Requisitos del sistema y compatibilidad

Requisitos

Requisitos de hardware

Kernel de Linux:

  • Versión 2.6.29 o una posterior

Espacio en disco:

  • 55 MB como mínimo
  • 110 MB adicionales si expande o extrae el paquete de instalación en el disco
  • 1 GB de RAM como mínimo para dispositivos SoC (system-on-a-chip) que usen la redirección de Flash de HDX MediaStream

Pantalla de vídeo en color:

  • Pantalla de vídeo de 256 colores o más

Bibliotecas y códec

Bibliotecas:

  • glibcxx 3.4.25 o una versión posterior
  • glibc 2.27 o una versión posterior
  • GTK 3
  • gtk 2 (2.20.1 o versiones posteriores)
  • libcap1 o libcap2
  • libjson-c (para la instrumentación)
  • X11 o X.Org (Wayland no es compatible)
  • Función udev
  • Advanced Linux Sound Architecture (ALSA) libasound2
  • PulseAudio
  • UIDialogLib3.so

Interfaz de usuario de autoservicio:

  • webkit2gtk 2.16.6 o una versión posterior
  • libxml2 2.7.8
  • libxerces-c 3.1

Bibliotecas de códecs:

  • Speex
  • Bibliotecas de códecs Vorbis

Requisitos de distribución basados en Red Hat Package Manager (RPM):

  • chkconfig

Requisitos de la red

Protocolo de red:

  • TCP/IP

Requisitos de H.264

Para dispositivos x86:

  • Una velocidad de procesador de 1,6 GHz como mínimo

Para la función HDX 3D Pro:

  • Una velocidad de procesador de 2 GHz como mínimo
  • Un hardware nativo con controlador de gráficos acelerados

Para dispositivos ARM:

  • Se necesita un descodificador de hardware H.264 para ofrecer la funcionalidad general de H.264 y HDX 3D Pro

Redirección de HDX MediaStream para Flash

Para ver todos los requisitos de la redirección de Flash de HDX MediaStream, consulte el artículo CTX134786 de Knowledge Center.

Le recomendamos probar el artículo con el plug-in más reciente antes de implementar una nueva versión para, así, aprovechar la funcionalidad y las correcciones más recientes relacionadas con la seguridad.

Requisitos de autenticación

cURL 7.68 o una versión posterior con OpenSSL para la autenticación en la nube.

Requisitos de la integración en CEIP (Programa para la mejora de la experiencia del usuario)

  • zlib 1.2.3.3
  • libtar 1.2 o una versión posterior
  • libjson 7.6.1 o una versión posterior

Requisitos de la compresión de vídeo de cámara web HDX RealTime

  • Una cámara web compatible con Video4Linux
  • GStreamer 0.10.25 (o una versión 0.10.x posterior), incluido el paquete “plug-ins-good” de la distribución

    O bien:

  • GStreamer 1.0 (o una versión 1.x posterior), incluidos los paquetes “plug-ins-base”, “plug-ins-good”, “plug-ins-bad”, “plug-ins-ugly” y “gstreamer-libav” de la distribución.

Requisitos de la redirección de Windows Media de HDX MediaStream

  • GStreamer 0.10.25 (o una versión 0.10.x posterior), incluido el paquete “plug-ins-good” de la distribución. En general, la versión 0.10.15 o posterior es suficiente para la Redirección de Windows Media para HDX MediaStream

    O bien:

  • GStreamer 1.0 (o una versión 1.x posterior), incluidos los paquetes “plug-ins-base”, “plug-ins-good”, “plug-ins-bad”, “plug-ins-ugly” y “gstreamer-libav” de la distribución.

Notas:

  • Si GStreamer no está incluido en su distribución de Linux, puede descargarlo desde la página de GStreamer.
  • Es posible que usar ciertos códigos (por ejemplo, “plug-ins-ugly”) requiera una licencia del fabricante de esa tecnología. Contacte con el administrador del sistema para obtener ayuda.

Requisitos de la redirección de contenido del explorador web

  • Versión 2.16.6 de webkit2gtk

Requisitos de Philips SpeechMike

  • Visite el sitio web de Philips para instalar los controladores pertinentes.

