Product Documentation

Systemanforderungen

Mar 23, 2018

Geräte

  • Linux Kernel-Version 2.6.29 oder höher mit glibcxx 3.4.15 oder höher, glibc 2.11.3 oder höher, gtk 2.20.1 oder höher, libcap1 oder libcap2 und udev-Unterstützung 
  • Für die Self-Service-Benutzeroberfläche:
    • libwebkit oder libwebkitgtk 1.0
    • libxml2 2.7.8
    • libxerces-c 3.1
  • ALSA (libasound2), Speex und Vorbis-Codec-Bibliotheken
  • Mindestens 55 MB freier Speicherplatz für die installierte Receiver-Version und mindestens 110 MB, wenn Sie das Installationspaket auf dem Datenträger erweitern. Sie können den freien Speicherplatz durch Eingabe des folgenden Befehls in einem Terminal-Fenster überprüfen:
    df -k
    
  • Mindestens 1 GB RAM für SoC-Geräte (system-on-a-chip), die HDX MediaStream Flash-Umleitung verwenden.
  • Farbbildschirm im 256-Farbenmodus oder höher.
  • TCP/IP-Netzwerkunterstützung.

H.264

Bei x86-Geräten werden Einzelmonitorsitzungen in typischen Auflösungen (z. B. 1280 x 1024) gut angezeigt, wenn die Prozessorgeschwindigkeit mindestens 1,6 GHz beträgt. Wenn Sie HDX 3D Pro verwenden, werden ein nativer, hardwarebeschleunigter Grafiktreiber und eine Mindest-Prozessorgeschwindigkeit von 2 GHz benötigt.

Für ARM-Geräte wird ein Hardware-H.264-Decoder für die allgemeine H.264-Unterstützung und für HDX 3D Pro benötigt. Die Leistung profitiert auch von einer höheren Prozessor-Taktfrequenz.

HDX MediaStream Flash-Umleitung

Informationen zu allen Anforderungen für die HDX MediaStream Flash-Umleitung finden Sie unter CTX134786.

Citrix empfiehlt, das aktuelle Plug-In zu testen, bevor Sie eine neue Version bereitstellen, um die Vorteile der neuesten Funktionen und Sicherheitsverbesserungen auszuschöpfen.

Integration des Programms zur Verbesserung der Benutzerfreundlichkeit (CEIP)

Damit das CEIP richtig funktioniert, sind die folgenden Bibliotheken erforderlich:

  • zlib 1.2.3.3
  • libtar 1.2 und höher
  • libjson 7.6.1 oder eine höhere Version

HDX RealTime-Webcamvideokomprimierung

Für die HDX RealTime-Webcamvideokomprimierung ist Folgendes erforderlich:
  • Eine Video4Linux-kompatible Webkamera
  • GStreamer 0.10.25 (oder eine höhere 0.10.x-Version) einschließlich des Pakets mit den Good Plug-Ins der Distribution.
    Oder GStreamer 1.0 (oder eine höhere 1.x-Version), einschließlich der Distributionspakete "plugins-base", "plugins-good", "plugins-bad", "plugins-ugly" und "gstreamer-libav".

HDX MediaStream Windows Media-Umleitung

Für die HDX MediaStream-Windows-Medienumleitung ist Folgendes erforderlich:
  • GStreamer 0.10.25 (oder eine höhere 0.10.x-Version) einschließlich des Pakets mit den Good Plug-ins der Distribution; im Allgemeinen ist Version 0.10.15 oder höher für HDX MediaStream Windows Media-Umleitung ausreichend.
    Oder GStreamer 1.0 (oder eine höhere 1.x-Version), einschließlich der Distributionspakete "plugins-base", "plugins-good", "plugins-bad", "plugins-ugly" und "gstreamer-libav".
Hinweis: Wenn GStreamer in Ihrer Linux-Distribution nicht enthalten ist, können Sie GStreamer auch von http://gstreamer.freedesktop.org herunterladen. Für die Verwendung bestimmter Codes (z. B. in "plugins-ugly") ist u. U. eine Lizenz des Herstellers der jeweiligen Technologie erforderlich. Lassen Sie sich von Ihrer Rechtsabteilung beraten, ob für die Codes, die Sie verwenden möchten, zusätzliche Lizenzen notwendig sind.

Browserinhaltsumleitung

Die Browserinhaltsumleitung erfordert:
  • Linux-Betriebssystem webkit2gtk Version 2.16.6 und glibcxx 3.4.20 oder höher.

