Bekannte Probleme
-
Die folgenden Probleme wurden in dieser Version identifiziert:
-
Wenn Machine Creation Services (MCS) verwendet wird, um nicht in die Domäne eingebundene Virtual Delivery Agents (VDAs) auf lokalen Hypervisoren in einer Umgebung mit mehr als einem konfigurierten Delivery Controller bereitzustellen, kann der
ctxsetup-Prozess fehlschlagen. Der Fehler kann in der Datei /var/log/ad_join.log auf dem Ziel-VDA beobachtet werden.Um dieses Problem zu umgehen, führen Sie die folgenden Schritte aus:
- Suchen und bearbeiten Sie auf dem Master-Image die Datei
/var/xdl/mcs/mcs_util.sh.- Öffnen Sie ein Terminal oder eine Eingabeaufforderung auf dem Master-Image.
- Navigieren Sie zum Verzeichnis
/var/xdl/mcs/. - Öffnen Sie die Datei
mcs_util.shmit einem Texteditor. - 1. Suchen Sie die Funktionread_websocket_ddc_info().- Suchen Sie die Zeile
log_debug "Exit read_websocket_ddc_info", die sich ungefähr in Zeile 297 befindet. Fügen Sie die ZeileDDCS=$(echo "${DDCS}" | tr ',' ' ')vor dieser Zeile ein.
- Suchen Sie die Zeile
- Erstellen Sie einen neuen Snapshot und stellen Sie VDAs mit dem neuen Snapshot bereit.
[LNXVDA-19141]
- Die Mesa-Grafikbibliothek (insbesondere Versionen höher als 24.1.0) verursacht Anzeigeprobleme mit bestimmten Systemanwendungen (wie Dateimanager, Einstellungen und Rechner) in virtuellen Ubuntu 24.04-Desktops. Nachfolgend werden zwei Problemumgehungen beschrieben.
- Suchen und bearbeiten Sie auf dem Master-Image die Datei
Problemumgehung 1: Rootless Xorg deaktivieren
Sie können Rootless Xorg als temporäre Problemumgehung mit den folgenden Befehlen deaktivieren:
```
- sudo /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\System\CurrentControlSet\Control\Citrix\Xorg" -t "REG_DWORD" -v "Rootless" -d "0" --force
- sudo systemctl restart ctxhdx
<!--NeedCopy--> ```
> **Hinweis:**
>
> Red Hat hat die Sicherheitslücke [CVE-2024-31083](https://access.redhat.com/security/cve/CVE-2024-31083) behoben, die Xorg-Server betrifft.
- **Problemumgehung 2: Für fortgesetzte Rootless Xorg-Funktionalität die cap_ipc_owner-Fähigkeit gewähren**
Um die Rootless Xorg-Funktionalität aufrechtzuerhalten und sicherzustellen, dass MIT-SHM in ICA®-Sitzungen funktioniert, wenden Sie die `cap_ipc_owner`-Fähigkeit direkt auf die Xorg-Ausführungsdatei an, nicht auf ein Wrapper-Skript, bevor Sie Rootless Xorg aktivieren. Verwenden Sie die folgenden distributionsspezifischen Befehle:
- Ubuntu/Debian: `sudo setcap 'cap_ipc_owner=+ep' /usr/lib/xorg/Xorg`
- RHEL/Rocky: `sudo setcap 'cap_ipc_owner=+ep' /usr/libexec/Xorg`
- SUSE: `sudo setcap 'cap_ipc_owner=+ep' /usr/libexec/Xorg /usr/bin/Xorg`
-
[LNXVDA-19032]
-
Aufgrund eines Problems mit GNOME funktioniert der Linux VDA nicht wie erwartet, nachdem Sie samba-winbind auf Version 4.18.6 unter RHEL 8.X, Rocky Linux 8.x, RHEL 9.x und Rocky Linux 9.x aktualisiert haben. Weitere Informationen finden Sie unter https://issues.redhat.com/browse/RHEL-17122.