Requisitos de App Protection

App Protection funciona mejor con estos sistemas operativos y GNOME Display Manager:

  • Ubuntu 18.04, Ubuntu 20.04 y Ubuntu 22.04 de 64 bits
  • Debian 9 y Debian 10 de 64 bits
  • CentOS 7 de 64 bits
  • RHEL 7 de 64 bits
  • Sistema operativo Raspberry Pi (Buster) con armhf de 32 bits (basado en Debian 10)
  • Sistema operativo ARM64 Raspberry Pi (basado en Debian 11 (bullseye))

Nota:

  • Si usa una versión de la aplicación Citrix Workspace anterior a 2204, la función de App Protection no es compatible con los sistemas operativos que usa n glibc 2.34 o una versión posterior.
  • En Ubuntu 20.04.5 o una versión posterior, al hacer doble clic en el archivo del paquete .deb, se abre el instalador de Snap Store. Este instalador no admite instrucciones del usuario. Por lo tanto, debe instalar la aplicación Citrix Workspace mediante la línea de comandos en un terminal o mediante otros instaladores de software como gnome-software, gdebi o synaptics.

Requisitos de la optimización de Microsoft Teams

Versión mínima:

  • Aplicación Citrix Workspace 2006

Software:

  • GStreamer 1.0 o una versión posterior y Cairo 2
  • libc++-9.0 o una versión posterior
  • libgdk 3.22 o una versión posterior
  • OpenSSL 1.1.1d
  • libnsl
  • Ubuntu 20.04 o posterior

Hardware:

  • Como mínimo, una CPU de doble núcleo de 1,8 GHz que admita una resolución de 720p HD durante llamadas de conferencia en vídeo de punto a punto
  • Una CPU de doble o cuádruple núcleo con una velocidad base de 1,8 GHz y una velocidad Intel Turbo Boost alta de al menos 2,9 GHz

Mejora en la autenticación:

  • Biblioteca Libsecret
  • Biblioteca libunwind-12

Requisitos de la continuidad del servicio

A partir de la versión 2106, puede instalar Continuidad del servicio en la versión Debian de la aplicación Citrix Workspace.

Ejecute estos comandos desde el terminal antes de instalar la aplicación Citrix Workspace:

sudo apt-get update -y

Bibliotecas obligatorias preinstaladas:

  • Versión 2.30.1 de libwebkit2gtk-4.0-37 o una posterior

    • Si usa Debian, ejecute este comando:

       sudo apt-get install libwebkit2gtk-4.0-37
       <!--NeedCopy-->
      
    • Si usa RPM, ejecute este comando:

       sudo yum install libwebkit2gtk-4*
       <!--NeedCopy-->
      
    • Para Ubuntu, RHEL, SUSE, Fedora o Debian, Citrix recomienda instalar la versión 2.30.1 o una posterior de libwebkit2gtk-4.0-37.
    • Para Raspberry Pi con Buster OS, Citrix recomienda instalar la versión 2.30.1 de libwebkit2gtk-4.0-37.
  • gnome-keyring 3.18.3 o una versión posterior

    • Si usa Debian, ejecute este comando:

       sudo apt-get install gnome-keyring
       <!--NeedCopy-->
      
    • Si usa RPM, ejecute este comando:

       sudo yum install gnome-keyring
       <!--NeedCopy-->
      
  • Libsecret

    • Si usa Debian, ejecute este comando:

       sudo apt-get install libsecret-1-0
       <!--NeedCopy-->
      
    • Si usa RPM, ejecute este comando:

       sudo yum install libsecret-1*
       <!--NeedCopy-->
      

Notas:

A partir de la versión 1910, la aplicación Citrix Workspace funciona como es debido solo si el sistema operativo cumple estos criterios de versión de GCC:

  • Versión de GCC para la arquitectura x64: 4.8 o posterior
  • Versión de GCC para la arquitectura armhf: 4.9 o posterior

A partir de la versión 2101, la aplicación Citrix Workspace funciona como es debido solo si el sistema operativo cumple estos requisitos:

  • Versión 4.9 de GCC o una posterior
  • glibcxx 3.4.20 o una versión posterior

A partir de la versión 2209, la aplicación Citrix Workspace funciona como es debido solo si el sistema operativo cumple este requisito:

glibcxx 3.4.25 o una versión posterior

Tabla de compatibilidad

La aplicación Citrix Workspace es compatible con todas las versiones actualmente compatibles de los productos Citrix.

Para obtener más información acerca de la vida útil de los productos Citrix y para determinar cuándo deja Citrix de ofrecer versiones específicas de los productos, consulte Citrix Product Lifecycle Matrix.

Requisitos del servidor

StoreFront

  • Puede usar todas las versiones admitidas de la aplicación Citrix Workspace para acceder a los almacenes de StoreFront mediante conexiones desde la red interna y a través de Citrix Gateway:
    • StoreFront 1811 y versiones posteriores.
    • StoreFront 3.12.
  • Puede usar el almacén de StoreFront que está configurado con Workspace para Web. Workspace para Web ofrece acceso a los almacenes de StoreFront desde un explorador web. Para conocer las limitaciones de esta implementación, consulte Consideraciones importantes en la documentación de StoreFront.

