las sesiones afectadas. Cuando esta función está habilitada en el servidor, los usuarios no tienen que volver a conectarse de forma manual para continuar trabajando. Receiver trata de reconectarse con la sesión hasta que lo logra o el usuario cancela el intento de reconexión. Si es necesaria la autenticación del usuario, aparece un cuadro de diálogo para ingresar las credenciales durante la reconexión automática. La reconexión automática no se produce si los usuarios salen de las aplicaciones sin realizar el cierre de la sesión. Los usuarios sólo pueden volver a conectarse a sesiones desconectadas. Para desactivar la reconexión automática de clientes de HDX Broadcast para un usuario en particular 1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución de gpedit.msc localmente desde el menú Inicio cuando aplica directivas a un solo equipo, o bien, mediante la Consola de administración de directivas de grupo cuando aplica directivas de dominio. Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puede omitir los pasos 2 a 5. 2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo. 6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a Citrix Components > Citrix Receiver > Network Routing > Session reliability and automatic reconnection. En Windows 7 y Windows Server 2008, expanda Plantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta la opción de configuración deseada. 7. En el menú Acción, elija Propiedades y seleccione Deshabilitada.
69
Cómo brindar fiabilidad de sesión mediante HDX Broadcast Actualizado en: 2011-03-18 Con la función fiabilidad de sesión HDX Broadcast, los usuarios continuarán viendo una ventana con la aplicación publicada si la conexión se interrumpe. Por ejemplo, los usuarios inalámbricos que pasen por un túnel pueden perder la conexión al entrar pero volverán a conectarse al salir del túnel. Durante tales interrupciones, la función de fiabilidad de la sesión permite que se vea la ventana mientras se restablece la conexión. Se puede configurar el sistema para que muestre un cuadro de diálogo cuando la conexión no está disponible. Configure la fiabilidad de sesión de HDX Broadcast con parámetros de directiva en el servidor. Los usuarios de Receiver no pueden sobrescribir los parámetros del servidor para lograr la fiabilidad de sesión de HDX Broadcast. Importante: Si la función de fiabilidad de sesión HDX Broadcast está activada, el puerto predeterminado que se utiliza para la comunicación de la sesión cambia de 1494 a 2598.
70
Mejora del rendimiento en conexiones con poco ancho de banda Actualizado en: 2011-05-18 Citrix recomienda usar la versión más reciente de XenApp o XenDesktop en el servidor. Citrix mejora continuamente el rendimiento con cada versión. Muchas funciones de rendimiento requieren el software más reciente de Receiver y del servidor para funcionar. Si usa una conexión con poco ancho de banda, puede hacer cambios a la configuración de Receiver y la manera en que éste se usa para mejorar el rendimiento.
Cambio de la configuración de Receiver En los dispositivos con una capacidad de procesamiento limitada o en situaciones donde sólo hay disponible un ancho de banda limitado, se realiza un intercambio entre rendimiento y funcionalidad. Receiver proporciona tanto al usuario como al administrador la capacidad de elegir una combinación aceptable de funcionalidad y rendimiento interactivo. Uno o más de estos cambios en el servidor o en el dispositivo de usuario pueden reducir el ancho de banda que requiere su conexión y mejorar el rendimiento:
●
Habilitar la reducción de retardo SpeedScreen. La reducción de retardo SpeedScreen mejora el rendimiento en conexiones con mucho retardo al proporcionar una respuesta instantánea al usuario en respuesta a los datos ingresados o a la acción del puntero. Del lado del usuario: Archivo icaclient.adm. Del lado del servidor: Administrador de reducción de retardo SpeedScreen.
●
Reducir el tamaño de la ventana. Cambie el tamaño de la ventana al tamaño más pequeño posible. Del lado del usuario: Archivo icaclient.adm o use el icono de Receiver en el área de notificación y elija Preferencias, luego haga clic con el botón secundario en la entrada Online Plug-in en Estado del plug-in y elija Opciones > Opciones de sesión. Del lado del servidor: Sitio de servicios XenApp > Opciones de sesión.
●
Reducir la cantidad de colores. Reduzca la cantidad de colores a 256. Del lado del usuario: Archivo icaclient.adm o use el icono de Receiver en el área de notificación y elija Preferencias, luego haga clic con el botón secundario en la entrada Online Plug-in en Estado del plug-in y elija Opciones > Opciones de sesión. Del lado del servidor: Sitio de servicios XenApp > Opciones de sesión.
71
Mejora del rendimiento en conexiones con poco ancho de banda ●
Reducir la calidad de sonido. Si la asignación de sonido de Receiver está habilitada, reduzca la calidad de sonido al parámetro más bajo. Del lado del usuario: Archivo icaclient.adm. Del lado del servidor: Parámetro de directiva Calidad de sonido de Citrix.
Cambio del uso de Receiver La tecnología ICA está altamente optimizada y, en general, no necesita requisitos elevados de ancho de banda ni de CPU. Sin embargo, si usa una conexión con poco ancho de banda, las siguientes tareas pueden afectar el rendimiento:
72
●
Acceso a los archivos grandes mediante la asignación de unidades del cliente. Cuando accede a un archivo grande con la asignación de unidades del cliente, el archivo se transfiere a través de la conexión ICA. En conexiones lentas, puede tardar mucho tiempo.
●
Reproducir contenido multimedia. La reproducción de contenido multimedia utiliza una gran cantidad de ancho de banda y puede reducir el rendimiento.
Conexión de dispositivos de usuario y recursos publicados Actualizado en: 2011-03-17 Es posible simplificar las sesiones y optimizar la conexión de los dispositivos de usuario con los recursos publicados en la comunidad de servidores mediante la:
73
●
Configuración de parámetros de control del área de trabajo para brindar continuidad a usuarios con perfil móvil.
●
Digitalización imperceptible para los usuarios
●
Asignación de dispositivos de usuario
●
Asociación de aplicaciones publicadas con tipos de archivo de dispositivo de usuario
Habilitación de la autenticación PassThrough cuando los sitios no se encuentran en sitios de confianza o zonas Intranet Actualizado en: 2011-03-17
Es posible que los usuarios requieran autenticación PassThrough (de paso de credenciales) al servidor con sus credenciales de inicio de sesión de usuario, pero no podrán agregar sitios a las zonas Sitios de confianza o Intranet. Habilite este parámetro para permitir la autenticación PassThrough en todos los sitios excepto los restringidos. 1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución de gpedit.msc localmente desde el menú Inicio cuando aplica directivas a un solo equipo, o bien, mediante la Consola de administración de directivas de grupo cuando aplica directivas de dominio. Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puede omitir los pasos 2 a 5. 2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo. 6. En el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a Citrix Components > Citrix Receiver > User authentication > Local user name and password. En Windows 7 y Windows Server 2008, expanda Plantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta la opción de configuración deseada. 7. En el menú Propiedades de nombre de usuario y contraseña locales , seleccione Habilitada y después seleccione las casillas Habilitar autenticación PassThrough y Habilitar autenticación PassThrough para todas las conexiones ICA.
74
Configuración de parámetros de control del área de trabajo para brindar continuidad para usuarios con perfil móvil Actualizado en: 2011-08-29
La función de control del área de trabajo permite que los usuarios se desconecten rápidamente de todas las aplicaciones en ejecución, se vuelvan a conectar a las mismas o cierren las sesiones de todas las aplicaciones. Es posible moverse entre los dispositivos de usuario y obtener acceso a todas las aplicaciones cuando se ha iniciado una sesión. Por ejemplo, los empleados de un hospital pueden moverse rápidamente entre las estaciones de trabajo y acceder al mismo conjunto de aplicaciones cada vez que inician sesión en XenApp. Estos usuarios pueden desconectarse desde múltiples aplicaciones en un dispositivo de usuario y abrir las mismas aplicaciones cuando se reconectan a un dispositivo de usuario diferente. El control del área de trabajo está disponible solamente para los usuarios que se conectan a los recursos publicados con Citrix XenApp o a través de la Interfaz Web. Las directivas y asignaciones de las unidades del cliente cambian cuando se mueve a un dispositivo de usuario nuevo. Las directivas y asignaciones se aplican de acuerdo con el dispositivo de usuario donde se inicia la sesión. Por ejemplo, si un trabajador cierra sesión desde un dispositivo de usuario en el área de emergencias del hospital y luego inicia sesión en una estación de trabajo del laboratorio de rayos X, las directivas, las asignaciones de impresora y las asignaciones de unidades del cliente apropiadas para la sesión en el laboratorio de rayos X entran en efecto en el momento que el usuario inicia sesión en el dispositivo de usuario de ese laboratorio. Importante: El control del área de trabajo puede usarse solamente con la versión 8.x y posterior del cliente/plug-in/Receiver y sólo funciona con sesiones de equipos que ejecuten Citrix Presentation Server versiones 3.0, 4.0 ó 4.5 o Citrix XenApp 5.0 o 6.0. Si los parámetros del control del área de trabajo de la Interfaz Web están configurados para que los usuarios puedan sobrescribir los parámetros del servidor, los usuarios pueden configurar el control del área de trabajo en las opciones de Configuración de la cuenta de la Interfaz Web del menú Preferencias o de la página Opciones de reconexión de las opciones de Receiver. Las opciones siguientes están disponibles en las opciones de Receiver de la página Opciones de reconexión:
75
●
Habilitar la reconexión automática en el inicio de sesión le permite a los usuarios reconectarse a las aplicaciones que se hayan desconectado o a aplicaciones activas y desconectadas.
●
Habilitar la reconexión automática en el menú Volver a conectar le permite a los usuarios reconectarse a las aplicaciones que se hayan desconectado y a sesiones activas y desconectadas.
Configuración de parámetros de control del área de trabajo para brindar continuidad para usuarios con perfil móvil Para configurar los parámetros de control del área de trabajo Para los usuarios que inician aplicaciones a través de la Interfaz Web, existen opciones similares desde la página Configuración:
●
Habilitar la reconexión automática en el inicio de sesión le permite a los usuarios reconectarse a las aplicaciones que se hayan desconectado o a aplicaciones activas y desconectadas.
●
Habilitar la reconexión automática en el menú Volver a conectar le permite a los usuarios reconectarse a las aplicaciones que se hayan desconectado y a sesiones activas y desconectadas.
●
El botón de cierre de sesión le permite a los usuarios configurar si el comando de cierre incluirá o no cerrar las aplicaciones activas en la sesión.
Si los usuarios inician sesión con tarjetas inteligentes o con tarjetas inteligentes con autenticación PassThrough, es necesario establecer una relación de confianza entre el servidor que ejecute la Interfaz Web y cualquier otro servidor de la comunidad donde esa interfaz acceda a aplicaciones publicadas. Para obtener más información sobre los requisitos de control del área de trabajo, consulte la documentación de Citrix XenApp y del administrador de Interfaz Web.
76
Digitalización imperceptible para los usuarios Actualizado en: 2011-05-16 Si se habilita el respaldo de dispositivos de escaneado de imágenes TWAIN de HDX Plug and Play, los usuarios pueden controlar de forma imperceptible los dispositivos de imágenes TWAIN conectados al cliente con las aplicaciones que residen en la comunidad de servidores. Para poder usar esta función, el dispositivo TWAIN debe estar conectado al equipo del usuario y el controlador TWAIN de 32 bits asociado debe estar instalado en el equipo del usuario. Para habilitar o inhabilitar esta función, configure el parámetro de directiva de Citrix Redirección de dispositivo TWAIN cliente. Los parámetros de directiva siguientes permiten especificar el ancho de banda máximo (en kilobits por segundo o como un porcentaje) y el nivel de compresión de imágenes del cliente al servidor usado para la redirección TWAIN:
77
●
Límite de ancho de banda de redirección de dispositivo TWAIN
●
Porcentaje de límite de ancho de banda de redirección de dispositivo TWAIN
●
Nivel de compresión TWAIN
Asignación de dispositivos de usuario Actualizado en: 2011-03-17 Receiver admite la asignación de dispositivos en los dispositivos de usuario de manera que estén disponibles desde una sesión. Los usuarios pueden: ●
Tener acceso imperceptible a las unidades locales, impresoras y puertos COM.
●
Cortar y pegar entre sesiones y el portapapeles de Windows local.
●
Escuchar sonido (sonidos del sistema y archivos .wav) reproducido en la sesión.
Durante el inicio de sesión, Receiver informa al servidor XenApp sobre las unidades cliente, puertos COM y puertos LPT disponibles. De forma predeterminada, a las unidades del cliente se les asignan letras de unidad del servidor y se crean colas de impresión de servidor para impresoras cliente de manera que parezca que están directamente conectadas con el servidor XenApp. Estas asignaciones están disponibles solamente para el usuario durante la sesión actual. Se las elimina cuando el usuario cierra la sesión y se vuelven a crear la próxima vez que el usuario inicia una sesión. Puede usar los parámetros de directiva de redirección de Citrix en el servidor XenApp para asignar los dispositivos de usuario que no se han asignado automáticamente en el inicio de sesión. Para obtener más información, consulte la documentación sobre la administración de XenApp.
Desactivación de la asignación de dispositivos de usuario Es posible configurar las opciones de asignación de dispositivos de usuario para controladores, impresoras y puertos con la herramienta Administración del servidor de Windows. Para mayor información sobre las opciones disponibles, consulte la documentación de Servicios de Terminal Server.
