Agent de livraison virtuel Linux 2407

Problèmes connus

  • Les problèmes suivants ont été identifiés dans cette version :

  • Lorsque vous utilisez Machine Creation Services (MCS) pour provisionner des Virtual Delivery Agents (VDA) non joints à un domaine sur des hyperviseurs sur site dans un environnement configuré avec plusieurs Delivery Controller, le processus ctxsetup peut échouer. L’erreur peut être observée dans le fichier /var/log/ad_join.log sur le VDA cible.

    Pour contourner ce problème, procédez comme suit :

    1. Sur l’image maître, localisez et modifiez /var/xdl/mcs/mcs_util.sh.
      1. Ouvrez un terminal ou une invite de commande sur l’image maître.
      2. Accédez au répertoire /var/xdl/mcs/.
      3. Ouvrez le fichier mcs_util.sh à l’aide d’un éditeur de texte. - 1. Localisez la fonction read_websocket_ddc_info().
        1. Recherchez la ligne log_debug "Exit read_websocket_ddc_info", qui se trouve autour de la ligne 297. Insérez la ligne DDCS=$(echo "${DDCS}" | tr ',' ' ') avant cette ligne.
      1. Créez un nouvel instantané et provisionnez les VDA avec le nouvel instantané.

    [LNXVDA-19141]

    • Le service de carte à puce fuit des descripteurs de fichiers lors de l’authentification par carte à puce, ce qui entraîne un blocage de l’accès aux nouvelles cartes à puce. Ce problème se produit car, par défaut, la plupart des distributions Linux limitent le nombre maximal de fichiers ouverts à 1 024 pour chaque processus. Lorsque le service de carte à puce épuise cette limite, il ne peut plus établir de nouvelles connexions, bloquant ainsi efficacement les accès ultérieurs aux cartes à puce.

    Ce problème affecte les VDA avec l’ouverture de session par carte à puce activée. Les symptômes incluent de nombreuses erreurs Failed to accept new connection: Too many open files dans /var/log/xdl/hdx.log et une accumulation de descripteurs de fichiers dans /proc/${pid}/fd/, où ${pid} représente l’ID de processus de ctxscardsd. Pour déterminer le PID, utilisez la commande systemctl status ctxscardsd|grep PID.

    • Pour atténuer ce problème, vous pouvez soit augmenter la limite maximale de fichiers ouverts pour le service de carte à puce, soit redémarrer le service de carte à puce. Assurez-vous qu’il n’y a pas de sessions actives avant de tenter de redémarrer le service. Utilisez les commandes suivantes pour augmenter la limite ou redémarrer le service :

    • Pour redémarrer le service de carte à puce :

       systemctl restart ctxscardsd
       <!--NeedCopy-->
      
    • Pour interroger le nombre maximal de fichiers ouverts du service actuel :

       cat /proc/${PID}/limits
       <!--NeedCopy-->
      
    • Pour définir le nombre maximal de fichiers ouverts pour le service de carte à puce :

      1. Ouvrez le fichier ctxscardsd.service en mode lecture seule pour vérifier les paramètres actuels :

        vim -R /lib/systemd/system/ctxscardsd.service
        <!--NeedCopy-->
        
      1. Ajoutez la ligne suivante à la section Service dans ctxscardsd.service pour augmenter la limite :

         LimitNOFILE=65536
         <!--NeedCopy-->
        
      2. Rechargez le démon systemd et redémarrez le service ctxscardsd :

         systemctl daemon-reload
         systemctl restart ctxscardsd
         <!--NeedCopy-->
        
      3. Vérifiez la nouvelle limite :

         -  cat /proc/${PID}/limits
         <!--NeedCopy-->
        

    Remarque :

    L’augmentation du nombre maximal de fichiers ouverts peut prolonger le temps avant d’épuiser les descripteurs de fichiers, mais un redémarrage de ctxscardsd pourrait toujours être nécessaire à terme.