-
Sitzungsstartfehler treten auf, wenn die in PostgreSQL festgelegten maximalen Verbindungen nicht ausreichen, um gleichzeitige Sitzungen zu verarbeiten. Um das Problem zu umgehen, erhöhen Sie die maximalen Verbindungen, indem Sie die Einstellung max_connections in der Datei postgresql.conf ändern.
-
Die VDA-Registrierung kann aufgrund der folgenden LDAP-Ausnahme fehlschlagen, die in /var/log/xdl/jproxy.log ausgelöst wird:
javax.naming.NamingException: LDAP response read timed out, timeout used: 10000 ms. <!--NeedCopy-->Um das Problem zu umgehen, gehen Sie wie folgt vor:
-
Ändern Sie den LDAP-Timeout-Wert. Ändern Sie beispielsweise den LDAP-Timeout-Wert mit dem folgenden Befehl auf 60 s:
- ctxreg create -k "HKLM\Software\Citrix\GroupPolicy\Defaults" -t "REG_DWORD" -v "LDAPTimeout" -d "0x000EA60" --force <!--NeedCopy-->Beschleunigen Sie LDAP-Abfragen, indem Sie eine Suchbasis festlegen. Sie können eine Suchbasis mit der Variablen CTX_XDL_SEARCH_BASE in ctxsetup.sh oder mit dem folgenden Befehl festlegen:
`- `ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent" -t "REG_SZ" -v "LDAPComputerSearchBase" -d "<specify a search base instead of the root of the domain to improve search performance>" --force`` <!--NeedCopy-->
[CVADHELP-20895]
-
-
Microsoft hat im November 2022 die kumulativen Updates KB5019966 und KB5019964 für Windows 10 veröffentlicht. Die Updates führen zu Fehlern beim Domänenbeitritt und bei der Registrierung. Informationen zur Problemumgehung finden Sie im Knowledge Center-Artikel CTX474888.
-
Wenn der Verschlüsselungstyp RC4_HMAC_MD5 für Kerberos zugelassen ist, kann die Registrierung des Linux VDA beim Controller fehlschlagen, und die folgende Fehlermeldung wird angezeigt:
Fehler: Nicht spezifizierter Fehler auf GSS-API-Ebene (Mechanismus-Ebene: Verschlüsselungstyp RC4 mit HMAC wird nicht unterstützt/ist nicht aktiviert)
Um dieses Problem zu beheben, deaktivieren Sie RC4_HMAC_MD5 global in Ihrer Active Directory-Domäne (oder speziell in einer OU) oder lassen Sie schwache Verschlüsselungstypen auf dem Linux VDA zu. Löschen Sie anschließend die zwischengespeicherten Kerberos-Tickets auf dem Controller und dem Citrix Cloud Connector™ mit dem Befehl klist -li 0x3e4 purge und starten Sie den Linux VDA neu.
Um RC4_HMAC_MD5 global in Ihrer Active Directory-Domäne zu deaktivieren, führen Sie die folgenden Schritte aus:
- Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole.
- Suchen Sie die Zieldomäne und wählen Sie dann Default Domain Policy aus.
- Klicken Sie mit der rechten Maustaste auf Default Domain Policy und wählen Sie Bearbeiten. Der Gruppenrichtlinien-Verwaltungseditor wird geöffnet.
- Wählen Sie Computerkonfiguration > Richtlinien > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen aus.
- Doppelklicken Sie auf Netzwerksicherheit: Für Kerberos zulässige Verschlüsselungstypen konfigurieren.
- Deaktivieren Sie die Kontrollkästchen DES_CBC_CRC, DES_CBC_MD5 und RC4_HMAC_MD5 und wählen Sie AES128_HMAC_SHA1, AES256_HMAC_SHA1 und Zukünftige Verschlüsselungstypen aus.