78
Asignación de unidades del cliente para letras de unidad del servidor XenApp La asignación de unidades del cliente permite redirigir letras de unidad del servidor XenApp a unidades existentes en el dispositivo cliente. Por ejemplo, la unidad H de una sesión de un usuario Citrix se puede asignar a la unidad C del equipo local que ejecuta el plug-in. La asignación de unidades del cliente está incorporada de forma imperceptible en las funciones estándar de redirección de dispositivos de Citrix. Para el Administrador de archivos, el Explorador de Windows y sus aplicaciones se ven como cualquier otra asignación de red. Note que la asignación de unidades del cliente no se respalda cuando se conecta con servidores MetaFrame Server 1.0 para sistemas operativos UNIX. El servidor XenApp puede configurarse durante la instalación para que asigne unidades del cliente automáticamente a un grupo determinado de letras de unidad. La asignación de instalación predeterminada asigna letras de unidad a las unidades del cliente comenzando por la V y a continuación seleccionando las letras subsiguientes en orden descendente, para asignar una letra de unidad a cada unidad de disco duro y de CD-ROM. (Las unidades de disquete tienen asignadas sus letras de unidad existentes). Este método proporciona las siguientes asignaciones de unidad en una sesión:
Letra de unidad del cliente
El servidor XenApp accede a ella como:
A
A
B
B
C
V
D U El servidor XenApp se puede configurar para que sus respectivas letras de unidad no entren en conflicto con las del cliente; en este caso, las letras de unidad del servidor se cambian por otras posteriores en orden alfabético. Por ejemplo, si se cambian las unidades C y D del servidor por M y N, respectivamente, los equipos cliente pueden acceder a sus unidades C y D directamente. Este método proporciona las siguientes asignaciones de unidad en una sesión:
79
Letra de unidad del cliente
El servidor XenApp accede a ella como:
A
A
B
B
C
C
D
D
Asignación de unidades del cliente para letras de unidad del servidor XenApp La letra de unidad utilizada para sustituir la unidad C del servidor se define durante la configuración. El resto de las letras de unidad de disco duro y de CD-ROM se sustituyen por letras de unidad secuenciales (por ejemplo; C > M, D > N, E > O). Estas letras de unidad no deben entrar en conflicto con otras asignaciones de unidad de red existentes. Si a una unidad de red se le asigna la misma letra de unidad que la de un servidor, la asignación de unidad de red no será válida. Cuando un dispositivo cliente se conecta a un equipo que ejecuta un servidor XenApp, se restablecen las asignaciones del cliente a menos que la asignación automática de dispositivos del cliente esté inhabilitada. La herramienta de administración de Terminal Services se puede utilizar para configurar automáticamente la asignación de dispositivos del cliente para conexiones ICA y los usuarios. Es también posible usar directivas para tener mayor control sobre cómo se aplica la asignación de dispositivos de cliente. Para obtener más información sobre las directivas, consulte la documentación del administrador de Citrix XenApp en Citrix eDocs.
80
HDX Plug-n-Play para los dispositivos de almacenamiento USB Actualizado en: 2010-03-17 HDX Plug-n-Play para los dispositivos de almacenamiento USB permite a los usuarios interactuar con los dispositivos de almacenamiento masivo USB conectados con sus dispositivos de usuario al conectarse con una sesión XenApp. Cuando se activa HDX Plug-n-Play para dispositivos de almacenamiento USB, los usuarios pueden conectar un dispositivo USB a una sesión, o desconectarlo de ésta, en cualquier momento, independientemente de si la sesión se inició antes o después de haberse conectado la unidad. HDX Plug-n-Play para dispositivos de almacenamiento USB está habilitado de forma predeterminada y se puede habilitar o inhabilitar editando el parámetro de directiva ICA\Redirección de archivos - Unidades extraíbles del cliente Para más información, consulte la documentación de XenApp.
Dispositivos de almacenamiento masivo que se admiten con XenApp Se admiten los dispositivos de almacenamiento masivo, entre ellos, memorias USB en miniatura, unidades de disco duro con conexión USB, unidades CD-DVD y lectores de tarjetas SD. No se admiten:
●
Los dispositivos y las unidades inteligentes U3 con comportamiento de ejecución automática similar
●
Explorer.exe publicado como aplicación integrada
A menudo se puede acceder a los dispositivos de almacenamiento masivo a través de la asignación de unidades del cliente y por lo tanto no se requiere el respaldo USB. Importante: Se sabe que algunos virus se propagan en forma activa utilizando todos los tipos de almacenamiento masivo. Considere cuidadosamente si existe o no una necesidad comercial de permitir el uso de los dispositivos de almacenamiento masivo, ya sea a través de la asignación de unidades del cliente o mediante el respaldo USB.
81
Redirección de dispositivos USB de HDX Plug-n-Play para conexiones XenApp Actualizado en: 2010-03-17 La redirección de dispositivos USB de HDX Plug-n-Play en equipos que ejecutan Vista y Windows 7 permite la redirección dinámica de los dispositivos multimedia, incluyendo cámaras, escáneres, reproductores multimedia y terminales de punto de venta al servidor. Al mismo tiempo, se puede impedir la redirección de todos o algunos dispositivos. Edite las directivas del servidor o aplique directivas de grupo al dispositivo de usuario para configurar las directivas en el servidor, o aplique las directivas de grupo en el dispositivo de usuario para configurar los parámetros de la redirección. Existen tres métodos para el cumplimiento de las directivas de redirección de dispositivos USB de HDX Plug-n-Play:
●
Del lado del servidor. El administrador puede habilitar o inhabilitar todas las redirecciones de dispositivos para un usuario específico o grupo de usuarios mediante las directivas de Active Directory disponibles en XenApp. La directiva controla la redirección de todos los dispositivos y no es específica a un dispositivo. Para obtener más información, consulte la documentación sobre la administración de XenApp.
●
Del lado del plug-in. El administrador puede habilitar o inhabilitar todas las redirecciones de dispositivos para un usuario o un equipo específico mediante el editor de directivas de grupo. Existen dos parámetros: el parámetro de directiva Dispositivos USB Plug-n-Play controla la redirección de todos los dispositivos y el parámetro de directiva Terminales USB de punto de venta controla las terminales de punto de venta solamente. Si Dispositivos USB Plug-n-Play permite que se redireccionen los dispositivos, puede usar el parámetro Terminales USB de punto de venta, que forma parte de un subconjunto de Dispositivos USB Plug-n-Play, para controlar las terminales de punto de venta solamente.
●
Del lado del plug-in. El usuario puede aceptar o rechazar la redirección de dispositivos. Cuando se redirecciona un dispositivo, se aplica el permiso configurado por el usuario en la Central de conexiones (este parámetro se aplica a la sesión actual). Si el permiso está configurado como Acceso completo, los dispositivos siempre se redireccionan. Si el permiso está configurado como Sin acceso, no se redireccionan los dispositivos. Si el permiso está configurado en Pedir permiso, aparece un cuadro de diálogo antes de producirse la redirección donde se solicita al usuario una selección. Según la respuesta del usuario, el dispositivo lleva a cabo la acción de redirección solicitada. Si se muestra al usuario algún cuadro de diálogo de seguridad de dispositivos (por ejemplo, seguridad de archivo o seguridad de audio) y se solicita al sistema que recuerde la decisión tomada, se cargan las aplicaciones que se inician en las sesiones ICA subsiguientes y usan esta configuración. Cuando el usuario cambia el parámetro, afecta a los dispositivos conectados solamente. Los dispositivos que ya estén conectados cuando el usuario cambia el parámetro, no se ven afectados por el parámetro nuevo. Importante: Si se rechaza el uso de la redirección de dispositivos USB Plug-n-Play en una directiva de servidor, el usuario no puede sobrescribir dicho parámetro de
82
Redirección de dispositivos USB de HDX Plug-n-Play para conexiones XenApp directiva con la directiva del lado del plug-in.
Directivas de grupo del plug-in Acceda a las directivas del plug-in con el editor de directivas de grupo disponible mediante gpedit.msc en el cuadro de diálogo Ejecutar del menú Inicio. Puede aplicar las directivas tanto a los usuarios como a los equipos. Existen dos directivas disponibles:
83
●
Dispositivos USB Plug-n-Play es la directiva principal que activa y desactiva la redirección de dispositivos USB de HDX Plug-n-Play. La habilitación de la redirección permite que cualquier protocolo de transferencia multimedia (MTP), protocolo de transferencia de imágenes (PTP) y terminal de punto de venta conectado al dispositivo de usuario se redireccione en la sesión. La directiva tiene tres valores: Sin configurar, Habilitada e Inhabilitada. Para permitir la redirección, el valor predeterminado es Sin configurar.
●
Terminales USB de punto de venta controla la redirección de las terminales de punto de venta, y Dispositivos USB Plug-n-Play debe estar habilitado para activar esta directiva. La directiva puede tener tres valores: Sin configurar, Habilitada e Inhabilitada. El valor predeterminado es Sin configurar y permite la redirección de terminales de punto de venta.
Asignación de impresoras del cliente para mayor eficiencia Actualizado en: 2011-03-17 Receiver respalda la impresión en impresoras de red e impresoras conectadas localmente a los dispositivos de usuario. De forma predeterminada, a menos que se creen directivas para modificarlo, XenApp permite a los usuarios: ●
Imprimir en todos los dispositivos de impresión accesibles desde el dispositivo de usuario.
●
Agregar impresoras (pero esto no retiene la configuración de dichas impresoras ni la guarda para la siguiente sesión).
Sin embargo, es posible que estas configuraciones no sean las indicadas para todos los entornos. Por ejemplo, la configuración predeterminada que permite a los usuarios imprimir en todas las impresoras accesibles desde el dispositivo de usuario es la más fácil de administrar inicialmente, pero puede crear inicios de sesión lentos en algunos entornos. También es posible que las directivas de seguridad de la empresa no permitan que los usuarios asignen puertos locales de impresión. Para ello, configure la directiva de Citrix Conectar automáticamente puertos COM del cliente en Inhabilitada. Para cambiar los parámetros de impresión predeterminados, configure los parámetros de directiva en el servidor. Para obtener más información, consulte la documentación sobre la administración de XenApp.
Para ver las impresoras del cliente asignadas Durante una conexión al servidor XenApp, en el menú Inicio, elija Panel de control. La ventana Impresoras muestra las impresoras locales asignadas a la sesión ICA. Al conectarse a servidores que ejecutan Citrix Presentation Server 4.0 ó 4.5 o Citrix XenApp, de manera predeterminada el nombre de impresora toma el formato: nombre_de_impresora (de nombre_de_cliente) en la sesión x donde:
84
●
nombre_de_impresora es el nombre de la impresora en el dispositivo de usuario
●
nombre_de_cliente es el nombre único que se proporciona al dispositivo de usuario o la Interfaz Web
●
x es la ID de sesión de la sesión del usuario en el servidor
Asignación de impresoras del cliente para mayor eficiencia Por ejemplo, impresora01 (del equipo01) en la sesión 7 Al conectar con los servidores que ejecutan Presentation Server 3.0 o una versión anterior, o bien, cuando la opción Nombres de impresoras antiguos en el parámetro de directiva Nombres de impresora de cliente está habilitado en el servidor, se usa una convención de nombre diferente. El nombre de la impresora toma el formato: Client/nombre_de_cliente#/nombre_de_impresora donde: ●
nombre_de_cliente es el nombre único dado al dispositivo de usuario durante la instalación en el cliente.
●
nombre_de_impresora es el nombre de impresora de Windows. Debido a que se usa el nombre de impresora de Windows y no el nombre del puerto, pueden haber varias impresoras compartiendo un puerto de impresora sin entrar en conflicto.
Para obtener más información sobre la impresión y la administración de la impresión por medio de directivas, consulte la documentación del administrador de Citrix XenApp.
85
Asignación de un puerto COM de cliente a un puerto COM de servidor Actualizado en: 2011-03-17
La asignación de puertos COM de cliente permite utilizar dispositivos conectados al puerto COM del dispositivo de usuario durante las sesiones en un servidor XenApp. Estas asignaciones se pueden utilizar de la misma forma que cualquier otra asignación de red. Importante: La asignación de puerto COM de cliente no es compatible con conexiones MetaFrame Server 1.0 y 1.1 para sistemas operativos UNIX. Es posible asignar puertos COM de cliente en la línea de comando. También se puede controlar la asignación de puertos COM de cliente desde la herramienta Configuración de Servicios de Terminal Server o a través de directivas. Para obtener más información sobre directivas, consulte la documentación del administrador de Citrix XenApp. 1. Inicie Receiver e inicie una sesión en el servidor XenApp. 2. Escriba lo siguiente en el símbolo del sistema: net use comx: \\client\comz: donde x es el número del puerto COM del servidor (los puertos 1 a 9 están disponibles para ser asignados) y z es el número del puerto COM del cliente que se desea asignar. 3. Para confirmar la operación, escriba: net use en el símbolo del sistema. Aparecerá la lista de las unidades, puertos LPT y puertos COM asignados. Para utilizar este puerto COM en una sesión en el servidor XenApp, instale el dispositivo con el nombre asignado. Por ejemplo, si asigna COM1 en el cliente a COM5 en el servidor, instale el dispositivo de puerto COM en COM5 durante la sesión en el servidor. Utilice este puerto COM asignado del mismo modo que lo haría con un puerto COM del equipo del usuario. Importante: La asignación de puertos COM no es compatible con TAPI. Los dispositivos TAPI no pueden asignarse a puertos COM cliente.