    [LNXVDA-17768]

         En raison d'un problème avec GNOME, le VDA Linux ne fonctionne pas comme prévu après la mise à niveau de **samba-winbind** vers la version 4.18.6 sur RHEL 8.X, Rocky Linux 8.x, RHEL 9.x et Rocky Linux 9.x. Pour plus d'informations, consultez <https://issues.redhat.com/browse/RHEL-17122>.
    
         Des échecs de lancement de session se produisent lorsque le nombre maximal de connexions défini dans PostgreSQL est insuffisant pour gérer les sessions concurrentes. Pour contourner le problème, augmentez le nombre maximal de connexions en modifiant le paramètre **max_connections** dans le fichier **postgresql.conf**.
    
         L'enregistrement du VDA peut échouer en raison de l'exception LDAP suivante générée dans **/var/log/xdl/jproxy.log** :
    
     javax.naming.NamingException: LDAP response read timed out, timeout used: 10000 ms.
     <!--NeedCopy-->
    

    Pour contourner le problème, procédez comme suit :

    • Modifiez la valeur du délai d’expiration LDAP. Par exemple, définissez la valeur du délai d’expiration LDAP sur 60 s à l’aide de la commande suivante :

       -  ctxreg create -k "HKLM\Software\Citrix\GroupPolicy\Defaults" -t "REG_DWORD" -v "LDAPTimeout" -d "0x000EA60" --force
       <!--NeedCopy-->
      
    • Accélérez les requêtes LDAP en définissant une base de recherche. Vous pouvez définir une base de recherche à l’aide de la variable CTX_XDL_SEARCH_BASE dans ctxsetup.sh ou à l’aide de la commande suivante :

       ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent" -t "REG_SZ" -v "LDAPComputerSearchBase" -d "<specify a search base instead of the root of the domain to improve search performance>" --force
       <!--NeedCopy-->
      
  • [CVADHELP-20895]

  • Microsoft a publié les mises à jour cumulatives KB5019966 et KB5019964 pour Windows 10 en novembre 2022. Ces mises à jour entraînent des échecs de jonction de domaine et d’enregistrement. Pour contourner le problème, consultez l’article du centre de connaissances CTX474888.

  • Avec le type de chiffrement RC4_HMAC_MD5 autorisé pour Kerberos, le VDA Linux peut échouer à s’enregistrer auprès du Controller et le message d’erreur suivant apparaît :

    Error: Failure unspecified at GSS-API level (Mechanism level: Encryption type RC4 with HMAC is not supported/enabled)

    Pour résoudre ce problème, désactivez RC4_HMAC_MD5 globalement dans votre domaine Active Directory (ou spécifiquement sur une unité d’organisation) ou autorisez les types de chiffrement faibles sur le VDA Linux. Ensuite, effacez les tickets Kerberos mis en cache sur le Controller et Citrix Cloud Connector™ à l’aide de la commande klist -li 0x3e4 purge et redémarrez le VDA Linux.

    Pour désactiver RC4_HMAC_MD5 globalement dans votre domaine Active Directory, suivez les étapes suivantes :

    1. Ouvrez la console de gestion des stratégies de groupe.
    2. Localisez le domaine cible, puis sélectionnez Stratégie de domaine par défaut.
    3. Cliquez avec le bouton droit sur Stratégie de domaine par défaut et sélectionnez Modifier. L’Éditeur de gestion des stratégies de groupe s’ouvre.
    4. Sélectionnez Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité.
    5. Double-cliquez sur Sécurité réseau : Configurer les types de chiffrement autorisés pour Kerberos.
    6. Décochez les cases DES_CBC_CRC, DES_CBC_MD5 et RC4_HMAC_MD5 et sélectionnez AES128_HMAC_SHA1, AES256_HMAC_SHA1 et Types de chiffrement futurs.

