Citrix Virtual Apps and Desktops

Instalação e Configuração do Log Server

O Log Server pode ser configurado em servidores Linux ou Windows individuais ou hospedado no appliance de conector Citrix e aproveitar as atualizações contínuas. Consulte a seção relevante para obter as etapas de instalação e configuração de cada opção.

Observação sobre a Instalação

  • Para maior segurança, o HTTPS é recomendado na implantação.

  • Certifique-se de que a porta selecionada não esteja em uso.

  • Evite usar portas privilegiadas (0–1023), pois elas exigem permissões de administrador ou de nível de sistema.

  • Verifique se as regras do firewall permitem o tráfego na porta escolhida.

  • Use um número de porta dentro do intervalo válido (0–65535), mas evite portas comumente usadas por serviços do sistema para evitar conflitos.

Instalação do Log Server via Citrix Connector Appliance

O Log Server pode ser implantado dentro do Citrix Connector Appliance. Essa abordagem elimina a necessidade de implantar e gerenciar uma VM host e baixar imagens manualmente ou executar comandos de contêiner. O Log Server é automaticamente integrado durante a atualização do Connector Appliance e permanece atualizado por meio de atualizações contínuas do conector, garantindo que você sempre tenha a versão mais recente. Para obter mais informações, consulte Atualizações do appliance de conector

Etapas para Implantar o Log Server via Citrix Connector Appliance

  1. Se o seu ambiente ainda não tiver um Connector Appliance, implante o appliance em seu hypervisor ou a partir do seu marketplace de nuvem pública. Após a importação, registre o appliance no Citrix Cloud. Para obter mais informações, consulte Obter o appliance de conector

  2. Para habilitar o recurso Log Server, entre em contato com o Citrix ATS ou com seu representante de vendas e forneça seu CCID ou ID de locatário. A Citrix habilitará o recurso como parte de uma atualização do Connector Appliance. Aguarde aproximadamente 30 minutos para que a atualização seja concluída.

  3. Por padrão, o Connector Appliance possui 2 vCPUs e 4 GB de memória; aumente os recursos para pelo menos 4 vCPUs e 16 GB de memória para lidar com as solicitações do servidor de log.

  4. O Connector Appliance fornece um certificado autoassinado que é servido a um navegador que se conecta à página de administração do Connector Appliance. Para poder se conectar ao logserver via HTTPS, você pode substituir este certificado autoassinado por um de sua própria autoria, assinado por sua organização ou gerado usando a cadeia de confiança de sua organização. Para mais detalhes, consulte Gerenciando Certificados.

  5. Assim que a atualização for concluída, faça login na UI do Connector Appliance em https://<connector-appliance-FQDN> ou no endereço IP do appliance. Uma nova guia “Log Server” aparecerá na interface.

Administração do conector AOT

  1. O disco de inicialização do appliance de conector tem uma capacidade de 20 GB. Para suportar o armazenamento eficiente de logs no logserver, você deve adicionar outro disco virtual ao appliance de conector usando seu hypervisor ou plataforma de gerenciamento de nuvem. Este disco adicional deve ter espaço suficiente para atender às suas necessidades de armazenamento de logs (conforme explicado na seção anterior).

A captura de tela do XenServer abaixo mostra um exemplo de um appliance de conector com um disco extra configurado.

Discos Virtuais AOT

  1. Após adicionar o disco de chave, a UI do logserver o detectará automaticamente, permitindo que você o formate e o monte no contêiner do logserver no appliance de conector.

Adicionar local de armazenamento

  1. Depois de clicar no botão “Anexar disco”, o disco será montado no contêiner do logserver.

Local de armazenamento adicionado com sucesso

  1. A página principal exibirá o tamanho do disco, juntamente com informações sobre quanto espaço é usado e quanto resta.

Resumo do Conector

  1. Após o disco ser anexado, verifique se o Log Server está em execução chamando o endpoint de ping: https://<connector-appliance-FQDN>/ctxlogserver/Ping. Uma resposta “pong” confirma que o Log Server foi iniciado com sucesso.

  2. Clique em “Gerar chave”, insira o nome da função e, em seguida, copie ou baixe a chave de autenticação. A chave não será exibida novamente depois que você fechar a janela.