86
Asignación de sonido del cliente para reproducir sonido en el dispositivo de usuario Actualizado en: 2011-03-31 La asignación de sonido del cliente permite que las aplicaciones que se ejecutan en el servidor XenApp reproduzcan sonidos a través de dispositivos compatibles instalados en el dispositivo de usuario. Puede definir la calidad de sonido para cada conexión en el servidor XenApp y los usuarios pueden definirla en su dispositivo. Si los parámetros de calidad de sonido del dispositivo de usuario y del servidor son diferentes, se utilizará el parámetro de calidad más bajo. La asignación de sonido del cliente puede suponer una carga excesiva para los servidores y para la red. Cuanto mayor es la calidad de sonido, mayor ancho de banda se requiere para transferir los datos de sonido. El sonido de calidad más alta también consume más recursos de la CPU para su procesamiento. Importante: La asignación de sonido del cliente no es compatible con conexiones a través de Citrix XenApp para UNIX.
87
Asociación de aplicaciones publicadas con tipos de archivo de dispositivo de usuario Actualizado en: 2011-03-17 Receiver admite la redirección del contenido de HDX Plug-n-Play. Su funcionamiento es equivalente al traspaso extendido de parámetros, donde la redirección de contenido permite forzar todas las asociaciones de tipo de archivo subyacentes desde el servidor, lo que elimina la necesidad de configurar el traspaso extendido de parámetros en dispositivos de usuario individuales. Para asociar tipos de archivos en el dispositivo de usuario con aplicaciones publicadas en el servidor, configure la redirección de contenido Plug-n-Play en el servidor. Para obtener más información, consulte los temas de administración de XenApp.
88
Utilización del administrador de ventanas al conectarse a Citrix XenApp para UNIX No se aplica a las conexiones XenDesktop. Puede utilizar el administrador de ventanas para cambiar la visualización de la sesión al conectarse a recursos publicados en los servidores XenApp para UNIX. Con este administrador, los usuarios pueden minimizar, cambiar el tamaño, cambiar la posición y cerrar ventanas, así como acceder al modo integrado de pantalla completa.
Acerca de Ventanas integradas En el modo de ventanas integradas, las aplicaciones publicadas y los escritorios no se colocan en una ventana de sesión. Cada escritorio y aplicación publicada aparecen en su propia ventana de tamaño variable, como si estuvieran físicamente instalados en el dispositivo de usuario. Los usuarios pueden alternar entre las aplicaciones publicadas y el escritorio local. También se pueden mostrar ventanas integradas en el modo de pantalla completa, lo que permite colocar las aplicaciones publicadas en un escritorio del tamaño de una pantalla completa. Además, este modo permite acceder al sistema de menú ctxwm. Para cambiar entre los modos integrado y de pantalla completa Presione MAYÚS+F2 para cambiar entre los modos integrado y de pantalla completa.
Minimizar, cambiar el tamaño, posicionar y cerrar ventanas Cuando los usuarios se conectan a recursos publicados, el administrador de ventanas proporciona botones para minimizar, cambiar el tamaño, posicionar y cerrar ventanas. Las ventanas se minimizan como botones en la barra de tareas. Cuando el usuario cierra la última aplicación en una sesión, después de 20 segundos la sesión se desconecta automáticamente.
89
Cierre y desconexión de sesiones Actualizado en: 2010-03-29
No se aplica a las conexiones XenDesktop. En el escritorio remoto y en las ventanas integradas de pantalla completa, puede usar el sistema de menú ctxwm para cerrar la sesión, desconectarse y salir de las aplicaciones publicadas y las sesiones de conexión.
Para acceder al sistema de menú ctxwm 1. En un espacio en blanco de la ventana del escritorio remoto, haga clic y mantenga presionado el botón principal del puntero. Aparecerá el menú ctxwm. 2. Arrastre el puntero hasta Cerrar sistema para mostrar las opciones de cierre del sistema.
Para elegir una opción del menú ctxwm Arrastre el puntero sobre la opción necesaria para seleccionarla. Suelte el botón del puntero para seleccionar la opción.
Para
Seleccione
Cerrar la conexión y todas las aplicaciones en ejecución
Cerrar sesión
Desconectar la sesión y dejar la aplicación en funcionamiento
Desconectar
Desconectar la sesión y cerrar la aplicación
Salir
Nota: El servidor puede configurarse para cerrar todas las aplicaciones en ejecución si se desconecta la sesión.
90
Utilización de ctxgrab y ctxcapture para cortar y pegar gráficos durante la conexión con el servidor XenApp para UNIX Actualizado en: 2010-04-06 Si está conectado con una aplicación publicada en un servidor XenApp para UNIX, utilice ctxgrab o ctxcapture para cortar y pegar gráficos entre la sesión y el escritorio local. Estas utilidades se configuran y distribuyen en el servidor. Importante: Es posible que necesite distribuir aplicaciones UNIX diseñadas especialmente para punteros de 3 botones. Use ctx3bmouse en el servidor XenApp para UNIX para configurar la emulación del puntero de 3 botones. Para obtener más información, consulte la documentación sobre la administración de XenApp para UNIX.
91
●
ctxgrab
●
ctxcapture
Uso de la utilidad ctxgrab para cortar y pegar gráficos Actualizado en: 2010-04-06
No se aplica a las conexiones XenDesktop. La utilidad ctxgrab es una herramienta muy simple que se utiliza para cortar y pegar gráficos desde aplicaciones publicadas en aplicaciones que se están ejecutando localmente en el dispositivo de usuario. Esta utilidad está disponible mediante la línea de comandos o, si está usando una aplicación publicada, desde el administrador de ventanas ctxwm. Importante: Use ctx3bmouse en el servidor XenApp para UNIX para configurar la emulación del puntero de 3 botones. Para obtener más información, consulte la documentación sobre la administración de XenApp.
Para acceder a la utilidad ctxgrab desde el administrador de ventanas ●
En el modo integrado, haga clic con el botón secundario en ctxgrab en la esquina superior izquierda de la ventana para abrir el menú y seleccione la opción grab.
●
En el modo de pantalla completa, haga clic con el botón principal para mostrar el menú ctxwm y seleccione la opción grab.
Para copiar desde una aplicación de una ventana del plug-in a una aplicación local 1. En el cuadro de diálogo ctxgrab, haga clic en De la pantalla. 2. Para seleccionar una ventana, mueva el cursor por la ventana que desea copiar y haga clic con el botón central del puntero. Para seleccionar una región, mantenga presionado el botón principal del puntero y arrastre el cursor para seleccionar el área que desea copiar. Para cancelar la selección, haga clic con el botón secundario. Mientras arrastra el puntero, haga clic en el botón secundario antes de liberar el botón principal. 3. Use el comando apropiado en la aplicación local para pegar el objeto.
92
Uso de la utilidad ctxcapture para cortar y pegar gráficos Actualizado en: 2011-03-18
No se aplica a las conexiones XenDesktop. La utilidad ctxcapture es una herramienta poderosa para cortar y pegar gráficos entre las aplicaciones publicadas y las aplicaciones que se están ejecutando en el dispositivo de usuario local. Con ctxcapture puede:
●
Arrastrar cuadros de diálogo o áreas de la pantalla y copiarlos entre una aplicación en una ventana de Receiver y una aplicación en ejecución en el dispositivo de usuario local, incluso entre aplicaciones que no son compatibles con ICCCM.
●
Copiar gráficos entre Receiver y la utilidad xvf de tratamiento de gráficos X.
Si está conectado con un escritorio publicado, ctxcapture está disponible desde la línea de comandos. Si está conectado con una aplicación publicada y el administrador ha habilitado la función, puede acceder a ctxcapture a través del administrador de ventanas ctxwm. Importante: Use ctx3bmouse en el servidor XenApp para UNIX para configurar la emulación del puntero de 3 botones. Para obtener más información, consulte la documentación sobre la administración de XenApp.
Para acceder a la utilidad ctxcapture desde el administrador de ventanas Haga clic con el botón principal para mostrar el menú ctxwm y seleccione la opción screengrab.
93
Uso de la utilidad ctxcapture para cortar y pegar gráficos
Para copiar desde una aplicación local a una aplicación de una ventana Receiver 1. En el cuadro de diálogo ctxcapture, haga clic en De la pantalla. 2. Para seleccionar una ventana, mueva el cursor por la ventana que desea copiar y haga clic con el botón central del puntero. Para seleccionar una región, mantenga presionado el botón principal del puntero y arrastre el cursor para seleccionar el área que desea copiar. Para cancelar la selección, haga clic con el botón secundario. Mientras arrastra el puntero, haga clic en el botón secundario antes de liberar el botón principal. 3. En el cuadro de diálogo ctxcapture, haga clic en A ICA. El botón xcapture cambia de color para indicar que está procesando la información. 4. Cuando se complete la transferencia, utilice el comando apropiado en la ventana de la aplicación publicada para pegar la información.
Para copiar desde una aplicación de una ventana de Receiver a una aplicación local 1. En la aplicación de la ventana de Receiver, copie el gráfico. 2. En el cuadro de diálogo ctxcapture, haga clic en A ICA. 3. Cuando se complete la transferencia, utilice el comando apropiado en la aplicación local para pegar la información.
Para copiar desde xv a una aplicación en una ventana de Receiver o a una aplicación local 1. En xv, copie el gráfico. 2. En el cuadro de diálogo ctxcapture, haga clic en De xv y después en A ICA. 3. Cuando se complete la transferencia, utilice el comando apropiado en la ventana de Receiver para pegar la información.
Para copiar de una aplicación de una ventana de Receiver a xv 1. En la ventana de Receiver de la aplicación, copie el gráfico. 2. En el cuadro de diálogo ctxcapture, haga clic en De ICA y después en A xv. 3. Cuando se complete la transferencia, utilice el comando de pegar en xv.
94
Uso de la utilidad ctxcapture para cortar y pegar gráficos
95
Coincidencia de nombres de cliente y nombres de equipo Actualizado en: 2011-03-18 La función de nombre de cliente dinámico permite que el nombre del cliente sea el mismo que el nombre del equipo. Cuando los usuarios cambian el nombre de su equipo, el nombre de cliente también cambia. Esto permite que se asignen nombres a los equipos en función del esquema de nomenclatura y que sea más sencillo encontrar las conexiones cuando se administra la comunidad de servidores. Si el nombre del cliente no se configura para que coincida con el nombre del equipo durante la instalación, el nombre del cliente no cambiará si se cambia el nombre del equipo. Los usuarios pueden habilitar el respaldo al nombre de cliente dinámico al seleccionar Habilitar nombre de cliente dinámico durante la instalación de Receiver. Para habilitar el respaldo para el nombre dinámico del cliente durante la instalación silenciosa mediante la línea de comandos, el valor de la propiedad ENABLE_DYNAMIC_CLIENT_NAME debe ser Yes. Configure la propiedad en No para desactivar el respaldo de nombre de cliente dinámico.
96
Asistencia técnica para usuarios NDS Actualizado en: 2011-03-18 No se aplica a las conexiones XenDesktop. Cuando los usuarios inician el software Receiver, pueden iniciar una sesión y autenticarse utilizando sus credenciales Novell Directory Services (NDS). Las credenciales NDS respaldadas son nombre de usuario (o nombre distinguido), contraseña, árbol de directorio y contexto. La compatibilidad NDS está integrada en: ●
Citrix Receiver. Si NDS está activado en la comunidad de servidores, los usuarios de NDS deben introducir sus credenciales en la ficha NDS de la ventana de inicio de sesión de Receiver. Si los usuarios disponen de Novell Client (versión 4.8), pueden buscar en el árbol NDS para elegir su contexto.
●
Autenticación PassThrough. Si los usuarios tienen Novell Client (versión 4.8) instalado, pueden enviar sus credenciales al servidor XenApp, lo que elimina la necesidad de varias autenticaciones del sistema y de las aplicaciones. Para activar la autenticación PassThrough, configure las opciones siguientes en el paquete de normas dinámicas de usuario local de ZENworks for Desktops: ●
Activación de la opción de normas dinámicas de usuario local.
Defina el valor de la opción Utilizar credenciales de NetWare en Activado. La Interfaz Web de Citrix. Los usuarios de NDS deben introducir sus credenciales en una ventana de inicio de sesión NDS en la Interfaz Web. Consulte la documentación del administrador de la Interfaz Web para obtener información sobre la configuración del servidor para NDS. ●
●
Nota: Para utilizar la información de inicio de sesión de NDS con versiones anteriores de los clientes, introduzca el nombre del árbol NDS en el campo Dominio y un nombre distinguido en el campo Usuario de la ventana de inicio de sesión del cliente.
Configuración de un contexto predeterminado para NDS Se puede establecer un contexto predeterminado para NDS para Receiver. Para configurar un contexto predeterminado para NDS hay que configurar el archivo de instalación utilizado para distribuir Receiver.
97
Utilización de credenciales de Windows con el cliente Novell y la autenticación PassThrough Actualizado en: 2011-03-18
No se aplica a las conexiones XenDesktop. Si se ha instalado el cliente Novell y desea que Receiver use las credenciales de usuario de Windows con las credenciales de Novell Directory Server (NDS), utilice el Editor de directivas de grupo para activar la autenticación PassThrough sin credenciales de NDS. Para configurar Receiver después de la instalación 1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución de gpedit.msc localmente desde el menú Inicio cuando aplica directivas a un solo equipo, o bien, mediante la Consola de administración de directivas de grupo cuando aplica directivas de dominio. Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puede omitir los pasos 2 a 5. 2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo. 6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas, y vaya a Citrix Components > Citrix Receiver > Autenticación de usuario, haga doble clic en Nombre de usuario y contraseña local y seleccione Habilitado > Habilitar autenticación PassThrough. En Windows 7 y Windows Server 2008, expanda Plantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta la opción de configuración deseada. No seleccione Usar credenciales de Novell Directory Server.
