Agente de entrega virtual de Linux 2109

Sesiones en la sombra

La función de sesiones en la sombra permite a los administradores de dominio ver las sesiones ICA de los usuarios en una intranet. Esta función utiliza noVNC para conectarse a las sesiones ICA y solo es compatible con RHEL 7.x y Ubuntu 16.04.

Nota:

Para usar la función de sesiones en la sombra, la versión de Citrix Director debe ser 7.16 o posterior.

Instalación y configuración

Dependencias

Se requieren dos nuevas dependencias, python-websockify y x11vnc, para las sesiones en la sombra. Las dependencias python-websockify y x11vnc se instalan automáticamente al instalar Linux VDA en Ubuntu 16.04. En RHEL 7.x, debes instalar python-websockify y x11vnc manualmente después de instalar Linux VDA.

Ejecuta el siguiente comando en RHEL 7.x para instalar python-websockify y x11vnc (versión 0.9.13 o posterior de x11vnc).

sudo yum install -y python-websockify x11vnc
<!--NeedCopy-->

Para resolver python-websockify y x11vnc, habilita los siguientes repositorios en RHEL 7.x:

  • Paquetes adicionales para Enterprise Linux (EPEL)

    El repositorio EPEL es necesario tanto para python-websockify como para x11vnc. Ejecuta el siguiente comando para habilitar el repositorio EPEL:

     sudo yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-$(rpm -E '%{rhel}').noarch.rpm
     <!--NeedCopy-->
    
  • RPM opcionales

    Ejecuta cualquiera de los siguientes comandos para habilitar el repositorio de RPM opcionales para instalar algunos paquetes de dependencia de x11vnc:

    Para estaciones de trabajo:

     subscription-manager repos --enable=rhel-7-workstation-optional-rpms
     <!--NeedCopy-->
    

    Para servidores:

     subscription-manager repos --enable=rhel-7-server-optional-rpms
     <!--NeedCopy-->
    
  • Puerto

La función de sesiones en la sombra selecciona automáticamente los puertos disponibles entre 6001 y 6099 para establecer conexiones desde Linux VDA a Citrix Director. Por lo tanto, el número de sesiones ICA® que puedes sombrear simultáneamente está limitado a 99. Asegúrate de que haya suficientes puertos disponibles para satisfacer tus requisitos, especialmente para el sombreado de varias sesiones.

Registro

La siguiente tabla enumera los registros relacionados:

Registro Descripción Valor predeterminado
EnableSessionShadowing Habilita o inhabilita la función de sesiones en la sombra 1 (Habilitado)
ShadowingUseSSL Determina si se debe cifrar la conexión entre Linux VDA y Citrix Director 0 (Inhabilitado)
  • Ejecuta el comando ctxreg en Linux VDA para cambiar los valores del registro. Por ejemplo, para inhabilitar las sesiones en la sombra, ejecuta el siguiente comando:

  • /opt/Citrix/VDA/bin/ctxreg update -k “HKLM\Software\Citrix\VirtualDesktopAgent” -v “EnableSessionShadowing” -d 0x00000000

  • SSL

  • La conexión noVNC entre Linux VDA y Citrix Director utiliza el protocolo WebSocket. Para las sesiones en la sombra, la elección entre ws:// o wss:// viene determinada por el registro “ShadowingUseSSL” mencionado anteriormente. De forma predeterminada, se elige ws://. Sin embargo, por motivos de seguridad, te recomendamos que uses wss:// e instales certificados en cada cliente de Citrix Director y en cada servidor Linux VDA. Citrix declina cualquier responsabilidad de seguridad por las sesiones en la sombra de Linux VDA que utilicen ws://.

Obtener certificados SSL de servidor y raíz

Los certificados deben estar firmados por una entidad de certificación (CA) de confianza.

Se requiere un certificado de servidor independiente (incluida la clave) para cada servidor Linux VDA en el que quieras configurar SSL. Un certificado de servidor identifica un equipo específico, por lo que debes conocer el nombre de dominio completo (FQDN) de cada servidor. Para mayor comodidad, puedes usar un certificado comodín para todo el dominio. En este caso, debes conocer al menos el nombre de dominio.

Además de instalar un certificado de servidor en cada servidor, debes instalar un certificado raíz de la misma CA en cada cliente de Citrix Director que se comunique con el servidor Linux VDA. Los certificados raíz están disponibles en las mismas CA que emiten los certificados de servidor. Puedes instalar certificados de servidor y cliente desde una CA que se incluya con tu sistema operativo, desde una CA empresarial (una CA a la que tu organización te da acceso) o desde una CA no incluida con tu sistema operativo. Consulta al equipo de seguridad de tu organización para averiguar cuál de los métodos requieren para obtener certificados.

Importante:

  • El nombre común de un certificado de servidor debe ser el FQDN exacto del servidor Linux VDA o, al menos, el comodín correcto más los caracteres de dominio. Por ejemplo, vda1.basedomain.com o *.basedomain.com.
  • Los algoritmos de hash, incluidos SHA1 y MD5, son demasiado débiles para las firmas en certificados digitales para que algunos navegadores los admitan. Por lo tanto, SHA-256 se especifica como el estándar mínimo.