Gerenciar Chaves de Autenticação

Gerar Chaves de Autenticação

Instalação no Linux

  1. Baixe a imagem do contêiner Docker do servidor de log em Downloads da Citrix.
  2. Coloque os arquivos baixados no mesmo diretório.
  3. Execute o instalador no diretório com o terminal (Linux) ou prompt de comando (Windows) e siga as instruções:
chmod +x ./InstallLogServer

#Instalar com modo https na porta 8443 com caminho padrão
./InstallLogServer --https --cert </path/your_private_cert_key.pfx> --port 8443

#Instalar com modo http na porta 8080 com caminho padrão
./InstallLogServer --port 8080

#Comando para alterar o caminho de configuração e o caminho de dados de sua escolha com modo https
./InstallLogServer --https --cert </path/your_private_cert_key.pfx> --port 8443 --config /Path/LogServer/Config --database /Path/LogServer/Data

#Comando para alterar o caminho de configuração e o caminho de dados de sua escolha com modo http
./InstallLogServer --port 8080 --config /Path/LogServer/Config --database /Path/LogServer/Data

#Para suportar o upload de logs AOT pelo cliente CWA, alguns parâmetros adicionais precisam ser adicionados após o comando de instalação do servidor de log.
--sta-server http://STA_SERVER_FQDN:port --log-server LOG_SERVER_FQDN:PORT
<!--NeedCopy-->

Onde,

  • STA_SERVER_FQDN é o nome do host ou endereço IP do servidor STA (Em instalações locais, o servidor STA geralmente é instalado junto com o DDC.)

  • LOG_SERVER_FQDN e PORT são o nome do host do próprio servidor de log e a porta especificada (8080, 8443 ou o valor de –port no parâmetro de instalação).

  • O certificado do servidor de log your_private_cert_key.pfx deve ser confiável para outros componentes Citrix, onde o cliente AOT usará a conexão TLS para fazer upload de logs.

O endereço STA_SERVER permite que o Log Server emita tickets STA de reconexão para clientes do aplicativo Citrix Workspace (CWA) quando o StoreFront não pode fornecê-los — como após um tempo limite de sessão. Isso permite que os clientes CWA restabeleçam a conexão diretamente com o Log Server se ocorrer uma interrupção de conexão.

O endereço LOG_SERVER é usado quando o Log Server solicita um ticket STA do servidor STA configurado. O servidor STA retorna um ticket que autoriza conexões especificamente para o endpoint do Log Server.

Esses parâmetros são opcionais se os clientes CWA não precisarem de tickets STA de reconexão ou se conectarem ao LogServer diretamente sem um gateway.

Pós-Instalação no Linux

Após a instalação, alguns arquivos de script úteis são gerados:

# No Linux, scripts .sh serão gerados
DownloadLogsByTime.sh   
DownloadLogsByWords.sh    
GetAuthKey.sh   
ListMachines.sh  
StartLogServer.sh  
<!--NeedCopy-->

Use ./StartLogServer.sh para iniciar o servidor. Verifique seu configpath/weblogs.txt para confirmar se o LogServer foi iniciado com sucesso.

Se o LogServer for iniciado com sucesso, você poderá ver a mensagem abaixo no arquivo weblogs. A porta 5000 é usada pelo LogServer internamente em contêineres Docker com o protocolo http ou https selecionado.

Now listening on https://[::]:5000
<!--NeedCopy-->

Se o servidor de log foi instalado no modo HTTP, os logs bem-sucedidos devem mostrar o seguinte:

Now listening on http://[::]:5000
<!--NeedCopy-->

Se o LogServer usar HTTPS, certifique-se de que seu certificado seja confiável em todas as máquinas que fazem upload de logs AOT.

Observação:

  • A porta configurada na etapa de instalação (8080 ou 8443 ou qualquer porta especificada) deve ser usada ao configurar a URL do LogServer em DDC, Storefront, VDA, etc.

  • Geralmente, leva de 30 a 60 segundos para iniciar no Linux.

Instalação no Windows

  1. Baixe a imagem do contêiner Docker do servidor de log em Downloads da Citrix.
  2. Coloque os arquivos baixados no mesmo diretório.
  3. Execute o instalador no diretório com o terminal (Linux) ou prompt de comando (Windows) e siga as instruções:

Etapa 1

Instale o Docker Desktop (pode ser necessária uma assinatura) para Windows na VM do servidor de log. Siga as etapas abaixo para garantir que o Docker Desktop seja instalado e iniciado corretamente em sistemas Windows que dependem do WSL 2.

