Requisitos del sistema

Dispositivos

  • Kernel de Linux versión 2.6.29 o posterior, con respaldo para glibcxx 3.4.15 o posterior, glibc 2.11.3 o posterior, gtk 2.20.1 o posterior, libcap1 o libcap2 y udev.

  • Para la interfaz de usuario de autoservicio:

    • libwebkit o libwebkitgtk 1.0
    • libxml2 2.7.8
    • libxerces-c 3.1
  • Bibliotecas de códecs ALSA (libasound2), Speex y Vorbis.

  • Al menos 55 MB de espacio libre en disco para la versión instalada de Receiver. Y al menos 110 MB si expande el paquete de instalación en el disco. Para comprobar el espacio en disco disponible, escriba el siguiente comando en una ventana de terminal:

    df -k

  • Al menos 1 GB de RAM para dispositivos SoC (system-on-a-chip) que usen la redirección de Flash de HDX MediaStream.
  • Pantalla de vídeo de 256 colores o superior.
  • Conexión de red TCP/IP.

H.264

Para los dispositivos x86, las velocidades de procesador de al menos 1.6 GHz muestran correctamente las sesiones de monitor único con las resoluciones típicas (por ejemplo, 1280 x 1024). Si utiliza la función HDX 3D Pro, se requiere un controlador de gráficos nativo acelerado por hardware y una velocidad de procesador mínima de 2 GHz.

Para dispositivos ARM, se requiere un descodificador de hardware H.264 para el respaldo general de H.264 y HDX 3D Pro. El rendimiento también es mejor con velocidades de reloj de procesador más altas.

Redirección de HDX MediaStream para Flash

Para ver todos los requisitos de la redirección de Flash de HDX MediaStream, consulte CTX134786.

Citrix recomienda hacer pruebas con el plug-in más reciente antes de implementar una nueva versión para, así, aprovechar las correcciones más recientes relacionadas con la seguridad y la funcionalidad.

Integración con CEIP (Programa para la mejora de la experiencia del usuario)

Para asegurarse de que CEIP funciona correctamente, se necesitan las bibliotecas siguientes:

  • zlib 1.2.3.3
  • libtar 1.2 y versiones posteriores
  • libjson 7.6.1 o una versión más reciente

Compresión de vídeo de cámara Web HDX RealTime

La compresión de vídeo de cámara Web HDX RealTime requiere:

  • Una cámara Web compatible con Video4Linux.
  • GStreamer 0.10.25 (o una versión posterior 0.10.x), incluido el paquete “plugins-good” de la distribución.

    O bien:

    GStreamer 1.0 (o una versión 1.x posterior), incluidos los paquetes “plugins-base”, “plugins-good”, “plugins-bad”, “plugins-ugly” y “gstreamer-libav” de la distribución.

Redirección de HDX MediaStream para Windows Media

La redirección de Windows Media de HDX MediaStream requiere

  • GStreamer 0.10.25 (o una versión posterior 0.10.x), incluido el paquete “plugins-good” de la distribución. En general, la versión 0.10.15 o posterior es suficiente para la Redirección de Windows Media para HDX MediaStream.

    O bien:

    GStreamer 1.0 (o una versión 1.x posterior), incluidos los paquetes “plugins-base”, “plugins-good”, “plugins-bad”, “plugins-ugly” y “gstreamer-libav” de la distribución.

    Nota: Si GStreamer no está incluido en su distribución de Linux, puede descargarlo desde

http://gstreamer.freedesktop.org. Usar ciertos códigos (por ejemplo, los de “plugins-ugly”) puede requerir una licencia del fabricante de esa tecnología. Consulte su departamento de asuntos legales para determinar si los códigos que piensa utilizar requieren licencias adicionales.

Redirección de contenido de explorador web

La redirección de contenido del explorador Web requiere:

  • Sistema operativo Linux webkit2gtk versión 2.16.6 y glibcxx 3.4.20 o posterior.

