Configuration système requise

Appareils

  • Linux kernel version 2.6.29 ou ultérieure, avec glibcxx 3.4.15 ou version ultérieure, glibc 2.11.3 ou version ultérieure, gtk 2.20.1 ou version ultérieure, libcap1 ou libcap2 et prise en charge de udev.

  • Pour l’interface utilisateur en libre-service :

    • libwebkit ou libwebkitgtk 1.0
    • libxml2 2.7.8
    • libxerces-c 3.1
  • Bibliothèques de codecs ALSA (libasound2), Speex et Vorbis.

  • Au moins 55 Mo d’espace disque disponible pour la version installée de Receiver. Et au moins 110 Mo si vous développez le package d’installation sur le disque. Vous pouvez vérifier l’espace disque disponible en entrant la commande suivante dans une fenêtre de terminal :

    df -k

  • Au moins 1 Go de RAM pour les périphériques system-on-a-chip (SoC) qui utilisent la redirection HDX MediaStream Flash.
  • Écran d’affichage vidéo 256 couleurs ou supérieur.
  • Gestion réseau TCP/IP.

H.264

Pour les périphériques x86, des processeurs d’une vitesse minimum de 1.6 GHz affichent les sessions sur écran unique avec résolution standard (par exemple, 1280 x 1024) sans problème. Si vous utilisez la fonctionnalité HDX 3D Pro, un pilote graphique à accélération matérielle natif et une vitesse de processeur minimale de 2 GHz sont requis.

Pour les périphériques ARM, un décodeur matériel H.264 est nécessaire pour la prise en charge de H.264 et de HDX 3D Pro. Des vitesses d’horloge plus rapides profitent également aux performances.

Redirection HDX MediaStream Flash

Pour consulter toutes les exigences liées à la redirection HDX MediaStream pour Flash, consultez l’article CTX134786.

Citrix recommande d’effectuer des tests avec le dernier plug-in avant de déployer une nouvelle version afin de tirer parti des dernières fonctionnalités et corrections liées à la sécurité.

Intégration du programme CEIP (programme d’amélioration de l’expérience utilisateur)

Pour vous assurer que le programme CEIP fonctionne correctement, les bibliothèques suivantes sont requises :

  • zlib 1.2.3.3
  • libtar 1.2 et version supérieure
  • libjson 7.6.1 ou une version plus récente

Compression vidéo pour caméra Web HDX RealTime

La compression vidéo de caméra Web HDX RealTime requiert la configuration suivante :

  • caméra Web compatible Video4Linux ;
  • GStreamer 0.10.25 (ou une version 0.10.x ultérieure), comprenant le pack de distribution « plugins-good ».

    Ou

    1.0 (ou une version 1.x ultérieure), comprenant les packages de distribution « plugins-base », « plugins-good », « plugins-bad », « plugins-ugly » et « gstreamer-libav ».

Redirection Windows Media HDX Mediastream

La redirection HDX MediaStream Windows Media requiert :

  • GStreamer 0.10.25 (ou une version 0.10.x ultérieure), comprenant le pack de distribution « plugins-good ». En général, la version 0.10.15 ou ultérieure est suffisante pour HDX MediaStream Windows Media Redirection.

    Ou

    1.0 (ou une version 1.x ultérieure), comprenant les packages de distribution « plugins-base », « plugins-good », « plugins-bad », « plugins-ugly » et « gstreamer-libav ».

    Remarque : si GStreamer n’est pas inclus dans votre distribution Linux, vous pouvez le télécharger sur

http://gstreamer.freedesktop.org. L’utilisation de certains codes (par exemple ceux dans « plugins-ugly ») peut nécessiter l’obtention d’une licence auprès du fabricant de la technologie en question. Renseignez-vous auprès de votre département juridique pour déterminer si les codes que vous envisagez d’utiliser requièrent des licences supplémentaires.

Redirection du contenu du navigateur

La redirection du contenu du navigateur requiert :

  • Système d’exploitation Linux webkit2gtk version 2.16.6 et glibcxx 3.4.20 ou version ultérieure.