Instalar un certificado raíz en cada cliente de Citrix Director

Las sesiones en la sombra utilizan el mismo almacén de certificados basado en el registro que IIS, por lo que puedes instalar certificados raíz usando IIS o el complemento Certificados de Microsoft Management Console (MMC). Cuando recibes un certificado de una CA, puedes reiniciar el Asistente para certificados de servidor web en IIS y el asistente instala el certificado. Alternativamente, puedes ver e importar certificados en el equipo usando MMC y agregar el certificado como un complemento independiente. Internet Explorer y Google Chrome importan los certificados instalados en tu sistema operativo de forma predeterminada. Para Mozilla Firefox, debes importar tus certificados SSL raíz en la ficha Autoridades del Administrador de certificados.

Instalar un certificado de servidor y su clave en cada servidor Linux VDA

Nombra los certificados de servidor como “shadowingcert.*” y el archivo de clave como “shadowingkey.*” (* puede indicar el formato, por ejemplo, shadowingcert.csr y shadowingkey.key). Coloca los certificados de servidor y los archivos de clave en la ruta /etc/xdl/shadowingssl y protégelos adecuadamente con permisos restringidos. Un nombre o una ruta incorrectos hacen que Linux VDA no pueda encontrar un certificado o archivo de clave específico y, por lo tanto, provoca un error de conexión con Citrix Director.

Uso

Desde Citrix Director, busca la sesión de destino y haz clic en Shadow en la vista Session Details para enviar una solicitud de sombreado a Linux VDA.

Imagen de la ficha Shadow en la vista Session Details

Después de que se inicialice la conexión, aparece una confirmación en el cliente de la sesión ICA (no en el cliente de Citrix Director) para pedir al usuario permiso para sombrear la sesión.

Imagen de si se debe permitir que un administrador sombree esta sesión

Si el usuario hace clic en Yes, aparece una ventana en el lado de Citrix Director, lo que indica que la sesión ICA está siendo sombreada.

Para obtener más información sobre el uso, consulta la documentación de Citrix Director.

Limitaciones

  • Las sesiones en la sombra están diseñadas para usarse solo en una intranet. No funcionan para redes externas, incluso si se conectan a través de Citrix Gateway. Citrix declina cualquier responsabilidad por las sesiones en la sombra de Linux VDA en una red externa.
  • Con las sesiones en la sombra habilitadas, un administrador de dominio solo puede ver las sesiones ICA, pero no tiene permiso para escribirlas ni controlarlas.
  • Después de que un administrador hace clic en Shadow desde Citrix Director, aparece una confirmación para pedir al usuario permiso para sombrear la sesión. Una sesión solo se puede sombrear cuando el usuario de la sesión da el permiso.
  • La confirmación mencionada anteriormente tiene una limitación de tiempo de espera de 20 segundos. Una solicitud de sombreado falla cuando se agota el tiempo.
  • Una sesión ICA solo puede ser sombreada por un administrador en una ventana de Citrix Director. Si la sesión ICA ha sido sombreada por el administrador A y, mientras tanto, el administrador B envía una solicitud de sombreado, la confirmación para obtener el permiso del usuario reaparece en el dispositivo del usuario. Si el usuario acepta, la conexión de sombreado para el administrador A se detiene y se establece una nueva conexión de sombreado para el administrador B. Es lo mismo si el mismo administrador envía otra solicitud de sombreado para la misma sesión ICA.

  • Para usar el shadowing de sesión, instala Citrix Director 7.16 o posterior.
  • Un cliente de Citrix Director usa un FQDN en lugar de una dirección IP para conectarse al servidor Linux VDA de destino. Por lo tanto, el cliente de Citrix Director debe poder resolver el FQDN del servidor Linux VDA.

Solución de problemas

Si el shadowing de sesión falla, realiza la depuración tanto en el cliente de Citrix Director como en el Linux VDA.

En el cliente de Citrix Director

A través de las herramientas de desarrollador del navegador, comprueba los registros de salida en la ficha Consola. O bien, comprueba la respuesta de la API ShadowLinuxSession en la ficha Red. Si aparece la confirmación para obtener el permiso del usuario pero la conexión no se establece, haz ping al FQDN del Linux VDA manualmente para verificar que Citrix Director puede resolver el FQDN. Si hay un problema con la conexión wss://, comprueba tus certificados.

En el Linux VDA

Verifica que aparece la confirmación para obtener el permiso del usuario en respuesta a una solicitud de shadowing. Si no es así, comprueba los archivos vda.log y hdx.log en busca de pistas. Para obtener el archivo vda.log, haz lo siguiente:

  1. Busca el archivo /etc/xdl/ctx-vda.conf. Descomenta la siguiente línea para habilitar la configuración de vda.log:

    Log4jConfig=”/etc/xdl/log4j.xml”

  2. Abre /etc/xdl/log4j.xml, localiza la parte com.citrix.dmc y cambia “info” a “trace” de la siguiente manera:

     <!-- Broker Agent Plugin - Director VDA plugin Logger -->
    
      <logger name="com.citrix.dmc">
    
        <level value="trace"/>
    
      </logger>
    <!--NeedCopy-->
    
  3. Ejecuta el comando service ctxvda restart para reiniciar el servicio ctxvda.

Si hay un error durante el establecimiento de la conexión:

  1. Comprueba si hay alguna limitación del firewall que impida que el shadowing de sesión abra el puerto.
  2. Verifica que los certificados y los archivos de clave tienen el nombre correcto y están ubicados en la ruta correcta si se trata del escenario SSL.
  3. Verifica que quedan suficientes puertos disponibles entre 6001 y 6099 para nuevas solicitudes de shadowing.
Sesiones en la sombra