Agente de entrega virtual de Linux 2411

Problemas conocidos

  • Se han identificado los siguientes problemas en esta versión:

  • Al usar Machine Creation Services (MCS) para aprovisionar agentes de entrega virtual (VDA) no unidos a un dominio en hipervisores locales en un entorno con más de un Delivery Controller configurado, el proceso ctxsetup podría fallar. El error se puede observar en el archivo /var/log/ad_join.log del VDA de destino.

    Para solucionar este problema, sigue estos pasos:

    1. En la imagen maestra, localiza y edita /var/xdl/mcs/mcs_util.sh.
      1. Abre un terminal o un símbolo del sistema en la imagen maestra.
      2. Navega al directorio /var/xdl/mcs/.
      3. Abre el archivo mcs_util.sh con un editor de texto. - 1. Localiza la función read_websocket_ddc_info().
        1. Busca la línea log_debug "Exit read_websocket_ddc_info", que se encuentra alrededor de la línea 297. Inserta la línea DDCS=$(echo "${DDCS}" | tr ',' ' ') antes de esta línea.
    2. Crea una nueva instantánea y aprovisiona VDA con la nueva instantánea.

    [LNXVDA-19141]

    • La biblioteca de gráficos Mesa (específicamente versiones superiores a la 24.1.0) está causando problemas de visualización con ciertas aplicaciones del sistema (como el Administrador de archivos, Configuración y Calculadora) en escritorios virtuales de Ubuntu 24.04. A continuación, se proporcionan dos soluciones alternativas.