Philips SpeechMike

Si piensa utilizar dispositivos Philips SpeechMike con Receiver, es posible que deba instalar los controladores correspondientes en el dispositivo del usuario. Para obtener información y descargar el software, vaya al sitio Web de Philips.

Respaldo para tarjetas inteligentes

Para configurar el respaldo para tarjetas inteligentes en Citrix Receiver para Linux, primero debe configurar el sitio de servicios de StoreFront para habilitar la autenticación de tarjetas inteligentes.

Nota
Las tarjetas inteligentes no están respaldadas por el sitio de servicios XenApp para las configuraciones de Interfaz Web (antes, Program Neighborhood Agent) ni por el sitio “PNAgent antiguo” que puede proporcionar un servidor StoreFront.

Citrix Receiver para Linux respalda lectores de tarjeta inteligente que son compatibles con PCSC-Lite y tarjetas inteligentes con controladores PKCS#11 para la plataforma Linux adecuada. Ahora, Citrix Receiver para Linux busca opensc-pkcs11.so en una de las ubicaciones estándares de forma predeterminada. Para que Receiver para Linux encuentre otro controlador PKCS#11 u opensc-pkcs11.so en una ubicación que no sea estándar, almacene la ubicación en un archivo de configuración mediante los siguientes pasos:

  1. Busque el archivo de configuración: $ICAROOT/config/AuthManConfig.xml.

  2. Busque la línea <key>PKCS11module</key> y agregue la ubicación del controlador al elemento <value> que hay justo después de la línea.

    Nota: Si se introduce un nombre de archivo para la ubicación del controlador, Citrix Receiver navega hasta ese archivo en el directorio $ICAROOT/PKCS#11. Si no, también puede utilizar una ruta de acceso absoluta que empiece por “/”.

Para configurar el comportamiento de Citrix Receiver para Linux cuando se extrae una tarjeta inteligente, actualice SmartCardRemovalAction en el archivo de configuración siguiendo estos pasos:

  1. Busque el archivo de configuración: $ICAROOT/config/AuthManConfig.xml.
  2. Busque la línea <key>SmartCardRemovalAction</key> y agregue ‘noaction’ o ‘forcelogoff’ al elemento <value> que hay justo después de la línea.

El comportamiento predeterminado es “noaction”. No se realiza ninguna acción para borrar las credenciales almacenadas y los tokens generados al quitar tarjetas inteligentes. La acción ‘forcelogoff’ borra todas las credenciales y tokens de StoreFront al quitar tarjetas inteligentes.

Servidores Citrix

  • XenApp: Todas las versiones que Citrix admite en estos momentos. Para obtener más información, consulte la matriz de productos de Citrix.

  • XenDesktop: Todas las versiones que Citrix admite en estos momentos. Para obtener más información, consulte la matriz de productos de Citrix.

  • VDI-in-a-Box: Todas las versiones que Citrix admite en estos momentos. Para obtener más información, consulte la matriz de productos de Citrix.

  • Se puede usar el acceso de explorador Web de Citrix Receiver para Linux 1808 o veriones posteriores, junto con Receiver para Web de StoreFront y la Interfaz Web, con o sin NetScaler Gateway Plug-in.

    StoreFront:

    • StoreFront 3.x, 2.6, 2.5 y 2.1

      Ofrece acceso directo a tiendas de StoreFront.

    • StoreFront configurado con un sitio de Citrix Receiver para Web

      Ofrece acceso a los almacenes o tiendas de StoreFront a través de un explorador Web. Para ver las limitaciones de esta implementación, consulte “Consideraciones importantes” en Sitios de Receiver para Web.

    Interfaz Web junto con cliente NetScaler VPN:

    • Sitios Web de Interfaz Web 5.4 para Windows.

      Da acceso a aplicaciones y escritorios virtuales desde un explorador Web.