98
Resolución de nombres DNS Actualizado en: 2011-03-18
Puede configurar los dispositivos Receiver que usen Citrix XML Service para solicitar un nombre DNS para un servidor en lugar de una dirección IP. Importante: A menos que el entorno DNS esté configurado específicamente para utilizar esta función, Citrix recomienda no activar la resolución de nombres DNS en la comunidad de servidores. Los dispositivos Receiver que se conectan a aplicaciones publicadas a través de la Interfaz Web también usan Citrix XML Service. En el caso de los dispositivos Receiver que se conectan a través de la Interfaz Web, el servidor Web resuelve los nombres DNS para Receiver. La resolución de nombres DNS está inhabilitada de forma predeterminada en la comunidad de servidores y está habilitada de forma predeterminada en Receiver. Cuando la resolución de nombres DNS está desactivada en la comunidad, cualquier solicitud de Receiver de un nombre DNS presenta una dirección IP. No hay necesidad de inhabilitar la resolución de nombres DNS en Receiver.
Para desactivar la resolución de nombre DNS para dispositivos cliente específicos Si utiliza la resolución de nombres DNS en la comunidad de servidores y tiene problemas con dispositivos usuario específicos, puede desactivar la resolución de nombres DNS en tales dispositivos. PRECAUCIÓN: El uso incorrecto del Editor del Registro puede causar problemas graves que pueden requerir la reinstalación del sistema operativo. Citrix no garantiza que los problemas causados por un uso incorrecto del Editor del Registro puedan resolverse. Use el Editor del Registro bajo su propia responsabilidad. Asegúrese de hacer una copia de seguridad del Registro antes de editarlo. 1. Agregue una clave de Registro xmlAddressResolutionType a HKEY_LOCAL_MACHINE\Software\Wow6432Node\Citrix\ICA Client\Engine\Lockdown Profiles\All Regions\Lockdown\Application Browsing. 2. El valor debe ser IPv4-Port. 3. Repita el proceso para cada usuario de los dispositivos de usuario.
99
Utilización de servidores proxy con conexiones de XenDesktop Actualizado en: 2011-05-20 Si no utiliza servidores proxy en su entorno, corrija los parámetros de proxy de Internet Explorer en los dispositivos de usuario que ejecutan Internet Explorer 7.0 con Windows XP. De manera predeterminada, esta configuración detecta automáticamente los parámetros de proxy. Si no se utilizan servidores proxy, los usuarios experimentarán demoras innecesarias durante el proceso de detección. Para obtener instrucciones para modificar los parámetros de proxy, consulte la documentación de Internet Explorer. O bien, puede modificar los parámetros de proxy mediante la Interfaz Web. Para más información, consulte la documentación de la Interfaz Web.
100
Mejora de la experiencia del usuario de Receiver Actualizado en: 2011-08-25 Es posible mejorar la experiencia de los usuarios a través de las siguientes funciones compatibles: ●
Suavizado de fuentes ClearType
●
Entrada de micrófono del cliente para dictado digital
●
Respaldo para varios monitores
●
Mejoras en el rendimiento de la impresión
●
Configuración de teclas de acceso directo
●
Iconos de color de 32 bits
Hay documentación disponible sobre el respaldo de usuarios con Desktop Viewer y Desktop Lock en http://support.citrix.com/help/receiver/es/receiverHelpWin.htm.
101
Suavizado de fuentes ClearType en sesiones Actualizado en: 2011-03-18
No se aplica a las conexiones XenDesktop. El servidor XenApp admite el suavizado de fuentes ClearType con Receiver para usuarios de equipos que ejecutan Windows XP, Windows 7 y Windows Vista. El suavizado de fuentes ClearType está configurado de forma predeterminada en Windows 7 y Windows Vista, pero se proporciona como una opción estándar en Windows XP. Aunque se habilite el suavizado de fuentes ClearType en Receiver, no se obliga a los dispositivos de usuario a utilizarlo. Simplemente, le indica al servidor que admita el suavizado de fuentes ClearType en los dispositivos de usuario que han habilitado esta opción y que utilizan Receiver. Inhabilitando esta opción para las sesiones se especifica que las sesiones que se inician a partir de Receiver no utilizan el suavizado de fuentes remoto. Receiver detecta automáticamente la configuración del suavizado de fuentes de los dispositivos de usuario y lo envía al servidor. La sesión se conecta con esta configuración. Cuando se desconecta o finaliza la sesión, la configuración del perfil del usuario del servidor se configura en el parámetro original, a menos que el usuario lo cambie específicamente en el panel de control de la sesión; de esta forma, el servidor usa el parámetro nuevo. Un versión de Receiver más antigua se conecta con la configuración del suavizado de fuentes establecida en el perfil del usuario existente en el servidor. Cuando se habilita el suavizado de fuentes ClearType, se triplica la cantidad de datos enviados a través del canal virtual, lo que puede ocasionar una disminución en el rendimiento. El suavizado de fuentes debe estar habilitado en los sistemas operativos de los usuarios, en Receiver, en el sitio de la Interfaz Web y en la comunidad de servidores.
Para habilitar o inhabilitar el suavizado de fuentes de ClearType para las sesiones Utilice la tarea Preferencias de sesión de Management Console de la Interfaz Web de Citrix para habilitar o inhabilitar el suavizado de fuentes para los sitios Web XenApp y la tarea Opciones de la sesión para los sitios de servicios XenApp.
102
Entrada de micrófono en el cliente Actualizado en: 2011-06-21 Receiver admite varias entradas de micrófono en el cliente. Los micrófonos instalados localmente se pueden usar para: ●
Actividades en tiempo real, como llamadas desde sistemas de telefonía integrada en el equipo y conferencias Web.
●
Aplicaciones de grabación en el servidor, como programas de dictado.
●
Grabaciones de vídeo y sonido.
Receiver brinda respaldo para dictado digital. Para obtener información sobre la configuración de esta función, consulte la documentación del administrador de Citrix XenApp o Citrix XenDesktop. Los usuarios de Receiver (Enterprise) pueden inhabilitar sus micrófonos seleccionando Sin acceso en el menú Micrófonos/Cámaras Web disponible en la Central de conexiones de Citrix, o en el menú del sistema de Receiver (para las conexiones no integradas). Se muestra automáticamente el mismo cuadro de diálogo a los usuarios de Receiver (Standard) al comienzo de sus sesiones. Los usuarios de XenDesktop también pueden usar las Preferencias de XenDesktop Viewer para inhabilitar sus micrófonos. Nota: La selección de Sin acceso también inhabilita cualquier cámara Web conectada. En el dispositivo de usuario, los usuarios pueden controlar la entrada y la salida de sonido en un solo paso; mediante la selección de un nivel de calidad de sonido en el cuadro de diálogo Opciones.
103
Configuración del respaldo de monitores múltiples HDX Plug-n-Play Actualizado en: 2011-03-31 Receiver respalda el uso de varios monitores. Se admiten hasta un máximo de ocho monitores. Cada monitor en una configuración de varios monitores tiene su propia resolución, configurada por el fabricante. Los monitores pueden ofrecer diferentes resoluciones y orientaciones durante las sesiones. Las sesiones pueden distribuirse entre varios monitores de dos formas: ●
En modo de pantalla completa, con varios monitores en la sesión; las aplicaciones se presentan en los monitores como lo harían localmente. XenDesktop: Si los usuarios acceden a un escritorio mediante Citrix Desktop Lock, el escritorio se muestra en todos los monitores. El monitor principal en el dispositivo se convierte en el primer monitor de la sesión de XenDesktop. También puede mostrar la barra de herramientas de Desktop Viewer en cualquier subconjunto de rectángulos de monitores; para ello, cambie el tamaño de la ventana en cualquier parte de los monitores y presione el botón Maximizar.
●
En modo de ventanas, con un única imagen de monitor para la sesión; las aplicaciones no se muestran en monitores individuales.
XenDesktop: Cuando posteriormente se inicia cualquier escritorio en la misma asignación (anteriormente "grupos de escritorios"), se mantiene el parámetro de ventana y se muestra la barra de herramientas en todos los monitores. En la medida en que la distribución de monitores sea rectangular, se pueden mostrar varios escritorios virtuales en un dispositivo. Si la sesión de XenDesktop usa el monitor principal en el dispositivo, éste será el monitor principal de la sesión. De lo contrario, el monitor con el número más bajo en la sesión se convierte en el monitor principal. Para habilitar el respaldo de varios monitores, asegúrese de lo siguiente: ●
El dispositivo de usuario debe tener varias tarjetas de vídeo compatibles con Receiver y la plataforma respectiva o una sola tarjeta de vídeo que respalde conexiones con más de un monitor.
●
El sistema operativo del dispositivo de usuario debe ser capaz de detectar cada monitor. Para verificar que esta detección ocurre en el dispositivo de usuario en las plataformas Windows, confirme que cada monitor aparece por separado en la ficha Configuración del cuadro de diálogo Configuración de pantalla.
●
Después de detectar los monitores: ●
104
XenDesktop: Configure el límite de memoria de pantalla con el parámetro Límite de memoria de presentación de Directivas de equipo Citrix.
Configuración del respaldo de monitores múltiples HDX Plug-n-Play ●
XenApp: Según la versión del servidor XenApp que tenga instalada: ●
Configure el límite de memoria de pantalla con el parámetro Límite de memoria de presentación de Directivas de equipo Citrix.
En la consola de administración Citrix del servidor XenApp, seleccione la comunidad y, en el panel de tareas, seleccione Modificar las propiedades del servidor > Modificar todas las propiedades > Predeterminadas del servidor > HDX Broadcast > Presentación (o Modificar las propiedades del servidor > Modificar todas las propiedades > Predeterminadas del servidor > ICA > Presentación) y configure el parámetro Memoria máxima que se puede utilizar en cada uno de los gráficos de las sesiones. Asegúrese de que el parámetro es lo suficientemente amplio (en kilobytes) para ofrecer suficiente memoria gráfica. Si este parámetro no es lo suficientemente grande, el recurso publicado se restringirá al subconjunto de monitores que cubre la cantidad especificada. ●
Para obtener información sobre el cálculo de los requisitos de memoria gráfica de XenApp y XenDesktop, consulte ctx115637.
105
Rendimiento de la impresión Actualizado en: 2011-03-18 El rendimiento de impresión puede ser fundamental en la experiencia del usuario. La configuración de impresión afecta los siguientes aspectos de la experiencia del usuario: ●
Nivel de comodidad y facilidad del usuario.
●
Duración del inicio de sesión
●
Habilidad de imprimir en una impresora cercana al trasladarse entre dispositivos de usuario en un edificio.
Puede configurar los parámetros de directiva de impresora en el servidor.
Nivel de comodidad y facilidad del usuario En entornos con usuarios nuevos, cambie los siguientes parámetros predeterminados de impresión que pueden ocasionar confusión:
●
Nombres de las impresoras cambian al inicio de cada sesión. Cuando de forma predeterminada las impresoras cliente se crean automáticamente, el nombre de la impresora se agrega con el nombre del dispositivo de usuario y la sesión. Por ejemplo, las impresoras cliente creadas automáticamente aparecen en el cuadro de diálogo de Impresión con un nombre como HP LaserJet 1018 (denombre_de_cliente) en sesión 35. Para resolver este problema puede, reducir el número de impresoras creadas automáticamente o proporcionar impresoras mediante otro método. Para controlar la creación automática de impresoras, configure el parámetro de directiva de Citrix Crear automáticamente las impresoras del cliente y seleccione una de las opciones siguientes:
106
●
No crear automáticamente las impresoras cliente. Las impresoras cliente no se crean automáticamente.
●
Crear automáticamente sólo la impresora cliente predeterminada. Sólo la impresora predeterminada del cliente que está conectada o asignada desde el cliente y configurada previamente en Panel de control se crea automáticamente en la sesión.
●
Crear automáticamente sólo las impresoras locales (no de red) del cliente. Todas las impresoras conectadas al dispositivo cliente que no sean impresoras de red y que estén configuradas previamente en Panel de control se crean automáticamente en la sesión.
Rendimiento de la impresión ●
Crear automáticamente las impresoras cliente. Todas las impresoras de red y cualquier impresora conectada o asignada desde un dispositivo cliente configurado previamente en el Panel de control se crean automáticamente en la sesión.
●
Si hay muchas impresoras instaladas de forma predeterminada en los dispositivos de usuario, los usuarios se pueden confundir. Se puede limitar el número de impresoras que aparecen en las sesiones.
●
La impresora universal HDX Plug-n-Play utiliza un cuadro de diálogo de impresión no estándar. Si los usuarios tienen dificultad para aprender por sí mismos las funciones nuevas, es mejor no utilizar la impresora universal como impresora predeterminada en una sesión. La interfaz de usuario de esta impresora es diferente al cuadro de diálogo estándar de impresión de Windows.
Duración del inicio de sesión La configuración de impresión que seleccione puede afectar el tiempo que les tome a los usuarios el iniciar una sesión. Cuando Receiver se configura para crear impresoras automáticamente al inicio de cada sesión, se aumenta el tiempo que se tarda en crear el entorno de la sesión. En este caso, Receiver tiene que regenerar cada impresora que encuentre en el dispositivo de usuario. Se puede reducir la duración del inicio de sesión especificando lo siguiente en el servidor XenApp:
●
Creación automática sólo de la impresora universal. Esto se hace de forma automática cuando se configura la impresora universal.