Conexiones y certificados

Conexiones

La aplicación Citrix Workspace para Linux admite conexiones HTTPS y conexiones ICA sobre TLS a través de las siguientes configuraciones.

  • Para conexiones LAN:

    • StoreFront con servicios de StoreFront o Workspace para Web
  • Para conexiones locales o remotas seguras:

    • Citrix Gateway 12.0 y versiones posteriores
    • NetScaler Gateway 10.1 y versiones posteriores
    • NetScaler Access Gateway Enterprise Edition 10
    • NetScaler Access Gateway Enterprise Edition 9.x
    • NetScaler Access Gateway VPX

    Para obtener información sobre las versiones de Citrix Gateway admitidas en StoreFront, consulte los requisitos del sistema para StoreFront.

Certificados

Para garantizar transacciones seguras entre el servidor y el cliente, use los siguientes certificados:

Certificados privados (autofirmados)

Si se ha instalado un certificado privado en la puerta de enlace remota, el certificado raíz de la entidad de certificación de la organización debe estar instalado en el dispositivo de usuario. Esta instalación ayuda a acceder a recursos de Citrix mediante la aplicación Citrix Workspace.

Nota:

Aparece una advertencia de certificado que no es de confianza si el certificado de la puerta de enlace remota no se puede verificar durante la conexión. Es posible que esta verificación falle porque el certificado raíz no está incluido en el almacén de claves local. Si elige ignorar la advertencia y continuar con la conexión, se mostrarán aplicaciones, pero no se podrán iniciar. El certificado raíz debe instalarse en el almacén de certificados del cliente.

Certificados raíz

Para máquinas unidas a un dominio, use la plantilla administrativa de objeto de directiva de grupo para distribuir y confiar en certificados de CA.

Para máquinas que no están unidas a ningún dominio, cree un paquete de instalación personalizado para distribuir e instalar el certificado de CA. Póngase en contacto con el administrador del sistema para recibir ayuda.

Instalación de certificados raíz en los dispositivos de usuario

Para usar TLS necesita un certificado raíz en el dispositivo del usuario que pueda verificar la firma de la entidad de certificación en el certificado del servidor. De manera predeterminada, la aplicación Citrix Workspace admite los siguientes certificados.

Certificado Entidad emisora
Class4PCA_G2_v2.pem Verisign Trust Network
Class3PCA_G2_v2.pem Verisign Trust Network
BTCTRoot.pem Baltimore Cyber Trust Root
GTECTGlobalRoot.pem GTE Cyber Trust Global Root
Pcs3ss_v4.pem Class 3 Public Primary Certification Authority
GeoTrust_Global_CA.pem GeoTrust
DigiCertGlobalRootCA.pem DigiCert Global Root CA

Certificados comodín

Se usan certificados comodín en lugar de los certificados de servidor individuales para cualquier servidor dentro del mismo dominio. La aplicación Citrix Workspace admite el uso de certificados comodín, aunque deben usarse solamente de acuerdo con las directivas de seguridad de su organización.

Se puede considerar la posibilidad de usar alternativas a certificados comodines, como, por ejemplo, un certificado que incluya la lista de nombres de servidor dentro de la extensión de nombre de sujeto alternativo (Subject Alternative Name o SAN). Entidades de certificación tanto privadas como públicas emiten estos certificados.

Agregar un certificado intermedio a Citrix Gateway

Si la cadena de certificados incluye un certificado intermedio, deberá agregar este certificado al certificado del servidor de Citrix Gateway. Para obtener información, consulte Configurar certificados intermedios en la documentación de Citrix Gateway.

Si el servidor de StoreFront no consigue proporcionar los certificados intermedios que coincidan con el certificado que está usando, o si instala certificados intermedios para admitir usuarios de tarjetas inteligentes, siga estas instrucciones antes de agregar un almacén de StoreFront:

  1. Obtenga uno o varios certificados intermedios por separado en formato PEM.

    Sugerencia:

    Si no puede encontrar un certificado con la extensión de archivo .pem, use la utilidad openssl para convertir un certificado a la extensión de archivo .pem.

  2. Al instalar el paquete (normalmente raíz):

    1. Copie uno o varios archivos a $ICAROOT/keystore/intcerts.

    2. Ejecute este comando después de instalar el paquete:

      $ICAROOT/util/ctx_rehash

Directiva de validación conjunta de certificados de servidor

La aplicación Citrix Workspace tiene una directiva más estricta para validar los certificados de servidor.