    • Interfaz Web 5.4 para Linux con sitios de servicios XenApp o XenDesktop.

  • Formas de implementar Citrix Receiver para los usuarios:

    • Permitir que los usuarios lo descarguen desde receiver.citrix.com y, a continuación, configurarlo usando una dirección de correo electrónico o de servicios junto con StoreFront.
    • Ofrecer la instalación desde el sitio de Citrix Receiver para Web (configurado con StoreFront).
    • Ofrecer la instalación de Receiver desde la Interfaz Web de Citrix 5.4.

Explorador Web

Citrix recomienda que utilice la última versión de Mozilla Firefox o Google Chrome.

Nota: Para obtener más información sobre cambios en el respaldo para Google Chrome NPAPI, consulte el artículo del blog de Citrix Preparing for NPAPI being disabled by Google Chrome.

Conectividad

Citrix Receiver para Linux respalda conexiones HTTPS y conexiones ICA sobre TLS a través de las siguientes configuraciones.

  • Para conexiones LAN:

    • StoreFront con sitios de Receiver para Web o de servicios StoreFront
    • Interfaz Web 5.4 para Windows, mediante la Interfaz Web o sitios de servicios XenApp
  • Para conexiones locales o remotas seguras:

    • Citrix NetScaler Gateway 12.0
    • Citrix NetScaler Gateway 11.1
    • Citrix NetScaler Gateway 11.0
    • Citrix NetScaler Gateway 10.5
    • Citrix NetScaler Gateway 10.1
    • Citrix Access Gateway Enterprise Edition 10
    • Citrix Access Gateway Enterprise Edition 9.x
    • Citrix Access Gateway VPX

    Para obtener información sobre las versiones de NetScaler Gateway y Access Gateway respaldadas en StoreFront, consulte los requisitos del sistema para StoreFront.

Nota: Las referencias a NetScaler Gateway en este tema también se aplican a Access Gateway, a menos que se indique lo contrario.

Acerca de las conexiones seguras y los certificados

Nota: Para obtener más información sobre certificados de seguridad, consulte los temas en las secciones Conexiones seguras y Comunicaciones seguras.

Certificados privados (autofirmados)

Si se ha instalado un certificado privado en la puerta de enlace remota, el certificado raíz de la entidad de certificación de la organización debe estar instalado en el dispositivo de usuario para poder acceder a los recursos de Citrix mediante Receiver.

Nota: Si el certificado de la puerta de enlace remota no se puede verificar en la conexión (debido a que no se incluyó el certificado raíz en el almacén de claves local), aparece un mensaje de error sobre la presencia de un certificado que no es de confianza. El certificado raíz debe instalarse en el almacén de certificados del cliente.

Instalación de certificados raíz en los dispositivos de los usuarios

Para obtener más información sobre cómo instalar certificados raíz en los dispositivos de los usuarios además de configurar la Interfaz Web, consulte Instalar certificados raíz en la documentación de la aplicación Citrix Workspace para Windows.

Certificados comodín

Se usan certificados comodín en lugar de los certificados de servidor individuales para cualquier servidor dentro del mismo dominio. Citrix Receiver para Linux respalda el uso de certificados comodín, aunque deben usarse solo de acuerdo con la directiva de seguridad de la organización. En la práctica, se puede considerar la posibilidad de usar alternativas a certificados comodines, como por ejemplo, un certificado que contenga la lista de nombres de servidor dentro de la extensión de nombre de sujeto alternativo (Subject Alternative Name o SAN). Estos certificados pueden ser emitidos por entidades de certificación tanto privadas como públicas.

Certificados intermedios y NetScaler Gateway

Si la cadena de certificados incluye un certificado intermedio, deberá añadir este certificado intermedio al certificado de servidor de NetScaler Gateway. Para obtener información, consulte Configurar certificados intermedios en la documentación de Netscaler Gateway.