●
Utilice el parámetro Crear automáticamente las impresoras del cliente para crear automáticamente sólo la impresora predeterminada para el dispositivo cliente.
●
No cree automáticamente ninguna impresora cliente con la directiva Crear automáticamente las impresoras del cliente y envíe las tareas de impresión a las impresoras de red con la configuración de la directiva Impresoras de sesión.
Configuración de impresoras para los trabajadores móviles Si sus usuarios se trasladan de una estación de trabajo a otra en el mismo edificio (por ejemplo, en un hospital) o entre diferentes oficinas, puede configurar la impresión de proximidad. La impresión de proximidad asegura que la impresora más cercana esté disponible para los usuarios en sus sesiones, incluso cuando cambien de dispositivo de usuario durante la sesión.
107
Sobrescritura de los parámetros de la impresora configurada en el servidor Actualizado en: 2010-08-13 Para mejorar el rendimiento de la impresión, puede configurar varios parámetros de directiva de impresión en el servidor: ●
Valores predeterminados de optimización de la impresión universal
●
Modo de procesamiento EMF de la impresión universal
●
Límite de compresión de imágenes de la impresión universal
●
Límite de calidad de la impresión universal
●
Asignación y compatibilidad de controladores de impresora
●
Impresoras de la sesión
Si ha habilitado Permitir a no administradores modificar estos parámetros en la directiva Valores predeterminados opcionales de la impresión universal en el servidor, los usuarios podrán sobrescribir las opciones Compresión de imagen y Almacenamiento en caché de imágenes y fuentes desde sus dispositivos, especificados en dicha directiva. Para sobrescribir los parámetros de la impresora en el dispositivo de usuario 1. En el menú Imprimir de la aplicación del dispositivo de usuario, elija Propiedades. 2. En la ficha Parámetros del cliente, haga clic en Optimizaciones avanzadas y realice cambios a las opciones Compresión de imagen y Almacenamiento en caché de imágenes y fuentes.
108
Configuración de teclas de acceso directo Actualizado en: 2011-03-18
Se pueden configurar combinaciones de teclas para que Receiver las interprete como una funcionalidad especial. Cuando se habilita la directiva de teclas de acceso directo, se pueden especificar las teclas de acceso directo de Citrix, el comportamiento de las teclas de acceso directo de Windows y la disposición del teclado para las sesiones. 1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución de gpedit.msc localmente desde el menú Inicio cuando aplica directivas a un solo equipo, o bien, mediante la Consola de administración de directivas de grupo cuando aplica directivas de dominio. Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puede omitir los pasos 2 a 5. 2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo. 6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a Citrix Components > Citrix Receiver > User Experience > Keyboard shortcuts. En Windows 7 y Windows Server 2008, expanda Plantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta la opción de configuración deseada. 7. En el menú Acción, elija Propiedades, seleccione Habilitada y luego elija las opciones deseadas.
109
Entradas del teclado en sesiones de XenDesktop Actualizado en: 2011-06-24 A continuación se describe la forma en la que se procesan las combinaciones de teclas en las sesiones de XenDesktop: ●
La combinación de la tecla del logotipo Windows + L va dirigida al equipo local.
●
La combinación de las teclas CTRL+ALT+SUPR van dirigidas al equipo local excepto en algunos casos cuando se usa Citrix Desktop Lock.
●
Las pulsaciones de teclas que activan StickyKeys, FilterKeys y ToggleKeys (características de accesibilidad de Microsoft) siempre se transfieren al equipo local.
●
Como una función de accesibilidad de Desktop Viewer, al presionar CTRL+ALT+INTERRUMPIR se muestran los botones de la barra de herramientas de Desktop Viewer en una ventana desplegable.
●
Las combinaciones de teclas de Windows (por ejemplo, CTRL+ESC y ALT+TAB) se dirigen a un escritorio o a otro dependiendo de cómo lo haya configurado el servicio de asistencia técnica. Para más información, consulte la tabla más abajo. Nota: De forma predeterminada, ALT+TAB transfiere el enfoque entre las ventanas de la sesión cuando se maximiza Desktop Viewer. Si se muestra Desktop Viewer en una ventana, ALT+TAB transfiere el enfoque entre las ventanas fuera de la sesión.
Las secuencias de teclas de acceso rápido son combinaciones de teclas diseñadas por Citrix. Por ejemplo, la secuencia CTRL+F1 reproduce las teclas CTRL+ALT+SUPR, y SHIFT+F2 cambia entre el modo de pantalla completa y de ventanas en las aplicaciones. No puede usar las secuencias de teclas de acceso rápido con escritorios virtuales que se muestran en Desktop Viewer (en sesiones de XenDesktop), pero puede usarlas con aplicaciones publicadas (en sesiones de XenApp). La tabla muestra el comportamiento remoto de otras combinaciones de teclas de Windows. El comportamiento depende de si se usa una sesión de Desktop Viewer o una sesión de Desktop Lock, y está controlado por el parámetro de recursos locales, disponible en la tarea de opciones de sesiones en el sitio de XenDesktop. Los parámetros de XenApp también se muestran como referencia. Para obtener más información sobre la configuración de este parámetro, consulte la documentación de la Interfaz Web. Cuando los recursos locales se han definido como
110
Las sesiones de Desktop Viewer muestran este comportamiento
Las sesiones de Desktop Lock muestran este comportamiento
Las sesiones de XenApp (o Desktop Viewer inhabilitado) muestran este comportamiento
Entradas del teclado en sesiones de XenDesktop Solo escritorios en modo de pantalla completa
Las combinaciones de teclas se transfieren al escritorio virtual remoto solamente si la ventana de Desktop Viewer está activa y maximizada (pantalla completa).
Las combinaciones de teclas siempre se transfieren al escritorio virtual remoto.
Las combinaciones de teclas se transfieren al servidor XenApp remoto si la sesión está maximizada (pantalla completa).
Escritorio remoto
Las combinaciones de teclas se transfieren al escritorio virtual remoto solamente si la ventana de Desktop Viewer está activa.
Las combinaciones de teclas siempre se envían al escritorio virtual remoto.
Las combinaciones de teclas se envían al servidor XenApp remoto si la sesión o la aplicación está activa.
Escritorio local
Las combinaciones de teclas siempre se mantienen en el dispositivo de usuario local.
Las combinaciones de teclas siempre se mantienen en el dispositivo de usuario local.
Las combinaciones de teclas siempre se mantienen en el dispositivo de usuario local.
Citrix no recomienda definir la opción Recursos locales en Escritorio local si se usa Desktop Lock.
111
Respaldo de Receiver para iconos de color de 32 bits Actualizado en: 2011-05-18 Receiver respalda iconos de color de alta densidad (32 x 32 bits) y selecciona automáticamente la profundidad del color de las aplicaciones que se muestran en el cuadro de diálogo de la Central de conexiones de Citrix, en el menú Inicio y en la barra de tareas para proporcionar una integración total con las aplicaciones. PRECAUCIÓN: Si se usa el Editor del Registro de forma incorrecta se pueden causar problemas graves que pueden hacer que sea necesario instalar nuevamente el sistema operativo. Citrix no puede garantizar que los problemas derivados de la utilización inadecuada del Editor del Registro puedan resolverse. Si utiliza el Editor del Registro, será bajo su propia responsabilidad. Asegúrese de hacer una copia de seguridad del Registro antes de modificarlo. Para establecer una profundidad preferida, se puede agregar la clave de Registro TWIDesiredIconColor a HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\ICA Client\Engine\Lockdown Profiles\All Regions\Preferences y establecerla en el valor deseado. Las profundidades de color posibles son 4, 8, 16, 24 y 32 bits por píxel. Si la conexión de la red es lenta, los usuarios pueden seleccionar valores de profundidad de color menores para los iconos.
112
Conexión con escritorios virtuales Actualizado en: 2011-05-20 Los usuarios no pueden conectarse con el mismo escritorio virtual desde una sesión de escritorio. Si se intenta, se desconectará la sesión de escritorio existente. Por lo tanto, Citrix recomienda lo siguiente: ●
Los administradores no deben configurar a los clientes de un escritorio para que se conecten con un sitio que publica el mismo escritorio.
●
Los usuarios no deben buscar un sitio que aloje el mismo escritorio si el sitio se configura para reconectar a los usuarios automáticamente con las sesiones existentes.
●
Los usuarios no deben buscar un sitio que aloje el mismo escritorio e intentar ejecutarlo.
Tenga en cuenta que un usuario que inicia una sesión localmente en un equipo que actúa como escritorio virtual bloquea las conexiones con ese escritorio. Si los usuarios se conectan con aplicaciones virtuales (publicadas con XenApp) desde un escritorio virtual y la organización dispone de un administrador de XenApp independiente, Citrix sugiere aunar esfuerzos para definir la asignación de dispositivos para que los dispositivos de escritorio se asignen siempre dentro de las sesiones de aplicación y escritorio. Debido a que las unidades locales se muestran como unidades de red en las sesiones de escritorio, el administrador de XenApp necesita modificar la directiva de asignación de unidades para que incluya las unidades de red.
113
Conexiones seguras Actualizado en: 2011-03-18 Para maximizar la seguridad del entorno, las conexiones entre Receiver y los recursos que se publiquen deben ser seguras. Puede configurar varios tipos de autenticación para el software de Receiver, incluida la activación de la verificación de la lista de revocación de certificados, la activación de la compatibilidad con tarjetas inteligentes y el uso de la autenticación PassThrough de Kerberos/interfaz del proveedor de compatibilidad para seguridad (SSPI).
Compatibilidad con Respuesta de desafío de autenticación Windows NT (NTLM) para una seguridad mejorada La autenticación mediante Respuesta de desafío de autenticación Windows NT (NTLM) es compatible de manera predeterminada con todos los equipos que ejecutan Windows NT, Windows 2000, Windows XP, Windows 7, Windows Vista, Windows Server 2003 y Windows Server 2008.
114
Habilitar la comprobación de la lista de revocación de certificados para una mejor seguridad con Receiver (CitrixReceiver.exe) Actualizado en: 2011-05-18
Cuando está habilitada la verificación de revocación de certificados (CRL), Receiver verifica si el certificado del servidor se ha revocado. Al obligar a Receiver a realizar esta verificación, se puede mejorar la autenticación por cifrado del servidor, así como la seguridad general de las conexiones SSL/TLS entre los dispositivos de usuario y el servidor. Se pueden habilitar varios niveles de verificación de revocación de certificados (CRL). Por ejemplo, se puede configurar Receiver para que verifique sólo la lista local de certificados, o bien que verifique las listas de certificados locales y de red. Además, se puede configurar la verificación de certificados para permitir que los usuarios inicien sesiones sólo si se verifican todas las listas de revocación de certificados. Importante: Esta opción está solo disponible con la versión Receiver Standard (CitrixReceiver.exe) y no Receiver (Enterprise). Si va a realizar este cambio en un equipo local, salga de Receiver si se está ejecutando. Compruebe que todos los componentes de Receiver, incluso la Central de conexiones, estén cerrados. 1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución de gpedit.msc localmente desde el menú Inicio cuando aplica directivas a un solo equipo, o bien, mediante la Consola de administración de directivas de grupo cuando aplica directivas de dominio. Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puede omitir los pasos 2 a 5. 2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo. 6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption 115
Habilitar la comprobación de la lista de revocación de certificados para una mejor seguridad con Receiver (CitrixReceive and server identification. En Windows 7 y Windows Server 2008, expanda Plantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta la opción de configuración deseada. 7. En el menú Acción, elija Propiedades y seleccione Activar. 8. En el menú desplegable Verificación CRL, elija una de las opciones. ●
Desactivado. No se lleva a cabo la verificación de revocación.
●
Sólo verifique CRL almacenados localmente. CRL que se instalaron o descargaron anteriormente y que se utilizan en la validación del certificado. Si se revoca el certificado la conexión falla.
●
Requiere CRL para la conexión. Se verifican los CRL locales y de los emisores de certificados pertinentes en la red. Si se revoca el certificado o no se encuentra, la conexión falla.
Obtenga los CRL de la red. Se verifican los CRL de los emisores de certificados pertinentes. Si se revoca el certificado, la conexión falla. Si no establece la verificación CRL, se establecerá de forma predeterminada en Sólo verifique CRL almacenados localmente. ●
116
Respaldo de tarjeta inteligente para una seguridad mejorada Actualizado en: 2011-03-18 El respaldo para tarjeta inteligente de Receiver está basado en las especificaciones estándar PC/SC de Microsoft. Receiver brinda respaldo para tarjetas inteligentes y dispositivos de tarjeta inteligente sólo si son compatibles con el sistema operativo Windows. No se proporciona en esta documentación información adicional sobre problemas de seguridad relacionados con el cumplimiento de los estándares PC/SC. El respaldo de tarjeta inteligente para Receiver se habilita a través de la Interfaz Web. Para más información, consulte la documentación de la Interfaz Web. Nota: Microsoft recomienda que se utilicen lectores de tarjeta inteligente aprobados por Microsoft Windows Hardware Quality Lab (WHQL) solamente en sistemas operativos Windows válidos. Consulte http://www.microsoft.com para obtener información adicional sobre el cumplimiento del estándar de hardware PC/SC. Receiver no admite el control de números de PIN de tarjeta inteligente. El control de números de PIN lo lleva a cabo el proveedor de servicios de cifrado de las tarjetas.