Importante:

Antes de instalar la aplicación Citrix Workspace, confirme que los certificados presentes en el servidor o la puerta de enlace se hayan configurado correctamente como se describe aquí. Las conexiones pueden fallar si:

  • La configuración del servidor o la puerta de enlace incluye un certificado raíz incorrecto
  • La configuración del servidor o la puerta de enlace no incluye todos los certificados intermedios
  • La configuración del servidor o la puerta de enlace incluye un certificado intermedio caducado o no válido
  • La configuración del servidor o la puerta de enlace incluye un certificado intermedio con firmas cruzadas

Al validar un certificado de servidor, la aplicación Citrix Workspace usa todos los certificados suministrados por el servidor (o la puerta de enlace) para validarlo. Al igual que en versiones anteriores de la aplicación Citrix Workspace, esto verifica que los certificados son de confianza. Si algún certificado no es de confianza, la conexión falla.

Esta directiva es más estricta que la directiva de certificados presente en los exploradores web. Muchos exploradores web incluyen un gran conjunto de certificados raíz en los que confían.

El servidor (o la puerta de enlace) debe estar configurado con el conjunto correcto de certificados. Es posible que un conjunto incorrecto de certificados provoque que falle la conexión de la aplicación Citrix Workspace.

Si se configura una puerta de enlace con estos certificados válidos, utilice la siguiente configuración para una validación más estricta. Esta configuración determina exactamente qué certificado raíz usa la aplicación Citrix Workspace:

  • Ejemplo de certificado de servidor

  • Ejemplo de certificado intermedio

  • Ejemplo de certificado raíz

La aplicación Citrix Workspace verifica que todos los certificados sean válidos. La aplicación Citrix Workspace también verifica que ya confía en el certificado raíz de ejemplo. Si la aplicación Citrix Workspace no confía en el certificado raíz de ejemplo, la conexión falla.

Importante:

  • Algunas entidades de certificación tienen más de un certificado raíz. Si necesita usar esta validación más estricta, compruebe que la configuración usa el certificado raíz correspondiente. Por ejemplo, actualmente hay dos certificados (DigiCert/GTE CyberTrust Global Root y DigiCert Baltimore Root/Baltimore CyberTrust Root) que pueden validar los mismos certificados de servidor. En algunos dispositivos de usuario, están disponibles ambos certificados raíz. En otros dispositivos, solo uno está disponible (DigiCert Baltimore Root/Baltimore CyberTrust Root).
  • Si configura el certificado GTE CyberTrust Global Root en la puerta de enlace, fallarán las conexiones de la aplicación Citrix Workspace en esos dispositivos de usuario. Consulte la documentación de la entidad de certificación para determinar qué certificado raíz debe usarse. Tenga en cuenta que los certificados raíz también caducan, como todos los demás certificados.
  • Algunos servidores y puertas de enlace nunca envían el certificado raíz, aunque se haya configurado. En esos casos, esta validación más estricta no es posible.

Si hay una puerta de enlace configurada con estos certificados válidos, se puede usar esta configuración sin el certificado raíz:

  • Ejemplo de certificado de servidor

  • Ejemplo de certificado intermedio

La aplicación Citrix Workspace usa estos dos certificados. Busca un certificado raíz en el dispositivo del usuario. Si la aplicación Citrix Workspace encuentra un certificado raíz que se valida correctamente y también es de confianza (por ejemplo, el ejemplo de certificado raíz), la conexión se realiza correctamente. De lo contrario, la conexión falla. Esta configuración proporciona el certificado intermedio que necesita la aplicación Citrix Workspace, pero también permite que la aplicación Citrix Workspace elija cualquier certificado raíz válido y de confianza.

Si se configura una puerta de enlace con estos certificados:

  • Ejemplo de certificado de servidor

  • Ejemplo de certificado intermedio

  • Certificado raíz incorrecto

Un explorador web podría ignorar el certificado raíz incorrecto. No obstante, la aplicación Citrix Workspace no ignora el certificado raíz incorrecto y la conexión falla.