  1. Defina o limite de memória >= 12 GB nas configurações do Docker Desktop.

  2. O Docker Desktop requer os seguintes recursos do Windows; certifique-se de verificar se esses recursos estão habilitados.

    • Hyper-V
    • Virtual Machine Platform
    • Windows Subsystem for Linux (WSL)
  3. Se algum recurso estiver faltando, instale-o e reinicie a VM para que as alterações tenham efeito.

  4. Após a reinicialização do sistema, abra o PowerShell (Executar como Administrador) e atualize o WSL executando o comando wsl --update.

  5. O Docker Desktop requer o WSL 2. Configure-o como padrão executando o comando wsl --set-default-version 2.

  6. Assim que o WSL for atualizado e os recursos necessários do Windows estiverem habilitados, o Docker Desktop Engine deverá iniciar com sucesso.

Etapa 2

Execute os comandos abaixo para continuar a instalação.

Observação:

O local padrão das pastas de Configuração e Banco de Dados (Dados) é criado em C:\Users<username>\LogServer. Você pode alterá-los com os comandos abaixo.

#Install with https mode with port 8443 with default path
InstallLogServer.exe --https --cert <c:\path\cert.pfx> --port 8443

#Install with http mode, with port 8080 with default path
InstallLogServer.exe --port 8080

#Command to change the config path and data path of your choice with https mode
InstallLogServer.exe --https --cert <c:\path\cert.pfx> --port 8443 --config C:\LogServer\Config --database C:\LogServer\Datacmd

#Install with specific config path and data path
InstallLogServer.exe --port 8080 --config C:\LogServer\Config --database C:\LogServer\Datacmd

#To support CWA client uploading AOT logs, some additional parameters need to be added after the install log server command.
--sta-server http://STA_SERVER_FQDN:port --log-server LOG_SERVER_FQDN:PORT
<!--NeedCopy-->

Onde,

  • STA_SERVER_FQDN é o nome do host ou endereço IP do servidor STA (em instalações locais, o servidor STA geralmente é instalado junto com o DDC).

  • LOG_SERVER_FQDN e PORT são o nome do host do próprio servidor de log e a porta especificada (8080, 8443 ou o valor de –port no parâmetro de instalação).

  • O certificado do servidor de log your_private_cert_key.pfx deve ser confiável para outros componentes Citrix, onde o cliente AOT usará a conexão TLS para carregar logs.

O endereço STA_SERVER permite que o LogServer forneça tíquetes STA de reconexão para clientes CWA quando o StoreFront não puder fornecê-los devido ao tempo limite da sessão. Como resultado, os clientes CWA podem obter tíquetes de reconexão diretamente do LogServer em caso de falhas de conexão.

O endereço LOG_SERVER é utilizado quando o servidor de log solicita um tíquete STA do STA_SERVER. O STA_SERVER emite um tíquete STA que autoriza exclusivamente conexões para o endereço LOG_SERVER.

Esses parâmetros são opcionais se os clientes CWA não precisarem de tíquetes STA de reconexão ou se conectarem ao LogServer diretamente sem um gateway.

Pós-instalação no Windows

Após a instalação, alguns arquivos de script úteis são gerados no mesmo diretório onde você salvou os arquivos do instalador.

Observação:

Você pode mover esses arquivos para um local diferente. No entanto, lembre-se do novo local, pois eles serão necessários novamente ao configurar o Log Server.

#In Windows, bat scripts will be generated in the same directory where you saved the installer files.
DownloadLogsByTime.bat   
DownloadLogsByWords.bat   
GetAuthKey.bat   
ListMachines.bat   
StartLogServer.bat 
<!--NeedCopy-->

Use StartLogServer.bat para iniciar o servidor de log.

Verifique seu configpath\weblogs.txt para confirmar se o LogServer foi iniciado com sucesso.

Quando os logs mostrarem o que está abaixo, significa que o Log Server foi iniciado com sucesso. Se o LogServer iniciar com sucesso, você verá a mensagem abaixo no arquivo weblogs. A porta 5000 é usada pelo LogServer internamente em contêineres Docker com o protocolo HTTP ou HTTPS selecionado.

Now listening on: https://[::]:5000
<!--NeedCopy-->

Se o servidor de log foi instalado no modo HTTP, os logs de sucesso devem mostrar o seguinte:

Now listening on: http://[::]:5000
<!--NeedCopy-->

Se o LogServer usar HTTPS, certifique-se de que seu certificado seja confiável em todas as máquinas que carregam logs AOT.