117
Habilitación de la autenticación PassThrough cuando los sitios no se encuentran en sitios de confianza o zonas Intranet Actualizado en: 2011-03-17
Es posible que los usuarios requieran autenticación PassThrough (de paso de credenciales) al servidor con sus credenciales de inicio de sesión de usuario, pero no podrán agregar sitios a las zonas Sitios de confianza o Intranet. Habilite este parámetro para permitir la autenticación PassThrough en todos los sitios excepto los restringidos. 1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución de gpedit.msc localmente desde el menú Inicio cuando aplica directivas a un solo equipo, o bien, mediante la Consola de administración de directivas de grupo cuando aplica directivas de dominio. Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puede omitir los pasos 2 a 5. 2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo. 6. En el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a Citrix Components > Citrix Receiver > User authentication > Local user name and password. En Windows 7 y Windows Server 2008, expanda Plantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta la opción de configuración deseada. 7. En el menú Propiedades de nombre de usuario y contraseña locales , seleccione Habilitada y después seleccione las casillas Habilitar autenticación PassThrough y Habilitar autenticación PassThrough para todas las conexiones ICA.
118
Utilización de la interfaz del proveedor de compatibilidad para seguridad (SSPI) o de la autenticación PassThrough de Kerberos para una seguridad mejorada Actualizado en: 2011-05-18 No se aplica a las conexiones XenDesktop. En lugar de enviar las contraseñas de los usuarios a través de la red, la autenticación PassThrough de Kerberos combina la autenticación con mecanismos de intercambio de seguridad de la interfaz del proveedor de compatibilidad para seguridad (Security Support Provider Interface, SSPI). Kerberos es un protocolo de autenticación de redes estándar de la industria que forma parte de los sistemas operativos Microsoft Windows. El inicio de sesión de Kerberos proporciona a los usuarios y administradores preocupados por la seguridad, la conveniencia de la autenticación PassThrough combinada con el cifrado de clave secreta y la integridad de datos suministrados por soluciones estándares de seguridad de redes. Con el inicio de sesión de Kerberos, Receiver no necesita controlar la contraseña, lo que previene contra ataques troyanos de intentos de acceso a las contraseñas de los usuarios en el dispositivo cliente. Los usuarios pueden iniciar una sesión en el dispositivo de usuario con cualquier método de autenticación; por ejemplo, un autenticador biométrico, tal como un lector de huellas digitales, y aún acceder a los recursos publicados sin necesidad de otra autenticación. Requisitos del sistema. El inicio de sesión de Kerberos requiere Citrix Presentation Server 3.0, 4.0 o 4.5, Citrix XenApp 5.0 y 6.x, y clientes de Citrix Presentation Server para Windows 8.x, 9.x, 10.x, XenApp Hosted Plug-in 11.x, Online Plug-in 12.0, 12.1 o Receiver 3.0. Kerberos funciona solamente entre plug-ins/clientes/Receiver y servidores que pertenecen a los mismos dominios o dominios de confianza de Windows 2000, Windows Server 2003 o Windows Server 2008. Los servidores también deben ser fiables para la delegación, una opción que se configura mediante la herramienta de administración de usuarios y equipos de Active Directory. El inicio de sesión de Kerberos no está disponible en los casos siguientes: ●
Conexiones configuradas con cualquiera de las opciones siguientes en Configuración de Servicios de Escritorio remoto (anteriormente Servicios de Terminal Server): ●
En la ficha Inicio de sesión, las opciones Usar siempre la siguiente información de inicio de sesión y Siempre solicitar contraseña Conexiones que se realizan a través de Secure Gateway. ●
●
119
En la ficha General, la opción Usar autenticación estándar de Windows
Utilización de la interfaz del proveedor de compatibilidad para seguridad (SSPI) o de la autenticación PassThrough de Ke ●
El servidor requiere un inicio de sesión con tarjeta inteligente.
●
La cuenta de usuario autenticada necesita una tarjeta inteligente para el inicio de sesión interactivo.
Importante: SSPI requiere que se habilite la resolución de direcciones DNS del servicio XML para la comunidad de servidores, o bien, que se habilite la resolución DNS inversa para el dominio de Active Directory. Para obtener más información, consulte la documentación del administrador de Citrix XenApp.
Configuración de la autenticación de Kerberos Receiver no está configurado para usar la autenticación de Kerberos de forma predeterminada. Receiver se puede configurar para que use Kerberos con autenticación PassThrough o bien Kerberos con autenticación PassThrough mediante tarjeta inteligente. Para usar la autenticación de Kerberos para las conexiones puede, especificar Kerberos mediante la instalación de una línea de comandos, o bien, configurar Receiver mediante el Editor de directivas de grupo. Para obtener más información sobre cómo modificar los archivos .adm, consulte la documentación de directivas de grupo de Microsoft.
120
Configuración de Kerberos con autenticación PassThrough Actualizado en: 2011-03-18
No se aplica a las conexiones XenDesktop. Si desea usar Kerberos con Receiver, debe usar Kerberos con autenticación PassThrough. Cuando se configura Receiver para usar Kerberos sin autenticación PassThrough, Receiver trata de usar la autenticación Kerberos primero y, si Kerberos falla, usa la autenticación PassThrough. El usuario no puede inhabilitar esta configuración desde la interfaz de usuario. 1. Como administrador, abra el Editor de directivas de grupo, ya sea mediante la ejecución de gpedit.msc localmente desde el menú Inicio cuando se aplican directivas a un solo equipo, o bien, mediante la Consola de administración de directivas de grupo cuando aplican directivas de dominio. Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puede omitir los pasos 2 a 5. 2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo. 6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas, y vaya a Citrix Components > Citrix Receiver > User authentication, double click Kerberos authentication and select Enabled. En Windows 7 y Windows Server 2008, expanda Plantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta la opción de configuración deseada. 7. En el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a Citrix Components > Citrix Receiver > User authentication > Local user name and password. En Windows 7 y Windows Server 2008, expanda Plantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta la opción de configuración deseada. 8. En el menú Acción, elija Propiedades y seleccione Habilitada > Enable pass-through authentication.
121
Configuración de Kerberos con autenticación PassThrough Para aplicar la configuración, cierre y reinicie Receiver en el dispositivo de usuario.
122
Protección de las comunicaciones de Citrix Receiver Actualizado en: 2011-03-18 Para garantizar la comunicación entre la comunidad de servidores y Receiver, se pueden integrar las conexiones de Receiver con la comunidad de servidores a través de diversas tecnologías de seguridad, que incluyen: ●
Un servidor proxy SOCKS o un servidor proxy de seguridad (también conocido como servidor proxy seguro, un servidor proxy HTTPS o un servidor proxy de canalización SSL). También se pueden posible utilizar los servidores proxy para limitar el acceso hacia y desde la red, y para gestionar conexiones entre Receiver y los servidores. Receiver respalda protocolos proxy seguros y SOCKS.
●
Secure Gateway para Citrix XenApp o Traspaso SSL con los protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte).
●
Un servidor de seguridad. Los servidores de seguridad de red pueden permitir o bloquear los paquetes basados en la dirección y el puerto de destino. Si desea utilizar Receiver a través de un servidor de seguridad de red que asigna la dirección IP de red interna del servidor a una dirección de Internet externa (es decir, traducción de direcciones de red, NAT), configure las direcciones externas.
●
Configuración de confianza del servidor.
Nota: Para más información sobre cómo aumentar la seguridad en la distribución de aplicaciones por streaming para equipos de escritorio, consulte el artículo Mejoras de seguridad en la distribución de aplicaciones por streaming para los equipos de escritorio de Citrix Knowledge Base. Receiver es compatible con entornos en los que se utilizan las plantillas de seguridad de escritorio de Microsoft Specialized Security - Limited Functionality (SSLF). Estas plantillas se respaldan en las plataformas Microsoft Windows XP, Windows Vista y Windows 7. Consulte las guías de seguridad de Windows XP, Windows Vista y Windows 7 disponibles en http://technet.microsoft.com para obtener más información sobre las plantillas y su configuración.
123
Respaldo para las plantillas de seguridad de Microsoft Actualizado en: 2011-03-18 Receiver es compatible con entornos en los que se utilizan las plantillas de seguridad de escritorio de Microsoft Specialized Security - Limited Functionality (SSLF). Estas plantillas se respaldan en las plataformas Microsoft Windows XP, Windows Vista y Windows 7. Consulte las guías de seguridad de Windows XP, Windows Vista y Windows 7 disponibles en http://technet.microsoft.com para obtener más información sobre las plantillas y su configuración.
124
Conexión de Citrix Receiver a través del servidor proxy Actualizado en: 2011-03-18 Los servidores proxy se usan para limitar el acceso hacia y desde la red, y para administrar conexiones entre los dispositivos Receiver y los servidores. Receiver respalda protocolos proxy seguros y SOCKS. En la comunicación con la comunidad de servidores, Receiver utiliza los parámetros del servidor proxy configurados de forma remota en el servidor que ejecuta la Interfaz Web. Consulte los temas de la Interfaz Web para obtener información sobre la configuración de los parámetros del servidor proxy. En la comunicación con el servidor Web, Receiver utiliza los parámetros del servidor proxy configurados a través de la configuración de Internet del explorador Web predeterminado en el dispositivo de usuario. Se deben configurar los parámetros de Internet del explorador Web predeterminado en el dispositivo de usuario según corresponda.
125
Conexión con Secure Gateway o Traspaso SSL Citrix Actualizado en: 2011-03-18 Puede integrar Receiver con los servicios Secure Gateway o Secure Sockets Layer (SSL) Relay. Receiver admite ambos protocolos SSL y TLS:s
126
●
SSL proporciona cifrado avanzado para brindar mayor privacidad a las conexiones ICA y a la autenticación del servidor a través de certificados para garantizar que el servidor al que se conecta es un servidor válido.
●
TLS (seguridad de la capa de transporte) es la versión estándar más reciente del protocolo SSL. La organización Internet Engineering Taskforce (IETF) le cambió el nombre a TLS al asumir la responsabilidad del desarrollo de SSL como un estándar abierto. TLS protege las comunicaciones de datos mediante la autenticación del servidor, el cifrado del flujo de datos y la comprobación de la integridad de los mensajes. Dado que existen pequeñas diferencias entre la versión 3.0 de SSL y la versión 1.0 de TLS, los certificados que utilice para SSL en la instalación del software también funcionarán con TLS. Algunas organizaciones, entre las que se encuentran organizaciones del gobierno de los EE. UU., requieren el uso de TLS para las comunicaciones de datos seguras. Estas organizaciones también pueden exigir el uso de cifrado validado, como FIPS 140 (Estándar federal de procesamiento de información). FIPS 140 es un estándar para cifrado.
Conexión con Secure Gateway Actualizado en: 2011-03-18 Es posible usar Secure Gateway en modo Normal o en modo Relay para proporcionar un canal de comunicaciones seguro entre Receiver y el servidor. No se necesita ninguna configuración de Receiver si se utiliza Secure Gateway en modo Normal y los usuarios se conectan a través de la Interfaz Web. Receiver usa parámetros que se configuran de forma remota en el servidor que ejecuta la Interfaz Web para conectarse a los servidores que ejecutan Secure Gateway. Consulte los temas de la Interfaz Web para obtener información sobre la configuración de los parámetros del servidor proxy para Receiver. Si se instala Secure Gateway Proxy en un servidor de una red segura, se puede utilizar Secure Gateway Proxy en modo Relay. Consulte los temas de Secure Gateway a fin de obtener más información sobre el modo Relay. Si utiliza el modo Relay y las funciones del servidor Secure Gateway como un proxy debe configurar Receiver para que use: ●
El nombre de dominio completo (FQDN) del servidor Secure Gateway.
●
El número de puerto del servidor Secure Gateway. Tenga en cuenta que el modo Relay no es compatible con la versión 2.0 de Secure Gateway.
FQDN debe tener los siguientes tres componentes, consecutivamente: ●
Nombre de host.
●
Dominio intermedio.
●
Dominio superior.
Por ejemplo: mi_equipo.mi_empresa.com es un nombre de dominio completo porque contiene el nombre de host (mi_equipo), un dominio intermedio (mi_empresa) y un dominio superior (com). Por lo general, la combinación de nombre de dominio intermedio y dominio superior (mi_empresa.com) se conoce como nombre de dominio.
127
Conexión con Traspaso SSL Citrix De forma predeterminada, el Traspaso SSL Citrix utiliza el puerto TCP 443 en el servidor XenApp para las comunicaciones con seguridad SSL/TLS. Cuando el Traspaso SSL recibe una conexión SSL/TLS, descifra los datos antes de volver a enviarlos al servidor o, si el usuario ha seleccionado la exploración SSL/TLS+HTTPS, al Servicio XML de Citrix. Si configuró el Traspaso SSL en un puerto de escucha que no sea 443, debe especificar en el plug-in el puerto de escucha no estándar. Puede utilizar el Traspaso SSL Citrix para proteger las comunicaciones: ●
Entre los clientes con seguridad SSL/TLS habilitada y un servidor. Las conexiones que utilizan el cifrado SSL/TLS están marcadas con un icono de candado en la Central de conexiones de Citrix.
●
Con un servidor que ejecuta la Interfaz Web, entre el equipo que ejecuta el servidor XenApp y el servidor Web.
Para obtener información acerca de la configuración y utilización del Traspaso SSL para proteger la instalación, consulte la documentación del administrador de Citrix XenApp. Para obtener información acerca de la configuración del servidor de la Interfaz Web para utilizar el cifrado SSL/TLS, consulte la documentación del administrador de la Interfaz Web.