Philips SpeechMike

Si vous envisagez d’utiliser des périphériques Philips SpeechMike avec Receiver, vous devrez peut-être installer les pilotes adéquats sur la machine utilisateur. Visitez le site Web de Philips pour consulter les informations qui vous intéressent et télécharger les logiciels appropriés.

Prise en charge des cartes à puce

Pour configurer la prise en charge de carte à puce dans Citrix Receiver pour Linux, le site StoreFront Services doit être configuré pour autoriser l’authentification par carte à puce.

Remarque : les cartes à puce ne sont pas prises en charge avec le site XenApp Services pour les configurations Interface Web (anciennement Program Neighborhood Agent), ou avec le site « PNAgent d’ancienne génération » qui peut être fourni par un serveur StoreFront.

Citrix Receiver pour Linux prend en charge les lecteurs de carte à puce compatibles avec PCSC-Lite et les cartes à puce avec pilotes PKCS#11 pour la plate-forme Linux appropriée. Par défaut, Receiver pour Linux place désormais opensc-pkcs11.so dans l’un des emplacements standards. Pour vous assurer que Receiver pour Linux trouve opensc-pkcs11.so dans un emplacement non-standard ou un autre pilote PKCS#11, stockez l’emplacement dans un fichier de configuration en suivant les étapes suivantes :

  1. Localisez le fichier de configuration : $ICAROOT/config/AuthManConfig.xml

  2. Localisez la ligne <key>PKCS11module</key> et ajoutez l’emplacement du pilote à l’élément <value> qui suit immédiatement la line.

    Remarque : si vous entrez un nom de fichier, Receiver accède à ce fichier dans le répertoire $ICAROOT/PKCS#11. Vous pouvez également utiliser un chemin d’accès absolu commençant par « / ».

Pour configurer le comportement de Citrix Receiver pour Linux lorsqu’une carte est retirée, mettez à jour SmartCardRemovalAction dans le fichier de configuration en effectuant les étapes suivantes :

  1. Localisez le fichier de configuration : $ICAROOT/config/AuthManConfig.xml
  2. Localisez la ligne <key>SmartCardRemovalAction</key> et ajoutez ‘noaction’ ou ‘forcelogoff’ à l’élément <value> qui suit immédiatement la ligne.

Le comportement par défaut est ‘noaction’. Aucune mesure n’est prise pour effacer les informations d’identification stockées et les jetons générés concernant la carte à puce lors du retrait de la carte à puce. L’action ‘forcelogoff’ efface toutes les informations d’identification et tous les jetons stockés dans StoreFront lors du retrait de la carte à puce.

Serveurs Citrix

  • XenApp : toutes les versions actuellement prises en charge par Citrix. Pour plus d’informations, consultez le tableau des produits Citrix.

  • XenDesktop : toutes les versions actuellement prises en charge par Citrix. Pour plus d’informations, consultez le tableau des produits Citrix.

  • VDI-in-a-Box : toutes les versions actuellement prises en charge par Citrix. Pour plus d’informations, consultez le tableau des produits Citrix.

  • Vous pouvez accéder à Citrix Receiver pour Linux 1808 ou version ultérieure par le biais d’un navigateur en conjonction avec StoreFront Receiver pour Web et l’Interface Web, avec ou sans le plug-in NetScaler Gateway.

    StoreFront :

    • StoreFront 3.x, 2.6, 2.5 et 2.1

      Permet d’accéder directement aux magasins StoreFront.

    • StoreFront configuré avec un site Citrix Receiver pour Web

      Permet d’accéder aux magasins StoreFront à partir d’un navigateur Web. Pour connaître les limitations de ce déploiement, reportez-vous à la section « Remarques importantes » dans les sites Receiver pour Web.

    Utiliser l’Interface Web avec le client VPN NetScaler :

    • Sites Web Interface Web 5.4 pour Windows

      Permet d’accéder à des applications et bureaux virtuels à partir d’un navigateur Web.