Philips SpeechMike

Wenn Sie Philips SpeechMike-Geräte mit Receiver verwenden möchten, müssen Sie u. U. die entsprechenden Treiber auf dem Benutzergerät installieren. Auf der Philips Website finden Sie weitere Informationen und Softwaredownloads.

Smartcardunterstützung

Sie können die Smartcardunterstützung in Citrix Receiver für Linux nur konfigurieren, wenn die StoreFront Services-Site die Smartcardauthentifizierung zulässt.

Hinweis

 

Hinweis: Smartcards werden nicht für Konfigurationen mit der XenApp Services-Site für Webinterface (früher Program Neighborhood Agent) oder mit der "Legacy-PNAgent"-Site unterstützt, die von einem StoreFront-Server bereitgestellt werden können.

 

Citrix Receiver für Linux unterstützt Smartcardleser, die mit PCSC-Lite kompatibel sind, und Smartcards mit PKCS#11-Treiber für die entsprechende Linux-Plattform.Standardmäßig sucht Receiver für Linux nach opensc-pkcs11.so in einem der Standardspeicherorte. Damit Receiver für Linux opensc-pkcs11.so in einem Speicherort findet, der kein Standardspeicherort ist, oder einen anderen PKCS#11-Treiber findet, speichern Sie den Speicherort in einer Konfigurationsdatei:

  1. Suchen Sie die Konfigurationsdatei: $ICAROOT/config/AuthManConfig.xml
  2. Suchen Sie die Zeile PKCS11module und fügen Sie den Treiberspeicherort dem Element hinzu, das direkt der Zeile folgt.

    Hinweis: Wenn Sie einen Dateinamen für den Treiberspeicherort eingeben, navigiert Receiver im Verzeichnis $ICAROOT/PKCS#11 zur Datei. Sie können auch einen absoluten Pfad verwenden, der mit "/" beginnt.

Sie konfigurieren das Verhalten von Citrix Receiver für Linux, wenn die Smartcard entfernt wird, indem Sie SmartCardRemovalAction in der Konfigurationsdatei wie folgt aktualisieren:

  1. Suchen Sie die Konfigurationsdatei: $ICAROOT/config/AuthManConfig.xml
  2. Suchen Sie die Zeile SmartCardRemovalAction und fügen Sie dem Element "noaction" oder "forcelogoff" hinzu, das direkt der Zeile folgt.

Das Standardverhalten ist "noaction". Keine Aktion wird zum Löschen der gespeicherten Anmeldeinformationen und Token unternommen, die hinsichtlich der Smartcard beim Entfernen der Smartcard erstellt werden. Mit der Aktion "forcelogoff" werden alle Anmeldeinformationen und Token beim Entfernen der Smartcard in StoreFront entfernt.

Citrix Server

  • XenApp: Alle Versionen werden von Citrix unterstützt. Weitere Informationen finden Sie in der Citrix Produktmatrix.
  • XenDesktop: Alle Versionen werden von Citrix unterstützt. Weitere Informationen finden Sie in der Citrix Produktmatrix.
  • VDI-in-a-Box: Alle Versionen werden von Citrix unterstützt. Weitere Informationen finden Sie in der Citrix Produktmatrix.
  • Sie können den browserbasierten Zugriff auf Citrix Receiver für Linux 13.5 (mit oder ohne NetScaler Gateway-Plug-In) in Kombination mit StoreFront Receiver für Web und dem Webinterface verwenden.

    StoreFront:

    • StoreFront 3.x, 2.6, 2.5 und 2.1

      Bietet direkten Zugriff auf StoreFront-Stores.

    • StoreFront konfiguriert mit einer Receiver für Web-Site

      Bietet Zugriff auf StoreFront-Stores über einen Webbrowser. Informationen zu den Beschränkungen dieser Bereitstellung finden Sie im Abschnitt "Wichtige Überlegungen" unter Receiver für Web-Sites.

    Webinterface mit dem NetScaler VPN-Client:

    • Webinterface 5.4 für Windows mit Webinterface-Sites

      Bietet Zugriff auf virtuelle Desktops und Apps über einen Webbrowser.