Algunas entidades de certificación usan más de un certificado intermedio. En este caso, la puerta de enlace se configura con todos los certificados intermedios (pero sin el certificado raíz):

  • Ejemplo de certificado de servidor

  • Ejemplo de certificado intermedio 1

  • Ejemplo de certificado intermedio 2

Importante:

  • Algunas entidades de certificación usan un certificado intermedio con firmas cruzadas. Este certificado se usa donde hay más de un certificado raíz y donde un certificado raíz anterior sigue usándose como un certificado raíz posterior. En este caso, hay al menos dos certificados intermedios. Por ejemplo, el certificado raíz anterior Class 3 Public Primary Certification Authority tiene el certificado intermedio correspondiente de firmas cruzadas Verisign Class 3 Public Primary Certification Authority - G5. No obstante, un certificado raíz posterior correspondiente Verisign Class 3 Public Primary Certification Authority - G5 también está disponible y reemplaza a la Class 3 Public Primary Certification Authority. El certificado raíz posterior no usa ningún certificado intermedio con firmas cruzadas.
  • El certificado intermedio con firmas cruzadas y el certificado raíz tienen el mismo nombre de sujeto (Emitido para). Pero el certificado intermedio con firmas cruzadas tiene otro nombre de emisor (Emitido por). Esto distingue el certificado intermedio con firmas cruzadas de un certificado intermedio normal (como el ejemplo de certificado intermedio 2).

Se recomienda esta configuración, sin certificado raíz y sin certificado intermedio con firmas cruzadas:

  • Ejemplo de certificado de servidor

  • Ejemplo de certificado intermedio

No configure la puerta de enlace para que use el certificado intermedio con firmas cruzadas, porque seleccionará el certificado raíz anterior:

  • Ejemplo de certificado de servidor

  • Ejemplo de certificado intermedio

  • Ejemplo de certificado intermedio con firmas cruzadas [no recomendado]

No se recomienda configurar la puerta de enlace solamente con el certificado del servidor:

  • Ejemplo de certificado de servidor

En este caso, si la aplicación Citrix Workspace no puede localizar todos los certificados intermedios, la conexión falla.

Admite rutas de certificados del sistema para la conexión SSL

Antes, la aplicación Citrix Workspace solo admitía la ruta opt/Citrix/ICAClient/keystore como ruta de certificados del sistema. Esta ruta era una ruta no modificable para almacenar certificados predefinidos de Citrix. Sin embargo, a veces, los certificados de entidad de certificación (CA) se colocan en la ruta de certificados del sistema en diferentes distribuciones de Linux. Para agregar estas rutas de certificados del sistema, los clientes tenían que crear un enlace simbólico y reemplazar /opt/Citrix/ICAClient/keystore.

Con esta versión, la aplicación Citrix Workspace admite varias rutas de certificados del sistema. Estas son las rutas de certificados del sistema predeterminadas compatibles con la conexión SSL:

"/var/lib/ca-certificates",
"/etc/ssl/certs",
"/system/etc/security/cacerts",
"/usr/local/share/cert",
"/etc/pki/tls/certs",
"/etc/openssl/certs",
"/var/ssl/certs",
ICAROOT() + "/keystore/cacerts"
<!--NeedCopy-->

Además de la ruta certificada del sistema predeterminada, también puede agregar su propia ruta certificada al agregar el campo Certpath en el archivo AuthManConfig.xml de esta manera:

<!--Cert bundle file for Selfservice with AuthManLite. -->
<Certfile></Certfile>
<!--Cert folder path for Selfservice with AuthManLite.-->
<Certpath></Certpath>
<!--NeedCopy-->

Esta función simplifica el proceso de administración de certificados en el lado del cliente y mejora la experiencia del usuario. La aplicación Citrix Workspace para Linux admite varias rutas de certificados del sistema para la conexión SSL. Esta función elimina la necesidad de crear enlaces simbólicos.

Workspacecheck

Ofrecemos un script, workspacecheck.sh, como parte del paquete de instalación de la aplicación Citrix Workspace. El script comprueba si su dispositivo cumple todos los requisitos del sistema para poder usar todas las funcionalidades de la aplicación Citrix Workspace. El script se halla en el directorio Utilities del paquete de instalación.

Para ejecutar el script workspacecheck.sh

  1. Abra el terminal de su máquina Linux.
  2. Escriba cd $ICAROOT/util y presione Entrar para ir al directorio Utilities del paquete de instalación.
  3. Escriba ./workspacecheck.sh para ejecutar el script.

Aplicaciones y sistemas operativos que ya no se mantienen

Citrix no ofrece asistencia ni desarrollo en el contexto de aplicaciones y sistemas operativos que ya no desarrollan sus proveedores.

Al intentar solucionar y resolver un problema notificado, Citrix evalúa si el problema está relacionado directamente con una aplicación o sistema operativo obsoletos. Para ayudarle a determinarlo, es posible que Citrix le solicite reproducir un problema con la versión compatible de la aplicación o del sistema operativo. Si el problema puede estar relacionado con la aplicación o sistema operativo obsoletos, Citrix no investigará más el problema.

Requisitos del sistema y compatibilidad