128
Requisitos del dispositivo de usuario Actualizado en: 2011-05-18 Además de los requisitos que se enumeran en Requisitos del sistema y compatibilidad para Citrix Receiver 3.0 para Windows, también debe asegurarse de que: ●
El dispositivo de usuario admita el cifrado de 128 bits
●
El dispositivo de usuario disponga de un certificado raíz instalado que pueda verificar la firma de la entidad emisora de certificados con el certificado del servidor
●
Receiver conoce el número de puerto de escucha TCP utilizado por el servicio de traspaso SSL en la comunidad de servidores.
●
Todos los Service Packs y actualizaciones recomendadas por Microsoft deben aplicarse.
Si utiliza Internet Explorer y no conoce el nivel de cifrado del sistema, vaya al sitio Web de Microsoft en http://www.microsoft.com para instalar un paquete de servicio que proporcione el cifrado de 128 bits. Importante: Receiver admite longitudes de claves de certificado de hasta 4096 bits. Asegúrese de que las longitudes de bits de los certificados intermedios y de raíz de la entidad emisora de certificados y de los certificados del servidor no excedan la longitud en bits que admite Receiver dado que puede fallar la conexión.
129
Configuración de un puerto de escucha distinto para todas las conexiones Actualizado en: 2011-03-18 Si se cambia en un equipo local, cierre todos los componentes de Receiver, incluso la Central de conexiones. 1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución de gpedit.msc localmente desde el menú Inicio cuando aplica directivas a un solo equipo, o bien, mediante la Consola de administración de directivas de grupo cuando aplica directivas de dominio. Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puede omitir los pasos 2 a 5. 2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración del plug-in (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo. 6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption and server identification. En Windows 7 y Windows Server 2008, expanda Plantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta la opción de configuración deseada. 7. En el menú Acción, elija Propiedades, seleccione Habilitada y escriba un número de puerto nuevo en el cuadro de texto Permitir servidores SSL con el siguiente formato: servidor:número de puerto de traspaso SSL donde número de puerto de traspaso SSL es el número del puerto de escucha. Puede utilizar un comodín para especificar varios servidores. Por ejemplo, *.Test.com:número de puerto de traspaso SSL se asemeja a todas las conexiones Test.com a través del puerto especificado.
130
Configuración de un puerto de escucha distinto para conexiones específicas solamente Actualizado en: 2011-03-18 Si se cambia en un equipo local, cierre todos los componentes de Receiver, incluso la Central de conexiones. 1. Como administrador, abra el Editor de directivas de grupo, ya sea mediante la ejecución de gpedit.msc localmente desde el menú Inicio cuando se aplican directivas a un solo equipo, o bien, mediante la Consola de administración de directivas de grupo cuando aplican directivas de dominio. Nota: Si ya agregó la plantilla icaclient al Editor de directivas de grupo, puede omitir los pasos 2 a 5. 2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo. 6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption and server identification. En Windows 7 y Windows Server 2008, expanda Plantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta la opción de configuración deseada. 7. En el menú Acción, elija Propiedades, seleccione Habilitada y, a continuación, escriba una lista de servidores de confianza separada con comas y el número de puerto nuevo en el cuadro de texto Permitir servidores SSL con el siguiente formato: nombre_de_servidor:número de puerto de traspaso SSL,nombre_de_servidor:número de puerto de traspaso SSL donde número de puerto de traspaso SSL es el número del puerto de escucha. Puede especificar una lista de servidores SSL de confianza separados por comas similar a este ejemplo:
csghq.Test.com:443,fred.Test.com:443,csghq.Test.com:444
que se traduce a lo siguiente en el archivo appsrv.ini: [Word] SSLProxyHost=csghq.Test.com:443
131
Configuración de un puerto de escucha distinto para conexiones específicas solamente [Excel] SSLProxyHost=csghq.Test.com:444 [Notepad] SSLProxyHost=fred.Test.com:443
132
Configuración y activación de Receiver para SSL y TLS Actualizado en: 2011-03-18 SSL y TLS se configuran de igual forma, porque utilizan los mismos certificados y se habilitan de forma simultánea. Cuando SSL y TLS están habilitados, cada vez que se establece una conexión, Receiver primero intenta utilizar TLS y después SSL. Si no puede conectarse con SSL, la conexión falla y aparece un mensaje de error. Para forzar la conexión de Receiver con TLS, se debe especificar TLS en el servidor Secure Gateway o en el servicio Traspaso SSL. Para obtener más información, consulte los temas de la documentación de Secure Gateway o del servicio Traspaso de SSL. Además, asegúrese de que el dispositivo de usuario cumple todos los requisitos del sistema. Para usar el cifrado SSL/TLS para todas las comunicaciones de Receiver, configure el dispositivo de usuario, Receiver, y el servidor que ejecuta la Interfaz Web.
133
Instalación de certificados raíz en los dispositivos de usuario Actualizado en: 2011-03-18 Para usar SSL/TLS para garantizar la seguridad de las comunicaciones Receiver con seguridad SSL/TLS y la comunidad de servidores, es necesario un certificado de raíz en el dispositivo de usuario para que pueda verificar la firma de la entidad emisora de certificados en el certificado del servidor. Receiver respalda entidades emisoras de certificados compatibles con Windows. Los certificados raíz para estas entidades se instalan con Windows y se administran a través de las utilidades de Windows. Estos certificados son los mismos que utiliza Microsoft Internet Explorer. Si utiliza su propia entidad emisora de certificados, debe obtener un certificado raíz de esa entidad emisora de certificados e instalarlo en cada dispositivo de usuario. Microsoft Internet Explorer y Receiver utilizarán este certificado. Puede instalar el certificado raíz a través de otros métodos de administración y distribución, como: ●
Utilización del administrador de perfiles y el asistente de configuración del Kit de administración de Internet Explorer (IEAK) de Microsoft.
●
Utilización de herramientas de distribución de terceros.
Asegúrese de que los certificados instalados por Windows cumplen los requisitos de seguridad de su organización; o bien, utilice los certificados emitidos por la entidad emisora de certificados de la organización.
134
Configuración de Citrix Receiver con SSL/TLS Actualizado en: 2011-05-18 1. Para usar SSL/TLS para cifrar los datos de enumeración e inicio de aplicaciones enviados entre Citrix XenApp y el servidor que ejecuta la Interfaz Web, configure los parámetros apropiados mediante la Interfaz Web. Debe incluir el nombre de equipo del servidor XenApp donde está el certificado SSL. 2. Para usar una conexión HTTP segura (HTTPS) para cifrar la información de configuración que se envía entre Receiver y el servidor mediante la Interfaz Web, introduzca la dirección URL del servidor con el formato https://nombre_servidor. En el área de notificación de Windows, haga clic con el botón secundario en el icono de Receiver y seleccione Preferencias. 3. Haga clic con el botón derecho en la entrada Online Plug-in de Estado del plug-in y elija Cambiar servidor.
135
Configuración del respaldo para TLS Actualizado en: 2011-03-18 Si se cambia en un equipo local, cierre todos los componentes de Receiver, incluso la Central de conexiones. 1. Como administrador, abra el Editor de directivas de grupo al ejecutar gpedit.msc localmente del menú Inicio cuando aplica esto a un equipo único o mediante la Consola de administración de directivas de grupo cuando utiliza Active Directory. Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puede omitir los pasos 2 a 5. 2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo. 6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption and server identification. 7. En el menú Acción, elija Propiedades, seleccione Habilitada y luego, elija la configuración TLS en los menús desplegables. ●
●
●
136
Configure la versión de SSL/TLS en TLS o para habilitar TLS, elija Detectar todo. Si ha seleccionado Detectar todo, Receiver se conecta mediante el cifrado TLS. Si la conexión que utiliza TLS falla, Receiver intenta conectarse usando SSL. Configure el conjunto de cifrado SSL para que pueda Detectar versión para que Receiver pueda negociar un conjunto de cifrado gubernamental y comercial adecuado. Puede restringir el conjunto de cifrado, ya sea a uno gubernamental o a uno comercial. Configure la verificación CRL a Requiere CRL para la conexión que requiere que Receiver intente obtener listas de revocación de certificados (CRL) de los emisores de certificado importantes.
Uso de la plantilla de directivas de grupo para cumplir con los requisitos de seguridad de FIPS 140 Actualizado en: 2011-03-18 Si cambia esto en un equipo local, cierre todos los componentes de Receiver, incluso la Central de conexiones.
Para cumplir con los requisitos de seguridad FIPS 140, utilice la plantilla de directivas de grupo a fin de configurar los parámetros o incluirlos en el archivo Default.ica en el servidor donde se ejecuta la Interfaz Web. Para obtener más información sobre el archivo Default.ica, consulte la información sobre Interfaz Web. 1. Como administrador, abra el Editor de objetos de directiva de grupo ya sea al ejecutar gpedit.msc localmente del menú Inicio cuando aplica directivas a un solo equipo o con la Consola administrativa de las directivas de grupo cuando aplica las directivas del dominio. Nota: Si ya importó la plantilla icaclient al Editor de objetos de directiva de grupo, puede omitir los pasos del 3 al 5. 2. En el panel izquierdo del Editor de objetos de directiva de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego haga clic en Cerrar para regresar al Editor de objetos de directiva de grupo. 6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption and server identification. 7. En el menú Acción, elija Propiedades, seleccione Habilitada y del menú elija la configuración correcta. ●
● ●
137
Configure la versión de SSL/TLS a TLS o para habilitar TLS elija Detectar todo . Si selecciona Detectar todo, Receiver se intenta conectar con el cifrado TLS. Si la conexión que utiliza TLS falla, Receiver intenta conectarse usando SSL. Configure el conjunto de cifrado SSL en Gobierno. Configure la la verificación CRL en Requiere CRL para la conexión.
Configuración de la Interfaz Web con SSL/TLS para las comunicaciones con Citrix Receiver Actualizado en: 2011-03-18
Al utilizar la Interfaz Web, especifique el nombre del equipo del servidor que aloja el certificado SSL. Consulte la información sobre la Interfaz Web para obtener más detalles sobre cómo usar SSL/TLS para las comunicaciones seguras entre Receiver y el servidor Web. 1. En el menú Parámetros de configuración, seleccione Parámetros del servidor. 2. Elija Usar SSL/TLS para las comunicaciones entre los clientes y el servidor Web. 3. Guarde los cambios. La elección de SSL/TLS hace que las direcciones URL usen el protocolo HTTPS.
138
Configuración de Citrix XenApp con SSL/TLS para la comunicación con Receiver Actualizado en: 2011-03-18
Es posible configurar el servidor XenApp para que utilice SSL/TLS a fin de proteger las comunicaciones entre Citrix XenApp y el servidor. 1. En la consola de administración de Citrix para el servidor XenApp, abra el cuadro de diálogo Propiedades para la aplicación que desea proteger. 2. Seleccione Avanzado > Opciones del cliente y asegúrese de seleccionar Habilitar SSL y TLS. 3. Repita estos pasos para cada aplicación que desee proteger. Al utilizar la Interfaz Web, especifique el nombre del equipo del servidor que aloja el certificado SSL. Consulte la información sobre la Interfaz Web para obtener más detalles sobre cómo usar SSL/TLS para comunicaciones seguras entre Receiver y el servidor Web.
139
Configuración de Citrix Receiver con SSL/TLS para las comunicaciones con el servidor que ejecuta la Interfaz Interfaz Web Actualizado en: 2011-05-18
Es posible configurar Receiver con SSL/TLS para asegurar las comunicaciones entre Citrix Receiver y el servidor que ejecuta la Interfaz Web. En este procedimiento se presupone que existe un certificado raíz válido instalado en el dispositivo de usuario. Para obtener más información, consulte Instalación de certificados raíz en los dispositivos de usuario. 1. En el área de notificación de Windows, haga clic con el botón secundario en el icono de Receiver y seleccione Preferencias. 2. Haga clic con el botón derecho en la entrada Online Plug-in de Estado del plug-in y elija Cambiar servidor. 3. La pantalla Cambiar servidor muestra la dirección URL configurada. Introduzca la dirección URL del servidor en el cuadro de texto siguiendo el formato https://nombre_de_servidor para cifrar los datos de configuración mediante SSL/TLS. 4. Haga clic en Actualizar para aplicar los cambios. 5. Active SSL/TLS en el explorador del dispositivo cliente. Para obtener más información sobre la activación de SSL/TLS en el cliente, consulte la Ayuda en pantalla del explorador.
140
Protección ante el inicio de aplicaciones y escritorios desde servidores que no son de confianza con ICA File Signing Actualizado en: 2011-03-18
La función ICA File Signing permite proteger a los usuarios ante inicios de escritorios y aplicaciones no autorizados. Mediante Citrix Receiver, se verifica que el inicio de la aplicación o escritorio se generó desde una fuente de confianza según la directiva administrativa, al tiempo que protege ante inicios desde servidores que no son de confianza. Puede configurar la directiva de seguridad de Receiver para la verificación de firmas de inicio de aplicación o escritorio mediante objetos de directiva de grupo o Citrix Merchandising Server. ICA File Signing no está habilitado de forma predeterminada y no es compatible con Dazzle 1.1 o versiones anteriores. La Interfaz Web habilita y configura los inicios de escritorio y aplicación para incluir una firma durante el proceso de inicio mediante el servicio Citrix ICA File Signing. El servicio permite firmar archivos ICA con un certificado desde el almacén de certificados personal del equipo Citrix Merchandising Server con Receiver permite configurar e iniciar la verificación de firmas mediante el asistente de la consola de administración Citrix Merchandising Server Adminstrator Console > Deliveries para agregar sellos de certificados de confianza. Para usar objetos de directiva de grupo para habilitar y configurar la verificación de firmas de inicio de aplicaciones o escritorios, siga este procedimiento: 1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución de gpedit.msc localmente desde el menú Inicio cuando aplica directivas a un solo equipo, o bien, mediante la Consola de administración de directivas de grupo cuando aplica directivas de dominio. Nota: Si ya importó la plantilla ica-file-signing.adm al Editor de directivas de grupo, puede omitir los pasos 2 a 5. 2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione ica-file-signing.adm. 5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar al Editor de directivas de grupo.