    • Webinterface 5.4 für Linux mit XenApp Services- oder XenDesktop Services-Sites
  • Methoden der Bereitstellung von Citrix Receiver für Benutzer:
    • Download durch die Benutzer von receiver.citrix.com und Konfiguration unter Verwendung einer E-Mail- oder Dienstadresse in Kombination mit StoreFront
    • Angebot der Installation von Citrix Receiver für Web-Site (mit StoreFront konfiguriert)
    • Angebot der Installation von Receiver von Citrix Webinterface 5.4

Browser

Citrix empfiehlt, die neueste Version von Mozilla Firefox oder Google Chrome zu verwenden.
Hinweis: Weitere Informationen über Änderungen am Google Chrome NPAPI-Support finden Sie im Citrix Blog-Artikel Preparing for NPAPI being disabled by Google Chrome.

Konnektivität

Citrix Receiver für Linux unterstützt HTTPS- und ICA-über-TLS-Verbindungen über folgende Konfigurationen:

  • LAN-Verbindungen:
    • StoreFront mit StoreFront Services- oder Citrix Receiver für Web-Sites
    • Webinterface 5.4 für Windows mit Webinterface oder XenApp Services-Sites.
  • Für sichere Remote- oder lokale Verbindungen:
    • Citrix NetScaler Gateway 12.0
    • Citrix NetScaler Gateway 11.1
    • Citrix NetScaler Gateway 11.0
    • Citrix NetScaler Gateway 10.5
    • Citrix NetScaler Gateway 10.1
    • Citrix Access Gateway Enterprise Edition 10
    • Citrix Access Gateway Enterprise Edition 9.x
    • Citrix Access Gateway VPX

    Weitere Informationen zu den von StoreFront unterstützten NetScaler Gateway- und Access Gateway-Versionen finden Sie unter den Systemanforderungen von StoreFront.

Hinweis: Verweise auf NetScaler Gateway in diesem Abschnitt gelten auch für Access Gateway, soweit nicht anders angegeben.

Info zu sicheren Verbindungen und Zertifikaten

Hinweis: Weitere Informationen zu Sicherheitszertifikaten finden Sie in den Abschnitten unter Sichere Verbindungen und Sichere Kommunikation.

Private (selbstsignierte) Zertifikate

Wenn ein privates Zertifikat auf dem Remotegateway installiert ist, muss das Stammzertifikat der Zertifizierungsstelle des Unternehmens auf dem Benutzergerät installiert sein, um erfolgreich mit Receiver auf Citrix Ressourcen zuzugreifen.

Hinweis: Wenn das Zertifikat des Remote-Gateways beim Herstellen der Verbindung nicht verifiziert werden kann (da das Stammzertifikat nicht im lokalen Schlüsselspeicher vorhanden ist), wird ein Fehler aufgrund eines nicht vertrauenswürdigen Zertifikats angezeigt. Das Stammzertifikat muss im Zertifikatspeicher des Clients installiert werden.

Installieren von Stammzertifikaten auf Benutzergeräten

Weitere Informationen zur Installation von Stammzertifikaten auf Benutzergeräten und zur Webinterface-Konfiguration für die Verwendung von Zertifikaten finden Sie unter Sichern der Receiver-Kommunikation.

Zertifikate mit Platzhalterzeichen

Zertifikate mit Platzhalterzeichen werden statt einzelner Serverzertifikate für jeden Server in derselben Domäne verwendet. Citrix Receiver für Linux unterstützt Zertifikate mit Platzhalterzeichen. Diese sollten jedoch nur gemäß den jeweils gültigen Sicherheitsrichtlinien verwendet werden. In der Praxis kann die Verwendung von Alternativen, z. B. von Zertifikaten mit einer Liste der Servernamen in der Subject Alternative Name-Erweiterung, in Betracht gezogen werden. Solche Zertifikate können von privaten und öffentlichen Zertifizierungsstellen ausgestellt werden.

Zwischenzertifikate und NetScaler Gateway

Wenn die Zertifikatkette ein Zwischenzertifikat enthält, muss das Zwischenzertifikat dem NetScaler Gateway-Serverzertifikat angehängt werden. Weitere Informationen finden Sie unter Konfigurieren von Zwischenzertifikaten.

Richtlinie für gemeinsame Serverzertifikatvalidierung

Citrix Receiver für Linux hat eine strenge Validierungsrichtlinie für Serverzertifikate.