Solución alternativa 1: Deshabilitar Xorg sin raíz

Puedes deshabilitar Xorg sin raíz como solución temporal usando los siguientes comandos:

```
-  sudo /opt/Citrix/VDA/bin/ctxreg create -k "HKLM\System\CurrentControlSet\Control\Citrix\Xorg" -t "REG_DWORD" -v "Rootless" -d "0" --force

-  sudo systemctl restart ctxhdx

<!--NeedCopy--> ```

> **Nota:**
>
> Red Hat ha abordado la vulnerabilidad de seguridad [CVE-2024-31083](https://access.redhat.com/security/cve/CVE-2024-31083) que afecta a los servidores Xorg.

-  **Solución alternativa 2: Para una funcionalidad continua de Xorg sin raíz, concede la capacidad cap_ipc_owner**

Para mantener la funcionalidad de Xorg sin raíz y asegurar que MIT-SHM funcione en sesiones ICA®, aplica la capacidad `cap_ipc_owner` directamente al ejecutable de Xorg, no a un script de envoltura, antes de habilitar Xorg sin raíz. Usa los siguientes comandos específicos de la distribución:

-  Ubuntu/Debian: `sudo setcap 'cap_ipc_owner=+ep' /usr/lib/xorg/Xorg`

-  RHEL/Rocky: `sudo setcap 'cap_ipc_owner=+ep'  /usr/libexec/Xorg`

-  SUSE: `sudo setcap 'cap_ipc_owner=+ep' /usr/libexec/Xorg /usr/bin/Xorg`
  • [LNXVDA-19032]

  • Debido a un problema con GNOME, el Linux VDA no funciona como se espera después de actualizar samba-winbind a la versión 4.18.6 en RHEL 8.X, Rocky Linux 8.x, RHEL 9.x y Rocky Linux 9.x. Para obtener más información, consulta https://issues.redhat.com/browse/RHEL-17122.

  • Se producen fallos en el inicio de sesión cuando las conexiones máximas establecidas en PostgreSQL son insuficientes para manejar sesiones concurrentes. Para solucionar el problema, aumenta las conexiones máximas modificando la configuración max_connections en el archivo postgresql.conf.

  • El registro del VDA podría fallar debido a la siguiente excepción LDAP lanzada en /var/log/xdl/jproxy.log:

     javax.naming.NamingException: LDAP response read timed out, timeout used: 10000 ms.
     <!--NeedCopy-->
    

    Para solucionar el problema, haz lo siguiente:

    • Cambia el valor de tiempo de espera de LDAP. Por ejemplo, cambia el valor de tiempo de espera de LDAP a 60 s usando el siguiente comando:

       -  ctxreg create -k "HKLM\Software\Citrix\GroupPolicy\Defaults" -t "REG_DWORD" -v "LDAPTimeout" -d "0x000EA60" --force
       <!--NeedCopy-->
      
    • Acelera las consultas LDAP estableciendo una base de búsqueda. Puedes establecer una base de búsqueda usando la variable CTX_XDL_SEARCH_BASE en ctxsetup.sh o usando el siguiente comando:

       -  ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent" -t "REG_SZ" -v "LDAPComputerSearchBase" -d "<specify a search base instead of the root of the domain to improve search performance>" --force
       <!--NeedCopy-->
      

    [CVADHELP-20895]

  • Microsoft lanzó las actualizaciones acumulativas KB5019966 y KB5019964 para Windows 10 en noviembre de 2022. Las actualizaciones introducen fallos en la unión a dominios y el registro. Para solucionar el problema, consulta el artículo del Centro de conocimiento CTX474888.

  • Con el tipo de cifrado RC4_HMAC_MD5 permitido para Kerberos, el Linux VDA podría no registrarse con el Controller y aparecerá el siguiente mensaje de error:

    Error: Fallo no especificado a nivel de GSS-API (Nivel de mecanismo: El tipo de cifrado RC4 con HMAC no es compatible/está habilitado)

    Para solucionar este problema, deshabilita RC4_HMAC_MD5 globalmente en tu dominio de Active Directory (o específicamente en una OU) o permite tipos de cifrado débiles en el Linux VDA. Después de eso, borra los tickets de Kerberos en caché en el Controller y Citrix Cloud Connector™ usando el comando klist -li 0x3e4 purge y reinicia el Linux VDA.

    Para deshabilitar RC4_HMAC_MD5 globalmente en tu dominio de Active Directory, completa los siguientes pasos:

    1. Abre la Consola de administración de directivas de grupo.
    2. Localiza el dominio de destino y, a continuación, selecciona Directiva de dominio predeterminada.
    3. Haz clic con el botón derecho en Directiva de dominio predeterminada y selecciona Editar. Se abrirá el Editor de administración de directivas de grupo.
    4. Selecciona Configuración del equipo > Directivas > Configuración de Windows > Configuración de seguridad > Directivas locales > Opciones de seguridad.
    5. Haz doble clic en Seguridad de red: Configurar tipos de cifrado permitidos para Kerberos.
    6. Desmarca las casillas de verificación DES_CBC_CRC, DES_CBC_MD5 y RC4_HMAC_MD5 y selecciona AES128_HMAC_SHA1, AES256_HMAC_SHA1 y Tipos de cifrado futuros.

    Para permitir tipos de cifrado débiles en el Linux VDA, completa los siguientes pasos:

    Nota:

    Los tipos de cifrado débiles hacen que tu implementación sea vulnerable a ataques.

    1. Abre el archivo /etc/krb5.conf en el Linux VDA.
    2. Agrega la siguiente entrada en la sección [libdefaults]:

      allow_weak_crypto= TRUE

  • El Linux VDA no es compatible con SecureICA 1.0 para el cifrado. Habilitar SecureICA 1.0 en el Linux VDA provoca un fallo en el inicio de la sesión.

  • Gráficos de Ubuntu: En HDX™ 3D Pro, podría aparecer un marco negro alrededor de las aplicaciones después de cambiar el tamaño del Desktop Viewer, o a veces, el fondo puede aparecer negro.

  • Las impresoras creadas por la redirección de impresión del Linux VDA podrían no eliminarse después de cerrar la sesión.

  • Faltan archivos CDM cuando un directorio contiene numerosos archivos y subdirectorios. Este problema podría ocurrir si el lado del cliente tiene demasiados archivos o directorios.

  • Solo se admite la codificación UTF-8 para idiomas que no sean el inglés.

  • El estado de BLOQ MAYÚS de la aplicación Citrix Workspace™ para Android podría invertirse durante la itinerancia de sesión. El estado de BLOQ MAYÚS puede perderse al itinerar una conexión existente a la aplicación Citrix Workspace para Android. Como solución alternativa, usa la tecla Mayús del teclado extendido para alternar entre mayúsculas y minúsculas.

  • Las teclas de acceso directo con ALT no siempre funcionan cuando te conectas al Linux VDA usando la aplicación Citrix Workspace para Mac. La aplicación Citrix Workspace para Mac envía AltGr para las teclas de opción/Alt izquierda y derecha de forma predeterminada. Puedes modificar este comportamiento en la configuración de la aplicación Citrix Workspace, pero los resultados varían con diferentes aplicaciones.

  • El registro falla cuando el Linux VDA se vuelve a unir al dominio. La nueva unión genera un nuevo conjunto de claves Kerberos. Pero el Broker podría usar un ticket de servicio VDA obsoleto en caché basado en el conjunto anterior de claves Kerberos. Cuando el VDA intenta conectarse al Broker, es posible que el Broker no pueda establecer un contexto de seguridad de retorno al VDA. El síntoma habitual es que el registro del VDA falla.

    Este problema puede resolverse por sí solo cuando el ticket de servicio del VDA caduca y se renueva. Pero como los tickets de servicio tienen una larga vida útil, puede llevar mucho tiempo.

    Como solución alternativa, borra la caché de tickets del Broker. Reinicia el Broker o ejecuta el siguiente comando en el Broker desde un símbolo del sistema como administrador:

     klist -li 0x3e4 purge
     <!--NeedCopy-->
    

    Este comando purga todos los tickets de servicio en la caché LSA mantenida por la entidad de seguridad del Servicio de red bajo la cual se ejecuta el Servicio de Broker de Citrix. Elimina los tickets de servicio para otros VDA y, potencialmente, para otros servicios. Sin embargo, es inofensivo: estos tickets de servicio se pueden volver a adquirir del KDC cuando sea necesario.

  • La aplicación Citrix Workspace para Windows podría experimentar distorsión de audio durante la grabación de audio.

Problemas conocidos