Um schwache Verschlüsselungstypen auf dem Linux VDA zuzulassen, führen Sie die folgenden Schritte aus:
Hinweis:
Schwache Verschlüsselungstypen machen Ihre Bereitstellung anfällig für Angriffe.
- Öffnen Sie die Datei /etc/krb5.conf auf dem Linux VDA.
-
Fügen Sie den folgenden Eintrag unter dem Abschnitt [libdefaults] hinzu:
allow_weak_crypto= TRUE
-
Der Linux VDA unterstützt SecureICA 1.0 für die Verschlüsselung nicht. Das Aktivieren von SecureICA 1.0 auf dem Linux VDA führt zu einem Fehler beim Sitzungsstart.
-
Ubuntu-Grafik: In HDX™ 3D Pro kann nach dem Ändern der Größe des Desktop Viewers ein schwarzer Rahmen um Anwendungen erscheinen, oder manchmal kann der Hintergrund schwarz erscheinen.
-
Drucker, die durch die Druckumleitung des Linux VDA erstellt wurden, werden möglicherweise nach dem Abmelden von einer Sitzung nicht entfernt.
-
CDM-Dateien fehlen, wenn ein Verzeichnis zahlreiche Dateien und Unterverzeichnisse enthält. Dieses Problem kann auftreten, wenn die Clientseite zu viele Dateien oder Verzeichnisse hat.
-
Für nicht-englische Sprachen wird nur die UTF-8-Kodierung unterstützt.
-
Der CAPS LOCK-Status der Citrix Workspace™-App für Android kann während des Sitzungsroamings umgekehrt werden. Der CAPS LOCK-Status kann verloren gehen, wenn eine bestehende Verbindung zur Citrix Workspace-App für Android geroutet wird. Als Problemumgehung verwenden Sie die Umschalttaste auf der erweiterten Tastatur, um zwischen Groß- und Kleinschreibung zu wechseln.
-
Tastenkombinationen mit ALT funktionieren nicht immer, wenn Sie sich mit der Citrix Workspace-App für Mac mit dem Linux VDA verbinden. Die Citrix Workspace-App für Mac sendet standardmäßig AltGr für die linke und rechte Options-/Alt-Taste. Sie können dieses Verhalten in den Einstellungen der Citrix Workspace-App ändern, aber die Ergebnisse variieren je nach Anwendung.
-
Die Registrierung schlägt fehl, wenn der Linux VDA erneut der Domäne beigetreten wird. Der erneute Beitritt generiert einen neuen Satz von Kerberos-Schlüsseln. Der Broker verwendet jedoch möglicherweise ein zwischengespeichertes, veraltetes VDA-Dienstticket, das auf dem vorherigen Satz von Kerberos-Schlüsseln basiert. Wenn der VDA versucht, sich mit dem Broker zu verbinden, kann der Broker möglicherweise keinen Rücksicherheitskontext zum VDA herstellen. Das übliche Symptom ist, dass die VDA-Registrierung fehlschlägt.
Dieses Problem kann sich schließlich von selbst lösen, wenn das VDA-Dienstticket abläuft und erneuert wird. Da Diensttickets jedoch langlebig sind, kann dies lange dauern.
Als Problemumgehung löschen Sie den Ticket-Cache des Brokers. Starten Sie den Broker neu oder führen Sie den folgenden Befehl auf dem Broker von einer Eingabeaufforderung als Administrator aus:
klist -li 0x3e4 purge <!--NeedCopy-->Dieser Befehl löscht alle Diensttickets im LSA-Cache, die vom Network Service-Prinzipal gehalten werden, unter dem der Citrix Broker Service ausgeführt wird. Er entfernt Diensttickets für andere VDAs und potenziell andere Dienste. Dies ist jedoch harmlos – diese Diensttickets können bei Bedarf erneut vom KDC abgerufen werden.
-
Die Citrix Workspace-App für Windows kann während der Audioaufnahme Audioverzerrungen aufweisen.