Observação:

  • A porta configurada na etapa de instalação (8080 ou 8443 ou qualquer porta especificada) deve ser usada ao configurar a URL do servidor de log no DDC, Storefront, VDA, etc.

  • Geralmente, leva de 1 a 10 minutos, dependendo do hardware no Windows.

Autenticação Mutual TLS (opcional)

O Mutual TLS (mTLS) fornece uma camada adicional de segurança entre o Log Server e os clientes (VDA, DDC, StoreFront, CWA). Quando o mTLS está habilitado, tanto o cliente quanto o servidor se autenticam usando certificados emitidos pela sua PKI corporativa.

O mTLS é útil em ambientes onde:

  • Os segmentos de rede não são confiáveis ou são compartilhados
  • Há um requisito para autenticar não apenas o Log Server, mas também cada cliente de log AOT
  • Os clientes desejam impedir que sistemas não autorizados enviem dados de log
  • Políticas regulatórias ou de conformidade exigem autenticação baseada em certificado.

Embora o mTLS seja opcional, ele aprimora a segurança, garantindo que apenas componentes Citrix confiáveis possam se comunicar com o Log Server e que o servidor de log possa verificar cada conexão de entrada antes de aceitar dados de telemetria.

Requisitos de certificado

Para configurar o mTLS, os seguintes certificados devem ser gerados:

  • aotclient.pfx – Certificado usado pelos clientes de log AOT (VDA, DDC, StoreFront, CWA)
  • logserver.pfx – Certificado usado pelo Log Server
  • enterprise-ca.cer – O certificado raiz ou intermediário usado para assinar ambos os arquivos .pfx

Observação

  • Ignore esta seção de Mutual TLS se você usar o Citrix Connector Appliance, pois ele não é compatível.

  • O arquivo enterprise-ca.cer deve ser importado para o armazenamento de Autoridades de Certificação Raiz Confiáveis (Trusted Root Certification Authorities) tanto no Log Server quanto nos clientes de telemetria.

  • Os certificados aotclient.pfx e logserver.pfx não devem ser protegidos por senha.

  • O assunto de aotclient.pfx deve ser CitrixAOTClient, permitindo que o cliente de telemetria localize automaticamente o certificado durante o tempo de execução.

Para habilitar o mTLS, inclua o parâmetro --ca no comando de instalação do Log Server. Este parâmetro especifica o caminho para o certificado enterprise-ca.cer.

# with default path
./InstallLogServer --https --cert logserver.pfx --ca enterprise-ca.cer --port 8443

# with customized path
./InstallLogServer --config /YourPath/LogServer/Config --database /YourPath/LogServer/Data --cert /YourPath/logserver.pfx --ca /YourPath/enterprise-ca.cer --port 8443

# delete temp certificate logserver.pfx in current install directory
sudo rm -rf /YourPath/logserver.pfx

# keep logserver.pfx accessed only by the container process user 'ubuntu'.
sudo chmod 400 LogServer/Config/logserver.pfx
sudo chown ubuntu:ubuntu LogServer/Config/logserver.pfx
<!--NeedCopy-->

Se a autenticação Mutual TLS for necessária, execute o seguinte comando PowerShell no DDC, Storefront, VDA e outros componentes CVAD com privilégios de administrador.

# import client cert at the machine aot client
Import-PfxCertificate -CertStoreLocation Cert:\LocalMachine\My\ -FilePath c:\aotclient.pfx

# Verify successful import
Get-ChildItem Cert:\LocalMachine\My | Where-Object { $_.Subject -like "*AOTclient*" }

# delete temp certificate aotclient.pfx
Remove-Item -Path "C:\aotclient.pfx" -Force
# Ensure LogServer’s certificate is trusted on all machines uploading AOT logs.
<!--NeedCopy-->

Observação:

O serviço de telemetria está sendo executado na conta “network service”, portanto, é necessário conceder manualmente controle total à conta NETWORK SERVICE sobre a chave privada do certificado CitrixAOTClient, usando a interface gráfica certlm.msc.