    • Interface Web 5.4 pour Linux avec sites XenApp Services ou XenDesktop Services

  • Méthodes de déploiement de Citrix Receiver auprès de vos utilisateurs :

    • Autorisez les utilisateurs à effectuer un téléchargement depuis receiver.citrix.com, puis une configuration à l’aide d’une adresse e-mail ou de services en conjonction avec StoreFront.
    • Offre d’installation depuis un site Citrix Receiver pour Web (configuré avec StoreFront).
    • Offre d’installation de Receiver à partir de l’Interface Web Citrix 5.4.

Citrix vous recommande d’utiliser la dernière version de Mozilla Firefox ou Google Chrome.

Remarque : pour de plus amples informations sur les modifications apportées à la prise en charge du plug-in NPAPI de Google Chrome, consultez l’article Preparing for NPAPI being disabled by Google Chrome sur le blog de Citrix.

Connectivité

Citrix Receiver pour Linux prend en charge les connexions HTTPS et ICA-over-TLS par le biais des configurations suivantes.

  • Pour les connexions LAN :

    • StoreFront utilisant StoreFront Services ou des sites Citrix Receiver pour Web
    • Interface Web 5.4 pour Windows utilisant des sites Interface Web où XenApp Services
  • Pour les connexions sécurisées à distance ou locales :

    • Citrix NetScaler Gateway 12.0
    • Citrix NetScaler Gateway 11.1
    • Citrix NetScaler Gateway 11.0
    • Citrix NetScaler Gateway 10.5
    • Citrix NetScaler Gateway 10.1
    • Citrix Access Gateway édition Enterprise 10
    • Citrix Access Gateway édition Enterprise 9.x
    • Citrix Access Gateway VPX

    Pour plus d’informations sur les versions de NetScaler Gateway et Access Gateway prises en charge par StoreFront, reportez-vous à la section Configuration système requise de StoreFront.

Remarque : les références à NetScaler Gateway mentionnées dans cette rubrique s’appliquent également à Access Gateway, sauf indication contraire.

À propos des connexions sécurisées et des certificats

Remarque : pour de plus amples informations sur les certificats de sécurité, reportez-vous aux rubriques figurant sous les sections Sécuriser les connexions et Sécuriser les communications.

Certificats privés (auto-signés)

Si un certificat privé est installé sur la passerelle distante, le certificat racine de l’autorité de certification doit être installé sur la machine utilisateur de façon à pouvoir accéder aux ressources Citrix à l’aide de Receiver.

Remarque : si le certificat de la passerelle distante ne peut pas être vérifié lors de la connexion (car le certificat racine n’est pas inclus dans le magasin de clés), une erreur relative à un certificat non approuvé s’affiche. Le certificat racine doit être installé dans le magasin de certificats du client.

Installation de certificats racine sur des machines utilisateur

Pour plus d’informations sur l’installation des certificats racine sur les machines utilisateur et la configuration des certificats sur l’Interface Web, voir Installation de certificats racine dans la documentation de l’application Citrix Workspace pour Windows.

Certificats génériques

Les certificats génériques remplacent les certificats de serveur individuel pour n’importe quel serveur situé dans le même domaine. Citrix Receiver pour Linux prend en charge les certificats génériques, toutefois, ils doivent être uniquement utilisés conformément à la stratégie de sécurité de votre organisation. En pratique, des alternatives aux certificats génériques existent, par exemple un certificat qui contient la liste des noms de serveurs dans l’extension SAN (Subject Alternative Name) peut être pris en compte. Ce type de certificat peut être émis par des autorités de certification publiques et privées.

Certificats intermédiaires et NetScaler Gateway

Si votre chaîne de certificat contient un certificat intermédiaire, ce dernier doit être ajouté au certificat serveur de NetScaler Gateway. Pour plus d’informations, reportez-vous à la section Configuration de certificats intermédiaires dans la documentation de Netscaler Gateway.