Important

Bestätigen Sie vor der Installation dieser Version von Citrix Receiver für Linux, dass die Zertifikate auf dem Server oder Gateway wie hier beschrieben konfiguriert sind. Aufgrund folgender Ursachen können Verbindungen fehlschlagen:

- die Server- oder Gatewaykonfiguration enthält ein falsches Stammzertifikat
- die Server- oder Gatewaykonfiguration enthält nicht alle Zwischenzertifikate
- die Server- oder Gatewaykonfiguration enthält ein abgelaufenes oder ungültiges Zwischenzertifikat
- die Server- oder Gatewaykonfiguration enthält ein übergreifendes Zwischenzertifikat

Beim Validieren eines Serverzertifikats verwendet Citrix Receiver für Linux jetzt alle Zertifikate, die vom Server oder Gateway bereitgestellt werden. Wie in früheren Releases von Citrix Receiver für Linux wird dann auch überprüft, ob die Zertifikate vertrauenswürdig sind.Wenn nicht alle Zertifikate vertrauenswürdig sind, schlägt die Verbindung fehl.

Diese Richtlinie ist strenger als die Zertifikatrichtlinie in Webbrowsern.Viele Webbrowser enthalten eine große Anzahl Stammzertifikate, denen sie vertrauen.

Der Server bzw. das Gateway muss mit den richtigen Zertifikaten konfiguriert sein.Sind nicht die richtigen Zertifikate vorhanden, schlägt die Verbindung von Citrix Receiver für Linux u. U. fehl.

Angenommen, ein Gateway ist mit gültigen Zertifikaten konfiguriert. Diese Konfiguration wird für Kunden empfohlen, die eine strengere Validierung benötigen. Dabei wird genau ermittelt, welches Stammzertifikat Citrix Receiver für Linux verwendet:

- "Beispielserverzertifikat"
- "Beispielzwischenzertifikat"
- "Beispielstammzertifikat"

Citrix Receiver für Linux überprüft, ob alle Zertifikate gültig sind.Citrix Receiver für Linux überprüft ebenfalls, ob dem "Beispielstammzertifikat" bereits vertraut wird. Wenn Citrix Receiver für Linux dem "Beispielstammzertifikat" nicht vertraut, schlägt die Verbindung fehl.

Important

Einige Zertifizierungsstellen haben mehr als ein Stammzertifikat. Wenn Sie diese strengere Validierung benötigen, stellen Sie sicher, dass Ihre Konfiguration das entsprechende Stammzertifikat verwendet. Beispielsweise gibt es derzeit zwei Zertifikate ("DigiCert"/"GTE CyberTrust Global Root" und "DigiCert Baltimore Root"/"Baltimore CyberTrust Root"), mit denen die gleichen Serverzertifikate validiert werden können. Auf einigen Benutzergeräten sind beide Stammzertifikate verfügbar. Auf anderen Geräten ist nur eins verfügbar ("DigiCert Baltimore Root"/"Baltimore CyberTrust Root"). Wenn Sie "GTE CyberTrust Global Root" auf dem Gateway konfigurieren, schlagen Citrix Receiver für Linux-Verbindungen auf diesen Benutzergeräten fehl.Aus der Dokumentation der Zertifizierungsstelle erfahren Sie, welches Stammzertifikat zu verwenden ist.Beachten Sie außerdem, dass Stammzertifikate, wie alle Zertifikate, irgendwann ablaufen.

Hinweis

Einige Server und Gateways senden nie das Stammzertifikat, selbst wenn es konfiguriert ist. Ein strengere Validierung ist dann nicht möglich.

Angenommen, ein Gateway ist mit diesen gültigen Zertifikaten konfiguriert.Wir empfehlen die folgende Konfiguration ohne das Stammzertifikat:

- "Beispielserverzertifikat"
- "Beispielzwischenzertifikat"

Citrix Receiver für Linux verwendet dann diese beiden Zertifikate. Dann sucht Receiver nach einem Stammzertifikat auf dem Benutzergerät.Wenn er ein gültiges findet, das auch vertrauenswürdig ist (z. B. "Beispielstammzertifikat"), ist die Verbindung erfolgreich. Andernfalls schlägt die Verbindung fehl. Beachten Sie, dass diese Konfiguration das von Citrix Receiver für Linux benötigte Zwischenzertifikat zur Verfügung stellt, aber Citrix Receiver für Linux auch die Wahl eines gültigen, vertrauenswürdigen Stammzertifikats ermöglicht.