  1. Pressione Win + R, digite certlm.msc e pressione Enter para abrir o console de Certificados (Computador Local).

  2. Expanda Certificados (Computador Local) > Pessoal > Certificados.

  3. No painel direito, localize o certificado emitido para CitrixAOTClient.

  4. Abra “Gerenciar Chaves Privadas”.

  5. Clique com o botão direito do mouse no certificado e selecione Todas as Tarefas > Gerenciar Chaves Privadas.

  6. Na caixa de diálogo de permissões, selecione Adicionar, digite NETWORK SERVICE e clique em Verificar Nomes (deve resolver para NT AUTHORITY\NETWORK SERVICE).

  7. Clique em OK para aplicar as permissões.

Se o cliente fornecer certificados autoassinados, faça o seguinte:

  • No lado do servidor de log, logserver.pfx e aotclient.cer são instalados conforme descrito anteriormente. O aotclient.cer serve como enterprise-ca.cer.
  • No lado do cliente, aotclient.pfx e logserver.cer são importados conforme descrito anteriormente. O logserver.cer serve como enterprise-ca.cer.
  • Para obter mais informações, consulte Criar um novo certificado

Verificar o Log Server

Abra seu navegador no Log Server ou VDA ou DDC, visite http://YourLogServerFQDN:8080/Ping.

Uma string de resposta “Pong UTC:08/19/2025 01:03:29 Version: 2511.1.6” será exibida no navegador. O horário UTC deve ser o horário UTC do LogServer. A string de versão contém o nome da versão e o número do construtor.

Observação:

Altere a porta 8080 para a porta configurada, se não estiver usando a porta padrão, e altere http para https se a instalação foi feita no modo HTTPS.

Se a verificação do servidor de log falhar, verifique os seguintes logs:

  • Execute docker logs logserver para verificar os logs do Docker.
  • Para Linux - $HOME/LogServer/Config/weblogs.txt (altere $HOME/LogServer para o seu caminho de instalação real, se não estiver usando o padrão)
  • Para Windows - C:\Users\YourUserName\LogServer\Config\weblogs.txt (altere YourUserName para o nome de usuário real. Altere C:\Users\YourUserName\LogServer para o seu caminho de instalação real, se não estiver usando o padrão)

Configuração Avançada do Log Server

Execute docker stop logserver para parar o servidor de log.

Por padrão, o servidor de log é configurado com os valores abaixo. Para fazer as alterações, edite o StartLogServer.sh ou StartLogServer.bat se instalado no Windows.

-e MAX_RESERVE_DAYS=7
-e MAX_DISK_USAGE_PERCENTAGE=85
-e LOCAL_DOWN_ONLY=true
-e OPENSEARCH_JAVA_OPTS="-Xms2G -Xmx2G"
<!--NeedCopy-->
Opções de Configuração do LogServer Valor Padrão Intervalo de Valores Descrição
LOG_LEVEL 2 0-4 0=Trace, 1=Debug, 2=Info, 3=Warning, 4=Error
CORS_ORIGINS   “Url” ou “url1;url2;url3” Modifique este valor para permitir que o cliente CWA H5/Chrome carregue logs AOT. Suporta várias URLs separadas por “;”
MAX_RESERVE_DAYS 7 1~30 O Log Server armazena entradas de log por um número máximo de dias com base no campo TimeStamp. Logs inseridos há 7 dias serão excluídos. Verificação a cada 10 minutos.
MAX_DISK_USAGE_PERCENTAGE 85 10~90 O Log Server monitora a porcentagem de uso do armazenamento de dados. Se a porcentagem de uso for superior a 90%, o Log Server excluirá logs antigos dia a dia até que a porcentagem de uso seja inferior a 90%. Verificação a cada 10 minutos.
LOCAL_DOWN_ONLY true true/false Se true, apenas a máquina onde o Log Server está instalado pode visitar as APIs /Download/. Se false, outras máquinas com AuthKey podem visitar as APIs /Download/.
OPENSEARCH_JAVA_OPTS “-Xms2G -Xmx2G” 2G ~ MaxMem/2 Configurações de memória do Opensearch. Forneça mais memória se houver muitas máquinas que enviam logs para o Log Server. Ex.: 0~999 máquinas: 2GB; 1000~1999 máquinas: 4GB; 2000~9999 máquinas: 6GB

Execute ./StartLogServer.sh no Linux para verificar se as alterações foram atualizadas.

Execute StartLogServer.bat no Windows para verificar se as alterações foram atualizadas.

Instalação e Configuração do Log Server