Stratégie de validation des certificats de serveur

La stratégie de validation des certificats de serveur de Citrix Receiver pour Linux est plus stricte.

Important

Avant d’installer cette version de Citrix Receiver pour Linux, vérifiez que les certificats sur le serveur ou la passerelle sont correctement configurés comme indiqué ci-dessous. Les connexions peuvent échouer si :

  • la configuration du serveur ou de la passerelle inclut un certificat racine incorrect ;
  • la configuration du serveur ou de la passerelle n’inclut pas tous les certificats intermédiaires ;
  • la configuration du serveur ou de la passerelle inclut un certificat intermédiaire expiré ou non valide ;
  • la configuration du serveur ou de la passerelle inclut un certificat intermédiaire avec signature croisée.

Lors de la validation d’un certificat de serveur, Citrix Receiver pour Linux utilise maintenant tous les certificats fournis par le serveur (ou la passerelle). Comme dans les versions précédentes de Citrix Receiver pour Linux, il vérifie également que les certificats sont approuvés. Si les certificats ne sont pas tous approuvés, la connexion échoue.

Cette stratégie est plus stricte que la stratégie de certificat des navigateurs web. De nombreux navigateurs Web comprennent un grand nombre de certificats racine auxquels ils font confiance.

Le serveur (ou la passerelle) doit être configuré avec le jeu correct de certificats. Un jeu incorrect de certificats peut entraîner l’échec de la connexion de Citrix Receiver pour Linux.

Supposons qu’une passerelle soit configurée avec ces certificats valides. Cette configuration est recommandée pour les clients qui requièrent une validation stricte, en déterminant précisément quel certificat racine est utilisé par Citrix Receiver pour Linux :

  • « Certificat de serveur exemple »

  • « Certificat intermédiaire exemple »

  • « Certificat racine exemple »

Citrix Receiver pour Linux vérifie ensuite que tous ces certificats sont valides. Citrix Receiver pour Linux vérifie également qu’il fait déjà confiance à « Certificat racine exemple ». Si Citrix Receiver pour Linux ne fait pas confiance à « Certificat racine exemple », la connexion échoue.

Important

  • Certaines autorités de certification disposent de plus d’un certificat racine. Si vous avez besoin de cette validation plus stricte, assurez-vous que votre configuration utilise le certificat racine approprié. Par exemple, il existe actuellement deux certificats (« DigiCert »/« GTE CyberTrust Global Root » et « DigiCert Baltimore Root »/« Baltimore CyberTrust Root ») qui peuvent valider les mêmes certificats de serveur. Sur certaines machines utilisateur, les deux certificats racine sont disponibles. Sur les autres machines, seul (« DigiCert Baltimore Root »/« Baltimore CyberTrust Root ») est disponible. Si vous configurez « GTE CyberTrust Global Root » sur la passerelle, les connexions Citrix Receiver pour Linux sur ces machines utilisateur échouent. Consultez la documentation de l’autorité de certification pour déterminer quel certificat racine doit être utilisé. Notez également que les certificats racine finissent par expirer, comme tous les certificats.
  • Certains serveurs et certaines passerelles n’envoient jamais le certificat racine, même si cela est configuré. Une validation plus stricte n’est par conséquent pas possible.

Supposons maintenant qu’une passerelle soit configurée avec ces certificats valides. Cette configuration, qui ignore le certificat racine, est généralement recommandée :

  • « Certificat de serveur exemple »

  • « Certificat intermédiaire exemple »

Citrix Receiver pour Linux utilise ensuite ces deux certificats. Il recherche ensuite un certificat racine sur la machine utilisateur. Si elle en trouve un qui est validé et également approuvé (tel que « Certificat racine exemple »), la connexion réussit. Sinon, la connexion échoue. Cette configuration fournit le certificat intermédiaire dont Citrix Receiver pour Linux a besoin, mais permet également à Citrix Receiver pour Linux de choisir un certificat racine valide et approuvé.