    Pour autoriser les types de chiffrement faibles sur le VDA Linux, suivez les étapes suivantes :

    Remarque :

    Les types de chiffrement faibles rendent votre déploiement vulnérable aux attaques.

    1. Ouvrez le fichier /etc/krb5.conf sur le VDA Linux.
    2. Ajoutez l’entrée suivante sous la section [libdefaults] :

      allow_weak_crypto= TRUE

  • Le VDA Linux ne prend pas en charge SecureICA 1.0 pour le chiffrement. L’activation de SecureICA 1.0 sur le VDA Linux entraîne un échec de lancement de session.

  • Graphiques Ubuntu : Dans HDX™ 3D Pro, un cadre noir peut apparaître autour des applications après le redimensionnement de Desktop Viewer, ou parfois, l’arrière-plan peut apparaître en noir.

  • Les imprimantes créées par la redirection d’impression du VDA Linux peuvent ne pas être supprimées après la déconnexion d’une session.

  • Les fichiers CDM sont manquants lorsqu’un répertoire contient de nombreux fichiers et sous-répertoires. Ce problème peut se produire si le client a trop de fichiers ou de répertoires.

  • Seul l’encodage UTF-8 est pris en charge pour les langues non anglaises.

  • L’état du verrouillage des majuscules (CAPS LOCK) de l’application Citrix Workspace™ pour Android peut être inversé lors de l’itinérance de session. L’état du verrouillage des majuscules peut être perdu lors de l’itinérance d’une connexion existante vers l’application Citrix Workspace pour Android. Pour contourner ce problème, utilisez la touche Maj sur le clavier étendu pour basculer entre les majuscules et les minuscules.

  • Les raccourcis clavier avec ALT ne fonctionnent pas toujours lorsque vous vous connectez au VDA Linux à l’aide de l’application Citrix Workspace pour Mac. L’application Citrix Workspace pour Mac envoie AltGr pour les touches Option/Alt gauche et droite par défaut. Vous pouvez modifier ce comportement dans les paramètres de l’application Citrix Workspace, mais les résultats varient selon les applications.

  • L’enregistrement échoue lorsque le VDA Linux est rejoint au domaine. La nouvelle jonction génère un nouvel ensemble de clés Kerberos. Cependant, le Broker peut utiliser un ticket de service VDA mis en cache et obsolète basé sur l’ensemble précédent de clés Kerberos. Lorsque le VDA tente de se connecter au Broker, le Broker peut ne pas être en mesure d’établir un contexte de sécurité de retour vers le VDA. Le symptôme habituel est que l’enregistrement du VDA échoue.

    Ce problème peut éventuellement se résoudre de lui-même lorsque le ticket de service VDA expire et est renouvelé. Mais comme les tickets de service ont une longue durée de vie, cela peut prendre beaucoup de temps.

Comme solution de contournement, effacez le cache de tickets du Broker. Redémarrez le Broker ou exécutez la commande suivante sur le Broker à partir d’une invite de commandes en tant qu’administrateur :

```
klist -li 0x3e4 purge
<!--NeedCopy--> ```

Cette commande purge tous les tickets de service dans le cache LSA détenu par le principal du service réseau sous lequel le service Citrix Broker s’exécute. Elle supprime les tickets de service pour d’autres VDA et potentiellement d’autres services. Cependant, cela est inoffensif – ces tickets de service peuvent être réacquis auprès du KDC si nécessaire.

  • Le plug-n-play audio n’est pas pris en charge. Vous pouvez connecter un périphérique de capture audio à la machine cliente avant de commencer à enregistrer de l’audio dans la session ICA®. Si un périphérique de capture est connecté après le démarrage de l’application d’enregistrement audio, l’application peut ne plus répondre et vous devez la redémarrer. Si un périphérique de capture est débranché pendant l’enregistrement, un problème similaire peut survenir.

  • L’application Citrix Workspace pour Windows peut subir une distorsion audio pendant l’enregistrement audio.

Problèmes connus

Dans cet article