141
Protección ante el inicio de aplicaciones y escritorios desde servidores que no son de confianza con ICA File Signing 6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a Citrix Components > Enable ICA File Signing. En Windows 7 y Windows Server 2008, expanda Plantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta la opción de configuración deseada. 7. Si elige Habilitada, podrá agregar sellos de certificados con firma a la lista blanca de certificados de confianza, o bien quitar los sellos de certificados con firma de la lista blanca haciendo clic en Mostrar y luego use la ventana Mostrar contenido. Puede copiar y pegar los sellos de certificados con firma desde las propiedades de los certificados. Use el menú desplegable Directiva para seleccionar Permitir inicios con firma solamente (más seguro) o Preguntar al usuario en inicios sin firma (menos seguro).
142
Opción
Descripción
Permitir inicios con firma solamente (más seguro)
Permite inicios de escritorios o aplicaciones con firma solamente desde servidores de confianza. Si un inicio de escritorio o aplicación no dispone de una firma válida, se mostrará al usuario un mensaje de advertencia de seguridad en Receiver. El usuario no podrá continuar y se bloqueará el inicio no autorizado.
Preguntar al usuario en inicios sin firma (menos seguro)
Pregunta al usuario cada vez que se realizan intentos de inicio de aplicación o escritorio sin firma o con una firma no válida. El usuario tiene la opción de continuar el inicio de la aplicación o cancelar el inicio (valor predeterminado).
Selección y distribución de un certificado de firma digital Actualizado en: 2011-03-18 Cuando se seleccione un certificado de firma digital, Citrix recomienda elegir a partir de la lista siguiente, en el orden siguiente: 1. Adquiera un certificado con firma de código o un certificado con firma SSL a partir de una entidad de certificados pública (AC). 2. Si su empresa dispone de una entidad de certificados privada, cree un certificado con firma de código o un certificado con firma SSL a través de la entidad de certificados privada. 3. Use un certificado SSL existente, como el certificado de servidor de la Interfaz Web o Self-service Plug-in. 4. Cree un certificado raíz nuevo y distribúyalo a los dispositivos de usuario mediante un objeto de directiva de grupo o una instalación manual.
143
Configuración de un explorador Web y un archivo ICA para habilitar Single Sign-on y administrar conexiones seguras a servidores de confianza Actualizado en: 2010-10-12 Para usar Single Sign-on (SSO) y administrar conexiones seguras en servidores de confianza, agregue la dirección del sitio del servidor Citrix en la Intranet local o las zonas de Sitios de confianza en Herramientas > Opciones de Internet > Seguridad de Internet Explorer del dispositivo de usuario. La dirección puede incluir los formatos de comodines (*) admitidos por Internet Security Manager (ISM) o pueden ser específicos como protocolo ://URL[:puerto]. Se debe usar el mismo formato tanto en el archivo ICA como en las entradas de sitios. Por ejemplo, si especificó un nombre completo de dominio (FQDN) en el archivo ICA, deberá especificar un FQDN en la entrada de zonas de sitios. Las conexiones XenDesktop solo usan un formato de nombre de grupo de escritorio.
Formatos admitidos (con comodines) http[s]://10.2.3.4 http[s]://10.2.3.* http[s]://nombre_host http[s]://fqdn.ejemplo.com http[s]://*.ejemplo.com http[s]://nombre-empresa.*.ejemplo.com http[s]://*.ejemplo.co.uk escritorio://nombre-20grupo ica[s]://servidorxa1 ica[s]://servidorxa1.ejemplo.com
144
Configuración de un explorador Web y un archivo ICA para habilitar Single Sign-on y administrar conexiones seguras a ser
Inicio de Single Sign-on o uso de conexiones seguras con la Interfaz Web Agregue la dirección exacta al sitio de la Interfaz Web en la zona de sitios. Direcciones de ejemplo de sitios de la Interfaz Web https://mi.empresa.com http://10.20.30.40 http://servidor-host:8080 https://traspaso-SSL:444
Conexiones XenDesktop con Desktop Viewer Agregue la dirección con el formato escritorio://Nombre de grupo de escritorio. Si el nombre del grupo contiene espacios, sustituya cada espacio con -20.
Formatos de entradas ICA personalizables Use uno de los formatos siguientes en el archivo ICA para la dirección del sitio del servidor Citrix. Use el mismo formato para agregarlo a las zonas Intranet local o Sitios de confianza en Herramientas > Opciones de Internet > Seguridad de Internet Explorer del dispositivo de usuario. Ejemplo de entrada HttpBrowserAddress en archivo ICA HttpBrowserAddress=XMLBroker.ServidorXenapp.ejemplo.com:8080 Ejemplos de entrada de dirección de servidor XenApp en archivo ICA Si el archivo ICA contiene solo el campo Dirección del servidor XenApp, use uno de los formatos de entrada siguientes: icas://10.20.30.40:1494 icas://mi.servidor-xenapp.empresa.com ica://10.20.30.40
145
Configuración de los permisos de los recursos del cliente Actualizado en: 2011-03-18
Puede configurar los permisos de recursos del cliente utilizando áreas para sitios restringidos y de confianza mediante: ●
La adición del sitio de la Interfaz Web a la lista de sitios de confianza.
●
La modificación de los parámetros nuevos del Registro.
Nota: Debido a las mejoras en Receiver, el procedimiento .ini disponible en las versiones anteriores del plug-in/Receiver se ha reemplazado con estos procedimientos. PRECAUCIÓN: Si se usa el Editor del Registro de forma incorrecta se pueden causar problemas graves que pueden hacer que sea necesario instalar nuevamente el sistema operativo. Citrix no puede garantizar que los problemas derivados de la utilización inadecuada del Editor del Registro puedan resolverse. Si utiliza el Editor del Registro, será bajo su propia responsabilidad. Asegúrese de hacer una copia de seguridad del Registro antes de modificarlo.
Para agregar el sitio de la Interfaz Web a la lista de sitios de confianza 1. En el menú Herramientas de Internet Explorer, seleccione Opciones de Internet > Seguridad. 2. Seleccione el icono Sitios de confianza y haga clic en el botón Sitios. 3. En el campo de texto Agregar este sitio Web a la zona de, escriba la URL del sitio de la Interfaz Web y haga clic en Agregar. 4. Descargue los parámetros del Registro de http://support.citrix.com/article/CTX124871.html y realice los cambios necesarios al mismo. Use dispositivos de usuario SsonRegUpx86.reg para Win32 y SsonRegUpx64.reg para Win64. 5. Cierre la sesión y luego inicie una sesión nuevamente en el dispositivo de usuario.
146
Configuración de los permisos de los recursos del cliente
Para cambiar los permisos de los recursos del cliente en el Registro 1. Descargue los parámetros del Registro de http://support.citrix.com/article/CTX124871.html e importe los parámetros en el dispositivo del usuario. Use dispositivos de usuario SsonRegUpx86.reg para Win32 y SsonRegUpx64.reg para Win64. 2. En el editor del Registro, vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\Client Selective Trust y en las áreas apropiadas, cambie el valor predeterminado a los valores de acceso requeridos para cualquiera de los recursos siguientes:
147
Clave de recurso
Recurso
FileSecurityPermission
Unidades del cliente
MicrophoneAndWebcamSecurityPermission
Micrófonos y cámaras Web
PdaSecurityPermission
Dispositivos PDA
ScannerAndDigitalCameraSecurityPermission
USB y otros dispositivos
Valor
Descripción
0
Sin acceso
1
Acceso de solo lectura
2
Acceso completo
3
Solicitar acceso al usuario
Activación del inicio de sesión con tarjeta inteligente La activación del inicio de sesión con tarjeta inteligente permite a los usuarios utilizar tarjetas inteligentes en lugar de contraseñas para autenticarse en los servidores XenApp. Es posible utilizar el inicio de sesión con tarjeta inteligente con o sin autenticación PassThrough. Para ello, debe activar el respaldo para tarjeta inteligente en el servidor, e instalar y configurar el dispositivo de usuario adecuadamente con el hardware y el software de la tarjeta inteligente de terceros. Consulte la documentación suministrada con la tarjeta inteligente para obtener instrucciones sobre la preparación de la red para utilizar tarjetas inteligentes. La política de extracción de la tarjeta inteligente definida en XenApp determina el comportamiento al extraer la tarjeta inteligente del lector durante la sesión ICA. El sistema operativo Windows configura y controla esta política de extracción.
148
●
La autenticación PassThrough de Kerberos necesita que haya una tarjeta inteligente en el lector al inicio de la sesión. Con este modo de inicio de sesión seleccionado, el plug-in solicita al usuario el PIN (número de identificación personal) de la tarjeta inteligente en el inicio. Posteriormente, la autenticación PassThrough de Kerberos almacena el PIN en la memoria caché y lo envía al servidor cada vez que el usuario solicita un recurso publicado. El usuario no tendrá que volver a introducir el PIN para acceder a recursos publicados, y tampoco será preciso tener la tarjeta inteligente en el lector. Si la autenticación basada en el PIN almacenado en caché falla, o si un recurso publicado requiere la autenticación del usuario, se solicitará el PIN al usuario.
●
Si se inhabilita la autenticación PassThrough, la tarjeta inteligente deberá encontrarse en el lector cada vez que el usuario acceda a un servidor. Cuando PassThrough está inhabilitado, el plug-in le solicita al usuario un PIN de tarjeta inteligente en el inicio de sesión y cada vez que el usuario solicite un recurso publicado.
Cumplimiento de relaciones de confianza Actualizado en: 2011-03-18 La configuración de confianza del servidor está diseñada para identificar y forzar relaciones de confianza en las conexiones de Receiver. La relación de confianza aumenta la sensación de seguridad de los administradores y usuarios de Receiver respecto a la integridad de la información en los dispositivos de usuario y evita el uso fraudulento o malintencionado de las conexiones de Receiver. Cuando esta función está habilitada, los clientes pueden especificar los requisitos de confianza y determinar si confían en la conexión con el servidor. Por ejemplo, si Receiver se conecta a una dirección determinada (como, por ejemplo, https://*.citrix.com) con un tipo de conexión específico (por ejemplo, SSL) se redirige a una zona de confianza en el servidor. Cuando se habilita la configuración de confianza del servidor, los servidores XenApp o Access Gateway deben encontrarse en la zona de sitios de confianza de Windows. (Para instrucciones detalladas de cómo agregar servidores a la zona de sitios de confianza de Windows, consulte la ayuda en pantalla de Internet Explorer). Si se conecta a través de SSL, agregue el nombre de servidor con el formato: https://CN, donde CN es el nombre común que muestra el certificado SSL. De otra forma, utilice el formato que Receiver usa para conectarse; por ejemplo si Receiver utiliza una dirección IP, agregue la dirección IP del servidor. Para habilitar las configuraciones de confianza del servidor Si cambia esto en un equipo local, cierre todos los componentes de Receiver, incluso la Central de conexiones. 1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución de gpedit.msc localmente desde el menú Inicio cuando aplica directivas a un solo equipo, o bien, mediante la Consola de administración de directivas de grupo cuando aplica directivas de dominio. Nota: Si ya importó la plantilla icaclient al Editor de objetos de directiva de grupo, puede omitir los pasos del 2 al 5. 2. En el panel izquierdo del Editor de objetos de directiva de grupo, seleccione la carpeta Plantillas administrativas. 3. En el menú Acción, seleccione Agregar o quitar plantillas. 4. Seleccione Agregar y vaya a la carpeta de Configuración de Receiver (normalmente C:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm. 5. Seleccione Abrir para agregar la plantilla y luego haga clic en Cerrar para regresar al Editor de objetos de directiva de grupo. 6. Expandir la carpeta Plantillas administrativas en el nodo Configuración del usuario.
149
Cumplimiento de relaciones de confianza 7. En el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a Citrix Components > Citrix Receiver > Network Routing > Configure trusted server configuration. En Windows 7 y Windows Server 2008, expanda Plantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta la opción de configuración deseada. 8. En el menú Acción, elija Propiedades y seleccione Habilitada.
150
Nivel de elevación y wfcrun32.exe Actualizado en: 2011-03-18 Cuando se habilita el control de cuentas de usuario (UAC) en los dispositivos que ejecutan Windows Vista o posterior, sólo los procesos que se encuentren en el mismo nivel de integridad o elevación que wfcrun32.exe pueden iniciar las aplicaciones publicadas. Ejemplo 1: Cuando wfcrun32.exe se ejecuta como un usuario normal (no elevado), otros procesos como Receiver deben ejecutarse como usuario normal para iniciar aplicaciones a través de wfcrun32. Ejemplo 2: Cuando wfcrun32.exe se ejecuta en modo elevado, otros procesos como la Central de conexiones, Receiver y aplicaciones de terceros que usan el objeto del Cliente ICA y que se están ejecutando en modo no elevado no se pueden comunicar con wfcrun32.exe.
151