Supposons maintenant qu’une passerelle soit configurée avec ces certificats :

  • « Certificat de serveur exemple »

  • « Certificat intermédiaire exemple »

  • « Certificat racine incorrect »

Un navigateur Web peut ignorer le certificat racine incorrect. Toutefois, Citrix Receiver pour Linux n’ignore pas le certificat racine incorrect et la connexion échoue.

Certaines autorités de certification disposent de plus d’un certificat intermédiaire. Dans ce cas, la passerelle est généralement configurée avec tous les certificats intermédiaires (mais pas le certificat racine) tels que :

  • « Certificat de serveur exemple »

  • « Certificat intermédiaire exemple 1 »

  • « Certificat intermédiaire exemple 2 »

Important

  • Certaines autorités de certification utilisent un certificat intermédiaire avec signature croisée. Ce cas de figure est destiné aux situations dans lesquelles il existe plus d’un certificat racine, et qu’un certificat racine antérieur est toujours en cours d’utilisation en même temps qu’un certificat racine plus récent. Dans ce cas, il y aura au moins deux certificats intermédiaires. Par exemple, le certificat racine antérieur « Class 3 Public Primary Certification Authority » et le certificat intermédiaire avec signature croisée « VeriSign Class 3 Public Primary Certification Authority - G5 » correspondant. Toutefois, un certificat racine antérieur « VeriSign Class 3 Public Primary Certification Authority - G5 » correspondant est également disponible, et il remplace « Class 3 Public Primary Certification Authority ». Le certificat racine antérieur n’utilise pas de certificat intermédiaire avec signature croisée.
  • Le certificat intermédiaire avec signature croisée et le certificat racine ont le même nom de sujet (Délivré à). Cependant le certificat intermédiaire avec signature croisée a un nom d’émetteur différent (Délivré par). Cela permet de différencier le certificat intermédiaire avec signature croisée d’un certificat intermédiaire ordinaire (tel « Certificat intermédiaire exemple 2 »).

Cette configuration, qui ignore le certificat racine et le certificat intermédiaire avec signature croisée, est généralement recommandée :

  • « Certificat de serveur exemple »

  • « Certificat intermédiaire exemple »

Évitez de configurer la passerelle de manière à utiliser le certificat intermédiaire avec signature croisée, car cela entraîne la sélection du certificat racine antérieur :

  • « Certificat de serveur exemple »

  • « Certificat intermédiaire exemple »

  • « Certificat intermédiaire croisé exemple » [non recommandé]

Il n’est pas recommandé de configurer la passerelle avec le certificat de serveur uniquement :

  • « Certificat de serveur exemple »

Dans ce cas, si Citrix Receiver pour Linux ne peut pas trouver tous les certificats intermédiaires, la connexion échoue.

Configuration utilisateur requise

Même si vous n’avez pas besoin d’ouvrir une session en tant qu’utilisateur privilégié (root) afin d’installer Citrix Receiver pour Linux, la prise en charge des connexions USB est uniquement activée lorsque vous installez et configurez Receiver en tant qu’utilisateur privilégié. Les installations effectuées par des utilisateurs non privilégiés permettront cependant à ces derniers d’accéder aux ressources publiées à l’aide de StoreFront via l’un des navigateurs pris en charge ou de l’interface utilisateur native de Receiver.

Vérifier que votre machine répond à la configuration système requise

Citrix fournit un script, hdxcheck.sh, disponible dans le pack d’installation de Receiver. Le script vérifie que votre machine répond à toutes les exigences de configuration afin qu’elle puisse bénéficier de toutes les fonctionnalités de Receiver pour Linux. Ce script se trouve dans le répertoire Utilities du pack d’installation.

Pour exécuter le script hdxcheck.sh

  1. Ouvrez une fenêtre de terminal.
  2. Tapez cd $ICAROOT/util, puis appuyez sur ENTRÉE pour accéder au répertoire Utilities du pack d’installation.
  3. Tapez ./hdxcheck.sh pour exécuter le script.