Nehmen wir nun an, ein Gateway ist mit den folgenden Zertifikaten konfiguriert:

- "Beispielserverzertifikat"
- "Beispielzwischenzertifikat"
- "Falsches Stammzertifikat"

Ein Webbrowser ignoriert eventuell das falsche Stammzertifikat. Citrix Receiver für Linux ignoriert das falsche Stammzertifikat jedoch nicht und die Verbindung schlägt fehl.

Einige Zertifizierungsstellen verwenden mehr als ein Zwischenzertifikat.In diesem Fall ist das Gateway normalerweise wie folgt mit allen Zwischenzertifikaten konfiguriert, jedoch nicht mit dem Stammzertifikat:

- "Beispielserverzertifikat"
- "Beispielzwischenzertifikat 1"
- "Beispielzwischenzertifikat 2"

Important

Einige Zertifizierungsstellen verwenden ein übergreifendes Zwischenzertifikat.Dies ist für Situationen vorgesehen, wenn mehr als ein Stammzertifikat vorhanden ist und ein früher ausgestelltes Stammzertifikat zur gleichen Zeit wie ein später ausgestelltes Stammzertifikat verwendet wird.In diesem Fall sind mindestens zwei Zwischenzertifikate vorhanden.Beispielsweise hat das früher ausgestellte Stammzertifikat "Class 3 Public Primary Certification Authority" das entsprechende übergreifende Zwischenzertifikat "VeriSign Class 3 Public Primary Certification Authority - G5".Ein entsprechendes später ausgestelltes Stammzertifikat "VeriSign Class 3 Public Primary Certification Authority - G5" ist ebenfalls verfügbar und es ersetzt "Class 3 Public Primary Certification Authority". Das später ausgestellte Stammzertifikat verwendet kein übergreifendes Zwischenzertifikat.  

Hinweis

Das übergreifende Zwischenzertifikat und das Stammzertifikat haben den gleichen Antragstellernamen (Ausgestellt an), aber das übergreifende Zwischenzertifikat hat einen anderen Ausstellernamen (Ausgestellt durch).Dadurch unterscheidet sich das übergreifende Zwischenzertifikat von einem normalen Zwischenzertifikat wie "Beispielzwischenzertifikat 2".

Normalerweise empfiehlt sich die folgende Konfiguration ohne das Stammzertifikat und das übergreifende Zwischenzertifikat:

- "Beispielserverzertifikat"
- "Beispielzwischenzertifikat"

Konfigurieren Sie das Gateway nicht für die Verwendung des übergreifenden Zwischenzertifikats, weil es sonst das früher ausgestellte Stammzertifikat auswählt:

- "Beispielserverzertifikat"
- "Beispielzwischenzertifikat"
- "Übergreifendes Beispielzwischenzertifikat" [nicht empfohlen]

Es wird nicht empfohlen, das Gateway nur mit dem Serverzertifikat zu konfigurieren:

- "Beispielserverzertifikat"

In diesem Fall schlägt die Verbindung fehl, wenn Citrix Receiver für Linux nicht alle Zwischenzertifikate finden kann.

Benutzeranforderungen

Sie müssen nicht als privilegierter Benutzer (root) angemeldet sein, um Citrix Receiver für Linux zu installieren. USB-Unterstützung wird nur aktiviert, wenn Sie beim Installieren und Konfigurieren von Receiver als privilegierter Benutzer angemeldet sind. Installationen, die von nicht-privilegierten Benutzern durchgeführt wurden, ermöglichen Benutzern mit den unterstützten Browsern über StoreFront oder über die native Receiver-Benutzeroberfläche auf veröffentlichte Ressourcen zuzugreifen.

Prüfen, ob das Gerät die Systemanforderungen erfüllt

Citrix stellt ein Skript, hdxcheck.sh, als Teil des Receiver-Installationspakets bereit. Das Skript überprüft, ob das Gerät alle Systemanforderungen erfüllt, um die gesamte Funktionalität in Receiver für Linux auszunutzen. Das Skript befindet sich im Verzeichnis "Utilities" des Installationspakets.

Ausführen des Skripts hdxcheck.sh
  1. Öffnen Sie ein Terminal-Fenster.
  2. Geben Sie cd $ICAROOT/util ein und drücken Sie die EINGABETASTE, um auf das Verzeichnis "Utilities" des Installationspakets zu navigieren.
  3. Geben Sie ./hdxcheck.sh ein, um das Skript auszuführen.