Directiva de validación conjunta de certificados de servidor

Esta versión de Citrix Receiver para Linux tiene una directiva nueva más estricta para validar los certificados de servidor.

Importante

Antes de instalar esta versión de Citrix Receiver para Linux, confirme que los certificados presentes en el servidor o la puerta de enlace se han configurado correctamente como se describe aquí. Las conexiones pueden fallar si:

  • la configuración del servidor o la puerta de enlace incluye un certificado raíz incorrecto
  • la configuración del servidor o la puerta de enlace no incluye todos los certificados intermedios
  • la configuración del servidor o la puerta de enlace incluye un certificado intermedio caducado o no válido
  • la configuración del servidor o la puerta de enlace incluye un certificado intermedio con firmas cruzadas

Cuando valida un certificado de servidor, Citrix Receiver para Linux usa ahora todos los certificados suministrados por el servidor (o la puerta de enlace). Al igual que en las versiones anteriores, esta versión de Citrix Receiver para Linux también comprueba posteriormente que los certificados son de confianza. Si no todos los certificados son de confianza, la conexión falla.

Esta directiva es más estricta que la directiva de certificados presente en los exploradores Web. Muchos exploradores Web incluyen un gran conjunto de certificados raíz en los que confían.

El servidor (o la puerta de enlace) debe estar configurado con el conjunto correcto de certificados. Un conjunto incorrecto de certificados puede provocar que falle la conexión de Citrix Receiver para Linux.

Supongamos que se configura una puerta de enlace con estos certificados válidos. Esta configuración se recomienda para los clientes que requieren una validación más estricta, que necesitan determinar exactamente cuál es el certificado raíz que usa Citrix Receiver para Linux:

  • “Certificado de servidor - ejemplo”

  • “Certificado intermedio - ejemplo”

  • “Certificado raíz - ejemplo”

A continuación, Citrix Receiver para Linux comprueba que todos los certificados son válidos. Citrix Receiver para Linux comprueba también que ya confía en “Certificado raíz de ejemplo”. Si Citrix Receiver para Linux no confía en “Certificado raíz de ejemplo”, la conexión falla.

Importante

  • Algunas entidades de certificación tienen más de un certificado raíz. Si necesita usar esta validación más estricta, compruebe que la configuración usa el certificado raíz correspondiente. Por ejemplo, actualmente hay dos certificados (“DigiCert”/”GTE CyberTrust Global Root” y “DigiCert Baltimore Root”/”Baltimore CyberTrust Root”) que pueden validar los mismos certificados de servidor. En algunos dispositivos de usuario, están disponibles ambos certificados raíz. En otros dispositivos, solo uno está disponible (“DigiCert Baltimore Root” o “Baltimore CyberTrust Root”). Si configura “GTE CyberTrust Global Root” en la puerta de enlace, fallarán las conexiones de Citrix Receiver para Linux en esos dispositivos de usuario. Consulte la documentación de la entidad de certificación para determinar qué certificado raíz debe usarse. Tenga en cuenta que los certificados raíz también caducan, como todos los demás certificados.
  • Algunos servidores y puertas de enlace nunca envían el certificado raíz, aunque se haya configurado. En esos casos, esta validación más estricta no es posible.

Supongamos ahora que se configura una puerta de enlace con estos certificados válidos. Esta configuración, sin certificado raíz, es la que se suele recomendar:

  • “Certificado de servidor - ejemplo”

  • “Certificado intermedio - ejemplo”

A continuación, Citrix Receiver para Linux usa estos dos certificados. Luego, busca un certificado raíz en el dispositivo del usuario. Si encuentra uno que se valida correctamente y también es de confianza (por ejemplo, “Certificado raíz - ejemplo”), la conexión se realiza correctamente. De lo contrario, la conexión falla. Esta configuración proporciona el certificado intermedio que necesita Citrix Receiver para Linux, pero también permite que Citrix Receiver para Linux elija cualquier certificado raíz válido y de confianza.

Supongamos ahora que se configura una puerta de enlace con estos certificados:

  • “Certificado de servidor - ejemplo”

  • “Certificado intermedio - ejemplo”

  • “Certificado raíz incorrecto”

Un explorador Web podría ignorar el certificado raíz incorrecto. No obstante, Citrix Receiver para Linux no ignorará el certificado raíz incorrecto y la conexión fallará.

Algunas entidades de certificación usan más de un certificado intermedio. En este caso, la puerta de enlace se configura normalmente con todos los certificados intermedios (pero sin el certificado raíz):

  • “Certificado de servidor - ejemplo”

  • “Certificado intermedio 1 - ejemplo”

  • “Certificado intermedio 2 - ejemplo”

Importante

  • Algunas entidades de certificación usan un certificado intermedio con firmas cruzadas. Este tipo de certificado está pensado para situaciones en que hay más de un certificado raíz: un certificado raíz anterior se usa al mismo tiempo que un certificado raíz posterior. En este caso, habrá al menos dos certificados intermedios. Por ejemplo, el certificado raíz anterior “Class 3 Public Primary Certification Authority” tiene el certificado intermedio correspondiente de firmas cruzadas “VeriSign Class 3 Public Primary Certification Authority - G5”. No obstante, un certificado raíz correspondiente posterior “VeriSign Class 3 Public Primary Certification Authority - G5” también está disponible y reemplaza a “Class 3 Public Primary Certification Authority”. El certificado raíz posterior no usa ningún certificado intermedio con firmas cruzadas.
  • El certificado intermedio con firmas cruzadas y el certificado raíz tienen el mismo nombre de sujeto (Emitido para). Pero el certificado intermedio con firmas cruzadas tiene otro nombre de emisor (Emitido por). Esto distingue el certificado intermedio con firmas cruzadas de un certificado intermedio normal (como “Certificado intermedio 2 - ejemplo”).

Esta configuración, sin certificado raíz y sin certificado intermedio con firmas cruzadas, es la que se suele recomendar:

  • “Certificado de servidor - ejemplo”

  • “Certificado intermedio - ejemplo”

No configure la puerta de enlace para que use el certificado intermedio con firmas cruzadas, porque selecciona el certificado raíz anterior:

  • “Certificado de servidor - ejemplo”

  • “Certificado intermedio - ejemplo”

  • “Certificado intermedio con firmas cruzadas de ejemplo” [no recomendado]

No se recomienda configurar la puerta de enlace solamente con el certificado del servidor:

  • “Certificado de servidor - ejemplo”

En este caso, si Citrix Receiver para Linux no puede localizar todos los certificados intermedios, la conexión falla.

Requisitos de usuario

Aunque no necesita iniciar sesión como usuario con privilegios (root) para instalar Citrix Receiver para Linux, el respaldo para USB se habilita únicamente si se ha iniciado sesión como usuario con privilegios al instalar y configurar Receiver. Sin embargo, las instalaciones realizadas por usuarios sin privilegios permitirán que los usuarios accedan a los recursos publicados con StoreFront a través de uno de los exploradores Web admitidos, o bien a través de la interfaz de usuario nativa de Receiver.

Compruebe si el dispositivo cumple los requisitos del sistema

Citrix ofrece un script, hdxcheck.sh, como parte del paquete de instalación de Receiver. El script comprueba si su dispositivo cumple todos los requisitos del sistema para poder utilizar todas las funcionalidades de Receiver para Linux. Este script está ubicado en el directorio Utilities del paquete de instalación.

Para ejecutar el script hdxcheck.sh

  1. Abra una ventana de terminal.
  2. Escriba cd $ICAROOT/util y presione Entrar para navegar hasta el directorio Utilities del paquete de instalación.
  3. Escriba ./hdxcheck.sh para ejecutar el script.